点击蓝字 关注我们

新闻速览
网信部门依法查处剪映 App 等 AI 生成合成内容标识违法平台
CNVD周报:高危0day漏洞激增,Adobe、NVIDIA、Cisco成重灾区
中央网信办通报 33 款 App 违法违规收集使用个人信息
eBay遭DDoS攻击日损2亿美元,业务中断暴露防护短板
医疗设备巨头遭网络攻击,900 万条用户信息面临泄露风险
微软将 Anthropic Mythos 嵌入 SDL,AI 重构安全开发
Sevii 发布 Cyber Swarm Defense,破解 Agentic AI 安全成本不可控难题
Checkmarx 确认供应链攻击致数据泄露,暗网曝光源代码与凭证
Vidar Infostealer 2026升级:从窃密工具到隐蔽攻击框架
Foxit品牌被滥用:伪装PDF文件投放UltraVNC远控木马
特别关注
CNVD周报:高危0day漏洞激增,Adobe、NVIDIA、Cisco成重灾区
本周(2026年04月20日-04月26日),CNVD共收录527个信息安全漏洞,其中高危漏洞241个、中危238个、低危48个,漏洞平均分值为6.31。0day漏洞高达403个,占比76%,包括TOTOLINK A3600R缓冲区溢出、TRENDnet TEW-811DRU操作系统命令注入等零日攻击漏洞。本周漏洞报送总数5074个,比上周增长71%,主要涉及党政机关及企事业单位。
漏洞按类型分布显示,WEB应用201个、应用程序136个、网络设备109个、安全产品33个、操作系统33个、智能设备9个、数据库6个。厂商分布上,Endian、Cisco、深圳市吉祥腾达科技有限公司、麒麟软件、NVIDIA、Google、Oracle、Adobe等多家厂商产品受影响,其中Adobe、NVIDIA、Google、Cisco等产品存在高危漏洞,可被利用执行任意代码、SQL注入、权限提升、数据篡改或导致拒绝服务。
本周重要高危漏洞包括:Adobe Bridge和InDesign Desktop堆缓冲区溢出漏洞、NVIDIA Triton Inference Server拒绝服务漏洞、Jetson Linux命令注入漏洞、Google Chrome信息泄露漏洞、Cisco IOS XE资源管理和命令注入漏洞,以及D-Link DI-8003缓冲区溢出漏洞等。厂商均已发布修复补丁,CNVD提醒相关用户及时更新,以防网络安全事件发生。
从行业视角看,电信、移动互联网和工控系统均出现漏洞,高危漏洞如Delta Electronics ASDA-Soft栈缓冲区溢出、多款Apple产品越界访问等,对企业和终端安全带来直接威胁。CNVD协调相关单位及时验证和处置漏洞事件528起,并向上级信息安全机构上报52起重大事件。
总体来看,本周漏洞态势呈中等威胁水平,0day漏洞比例高,企业应加强补丁管理、实时监控和安全防护策略,重点关注WEB应用、网络设备及关键软件产品。
原文链接:
https://www.cnvd.org.cn/webinfo/show/12316
热点观察
网信部门依法查处剪映 App 等 AI 生成合成内容标识违法平台
2026 年 4 月 28 日,国家互联网信息办公室通报,网信部门依法查处 “剪映” App、“猫箱” App 及 “即梦 AI” 网站存在的人工智能生成合成内容标识违法违规问题。
经查,上述平台未有效落实人工智能生成合成内容标识相关规定,违反《网络安全法》《生成式人工智能服务管理暂行办法》《人工智能生成合成内容标识办法》等法律法规。国家网信办指导属地网信办,对涉事平台依法采取约谈、责令改正、警告、从严处理责任人等处置处罚措施。
国家网信办相关负责人表示,各网站平台须严守法律底线,严格执行 AI 生成合成内容标识要求。网信部门将持续强化监管执法,加大监督检查力度,维护公共利益,保障人工智能行业规范健康发展。
原文链接:
https://mp.weixin.qq.com/s/yBRnC7pRlKFtQMXQ9i8LFg
中央网信办通报 33 款 App 违法违规收集使用个人信息
2026 年 4 月 27 日,中央网信办依据《网络安全法》《个人信息保护法》等法律法规,在 2026 年个人信息保护系列专项行动中,对检测发现问题的 33 款 App(含小程序)予以通报。
本次通报问题集中为四类:一是全能查询宝、商伴同恒等 15 款 App,无个人信息收集使用规则,或首次运行未以弹窗明显提示用户阅读相关规则;二是雅思斩单词、票豆等 2 款 App,未逐一列明收集使用个人信息的 SDK 且未获用户同意;三是贝利自动点击器、万达普惠等 4 款 App,违反必要原则,收集与服务无关的个人信息;四是初念、零零汽等 12 款 App,未提供有效账号注销渠道,或设置不合理注销条件。
中央网信办要求,相关运营者须在通报发布后 15 个工作日内完成整改并报送情况,后续将联合相关部门核查,视整改成效依法处置处罚。
原文链接:
https://mp.weixin.qq.com/s/mMIu5sw0ZN1zlG8xFVAPiQ
Foxit品牌被滥用:伪装PDF文件投放UltraVNC远控木马
一起针对Foxit Software用户的恶意软件活动近日披露。Foxit PDF Reader拥有超过6.5亿用户,轻量、知名度高,攻击者正是利用这种品牌信任实施社交工程,而非利用Foxit本身漏洞。
攻击通常从伪装文件开始。攻击者分发名为Datei.exe、1.exe或Document09.10.2025.exe等可执行文件,使其看起来像普通文档。受害者运行后,屏幕会短暂显示一张丹麦护照图片作为诱饵,让用户误以为只是打开了正常文件;与此同时,恶意程序已在后台执行。
该“安装程序”并不会安装PDF阅读器,而是下载MSI包,静默部署远程访问工具UltraVNC。为降低可疑度,相关组件被放入C:\intel-GPU\目录,伪装成显卡驱动文件。攻击链中还包含多个辅助文件:gpu.txt用于创建防火墙例外,SilentRun.vbs负责隐藏启动,gpu.cmd建立开机持久化,gpu.exe则是核心VNC客户端,可将受害主机变成可远程控制的终端。
一旦隐藏的UltraVNC服务运行,攻击者即可实时查看桌面、控制鼠标键盘,并窃取敏感文件。遥测数据显示,相关检测已出现在德国、美国、英国和乌克兰,说明该活动并非孤立事件。对企业而言,这类攻击的关键风险不在于技术复杂度,而在于“熟悉感”:用户越信任某个软件品牌,越容易放松对下载来源和文件扩展名的警惕。
原文链接:
https://securityonline.info/foxit-pdf-malware-ultravnc-hijack-guide/
安全事件
eBay遭DDoS攻击日损2亿美元,业务中断暴露防护短板
近日,电商平台eBay遭遇大规模DDoS(Distributed Denial of Service)攻击,导致网站服务长时间中断。据报道,该事件每天造成约2亿美元的直接经济损失,成为近年来影响最严重的电商可用性攻击案例之一。
从时间和事件脉络来看,攻击发生在业务高峰期,大量异常流量在短时间内涌入eBay服务器,导致其网络资源被迅速耗尽,正常用户请求无法被处理,平台出现访问延迟甚至完全宕机。DDoS攻击的核心原理是通过控制大规模“僵尸网络”(botnet),向目标系统发起海量请求,使其带宽、CPU或连接资源被占满,从而实现服务拒绝。
技术层面,该攻击疑似采用多向量(multi-vector)策略,包括HTTP Flood和SYN Flood等常见手段。攻击流量可能来自全球分布的受感染设备(如IoT设备、服务器等),使得基于IP封禁的传统防御手段难以奏效。同时,攻击流量在行为上接近正常用户请求,进一步增加了检测和缓解难度。
经济影响方面,DDoS攻击不仅造成直接交易损失,还对品牌信誉和用户信任造成长期影响。对于像eBay这样的高频交易平台,短时间宕机即意味着大量订单流失和广告收入下降,叠加恢复成本和安全投入,整体损失呈指数级放大。
该事件再次表明,DDoS攻击已从单纯的“网络骚扰”升级为具备显著商业破坏力的工具。企业需要构建多层防御体系,包括基于云的流量清洗(scrubbing)、自动化流量识别、弹性扩展架构以及实时威胁情报联动,以提升对超大规模攻击的抵御能力。
总体来看,eBay事件不仅是一次技术层面的攻击案例,更是对企业业务连续性和安全体系成熟度的严峻考验。
原文链接:
https://www.cybersecurity-insiders.com/ddos-cyber-attack-makes-ebay-lose-200m-per-day/
医疗设备巨头遭网络攻击,900 万条用户信息面临泄露风险
全球知名医疗设备企业 Medtronic 已正式确认发生数据泄露事件,涉事数据规模高达 900 万条,相关黑客组织已公开宣称对此次攻击负责。
此次事件中,黑客通过未公开的攻击路径入侵 Medtronic 内部系统,非法获取大量用户及业务相关数据。企业在检测到异常访问行为后启动应急响应流程,完成初步取证与范围界定,并同步向监管机构报备。
Medtronic 方面表示,目前正联合第三方网络安全机构开展全面调查,重点排查漏洞源头、入侵路径与数据泄露范围,同时强化身份认证、边界防护与日志审计等安全控制措施,防止攻击范围扩大。
从行业影响来看,医疗领域因存储大量敏感健康信息,已成为黑客高频攻击目标。此次大规模泄露不仅可能导致用户隐私暴露、身份滥用风险,还将对企业合规运营与品牌信誉造成冲击。
安全专家提示,医疗机构与设备厂商应加强漏洞管理与威胁监测,建立常态化数据安全应急机制,降低数据泄露带来的安全与合规风险。截至发稿,泄露数据具体类型与受影响人群仍在进一步核实中。
原文链接:
https://www.bleepingcomputer.com/news/security/medtronic-confirms-breach-after-hackers-claim-9-million-records-theft/
Checkmarx 确认供应链攻击致数据泄露,暗网曝光源代码与凭证
2026 年 4 月 27 日,应用安全厂商 Checkmarx 官方确认,其 GitHub 仓库遭入侵,相关数据被泄露至暗网,事件与 3 月 23 日的供应链攻击直接相关。
此次攻击源头为开源漏洞扫描器 Trivy 遭 TeamPCP 植入信息窃取程序,攻击者窃取云凭证、SSH 密钥、Kubernetes 配置等敏感信息,进而横向渗透至 Checkmarx 环境,污染其 GitHub Actions 与 OpenVSX 插件,获取内部仓库访问权限。
黑客组织 LAPSUS$ 随后在暗网泄露相关数据,声称窃取了源代码、API 密钥、MongoDB 与 MySQL 登录凭证及员工信息。Checkmarx 表示,涉事仓库与客户生产环境隔离,未存储用户数据,目前已封锁涉事仓库权限,调查仍在进行中,若发现用户数据泄露将立即通知相关方。
该事件波及超 17 万相关用户,凸显 CI/CD 与开源供应链的高风险,再次警示安全厂商自身防护的重要性。
原文链接:
https://www.techradar.com/pro/security/checkmarx-admits-it-was-hit-by-major-cyberattack-that-saw-data-leaked-onto-dark-web
安全攻防
Vidar Infostealer 2026升级:从窃密工具到隐蔽攻击框架
近期研究显示,Vidar Infostealer在2026年已从早期基于Arkei的简单窃密木马,演进为多阶段、强隐蔽的攻击框架。 该威胁以“stealth attack framework”为核心特征,强调内存执行、模块化加载以及对检测机制的规避能力。
在传播阶段,攻击者通常通过受感染网站、社交工程(如假验证码或伪软件)诱导用户执行恶意代码,从而完成初始入侵。 相较传统漏洞利用,这类攻击更依赖用户行为,使检测与防御难度显著提升。
技术层面,Vidar 2026采用多阶段加载机制:初始载荷可通过JPEG或TXT等“看似无害”的文件触发,随后在内存中解密并执行恶意代码,实现fileless execution,减少磁盘痕迹。 同时,其通过process injection将代码注入合法进程(如RegAsm.exe),进一步隐藏运行行为。
在对抗分析方面,新版本引入多重规避技术,包括polymorphic builds、多线程执行、虚拟机检测、调试器识别以及时间校验机制,显著提升对静态与动态分析的抵抗能力。 此外,命令与控制(C2)基础设施通过Telegram、Steam等平台作为dead drop resolver动态获取,有效降低封禁风险。
数据窃取能力依然是核心功能。Vidar可收集浏览器凭证、cookies、加密货币钱包、通信工具数据及本地敏感文件,并通过加密通道外传,在完成任务后删除痕迹以降低取证可能性。
整体来看,Vidar正从单一恶意程序转型为“Malware-as-a-Service(MaaS)驱动的攻击框架”,具备高隐蔽性、强适应性与规模化部署能力。
对网络安全从业者而言,这意味着传统基于特征或边界的防御体系已难以应对,需转向行为分析、内存检测及信任链防护等更综合的安全策略。
原文链接:
https://securityonline.info/vidar-infostealer-2026-stealth-attack-framework-evolution/
产业动态
微软将 Anthropic Mythos 嵌入 SDL,AI 重构安全开发
微软宣布将 Anthropic 的 Mythos Preview 模型集成至安全开发生命周期(SDL),推动生成式 AI 进入漏洞检测与代码加固核心流程。Mythos 可在主流操作系统与浏览器中发现数千个高危漏洞,大幅提升开发早期的安全编码与隐患识别能力。
该模型经微软开源基准测试,漏洞挖掘效果显著优于前代工具,可支撑动态漏洞分析与实时渗透测试,弥补传统静态扫描局限。此举将覆盖 Windows、Azure、Microsoft 365 等全线产品,全球超 95% 的财富 500 强企业将间接受益。
同期 OpenAI 推出 GPT-5.4-Cyber,业内预计其后续模型 Spud 将成为有力竞争者,AI 安全工具竞赛加剧。专家提示,AI 虽提升防御效率,但仍需人在回路,避免未知漏洞被遗漏,攻防时间差缩短也带来新风险。
本次整合标志前沿 AI 从实验走向实战,将重塑软件厂商安全研发范式,推动 AI 辅助安全工具规模化普及。
原文链接:
https://www.csoonline.com/article/4162446/microsoft-taps-anthropics-mythos-to-strengthen-secure-software-development.html
新品发布
Sevii 发布 Cyber Swarm Defense,破解 Agentic AI 安全成本不可控难题
近日,网络安全厂商 Sevii 正式发布 Cyber Swarm Defense(网络群防御)解决方案,聚焦解决智能体 AI(Agentic AI)应用场景下的安全防护成本不可控问题,为企业提供透明、可预期的安全投入与防护能力。
该方案以集群化防御架构为核心,针对 Agentic AI 自主决策、动态交互带来的新型安全风险,构建分布式协同防护体系。区别于传统单点防御,Cyber Swarm Defense 通过多节点协同感知、威胁联动处置,实现对 AI 交互链路、数据调用、行为异常的全流程监控,精准拦截 AI 模型滥用、指令劫持、数据泄露等安全事件。
方案最大亮点是将安全成本从弹性不可控转为固定可预测,企业可按业务规模、AI 调用量选择标准化防护套餐,避免因威胁波动导致防护成本激增。同时,方案保留轻量化部署特性,无需改造现有 AI 业务架构,可快速对接主流 Agentic AI 平台,降低落地门槛。
当前 Agentic AI 加速落地,安全成本与防护效果失衡成为行业痛点。Sevii 此次发布的 Cyber Swarm Defense,兼顾安全能力与成本可控性,为企业规模化应用智能体 AI 提供安全保障。
原文链接:
https://www.securityweek.com/sevii-launches-cyber-swarm-defense-to-make-agentic-ai-security-costs-predictable/
联系我们
合作电话:18610811242
合作微信:aqniu001
联系邮箱:bd@aqniu.com

夜雨聆风