点击蓝字 关注我们

新闻速览
五部门联合发布 AI 拟人化互动服务新规,7 月 15 日起施行
中央网信办联合约谈 7 家票务平台,严禁技术手段干扰 12306 安全运行
国家通报中心预警:供应链投毒隐蔽性极强,防护要点速览
Anthropic 发布 Claude Mythos Preview:AI 漏洞挖掘能力逼近顶级黑客
CPUID官网被入侵,CPU-Z等工具成恶意软件传播渠道
英国青少年网络性勒索激增,平台防护机制面临严峻考验
补丁追不上利用:漏洞修复模式已逼近失效临界点
Google 推出 DBSC 机制,从根源遏制 Cookie 会话劫持攻击
法国推进数字主权,政府部门拟逐步以Linux替代Windows
三大勒索软件团伙垄断四成攻击,威胁集中化趋势加剧
特别关注
五部门联合发布 AI 拟人化互动服务新规,7 月 15 日起施行
2026 年 4 月 10 日,国家网信办、国家发展改革委、工业和信息化部、公安部、市场监管总局联合发布《人工智能拟人化互动服务管理暂行办法》,自 2026 年 7 月 15 日起施行。
《办法》适用于境内提供模拟自然人人格、思维、沟通风格的持续性情感互动服务,智能客服、知识问答等非情感互动类服务不适用。监管坚持发展与安全并重、创新与治理结合,实行包容审慎、分类分级监管。
《办法》明确服务提供者需落实安全主体责任,强化全生命周期安全管理与数据安全保护,严禁生成危害国家安全、损害用户身心健康、诱导情感依赖等内容。
针对用户权益,《办法》要求对极端情绪、自残自杀等情境及时干预;用户连续使用超 2 小时需提醒;不得向未成年人提供虚拟亲属、虚拟伴侣服务,未满 14 周岁使用需监护人同意,并建立未成年人模式。
《办法》规定上线运营、用户规模达标等情形需开展安全评估,重点评估安全保障、数据处理、应急干预等内容,并按《互联网信息服务算法推荐管理规定》完成算法备案与年度核验。
同时,《办法》鼓励技术创新,支持适幼照护、适老陪伴等场景应用,推动沙箱安全服务平台建设,引导 AI 拟人化互动服务健康有序发展。
原文链接:
https://mp.weixin.qq.com/s/hXDl8FZgKMUMdGIQWKq_Ug
国家通报中心预警:供应链投毒隐蔽性极强,防护要点速览
2026 年 4 月 10 日,国家网络安全通报中心发布风险通报,监测发现近期集中发生多起供应链投毒攻击事件,波及 Apifox、LiteLLM、Axios 等主流开发工具与开源库,覆盖开源软件仓库、商用工具两大场景。其中 Axios 被投毒后,因 OpenClaw 等大量 AI 应用与插件依赖该组件,风险沿依赖链快速扩散至终端用户。
此类攻击具备隐蔽性强、影响范围广、危害程度高、传播速度快四大特征,可导致凭据窃取、远程代码执行、敏感数据泄露等严重后果。攻击聚焦高权限开发运维人员,通过账号劫持、上游依赖污染、发布渠道篡改实施,无需用户交互即可触发;恶意代码采用混淆、自清除、反调试等技术,检测与阻断难度极大,且易引发横向移动与二次投毒,风险从开发终端放大至生产环境与核心业务系统。
原文链接:
https://mp.weixin.qq.com/s/bdhBSMtbnIxGJ2pJBEB-hw
热点观察
Anthropic 发布 Claude Mythos Preview:AI 漏洞挖掘能力逼近顶级黑客
Anthropic近日向少数合作伙伴展示了新模型Claude Mythos Preview,该系统具备接近顶级黑客水平的漏洞挖掘与利用能力,引发监管层与金融行业高度关注。与常规AI产品不同,该模型未对外公开发布,而是通过名为Glasswing的项目,在受控范围内提供给关键基础设施相关机构使用。
据Anthropic披露,Claude Mythos Preview可在主流操作系统及浏览器中发现并利用零日漏洞。在测试中,该模型识别出数千个高危漏洞,甚至包括一个在OpenBSD中潜伏长达27年的已修复缺陷。公司评估认为,当前AI模型在漏洞挖掘与利用任务上,已接近甚至超越大多数人类安全专家水平。
出于潜在滥用风险,Anthropic限制了模型访问权限,仅向约40家技术与安全机构开放,包括Amazon Web Services、Apple、Google、Microsoft、JPMorganChase、Cisco、CrowdStrike及Linux Foundation等。同时,公司投入最高1亿美元算力资源及400万美元资金,用于支持关键软件及开源项目的安全审计。
该技术突破迅速引发监管关注。Reuters报道称,美国财政部长Scott Bessent与美联储主席Jerome Powell已召集主要银行高管,讨论新型AI带来的网络安全威胁。White House亦通过顾问Kevin Hassett向银行业通报相关风险。包括Bank of America、Citi、Goldman Sachs在内的多家机构已评估其对金融系统安全架构的影响。
业内普遍认为,此类AI工具将漏洞发现到攻击利用的周期从数周甚至数月压缩至数小时,显著提升攻击效率。这意味着传统以补丁和响应为主的防御模式将面临失效风险。对银行、云服务商及关键基础设施运营方而言,提前部署AI驱动的安全能力,将成为应对新一轮攻防竞赛的关键。
原文链接:
https://www.securitylab.ru/news/571491.php
法国推进数字主权,政府部门拟逐步以Linux替代Windows
法国正系统性调整政府数字化战略,核心目标是降低对非欧盟供应商的技术依赖,强化国家对数据、基础设施和关键技术决策的控制权。法国政府数字事务跨部门管理机构DINUM近日明确提出,公共部门应逐步减少使用欧盟以外的专有软件,转向开源软件与开放标准,其中最受关注的举措,是政府终端环境拟由Windows逐步迁移至Linux。
根据部署要求,各部委需在今年秋季前完成现有技术依赖梳理,并提交脱离非欧盟外部技术来源的实施路线图。尽管官方尚未公布具体迁移时间表,但政策信号已经非常明确:法国不愿再将关键政务流程建立在由外部厂商主导、且在成本、规则和风险上受制于人的封闭平台之上。
法国政府将这一调整定位为“数字主权”工程,而非单一操作系统替换。除Linux外,openSUSE、LibreOffice等欧洲或开源方案也被视为潜在选项。对网络安全和政务IT而言,这一转向意味着更高的透明度、更低的供应商锁定风险,以及更可控的长期安全治理能力。
原文链接:
https://www.securitylab.ru/news/571472.php
安全事件
中央网信办联合约谈 7 家票务平台,严禁技术手段干扰 12306 安全运行
2026 年 4 月 10 日,中央网信办、国家铁路局依据《网络安全法》《关键信息基础设施安全保护条例》,联合约谈携程、同程、去哪儿、飞猪、美团、智行火车票、高铁管家共 7 家开展火车票销售业务的第三方互联网平台,就平台网络安全与关键信息基础设施保护问题提出明确监管要求。
约谈明确要求,相关平台必须严格遵守网络安全法律法规,不得使用自动化程序开展大规模、高频次抢票操作,不得干扰铁路 12306 平台的安全核验机制,严禁任何危害 12306 平台安全稳定运行的行为。
铁路 12306 属于国家关键信息基础设施,其运行安全直接关系公共服务秩序与网络空间安全。第三方平台利用自动化工具高频访问,会显著增加平台负载、干扰正常安全校验流程,形成安全风险。
后续,监管部门将强化技术监测能力,对仍使用技术手段干扰、危害 12306 平台安全的平台主体,将依法依规严肃查处,压实平台网络安全主体责任。
原文链接:
https://mp.weixin.qq.com/s/AB287emmckacQnxWAAbGwg
CPUID官网被入侵,CPU-Z等工具成恶意软件传播渠道
2026年4月9日至10日,知名硬件监控工具开发商CPUID官网遭攻击,攻击者在不到24小时内篡改下载链接,将CPU-Z、HWMonitor、HWMonitor Pro和PerfMonitor的安装包替换为携带恶意组件的版本。CPUID确认此次事件源于其“次级功能”被攻破,导致主站随机指向恶意下载地址,但官方签名的原始文件未被篡改。
据Kaspersky披露,受影响时间为4月9日15:00UTC至4月10日10:00UTC。期间,用户点击官方链接后被重定向至伪造域名,下载包含合法程序与恶意动态链接库CRYPTBASE.dll的ZIP或安装包。攻击利用Windows DLL搜索机制,通过DLL劫持实现恶意代码执行。
运行后,CRYPTBASE.dll首先进行反沙箱检测,随后连接外部C2服务器下载二阶段载荷,最终植入远程控制木马STX RAT。eSentire分析指出,该RAT具备数据窃取、内存执行、加载EXE与DLL、执行PowerShell与shellcode、建立隧道及反向代理等能力,并可通过隐藏远程桌面HVNC实现对受害主机的完全控制。
安全研究人员将此次事件与2026年3月通过伪造FileZilla安装包传播STX RAT的攻击活动关联,两者在C2基础设施及通信配置上高度一致。Malwarebytes此前已披露类似攻击手法,即通过“合法程序+恶意DLL”的组合包触发执行链。
Kaspersky统计,目前已有超过150名受害者,主要为个人用户,但亦波及零售、制造、咨询、电信及农业等行业,感染主要集中在Brazil、Russia和China。
值得注意的是,攻击者重复使用既有基础设施和攻击链,降低了隐蔽性,反而加速了安全厂商的检测与溯源。Kaspersky建议,在受影响时间段内下载相关工具的用户,应重点检查DNS日志及系统中异常ZIP和可执行文件,以确认是否遭受入侵。
原文链接:
https://www.securitylab.ru/news/571491.php
英国青少年网络性勒索激增,平台防护机制面临严峻考验
英国未成年人遭遇网络性勒索(sextortion)的案件正快速上升,已成为网络安全与未成年人保护领域的重点风险。所谓性勒索,是指攻击者通过社交平台伪装身份与受害者建立信任关系,诱导其发送私密影像,随后以公开内容为威胁实施敲诈或持续控制。
根据英国公益服务Report Remove的数据,2025年共收到394起相关勒索举报,同比增长34%。整体求助量达到1894次,同比上升66%。其中1175起涉及被认定为“儿童性剥削内容(CSE)”,相关视频数量增长27%,达509个。统计显示,受害者中98%为14至17岁的男性青少年,反映出攻击者在目标选择上的明显倾向性。
该问题引发社会广泛关注的一个重要原因,是多起极端事件的发生。例如16岁少年Murray Dowey在遭遇勒索威胁后自杀,其家属已对Meta提起诉讼,指控平台未能提供足够的安全保护机制。
在技术应对方面,Report Remove采用“数字指纹(hash)”机制:用户上传原始图像后,系统生成唯一特征码并分发至主流平台,用于识别和删除对应内容,同时防止重复上传。该方法避免了直接传播原始敏感数据,在隐私保护与内容治理之间取得平衡。
产业界也在逐步部署防护能力。Google和Apple均在终端侧引入“敏感内容检测”功能,例如Communication Safety与Google Messages警示机制,可在检测到疑似裸露内容时提示未成年人。Meta则在私信中应用图像模糊(nudity blurring)及威胁情报共享机制,以降低传播风险。
此外,Molly Rose Foundation等机构呼吁监管部门强化合规要求,推动操作系统级别的内容识别能力落地。英国政府亦表态将加强对科技平台的监管,强调网络性勒索与儿童网络暴力已成为公共安全问题,并与青少年心理健康风险高度相关。
整体来看,网络性勒索呈现出“社交工程+内容控制”的复合攻击模式,其防护需依赖平台技术能力、终端检测机制与政策监管的协同推进。
原文链接:
https://www.securitylab.ru/news/571400.php
安全攻防
补丁追不上利用:漏洞修复模式已逼近失效临界点
Qualys Threat Research Unit基于CISA KEV目录、覆盖1万家组织4年间超10亿条漏洞处置记录的分析显示,企业漏洞治理正遭遇系统性失速。自2022年以来,漏洞总量增长6.5倍,而第7天仍未修复的高危漏洞占比反而从56%升至63%。研究指出,问题不在于团队投入不足——企业每年比基准期多处理约4亿次漏洞事件——而在于传统依赖人工分派、审批和修复的流程,已触及“human ceiling”。
在可追踪利用时间线的52个高影响漏洞中,88%的案例里,企业修复速度慢于攻击者利用速度,且有一半漏洞在补丁发布前就已被利用。典型案例包括Spring4Shell:攻击在公开披露前2天出现,但企业平均修复耗时达266天;Cisco IOS XE平均修复时间也高达263天。攻击方以“天”为单位推进,防守方却仍以“月”为周期响应。
报告提出“Manual Tax”概念,指出人工流程会显著拉长长尾资产的暴露期。为更准确衡量风险,研究引入Risk Mass和Average Window of Exposure等指标,强调应关注“受影响资产数量×暴露时长”,而非单纯统计CVE数量。2025年披露的48,172个漏洞中,真正被远程利用且活跃攻击的仅357个,说明安全资源配置存在明显偏差。
报告认为,随着AI加速漏洞发现与利用,传统“scan-and-report”模式已不足以应对现实威胁。更可行的方向是转向Risk Operations Center,通过自动验证可利用性并联动处置,将人工从重复执行中解放出来,转向规则制定与策略监督。
原文链接:
https://www.securitylab.ru/news/571478.php
产业动态
三大勒索软件团伙垄断四成攻击,威胁集中化趋势加剧
根据Infosecurity Magazine报道,网络安全公司Check Point最新数据显示,2026年3月全球共记录672起勒索软件攻击事件,其中仅Qilin、Akira和Dragonforce三个团伙就占比约40%,显示出勒索软件攻击正呈现明显的集中化趋势。
从时间维度看,这一数据反映出当前威胁格局的快速演变。过去勒索软件生态通常由多个团伙分散实施攻击,而如今少数高活跃组织正在通过规模化运作占据主导地位。这类团伙通常具备成熟的“Ransomware-as-a-Service(RaaS)”运营模式,通过招募affiliate(攻击执行者)扩大攻击面,同时持续优化攻击链条。
在技术层面,这些主导团伙普遍采用多阶段攻击流程,包括初始入侵、横向移动、数据窃取(data exfiltration)以及最终加密(encryption)。其中,“双重勒索(double extortion)”已成为常态,即在加密数据的同时威胁泄露敏感信息,从而提高受害者支付赎金的概率。
此外,攻击活动的集中化也带来更高的风险放大效应。一方面,头部团伙具备更强的漏洞利用能力与自动化攻击工具,能够快速复制攻击路径;另一方面,一旦这些组织升级战术(如利用零日漏洞或供应链攻击),将对多个行业产生连锁影响。
从防御角度看,这一趋势意味着企业需更加关注高活跃威胁团伙的战术、技术与程序(TTPs),并加强威胁情报(threat intelligence)驱动的防御能力。同时,持续监控异常行为、强化备份与恢复机制,以及部署EDR/XDR等检测响应体系,已成为应对集中化勒索攻击的关键措施。
总体来看,勒索软件威胁正在从“广泛分散”向“高度集中”演进,少数核心攻击者的影响力不断扩大,这对企业的安全策略提出了更高要求。
原文链接:
https://www.infosecurity-magazine.com/news/three-ransomware-gangs-40-percent/
Google 推出 DBSC 机制,从根源遏制 Cookie 会话劫持攻击
Google已在Chrome稳定版中推出Device Bound Session Credentials(DBSC),率先面向Windows用户上线,后续还将扩展至更多平台。该机制旨在遏制近年来高发的会话窃取攻击,即攻击者无需密码,仅凭浏览器Cookie即可冒充合法用户登录邮箱、社交平台或企业系统。
这类攻击通常始于信息窃取木马感染。Atomic、Lumma、Vidar等Infostealer可从受害主机中提取浏览器Cookie等敏感数据,再由黑产团伙整理入库并出售。买家拿到这些会话数据后,无需突破认证流程,只需导入Cookie,便可直接接管账号。由于部分会话有效期较长,攻击窗口往往持续存在。
DBSC改变了这一攻击链的基础逻辑。用户登录时,浏览器会生成一对公私钥,并将私钥绑定在本地设备中,无法导出。在Windows上,这一过程依赖Trusted Platform Module,在macOS上则依赖Secure Enclave。服务器此后不仅校验会话Cookie,还要求浏览器证明其持有对应私钥。也就是说,单独窃取Cookie已不足以完成登录,攻击者还必须控制原始设备。
同时,Google还引入了短生命周期会话设计,进一步压缩攻击时机。即便恶意程序窃取了Cookie,也难以在其他设备上复用。Google称,该系统自2024年测试以来,已显示出对会话窃取攻击的抑制效果。目前该功能已向Chrome146及以上版本的Windows用户开放,macOS支持将在后续版本推出。
Google强调,DBSC不会成为新的跨站追踪手段。每次会话均使用独立密钥,服务器仅接收公钥部分,无法据此建立持久用户标识。该架构由Google与Microsoft共同推进,并朝开放Web标准演进,未来有望被更多浏览器采纳。
原文链接:
https://www.securitylab.ru/news/571476.php
联系我们
合作电话:18610811242
合作微信:aqniu001
联系邮箱:bd@aqniu.com

夜雨聆风