![]()
新聞速覽
從被動防御到智能對抗:AI如何重塑勒索軟件防線
Creative Commons (CC)“謹(jǐn)慎背書”pay-to-crawl:AI爬蟲開始為內(nèi)容付費?
AI被極端組織“武器化”:低成本放大招募與網(wǎng)絡(luò)威脅
釣魚攻擊全面進(jìn)化:從郵件到瀏覽器的隱形戰(zhàn)場
VPN被棄用轉(zhuǎn)向零信任架構(gòu),Asahi在勒索軟件事件后全面加固防線
隱私法正在重寫安全藍(lán)圖:CCPA/CPRA、SEC與GDPR同周收緊
Soverli獲260萬美元融資,用于開發(fā)安全智能手機(jī)操作系統(tǒng)
預(yù)警失效!英國 NHS 被襲致王室信息泄露,Clop 團(tuán)伙瞄準(zhǔn)關(guān)鍵基礎(chǔ)設(shè)施
MI6首位女掌門:網(wǎng)絡(luò)戰(zhàn)只是俄混合威脅冰山一角
偽裝維修實為“黑飛”助攻:上海破獲多起無人機(jī)破解案,店主被刑拘
熱點觀察
AI被極端組織“武器化”:低成本放大招募與網(wǎng)絡(luò)威脅
極端組織正加速試驗人工智能。IS支持者近期在親IS論壇呼吁將AI納入行動,認(rèn)為其低門檻有利于招募。研究顯示,IS等松散、資源有限的組織已利用ChatGPT等生成式AI制作逼真圖片、視頻與深度偽造音頻,并通過社交平臺算法放大傳播,用于招募、恐嚇與輿論操縱。SITE Intelligence Group發(fā)現(xiàn),IS還借助AI快速多語翻譯信息。案例包括以色列—哈馬斯沖突期間的虛假圖像,以及俄羅斯音樂廳襲擊后流傳的AI宣傳視頻。專家指出,AI降低了網(wǎng)絡(luò)攻擊與釣魚的技術(shù)門檻,甚至可能被用于生化武器輔助研發(fā),該風(fēng)險已被納入美國國土安全部威脅評估。盡管其高級應(yīng)用仍屬“愿景階段”,立法者正推動信息共享與年度風(fēng)險評估,以應(yīng)對不斷上升的濫用威脅。
https://www.securityweek.com/militant-groups-are-experimenting-with-ai-and-the-risks-are-expected-to-grow/
VPN被棄用轉(zhuǎn)向零信任架構(gòu),Asahi在勒索軟件事件后全面加固防線
日本釀酒巨頭Asahi Group Holdings在遭遇勒索軟件攻擊僅三個月后,宣布重塑其網(wǎng)絡(luò)安全戰(zhàn)略。公司CEO Atsushi Katsuki于12月15日表示,已將網(wǎng)絡(luò)安全提升為最高管理層優(yōu)先事項,并考慮設(shè)立集團(tuán)級專職網(wǎng)絡(luò)安全部門。該決定源于9月的一起勒索軟件事件:攻擊組織Qilin入侵核心系統(tǒng),加密在線服務(wù)器并感染員工終端,導(dǎo)致日本國內(nèi)自動化接單和發(fā)貨流程一度中斷。事件造成約200萬人個人數(shù)據(jù)泄露,其中包括150萬名Asahi客戶,業(yè)務(wù)恢復(fù)預(yù)計持續(xù)至2026年2月。
Asahi承認(rèn)原有防護(hù)措施被“輕易突破”,已決定棄用VPN,轉(zhuǎn)向更嚴(yán)格的零信任架構(gòu)。財務(wù)影響亦已顯現(xiàn),2025年11月日本酒類銷量同比下滑20%,公司連續(xù)第三個月暫停按品類和品牌披露月度銷售數(shù)據(jù)。
https://www.infosecurity-magazine.com/news/asahi-launch-cybersecurity/
釣魚攻擊全面進(jìn)化:從郵件到瀏覽器的隱形戰(zhàn)場
2025年,釣魚攻擊在身份攻擊方向出現(xiàn)顯著演進(jìn),依然是攻擊者最有效的初始入侵手段之一。數(shù)據(jù)顯示,約三分之一的釣魚攻擊已脫離電子郵件,通過LinkedIn私信、Google搜索結(jié)果和惡意廣告?zhèn)鞑ィ@過成熟的郵件安全防護(hù)。攻擊者利用被入侵的高信譽賬號或SEO優(yōu)化頁面實施“水坑攻擊”,批量竊取憑據(jù)并在黑市流轉(zhuǎn)。
技術(shù)層面,Phishing-as-a-Service(PhaaS)套件成為主流。Tycoon、Sneaky2FA、Evilginx等反向代理工具支持Attacker-in-the-Middle攻擊,可實時竊取會話,從而繞過MFA。為規(guī)避檢測,釣魚頁面普遍采用CAPTCHA、Cloudflare Turnstile、多級跳轉(zhuǎn)和基于JavaScript的多階段加載,使傳統(tǒng)URL封堵和流量分析效果大幅下降。
與此同時,攻擊者開始繞過“抗釣魚認(rèn)證”本身,通過Consent phishing、Device code phishing、惡意瀏覽器擴(kuò)展等方式直接接管賬戶。新型ClickFix與ConsentFix技術(shù)利用社會工程誘導(dǎo)用戶執(zhí)行本地操作或復(fù)制OAuth關(guān)鍵URL,顯著降低了端點檢測的可見性。
安全團(tuán)隊需調(diào)整威脅模型:僅防護(hù)郵件和部署MFA已不足,應(yīng)將檢測與響應(yīng)前移至瀏覽器層,彌補(bǔ)身份攻擊的關(guān)鍵盲區(qū)。
https://www.bleepingcomputer.com/news/security/2025s-top-phishing-trends-and-what-they-mean-for-your-security-strategy/
MI6首位女掌門:網(wǎng)絡(luò)戰(zhàn)只是俄混合威脅冰山一角
英國秘密情報局(MI6)首位女性局長 Blaise Metreweli 在就職后首次公開演講中發(fā)出警告,稱奉行擴(kuò)張主義的俄羅斯正通過 “灰色地帶” 戰(zhàn)術(shù)對英國發(fā)起混合威脅,此類戰(zhàn)術(shù)烈度低于戰(zhàn)爭門檻,卻已形成 “全域前線”。
Metreweli 列舉威脅形式包括關(guān)鍵基礎(chǔ)設(shè)施遭網(wǎng)絡(luò)攻擊、機(jī)場與基地遭無人機(jī)襲擾、海上挑釁、國家支持的縱火破壞及輿論操縱等。她強(qiáng)調(diào),俄輸出混亂的策略是其對外交往的固有手段,英國需持續(xù)施壓迫使其改變考量。
她提出 MI6 將以果敢強(qiáng)化行動能力,既要傳承特工行動傳統(tǒng),也要讓技術(shù)貫穿所有工作環(huán)節(jié),要求探員精通代碼與 Python 語言,與掌握人力情報資源同等重要。同時她指出,21 世紀(jì)情報工作的核心挑戰(zhàn),是用智慧駕馭技術(shù)而非單純比拼技術(shù)實力。
此前英國已因 2018 年神經(jīng)毒劑襲擊事件制裁俄軍方情報機(jī)構(gòu),近期又針對俄、中相關(guān)組織實施制裁,指其通過網(wǎng)絡(luò)攻擊和輿論操弄破壞西方利益。
https://therecord.media/mi6-chief-speech-russia-threats-warning
安全事件
偽裝維修實為“黑飛”助攻:上海破獲多起無人機(jī)破解案,店主被刑拘
上海警方近期在“黑飛”專項整治中連續(xù)破獲5起無人機(jī)破解服務(wù)案件。其中,虹口公安于10月30日抓獲犯罪嫌疑人胡某,其以網(wǎng)店名義提供無人機(jī)電池維修服務(wù),實則通過篡改電池底層數(shù)據(jù)解除原廠充放電限制,并利用非法獲取的破解系統(tǒng)提供“限高解鎖”“禁飛區(qū)繞過”等服務(wù),收費200至500元不等,累計非法獲利超1萬元。此類破解行為不僅破壞電池過充/過放保護(hù)機(jī)制,易引發(fā)自燃或爆炸,還使無人機(jī)脫離監(jiān)管,構(gòu)成公共安全威脅。胡某因涉嫌提供侵入、非法控制計算機(jī)信息系統(tǒng)程序、工具罪已被刑事強(qiáng)制措施。警方強(qiáng)調(diào),無人機(jī)“黑飛”及使用破解軟件逃避監(jiān)管屬違法行為,嚴(yán)重擾亂空域秩序,呼吁飛手嚴(yán)格遵守飛行報備與限高禁飛規(guī)定。
https://www.secrss.com/articles/86090
預(yù)警失效!英國 NHS 被襲致王室信息泄露,Clop 團(tuán)伙瞄準(zhǔn)關(guān)鍵基礎(chǔ)設(shè)施
Google 威脅研究團(tuán)隊披露,英國國家醫(yī)療服務(wù)體系(NHS)因 Oracle 軟件漏洞遭 Clop 勒索軟件團(tuán)伙攻擊,超 16.8 萬份文件被竊取并于上周在暗網(wǎng)泄露。該漏洞早在 2023 年 9 月就被英國國家網(wǎng)絡(luò)安全中心(NCSC)發(fā)現(xiàn)并預(yù)警,但其可被利用的特性仍被活躍于俄羅斯的 Clop 團(tuán)伙盯上。
泄露數(shù)據(jù)不僅包含大量敏感醫(yī)療信息,還涉及英國王室成員、總檢察長及上議院關(guān)鍵人物,其中不乏王室成員的癌癥治療記錄,引發(fā)嚴(yán)重政治與輿論危機(jī)。值得注意的是,同款 Oracle 軟件也服務(wù)于英國財政部,存在后續(xù)攻擊風(fēng)險。
事發(fā)后 Oracle 已發(fā)布漏洞補(bǔ)丁,英國國防部證實漏洞已修復(fù),NHS 明確拒絕支付贖金。目前 16.8 萬份泄露文件的具體歸屬仍在核查,相關(guān)調(diào)查正在推進(jìn)。此次事件凸顯公共服務(wù)領(lǐng)域關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全短板,亟需強(qiáng)化防護(hù)機(jī)制。
https://www.cybersecurity-insiders.com/google-threat-research-uncovers-data-breach-in-nhs-linked-to-oracle-vulnerability/
攻防技術(shù)
從被動防御到智能對抗:AI如何重塑勒索軟件防線
面對全球勒索軟件威脅的持續(xù)升級,傳統(tǒng)基于簽名的防御手段已顯疲態(tài),而AI技術(shù)的引入為網(wǎng)絡(luò)安全帶來了質(zhì)的飛躍。不同于傳統(tǒng)工具,AI驅(qū)動的系統(tǒng)通過分析網(wǎng)絡(luò)、端點及應(yīng)用的“正常”行為模式,能實時識別非法文件加密、異常登錄等早期攻擊跡象。在響應(yīng)環(huán)節(jié),AI可實現(xiàn)秒級自動化隔離與阻斷,有效遏制攻擊在網(wǎng)絡(luò)內(nèi)的橫向擴(kuò)散。
此外,借助海量威脅情報與機(jī)器學(xué)習(xí)模型,AI不僅能預(yù)測新型攻擊技術(shù),還能通過監(jiān)測異常數(shù)據(jù)傳輸,精準(zhǔn)防范數(shù)據(jù)外泄引發(fā)的“雙重勒索”。結(jié)合對備份完整性的實時監(jiān)控及針對網(wǎng)絡(luò)釣魚的高精度識別,AI已超越單一工具的范疇,成為構(gòu)建主動、自適應(yīng)網(wǎng)絡(luò)安全防御體系的核心驅(qū)動力。
https://www.cybersecurity-insiders.com/how-ai-can-help-fight-the-ransomware-threat/
產(chǎn)業(yè)動態(tài)
隱私法正在重寫安全藍(lán)圖:CCPA/CPRA、SEC與GDPR同周收緊
2025年12月7—14日,全球隱私監(jiān)管作為網(wǎng)絡(luò)安全“硬控制”明顯加碼。美國方面,加州CCPA/CPRA最終規(guī)則強(qiáng)化隱私告知、消費者訪問/更正等權(quán)利,并把網(wǎng)絡(luò)安全審計與風(fēng)險評估寫得更細(xì),推動企業(yè)建立可驗證的數(shù)據(jù)盤點與治理;FCC撤銷其2025年1月將CALEA第105條解釋為廣泛網(wǎng)絡(luò)安全義務(wù)的立場,暫停電信業(yè)“一刀切”強(qiáng)制框架;SEC在檢查中加大對Regulation S-ID(身份盜用防控)與Regulation S-P(客戶信息保護(hù))的關(guān)注,要求能應(yīng)對AI驅(qū)動威脅、賬戶接管與欺詐轉(zhuǎn)賬。國際上,擬議GDPR修訂討論將泄露通報期限延至96小時,并進(jìn)一步明確“個人數(shù)據(jù)”邊界;Australia與New Zealand更新指引,強(qiáng)調(diào)間接收集透明度、跨境傳輸與自動化決策披露。總體趨勢是“安全與隱私”合流,2026合規(guī)將更依賴持續(xù)、風(fēng)險導(dǎo)向治理及NIST框架對齊。
https://enginerds.com/insights/Cybersecurity/Privacy%20regulations/2025/12/15
Creative Commons(CC) “謹(jǐn)慎背書”pay-to-crawl:AI爬蟲開始為內(nèi)容付費?
Creative Commons(CC)在今年提出開放AI生態(tài)框架后,近期對“pay-to-crawl(按爬取付費)”機(jī)制表示“謹(jǐn)慎支持”。該機(jī)制由Cloudflare等推動,核心是當(dāng)AI爬蟲抓取網(wǎng)站內(nèi)容用于模型訓(xùn)練與更新時自動計費,以補(bǔ)償內(nèi)容生產(chǎn)者。與過去搜索引擎爬取帶來流量回饋不同,用戶經(jīng)由AI chatbot直接獲得答案后往往不再點擊來源,導(dǎo)致出版機(jī)構(gòu)搜索流量下滑、收入承壓。
CC認(rèn)為,若負(fù)責(zé)任落地,pay-to-crawl可幫助網(wǎng)站維持內(nèi)容供給,避免內(nèi)容被迫轉(zhuǎn)入更封閉的付費墻,并為中小出版商提供比“一對一內(nèi)容交易”更可行的變現(xiàn)路徑。與此同時,CC警告該模式可能加劇網(wǎng)絡(luò)權(quán)力集中,并影響researchers、nonprofits、educators等公共利益主體獲取內(nèi)容。為此,CC提出原則:不應(yīng)默認(rèn)全站啟用、避免一刀切規(guī)則,支持throttling而非僅blocking,保障公共利益訪問,且系統(tǒng)應(yīng)open、interoperable并采用標(biāo)準(zhǔn)化組件。除Cloudflare外,Microsoft、ProRata.ai、TollBit等也在布局;RSL Collective推出Really Simple Licensing(RSL)規(guī)范,已被Cloudflare、Akamai、Fastly等采納,CC亦表示支持。
https://techcrunch.com/2025/12/15/creative-commons-announces-tentative-support-for-ai-pay-to-crawl-systems/
Soverli獲260萬美元融資,用于開發(fā)安全智能手機(jī)操作系統(tǒng)
瑞士網(wǎng)絡(luò)安全初創(chuàng)公司Soverli近日宣布完成260萬美元的pre-seed輪融資,由Founderful領(lǐng)投,ETH Zurich基金會、Venture Kick及多位天使投資人跟投。作為蘇黎世聯(lián)邦理工學(xué)院(ETH Zurich)的衍生企業(yè),Soverli開發(fā)了一款“主權(quán)操作系統(tǒng)”,可在標(biāo)準(zhǔn)智能手機(jī)上與Android或iOS并行運行,彼此隔離。用戶一鍵即可切換至該高安全環(huán)境,即使主系統(tǒng)遭惡意軟件感染,仍能保障關(guān)鍵通信安全。該方案無需硬件改造、不影響用戶體驗,亦無需重啟設(shè)備。目前,其早期原型已吸引政府、公共部門及關(guān)鍵基礎(chǔ)設(shè)施機(jī)構(gòu)測試應(yīng)用。公司計劃利用本輪融資擴(kuò)充工程團(tuán)隊、拓展OEM合作、支持更多機(jī)型,并加強(qiáng)與移動設(shè)備管理(MDM)系統(tǒng)的集成。
https://www.securityweek.com/soverli-raises-2-6-million-for-secure-smartphone-os/
![]()
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.