安全威胁情报周报(2025/04/05-2025/04/11)
安全威胁情报周报(2025/04/05-2025/04/11)
观安无相实验室 2025-04-11 09:02
#本期热点
0
1
热点安全事件
微软在安全公告上感谢勒索软件组织EncryptHub
Oracle 因涉嫌云泄露事件被起诉,影响数百万美元
Sec-Gemini v1 – 谷歌发布了网络安全新 AI 模型
新型恶意软件威胁 Android 通话,号码替换引发信息安全危机
ChatGPT-4o五分钟生成假护照:传统验证机制面临危机
WinRAR 漏洞可绕过 Windows “网络标记”安全警告
WhatsApp 漏洞可让攻击者在 Windows 电脑上运行恶意代码
“剪贴板劫持”攻击:黑客利用虚假验证码通过入侵网站窃取数据
02
数据安全情报
西雅图港口管理局通知 9 万人因 Rhysida 勒索软件数据泄露
黑客侵入安全公司 Check Point, 声称掌握内部资料
网络安全行业公司 Escanav 遭遇数据泄露,数据库被兜售
美国货币监理署遭长期网络渗透:15万封监管邮件遭窃
03
网络安全监管动态
杜绝“开盒”乱象 需要打出社会治理“组合拳”
《网络安全法》迎最新修订,五大方面变化全解析
04
网络安全研究报告
CertiK创始人顾荣辉观点:安全不是竞争优势,而是共同责任
余晓晖:贯彻总体国家安全观 护航网络强国建设
0
1
热点安全事件
01
微软在安全公告上感谢勒索软件组织EncryptHub
EncryptHub 是一名臭名昭著的威胁人员,与168家组织机构遭攻陷的多起攻击活动有关;而同时他被认为向微软报送了两个 Windows 0day 漏洞。他是游走在网络犯罪和安全研究之间的争议人物。
图:微软致谢漏洞报送人SkorikARI with SkorikARI
漏洞详情与修复版本
微软在2025年3月补丁星期二中修复了这两 0day 漏洞:CVE-2025-24061(MotW 绕过)和 CVE-2025-24071(File Explorer 欺骗),并致谢报送人 “SkorikARI with SkorikARI”。
Outpost24 公司的研究人员发布报告称,EncryptHub 与 SkorikARI 之间存在关联,而这个破绽就在于EncryptHub 感染了恶意软件并泄露了自己的凭据。研究人员抓住这些暴露情况,将他与多个网络账户关联在一起并发现了他在网络安全研究员与网络犯罪分子之间的摇摆不定。
其中一个被泄露的账号就是 SkorikARI,即用于向微软报送两个 Windows 0day 时用的身份。Outpost24 公司的安全分析师 Hector Garcia 表示,SkorikARI 与 EncryptHub 之间的关联确认基于多种证据,评估信心较高。Garcia 解释称,“最硬核的证据来自 EncryptHub 从自己系统中提取的密码文件中含有同时与 EncryptHub 和 SkorikARI 相关联的账号,比如仍在开发阶段的凭据、在xss.is 上的账号与EncryptHub有关,而自由职业网站或自身的 Gmail 账号与 SkorikARI 有关。另外,他还登录到 hxxps:// github[.]com/SkorikJR,而 Fortinet 公司曾在7月份发布关于 Fickle Stealer 的文章。另外一个强有力的证明是与 ChatGPT 之间的对话,其中所涉及的活动和 EncryptHub 和 SkorikARI 均有关系。”
EncryptHub 尝试找到0day漏洞并不稀奇,因为他或者其中一名成员在黑客论坛上层尝试向其他网络犯罪分子售卖 0day 漏洞。安全研究人员分析了 EncryptHub 的经历后认为,这名黑客反复在自由职业开发工作与网络犯罪活动之间横跳。
尽管,他明显具备 IT 方面的专业知识,但据称其不良的运维安全实践导致其个人信息遭暴露。这些实践包括使用 ChatGPT 开发恶意软件和钓鱼网站、集成第三方代码并开展漏洞研究工作。他还与 OpenAI 的 LLM 聊天机器人之间具有更深入的个人层面的连接。有一次,他曾向 ChatGPT 描述了自己的成就并要求将其归类为“很酷的黑客”还是“恶意研究人员”。
ChatGPT 根据他的输入,将其判断为“40%的黑帽子、30%的灰帽子、20%的白帽子以及10%的不确定性”,反映了一个在道德和实践方面互相矛盾的个体。这一矛盾也反映在他在 ChatGPT 上讨论的关于未来的规划。EncryptHub 要求 ChatGPT 协助组织规模庞大但“无害的”影响数万台计算机的活动,对其进行宣传。
EncyptHub 是一名威胁人员,被指与多个勒索团伙之间存在松散关联,如 RansomHub 和 BlackSuit 行动等。
然而,他(们)最近通过多种社工活动、钓鱼攻击和创建基于 PowerShell 的信息窃取工具 Fickle Stealer,为人所知。该黑客还开展多项社工活动,为虚构因公创建社交资料和网站。在一个案例中,研究人员发现他还为一个项目管理应用 GartoriSpace 创建了一个 X 账号和网站。黑客在社交媒体平台上通过私信方式推广该网站,提供下载所需编码。下载该软件时,Windows 设备会收到安装 Fickle Stealer 所需的一个 PPKG 文件,而 Mac 设备会收到 AMOS 信息窃取器。
EncryptHub 还被指与利用微软管理控制台漏洞CVE-2025-26633有关。该漏洞在3月修复,但微软致谢了ZDI而非EncryptHub。整体而言,黑客发动的攻击活动是有效的,Prodaft 表示超过600家组织机构受影响。
02
Oracle 因涉嫌云泄露事件被起诉,影响数百万美元
德克萨斯州目前正处于法律风暴的中心,此前有人就大规模云数据泄露事件对甲骨文公司提起了集体诉讼。该诉讼于 2025 年 3 月 31 日在美国德克萨斯州西区地方法院提起,指控甲骨文未能保护敏感信息并拒绝及时通知受影响的个人。
该漏洞最早由 Hackread.com于 2025 年 3 月 22 日报道。一名使用别名“rose87168”的黑客在 Breach Forums 上声称早在 2025 年 1 月就获得了对 Oracle 云基础设施的访问权限。据黑客称,被盗数据包括加密的 SSO 密码、Java KeyStore (JKS) 文件、企业管理器 JPS 密钥以及与 Oracle Cloud 的 SSO 和 LDAP 系统相关的用户凭据。据称,被盗数据集包含与大约 600 万用户相关的信息。
Oracle 公开否认了此次入侵,拒绝进一步阐述。然而,网络安全公司 CloudSEK 进行了自己的调查,并声称找到了入侵的“确凿证据”。2025 年 3 月 31 日,黑客在 Breach Forums 上发布了更多证据,包括内部 LDAP 记录和来自 Oracle 云环境的部分凭据。
据报道,一名论坛管理员核实了这些数据的真实性,尽管 Hackread.com 表示,在 Oracle 公开透明之前,它无法独立确认此次泄露事件的完全性。不过,根据 TechMundo 的报道,它分析了这些数据并发现它是合法的。
图:黑客在论坛的发帖
2025 年 3 月 31 日,佛罗里达州居民原告 Michael Toikach 提起集体诉讼, 他声称他的私人信息通过使用 Oracle 软件的医疗保健提供商存储在 Oracle 系统中。投诉称 Oracle 未能达到行业标准的安全实践,并指控该公司疏忽、违反受托责任、不当得利和违反第三方受益人合同。
托伊卡奇声称,自从新闻曝光以来,他不得不花费大量时间监控自己的财务和医疗账户。诉讼进一步指出,甲骨文未能遵守德克萨斯州法律,该法律要求组织在确认违规行为后 60 天内通知受影响的个人。截至提起诉讼之日,甲骨文尚未发出任何此类通知。
更令人担忧的是被盗数据的性质。投诉强调,此次泄露不仅涉及个人身份信息 (PII),还涉及敏感的健康数据。投诉引用了多个消息来源,包括彭博社和 HIPAA Journal,报道称 Oracle 已开始悄悄向一些医疗保健客户通报患者数据泄露事件。黑客的帖子威胁要公布受影响公司的完整名单,并表示如果这些公司付费删除员工记录,他们就会将特定组织排除在外。
起诉书列举了甲骨文的一系列失职行为,包括缺乏适当的加密、网络监控不力、未能及时发现或应对违规行为。起诉书还提到了甲骨文自己的公开隐私政策,该政策规定该公司将及时报告任何违规行为,但诉讼称甲骨文并未这样做。
图:起诉书
由于要求赔偿损失、提供信用监控服务以及改革 Oracle 的数据安全基础设施,该集体诉讼将成为 Oracle 多年来面临的最重大法律挑战之一。此案还可能重新引发有关云服务提供商的责任以及他们如何处理客户及其最终用户的敏感数据的争论。
目前甲骨文尚未向法庭提交回应。
03
Sec-Gemini v1 – 谷歌发布了网络安全新 AI 模型
谷歌日前宣布推出实验性人工智能模型 Sec‑Gemini v1,以全新方式对抗日益复杂的网络威胁。据悉,该模型由 Sec‑Gemini 团队的 Elie Burzstein 和 Marianna Tishchenko 共同介绍,旨在利用先进的 AI 技术“倍增”网络安全防御工作效率,从根本上改变网络攻防态势。
图:Sec-Gemini v1
在博客中,团队指出网络安全存在明显的不对称现象:防御者需要防范所有潜在攻击,而攻击者只需利用一处漏洞即可。这种局面长期以来使安全专家们苦不堪言,工作既耗时又容易出错。Sec‑Gemini v1 正是为扭转这种劣势而设计,通过整合近实时网络安全知识和顶尖推理能力,为防御者提供强大的 AI 助力。
图:MCQ Benchmark
该模型基于谷歌的 Gemini 模型构建,整合了 Google Threat Intelligence(谷歌威胁情报)、Open Source Vulnerabilities(开源漏洞)数据库以及 Mandiant 威胁情报等海量数据,能在事故根本原因分析、威胁分析和漏洞影响评估等关键环节展现出卓越性能。据测试显示,Sec‑Gemini v1 在 CTI‑MCQ 网络安全威胁情报评测基准上至少超越竞争对手 11%,在 CTI‑Root Cause Mapping(漏洞根因映射)评测基准上至少超越 10.5%。
一个引人注目的应用案例中,谷歌展示了模型对已知威胁“Salt Typhoon”的出色分析能力。Sec‑Gemini v1 不仅准确识别出这一威胁,还利用 Mandiant 数据提供了详尽描述,同时关联分析了与其相关的漏洞信息,这将大大提升网络安全分析师评估风险和应对威胁的效率。
谷歌强调,推动 AI 驱动的网络安全发展需要全行业的合作。为此,谷歌将向部分组织、机构、专业人士和非政府组织免费开放 Sec‑Gemini v1 的早期使用权限,感兴趣者可通过谷歌提供的表单申请早期访问。凭借 Sec‑Gemini v1,谷歌正站在 AI 网络安全前沿,预示着未来防御者将能更有力地应对不断演化的网络攻击。
04
新型恶意软件威胁 Android 通话,号码替换引发信息安全危机
Triada 恶意软件家族出现了一种复杂的新变种,其目标瞄准 Android 设备,具备拦截和修改拨出电话的能力。
图:android
在拨打电话时,这种恶意软件会悄然用欺诈性号码替换掉合法的电话号码,将用户的通话重定向到收费高昂的号码上,或者能够窃听敏感的通话内容。
该恶意软件在后台秘密运行,使得大多数用户完全没有意识到自己的通话正在被操控。
初始感染通常通过非官方应用商店和受感染的应用程序发生,这些应用程序在安装时请求过多的权限。
一旦安装成功,该恶意软件就会利用权限提升漏洞获取系统级别的访问权限,从而能够监控和修改 Android 系统的电话子系统。
攻击者在设计这种攻击手段时展现出了相当高的技术水平。
卡巴斯基的研究人员在调查了电信运营商报告的不异常呼叫重定向模式后,发现了这一威胁。
他们的分析显示,该恶意软件使用了一种前所未见的技术来挂钩Android拨号器框架,这标志着移动设备威胁能力有了重大的发展变化。
在东欧,已有数千台设备遭到了感染,而且感染情况正逐渐蔓延到西欧和北美。
因欺诈性的高额收费电话造成的经济损失估计已超过 200 万美元,此外,在被拦截的商务通话中,还存在敏感信息被泄露的额外风险。
感染机制分析
其感染机制依赖于通过将恶意代码注入拨号器进程来利用 Android 电话服务。
@Overridepublic Boolean onOutgoingCall(String number, Intent intent) {
String modifiedNumber = checkAndReplaceNumber(number);
intent.putExtra(“android.intent.extra.PHONE_NUMBER”, modifiedNumber);
return true;}
当用户拨打电话时,恶意软件会拦截拨出的号码,并将其与一个由远程控制的目标号码及其替换号码的数据库进行比对。
这种技术使得攻击者能够有选择地针对特定的组织或个人,同时通过随机抽样来避免被检测到。
卡巴斯基公司建议用户只从授权经销商处购买智能手机,并部署如卡巴斯基Android版本等安全解决方案来检测此类威胁。
随着 Triada 恶意软件能力的不断演变,它一直提醒着人们,移动生态系统中存在着供应链方面的漏洞。
05
ChatGPT-4o五分钟生成假护照:传统验证机制面临危机
波兰研究员 Borys Musielak(X 平台名:@michuk)近日展示了一个震撼业内的实验结果:他仅用 5 分钟,便借助 ChatGPT-4o 生成了一份高度仿真的护照副本,逼真程度足以骗过多数自动化的 KYC(了解你的客户)验证系统。
图:ChatGPT-4o生成的假护照
“你现在可以用 GPT-4o 生成假护照了。”他在 X 上写道,“我花了五分钟,生成了一份几乎可以被所有自动化身份验证系统接受的护照副本。”
Musielak 表示,这一实验揭示出依赖图像或自拍照进行身份验证的系统已不再安全。他指出,“无论是静态照片还是视频,生成式 AI 现在都能伪造得惟妙惟肖。基于照片的 KYC 流程,基本已经宣告结束。”
这份由 AI 制作的护照在外观上几乎与真实护照无异,引发了人们对当前数字身份验证机制的严重担忧。与传统伪造方式不同,Musielak 使用的是自然语言生成工具,绕开了传统 AI 制图常见的破绽,不仅更快、更精确,而且对技术门槛的要求更低。
据《Tech News》报道,该 AI 生成的护照曾成功绕过如 Revolut 和 Binance 等金融科技平台的基础 KYC 检查流程,这些流程通常依赖用户上传的身份证照片和自拍照。Musielak 警告,这种技术极易被滥用,用于大规模身份盗用、虚假信贷申请或虚假账户创建等目的。
专家呼吁,企业应尽快升级验证机制,全面采用更安全的身份认证方式,如基于 NFC 芯片读取的电子护照、或欧盟即将推广的 eID 数字身份钱包等方案,这些方式依赖硬件级别的验证,安全性更高。
值得注意的是,在 Musielak 展示实验成果后不久,ChatGPT 已开始拒绝类似生成虚假证件的请求,并给出“违反安全政策”的提示。
Musielak 总结说:“真正可行的未来方向是采用数字身份认证,例如欧盟立法推动的 eID 电子身份。我们投资的公司 @authologic 就是该方向上的领先者。如果你在银行、保险、出行、加密货币等行业从事 KYC 验证工作——现在是时候升级流程了。你的用户值得更好的保障,你的合规团队也一样。”
06
WinRAR 漏洞可绕过 Windows “网络标记”安全警告
2025年4月5日,Ionut Ilascu报道,WinRAR文件压缩解决方案中的一个漏洞可能被利用来绕过Windows的“网络标记”(Mark of the Web,MotW)安全警告,并在Windows机器上执行任意代码。
该安全问题被追踪为CVE-2025-31334,影响所有WinRAR版本,除了最新的7.11版本。
Windows的“网络标记”是一种安全功能,它通过一个元数据值(一个名为“区域标识符”的备用数据流)来标记从互联网下载的文件,以标识这些文件可能不安全。
当打开带有MotW标记的可执行文件时,Windows会警告用户该文件是从互联网下载的,可能有害,并提供继续执行或终止的选项。
CVE-2025-31334漏洞允许威胁行为者在打开指向可执行文件的符号链接(symlink)时绕过MotW安全警告,该符号链接在任何7.11版本之前的WinRAR中都存在。攻击者可以利用特制的符号链接执行任意代码。需要注意的是,在Windows上创建符号链接通常需要管理员权限。
该安全问题获得了6.8的中等严重性评分,并已在WinRAR的最新版本中修复,如WinRAR的应用程序变更日志中所指出的:
“如果从WinRAR shell启动指向可执行文件的符号链接,则忽略可执行文件的MotW数据” – WinRAR
该漏洞由三井物产Secure Directions的Shimamine Taihei通过日本的信息技术促进机构(IPA)报告。日本的计算机安全事件响应小组协调了与WinRAR开发者的负责任披露。
从7.10版本开始,WinRAR提供了从MotW备用数据流中移除信息的可能性(例如位置、IP地址),这些信息可能被视为隐私风险。
包括国家支持的威胁行为者在内的攻击者过去曾利用MotW绕过漏洞来投放各种恶意软件,而无需触发安全警告。
最近,俄罗斯黑客利用了7-Zip压缩工具中的类似漏洞,该漏洞在双重压缩(在一个文件内压缩另一个文件)时不会传播MotW,以运行Smokeloader恶意软件投放器。
图:WinRAR
07
WhatsApp 漏洞可让攻击者在 Windows 电脑上运行恶意代码
Meta 警告 Windows 用户更新 WhatsApp 消息应用至最新版本,以修复一个可让攻击者在设备上执行恶意代码的漏洞。
该漏洞被描述为一个欺骗问题,追踪编号为 CVE-2025-30401,攻击者可通过向潜在目标发送带有篡改文件类型的恶意文件来利用此安全漏洞。
Meta 表示,该漏洞影响了所有 WhatsApp 版本,并已通过发布 WhatsApp 2.2450.6 修复。
“在 WhatsApp for Windows 版本 2.2450.6 之前,附件会根据其 MIME 类型显示,但选择文件打开处理程序是基于附件的文件名扩展名,”WhatsApp 在周二的公告中解释道。“恶意构造的不匹配可能导致收件人在 WhatsApp 内手动打开附件时,意外执行任意代码而非查看附件。”
Meta 表示,一位外部研究人员通过 Meta Bug Bounty 提交发现了该漏洞。该公司尚未分享 CVE-2025-30401 是否在野外被利用的信息。
2024 年 7 月,WhatsApp 解决了一个类似的问题,即当收件人在安装了 Python 的 Windows 设备上打开时,Python 和 PHP 附件可在无警告的情况下执行。
最近,在多伦多大学公民实验室的安全研究人员报告后,WhatsApp 还修复了一个被利用来安装 Paragon Graphite 间谍软件的零点击、零日安全漏洞。
该公司表示,去年年底已解决了攻击向量,“无需客户端修复”,并在“审查了 MITRE 发布的 CVE 指南和自身的内部政策后”决定不分配 CVE 编号。
1 月 31 日,在服务器端缓解了安全问题后,WhatsApp 通知了来自 20 多个国家的约 90 名 Android 用户,包括意大利记者和活动家,他们成为了使用零点击漏洞的 Paragon 间谍软件攻击的目标。
去年 12 月,美国联邦法官裁定,以色列间谍软件制造商 NSO Group 利用 WhatsApp 零日漏洞在至少 1,400 台设备上部署了 Pegasus 间谍软件,从而违反了美国的黑客法律。
法院文件显示,NSO 据称利用多个零日漏洞通过 WhatsApp 漏洞部署 Pegasus 间谍软件,其开发人员还逆向工程了 WhatsApp 的代码,以创建发送恶意消息的工具,从而安装间谍软件,违反了联邦和州法律。
图:WhatsApp
08
“剪贴板劫持”攻击:黑客利用虚假验证码通过入侵网站窃取数据
网络安全研究人员发现了一种名为”KongTuke”的新型复杂攻击链,该攻击通过入侵合法网站来针对毫无戒备的互联网用户。
Palo Alto Networks旗下Unit 42团队的研究员Bradley Duncan在报告中详细披露,该攻击利用恶意脚本和虚假验证码(CAPTCHA)页面劫持受害者剪贴板,并可能安装未知恶意软件。
该发现于2025年4月4日公布,Unit 42威胁情报团队在X平台发布了补充分析,强调了这一攻击活动的日益增长的威胁性。
攻击链分析
KongTuke攻击始于被注入合法但存在漏洞网站的恶意脚本。报告中引用的一个例子是hxxps://lancasternh[.]com/6t7y.js,该脚本会将用户重定向至hxxps://lancasternh[.]com/js.php的二级脚本。
图:从被入侵网站注入脚本
该脚本会收集受害者设备的详细信息,包括IP地址、浏览器类型和来源数据,并以base64格式编码。
随后,用户会被引导至一个模仿验证码的”验证您是人类”的欺骗性页面,这种安全功能本用于区分人类和机器人。
图:虚假验证码
然而,这个验证码只是个幌子。该页面并未验证身份,而是采用了一种称为”剪贴板劫持”或”粘贴劫持”的技术。它会暗中向受害者的剪贴板注入一个恶意的PowerShell脚本,并附上指示要求用户通过Windows运行窗口粘贴并执行该脚本。
网络流量与感染后活动
根据Unit 42的报告,脚本执行后会发起一系列网络请求。初始流量包括向同一IP地址发送GET和POST请求,随后会连接至ecduutcykpvkbim[.]top和bfidmcjejlilflg[.]top等域名。
图:网络流量分析
这些托管在185.250.151[.]155:80的域名似乎充当了进一步感染的跳板。感染后,被入侵系统会通过TLSv1.0 HTTPS流量与8qvihxy8x5nyixj[.]top建立命令与控制(C2)通信,连接地址为173.232.146[.]62:25658。
图:C2通信分析
值得注意的是,被感染主机还会使用api.ipify[.]org和ipinfo[.]io等服务进行IP地址检查,收集城市、地区和国家等地理位置数据。虽然这一步骤本身并非恶意行为,但表明攻击者正在分析受害者特征以进行针对性利用。
网络安全社区(包括Mastodon上的@monitorsg和ThreatFox)一直在追踪KongTuke攻击活动,并使用#KongTuke标签进行标记。
Duncan指出,感染后的流量模式与已知远程访问木马AsyncRAT的观测特征相似。然而,最终的恶意软件载荷仍未确定,研究人员尚未获得样本进行分析。这种不确定性凸显了威胁的演变本质以及应对挑战。
报告作者Bradley Duncan在分析中强调:”这一过程有时被称为’剪贴板劫持’或’粘贴劫持’,诱骗用户在常规验证的幌子下执行有害代码。”利用被入侵的合法网站增加了信任层,使得这种攻击特别危险。
网络安全专家建议用户在遇到验证码提示时保持警惕,特别是那些要求手动执行脚本的情况。合法的验证码通常涉及简单的任务(如图片选择),而不会要求复制粘贴代码。用户还应保持系统更新,避免点击可疑链接,并使用强大的防病毒软件来检测和阻止此类威胁。
0
2
数据安全情报
01
西雅图港口管理局通知 9 万人因 Rhysida 勒索软件数据泄露
西雅图港口管理局(Port of Seattle)近日向约9万人发出通知,告知他们的个人信息在2024年8月的一次勒索软件攻击中遭到泄露。
图:示意图
西雅图港口管理局在2024年8月24日披露了此次攻击,称由此引发的IT故障扰乱了多项服务和系统,包括预订检查系统、乘客显示屏、西雅图港口网站、flySEA应用程序,并导致西雅图-塔科马国际机场的航班延误。
三周后,港口管理局确认此次攻击是由名为Rhysida的勒索软件操作发起的。
在事件发生后,港口管理局决定不屈服于网络犯罪分子的要求,即使他们威胁要在暗网泄露网站上发布窃取的数据。
“我们拒绝支付所要求的赎金,因此,攻击者可能会在他们的暗网网站上发布他们声称窃取的数据,”西雅图港口管理局在2024年9月13日表示。
“我们对攻击者窃取的数据的调查仍在进行中,但似乎攻击者确实在8月中旬至下旬获取了一些港口数据。评估被窃数据的过程复杂且耗时。”
2025年4月3日,港口管理局宣布,他们现在正在向受影响的个人发送约9万封通知信。据该机构称,此次数据泄露中约有7.1万人来自华盛顿州。
根据泄露通知信的副本,攻击者窃取了员工、承包商和停车数据的多种组合,包括姓名、出生日期、社会安全号码(或社会安全号码的最后四位数字)、驾驶执照或其他政府身份证号码,以及一些医疗信息。
港口还表示,他们存储的“机场或海运乘客信息非常少”,并且其支付处理系统未受攻击影响。
“在任何时候,此次事件都没有影响到安全前往或离开西雅图机场或使用港口海运设施的能力,”港口管理局本周补充道。“主要航空公司和邮轮合作伙伴的专有系统未受影响,联邦合作伙伴(如联邦航空管理局、运输安全管理局和美国海关与边境保护局)的系统也未受影响。”
Rhysida是此次西雅图港口攻击背后的勒索软件即服务(RaaS)操作,于2023年5月浮出水面,并在入侵大英图书馆、智利军队(Ejército de Chile)、俄亥俄州哥伦布市、索尼子公司Insomniac Games和全球最大的休闲船只及游艇零售商MarineMax后迅速声名狼藉。
02
黑客侵入安全公司 Check Point, 声称掌握内部资料
近日,一位名为“CoreInjection”的威胁行为者在BreachForums论坛上发帖称,其已从Check Point窃取大量内部数据,并将其以5个比特币(约合43万美元)的价格挂牌出售。
据该黑客称,被盗数据包括项目文档、账号凭据、网络结构图、源代码、程序文件及员工联系信息等多个敏感类别,并在帖子中附上截图以佐证其入侵行为。Hudson Rock公司联合创始人兼CTO Alon Gal也表示,这些截图看上去是真实的,尤其是考虑到该黑客过去曾多次发布过可信的数据泄露。
图:黑客在论坛的发帖
对此,Check Point在周一做出回应,表示黑客帖子中所提信息来自2024年12月的一起旧事件。当时是因为一个门户账户凭据被泄露,导致有限访问权限被滥用。但该账户权限有限,公司在事件发生后立即采取措施进行处置。
Check Point进一步解释称,该事件影响的是一个门户平台内的三个组织租户,并不涉及客户系统、生产环境或核心安全架构,同时也与黑客帖子中宣称的内容并不一致,认为黑客在“吹牛”。
据称,此次事件仅暴露了部分产品相关的账号名、员工邮箱列表和三个客户账户的联系信息。公司强调,该事件早在去年已被妥善处理,受影响组织当时也已收到通知,因此黑客这次不过是在“炒冷饭”。
03
网络安全行业公司 Escanav 遭遇数据泄露,数据库被兜售
2025年4月7日,有用户「madsec」在知名暗网论坛上发布消息称,成功入侵了总部位于印度的网络安全公司 Escanav,并获取了其完整的数据库访问权限。目前,该数据库正在以 2300 美元的价格对外兜售。
据 madsec 所述,此次攻击是通过一个“无身份验证的 SQL 注入”漏洞实现的,目标服务器未部署 Web 应用防火墙(WAF),表明其安全防护存在明显缺陷。泄露信息显示,攻击者已确认当前数据库用户为 DBA(数据库管理员),表明其拥有系统的最高级别数据库访问权限。攻击者列出了被窃取的 12 个数据库名称,从中可见涉及多个子系统或平台。此外,攻击者称已获取包括截图、哈希样本甚至登录 PoC(可行性验证)在内的证据资料,并表示首位买家将获得独占权,不再转售。
图:黑客在暗网论坛发布的贴子
04
美国货币监理署遭长期网络渗透:15万封监管邮件遭窃
美国货币监理署(OCC)——财政部下属负责监管国家银行及联邦储蓄协会的核心机构——于2025年4月正式向国会通报,其电子邮件系统遭遇持续近两年的网络入侵,导致103家联邦监管金融机构的15万封邮件遭窃。
这些邮件包含金融机构财务状况审查、宏观经济风险评估等“高度敏感信息”,时间跨度从2023年5月至2025年2月。事件被定性为《2014年联邦信息安全现代化法案》下的“重大信息安全事件”,暴露出联邦金融监管体系的深层安全漏洞。
事件时间线
彭博新闻社于当地时间周二(4月8日)首次报道了此次黑客攻击事件,指出入侵者在一年多的时间里访问了大约 103 家银行监管机构的电子邮件,并表示黑客早在2023年5月就访问了电子邮件。事件始于2023年5月但直至2025年2月11日,微软安全团队向OCC发出警报,提示其系统管理账户与用户邮箱存在“异常交互”,入侵行为才浮出水面。次日,OCC确认管理账户遭非法劫持,立即终止访问并启动第三方取证。尽管OCC在2月26日首次公开声明“仅少数邮箱受影响”,但4月8日的国会通报承认,泄露数据涉及敏感监管决策依据,已达到法定“重大事件”标准。
图:知情人士分析
1、潜伏与发现:初始渗透(2023年5月):根据彭博社获取的OCC致国会信件草稿,攻击者最早于2023年5月侵入OCC系统,持续访问监管机构邮件直至2025年2月。异常活动警报(2025年2月11日):OCC首次收到微软安全团队的警报,提示其“办公自动化环境中的系统管理账户与用户邮箱存在异常交互”。确认入侵(2月12日):经内部调查,OCC确认管理账户遭非法劫持,立即禁用该账户并终止访问,同时启动第三方取证。
2、数据泄露规模邮件数量:103家联邦监管金融机构的15万封邮件遭窃,时间跨度涵盖2023年5月至2025年2月。敏感内容:邮件涉及金融机构财务状况审查、宏观经济风险评估、监管决策依据等核心数据,可能包含未公开的行业风险指标与政策动向。攻击手法:初步调查显示,攻击者通过窃取系统管理员凭证,绕过身份验证机制,长期潜伏于邮件系统。
3、事件定性与披露内部响应(2月26日):OCC首次公开声明“有限数量邮箱受影响”,但淡化对金融业的潜在冲击。国会通报(4月8日):经第三方审查,OCC正式将事件列为“重大信息安全事件”,承认泄露数据达到法定严重性阈值。
图:OCC通报事件
官方响应
面对这场持续22个月的潜伏式攻击,OCC代理署长罗德尼·胡德承诺全面追责与整改。他在声明中强调,已着手“纠正长期存在的组织与结构缺陷”,并引入第三方网络安全公司审查IT策略、增强威胁检测能力。技术层面,OCC重新评估邮件加密协议与权限管理,并逆向分析2022年以来的所有邮件日志以追溯风险。此外,OCC与财政部、国土安全部网络安全和基础设施安全局(CISA)协同调查,试图溯源攻击路径。
货币代理监理署署长罗德尼·E·胡德 (Rodney E. Hood) 于2月10日由财政部长斯科特·贝森特 (Scott Bessent) 任命。他称将对已发现的漏洞以及任何导致未经授权访问的内部调查结果追究全部责任。
然而,事件暴露出OCC内部管理的多重短板。攻击者通过窃取管理员凭证长期潜伏,反映出权限分离与行为监控机制的失效;从入侵发生到最终发现的近两年间隔,则暴露主动威胁狩猎能力的不足。更引人关注的是,此次事件与2024年末财政部系统遭黑客入侵存在相似性——彼时,攻击者渗透前财长耶伦办公室,窃取制裁政策等敏感信息。
潜在风险与战略威胁
泄露数据的战略价值远超普通信息泄露。Exabeam威胁情报研究员加布里埃尔·亨普尔指出,监管邮件中交织的“行业风险态势与宏观经济细节”,可能为攻击者提供操纵市场、破坏金融稳定的蓝图。例如,通过分析银行审查报告中的薄弱环节,黑客可针对特定机构发起供应链攻击;而提前获取政策动向,则可能被用于汇率操纵或做空市场。更严峻的是,监管机构正成为国家级APT组织的重点目标。攻击者意识到,渗透OCC等“上游监管者”所能获取的战略情报,远高于攻击单一商业银行。这种“降维打击”策略不仅规避直接攻击金融机构的防御体系,还可能瓦解整个监管信任链。此次事件中,15万封邮件的内容若被逆向解析,或成为后续攻击的“路线图”,威胁美国金融生态的稳定性。
历史教训与政策困境
OCC事件并非孤立案例,而是联邦财政体系安全危机的延续。2024年12月,财政部系统遭入侵,黑客窃取包括外国资产控制办公室(OFAC)在内的制裁数据,暴露出跨部门协同防御的脆弱性。此次OCC事件进一步揭示,监管机构在网络安全投入、技术人才储备等方面存在“系统性赤字”。政策执行层面亦显矛盾。尽管《联邦信息安全现代化法案》要求及时披露重大事件,OCC仍延迟两月向国会通报,凸显官僚体系的信息透明度困境。此外,OCC承认存在“长期组织缺陷”,暗示其预算与资源难以应对高阶威胁。这种“重合规、轻实效”的安全文化,可能使监管机构在数字化对抗中持续处于被动。
结语
OCC邮件泄露事件不仅是一次数据安全危机,更是对美国金融监管韧性的严峻考验。在全球化数字对抗背景下,监管机构需从“合规检查者”转型为“安全引领者”——通过实时威胁情报共享、自适应防御体系构建、以及与私营部门的技术共研,筑牢国家金融安全的数字防火墙。未来,如何在监管透明度与数据防护间取得平衡,如何量化网络安全投入与风险缓释效益,将成为政策制定者的核心挑战。
图:示意图
0
3
网络安全监管动态
01
杜绝“开盒”乱象 需要打出社会治理“组合拳”
近期一些引发舆论热议的“开盒”事件,让网络暴力和个人信息安全问题再次成为人们关注的焦点。
图:开盒示意图
关于这种行为的违法性质,并不存在争议。根据民法典,隐私权是自然人享有的基本权利,涵盖私人生活安宁、私密空间、私密活动和私密信息,“任何组织或者个人不得以刺探、侵扰、泄露、公开等方式侵害他人的隐私权”。根据个人信息保护法,“任何组织、个人不得非法收集、使用、加工、传输他人个人信息”“不得非法买卖、提供或者公开他人个人信息”。对照上述法律规定,“开盒挂人”的做法,显然突破了红线,理应承担法律责任。
对于组织“人肉搜索”、违法收集并向不特定多数人发布公民个人信息且情节严重的情况,按照《关于依法惩治网络暴力违法犯罪的指导意见》,需以侵犯公民个人信息罪定罪处罚,已成年的当事人可能面临数年有期徒刑。但是,面对“开盒”事件中的未成年人,基于其心理和生理的不成熟,可以获得“从宽”,并不用承担刑事责任,甚至免除治安处罚,结果很可能只是其监护人承担民事责任。
“开盒”不仅让当事人深陷网络旋涡、精神紧张痛苦,人身财产也处于极不安全的境地,“点到为止”的惩罚,又怎么能起到震慑作用,让犯错者、潜在的违法者“悬崖勒马”呢?根据法律要求,对于“严重不良行为的未成年人”,可以送专门学校进行矫治和接受教育,而这也是一种可以探讨的备选项。
客观而言,个人是有错,但板子还不能全打在个人身上。人们还需追问:“开盒”的个人信息、隐私爆料从哪里来?海外“社工库”是一个不可忽视的来源。在这个藏污纳垢的地方,有公开途径合法获取的信息,也有非法获得的个人隐私。据《南方都市报》等媒体报道,有记者经同事授权,花300元就在海外买到了同事的户籍信息,“社工库”服务商提供的个人信息完全正确。在有的“社工库”群组中,“50元可查单人户口,400元查全家,500元查外卖地址、开房记录,2000元能通过手机号查定位”,个人信息透明公开、待价而沽,令人倍感担忧。
杜绝“开盒”乱象,需要打出社会治理“组合拳”。运营在海外的“社工库”,的确给人鞭长莫及之感,这也是一些不法分子有恃无恐的原因所在,但其不该是司法管辖的真空地带。考虑到“社工库”涉嫌侵犯公民个人信息犯罪,针对的是中国公民,犯罪结果在国内,我国同样具有管辖权。通过国际司法协作,加大跨国打击犯罪的力度,严肃追究相关人员刑事责任,同样能带来强大的压力。
除了“社工库”本身,为其提供他人信息的“内鬼”等,同样是需要打击的对象。此前,公安机关查处了大量案件,不少是内外勾结的情况。比如,甘肃省张掖市公安机关侦破的“1·23”侵犯公民个人信息案,即是犯罪团伙勾结快递行业工作人员,利用技术手段窃取快递订单相关个人信息,并出售、牟利。有效规制“开盒”乱象,还要紧盯“内鬼”这个入口不放松,坚决斩断伸向公民个人信息的黑手。
对于违法行为,固然要拿起法律利剑、治理当下,但更需要“疏浚”梗阻、清理源头。如果一个未成年人在网络上“开盒”,肆意侵犯他人合法权利,固然有个人法治意识淡薄的原因,但也暴露出家庭教育上的缺失。我国家庭教育促进法明确规定,“未成年人的父母或者其他监护人负责实施家庭教育”;未成年人保护法也规定,未成年人的父母或者其他监护人,有教育和引导未成年人遵纪守法的监护职责,“加强对未成年人使用网络行为的引导和监督”。如果家庭教育能紧紧跟上,帮孩子划清界限、知晓是非,恐怕也不会出现少小任性、无知违法的情况。
治理“开盒”乱象,是一场无形而严肃的战争。在近期的“清朗·网络戾气整治”专项行动中,明确将“开盒挂人”等行为作为查处的对象。面对这一社会性课题,包括国家、社会、家庭、学校等都需要参与进来,该立法的立法,该打击的打击,该教育的教育,推动各项举措形成合力,有效规制网络侵权问题,彻底关闭“潘多拉魔盒”,让网络环境变得更加清净。
02
《网络安全法》迎最新修订,五大方面变化全解析
《网络安全法》作为我国网络安全领域的基础性法律,自2017年施行以来,在维护网络空间主权、国家安全、社会公共利益以及保护公民、法人和其他组织合法权益等方面发挥了重要作用。然而,随着网络空间的复杂性和不确定性不断增强,网络攻击、数据泄露、关键信息基础设施威胁等事件频发,有关法律制度已难以适应新的风险挑战。
早在2022年9月,国家网信办曾经发布过《关于修改〈中华人民共和国网络安全法〉的决定(征求意见稿)》;2025年3月28日,国家网信办会同相关部门进一步研究起草了《中华人民共和国网络安全法(修正草案再次征求意见稿)》(“2025年修正草案”),向社会公开征求意见。
本文将完整梳理现行法律与拟修订版本的条款对比,帮助大家更清晰地理解应履行的安全义务及相关法律责任。
01、 增加处罚种类、提升罚款金额
图:修改详情
2025年修正草案拟构建与风险匹配的法治威慑体系。首先,提升处置处罚精细化程度,将违法行为根据依据违法性质、主观恶性及危害后果划分为“一般违法”“拒不改正或者导致危害网络安全等后果”“严重危害网络安全后果”“特别严重危害网络安全后果”等,分别对应阶梯式处置处罚;其次,提高罚款金额上限,进一步强化威慑,形成违法成本与社会危害程度成正比的惩戒梯度。
这将大力提高违法成本,促使主动建立健全网络安全管理制度,提升网络安全技术防护能力,落实网络运营者主体责任,并对潜在的违法者形成更强的威慑,有效遏制网络违法犯罪行为的发生。
02、 新增未使用安全认证产品的法律责任
图:修改详情
未经认证的网络关键设备、存在漏洞的服务器等“带病入网”问题一旦被恶意利用,可能引发数据泄露、关键信息基础设施瘫痪等连锁危机,依法加强监管有助于从源头拦截风险输入。
这一变化弥补了上位法的空白,尤其随着2017年、2023年国家网信办以及工信部、公安部和国家市场监督管理总局四部门的《网络关键设备和网络安全专用产品目录》,以及后续的《关于调整网络安全专用产品安全管理有关事项的公告》,这一问题更加突出,自2023年7月1日起,列入《网络关键设备和网络安全专用产品目录》的网络安全专用产品应当按照《信息安全技术 网络安全专用产品安全技术要求》等相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。此次2025年修正草案拟针对相关违规情形完善法律责任,根据违法所得情形分梯度进行处罚,有利于为网络空间安全提供坚实保障。
图:修改详情
对关基运营者违法采购网络关键设备和网络安全专用产品违法的行为,增加了消除国家安全影响的要求。从法律责任角度,从原来的责令停止使用,修订为责令限期改正、消除对国家安全的影响,但如果不能消除国家安全的影响,多半还是要责令停止使用的。这主要是考虑到了实践中未经国家安全审查的程序性要求与实体法的安全要求,以及立法的本意,避免一刀切的同时也避免影响到一些不得不采购的关键设备或者安全专用产品,从而影响到实际的业务运营。
03、 压实平台主体责任,勒紧内容安全红线
图:修改详情
为防范新形势下网络信息内容安全风险对国家安全、政治安全带来的风险挑战,结合近年来网络信息内容执法实践,借鉴国外相关立法法律责任制度的新调整,完善2017年现行法第六十八条、第六十九条针对的违法情形,调整未向有关主管部门报告和不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息停止传输、采取消除等处置措施情形的法律责任,明确对造成特别严重影响、特别严重后果的违法情形的处置处罚措施,最高可以罚款1000万并关停!
04、转致适用数安法、个保法
图:修改详情
《网络安全法》实施后,我国相继制定修订《数据安全法》《个人信息保护法》等法律法规,2025年修正草案加强了与相关法律的有机衔接,确保法律规范协调、统一,为执法活动提供了更清晰、明确的标准,也相当于提高了对相关违法行为的原法律责任。
也就是说,发布或传输违法信息内容的、侵害个人信息权益的、关键信息基础设施的运营者“在境外存储个人信息和重要数据,或者向境外提供个人信息和重要数据的”,这三种违法行转致适用《数据安全法》《个人信息保护法》等法律法规的规定,理论罚款上限也从《网络安全法》的“100万”同步升格为“5000万”和“5%营业额”。
此外,对于“关键信息基础设施的运营者在境外存储个人信息和重要数据,或者向境外提供个人信息和重要数据的”,应结合《网络数据安全管理条例》《规范和促进数据跨境流动的规定》等进一步修订立法表述,将“存储”和“提供”合并为“提供”。
05、引入从轻、减轻、不予行政处罚情形
图:修改详情
此次修改拟引入情节轻微情形下的豁免机制,即对网络运营者存在主动消除或减轻违法行为危害后果、违法行为轻微并及时改正且没有造成危害后果或者初次违法且危害后果轻微并及时改正等情形的,依照《行政处罚法》的规定从轻、减轻或者不予行政处罚。
这一机制的引入具有重要意义,一方面,它有利于引导运营者主体自觉遵守法律法规,减轻其合规负担,避免因轻微违法而面临严厉处罚;另一方面,它能够有效打消运营者主体的顾虑,激励其主动配合网络安全管理,积极履行网络安全义务,更好地发挥其主体作用。
《网络安全法》的修改是适应新时代网络安全需求的重要举措。此次修改通过增强法律威慑力、细化责任体系、引入豁免机制等创新举措,加强了网络安全领域相关法律法规的协同性,提升了法律的威慑力和执行力,促进了运营者主体履行网络安全义务的积极性,将为维护国家网络安全、建设网络强国提供更坚实的法治保障。
0
4
网络安全研究报告
01
CertiK创始人顾荣辉观点:安全不是竞争优势,而是共同责任
近期,福布斯的报道中提及CertiK关于2024年加密行业安全事件的警示性数据——全年760起安全漏洞、23.6亿美元损失、31%的同比激增。这一组数字不仅是行业痛点的缩影,更是对每个建设者的叩问:当市场在波动中孕育创新时,如何让技术突破与用户信任真正并行?
过去十年,区块链技术从极客实验走向主流视野,但安全始终是悬顶之剑。无论是Bybit的14亿美元攻击事件,还是层出不穷的漏洞,都在反复验证一个真理:没有安全托底的创新,终将成为空中楼阁。正如文章中引用CertiK联合创始人顾荣辉教授的观点——”安全不是竞争优势,而是共同责任”。当黑客技术迭代速度超越防护体系升级时,单点防御已不足以应对系统性风险。唯有全方位的安全建设,才能迎来Web3.0的长足发展。
以下为报道全文:
市场动荡加速Web3.0行业创新步伐
图:示意图
随着美国经济衰退的风险上升,摩根大通将其发生概率从年初的30%上调至40%,高盛也将其预估从15%上调至20%。2025年开年以来,随着美国股市表现疲软,“特朗普行情”明显减弱。
在美国总统特朗普宣布对美国进口商品征收新关税的“解放日”(美国总统特朗普于4月2日宣布对美国进口产品征收全面关税,他称这一天为“解放日”)之后,市场随即大幅下挫,科技股主导的纳斯达克指数年初至今已下跌17%,不少经济学家预计美国通胀水平将上行。
特朗普表示,尽管他的高关税政策将达到一个多世纪以来的最高水平,可能会对金融市场造成冲击,但将最终带来“经济的强劲复苏”。
上月,美国财政部长Scott Bessent表示,关税问题导致的市场下跌是“一次健康的调整”。美国国家经济委员会主席Kevin Hassett也同样表示:“尽管本季度的数据存在一些波动,但我们对经济的长期前景依然非常乐观。”
与科技股高度相关的Web3.0市场,在过去几周中已蒸发逾万亿美元市值。资深Web3.0从业者深知,波动性是市场运行的一个基本特征。在这样瞬息万变的市场情况下,经验丰富的Web3.0投资人和开发者会重返战壕,专注于推动行业创新。事实上,长期的市场震荡往往也为投资和打造新一代产品提供了良机。
为一般投资者构建真正有用且安全的产品
在比特币和以太坊之外,Web3.0生态中很多项目缺乏坚实的价值基础,流动性往往只是围绕热点叙事反复轮动。行业尚未完全建立起由基本面驱动的盈利模式,资本流动反而常常阻碍了可持续发展。
Meme币市场的总市值从2024年12月的1,250亿美元萎缩至2025年3月的530亿美元,跌幅超过57%。今年2月,投资者将4.85亿美元从Solana转移至以太坊、Arbitrum和BNB Chain,轮换资本配置是市场的主旋律。
Blockworks的市场策略师兼资深行业观察者Byron Gilliam表示:“Meme币当然不是股票,它们更像是彩票——有些人确实中了大奖。”他指出,Meme币发行平台pump.fun在短短14个月内便创造了6亿美元的收入,但对用户而言并无多少回报:平台上推出的870万个代币中,现在仅有4个市值超过1亿美元。
Meme币市场的主要参与者是散户投资者。著名的“道琼斯指数投资与赌博对比图”清晰展现了预期回报与不确定性之间的连续谱,大多数严肃的金融从业者都在强调,Web3.0资产需要远离“彩票思维”。
图:图表
Echo Base的CEO Roshan Dharia直言:“不可否认,Meme币在吸引Web3.0好奇者方面确实发挥了作用。但如果我们想建立一个可持续的金融市场,Web3.0行业必须专注于构建具备真实经济价值、能够解决现实问题的产品。Meme币适合媒体宣传,但真正受到传统金融机构关注的,是区块链带来的效率提升与透明性——这些新价值曾难以触及,如今借助区块链基础设施,一切正在改变。”
“实用性”是吸引用户进入Web3.0领域、为链上项目开辟新营收渠道的关键所在。另一项不可忽视的因素,则是如何保障普通用户的资金安全,尤其是在Bybit遭遇14亿美元攻击事件之后。
据CertiK发布的报告,2024年共发生760起安全事件,全年损失高达23.6亿美元,同比增长31%。这些漏洞不仅暴露出行业风险,也进一步凸显了构建高安全性产品的迫切性。
CertiK联合创始人兼CEO顾荣辉教授指出:“黑客正在采用愈发复杂的攻击手段,现在比以往任何时候都更需要链上项目积极投入安全建设。Bybit事件是对整个行业的一次警醒——安全不是竞争优势,而是共同责任。”
Certora联合创始人兼CEO Mooly Sagiv也表示:“随着Web3.0行业不断成熟,黑客也在同步升级手段。企业有责任为用户打造更安全的产品。Bybit事件削弱了投资者信心,所有参与者都必须付诸行动,共同重建信任。”
在市场投机热潮暂时冷却之际,正是项目方专注打造安全且有实际价值产品的良机。风险投资机构(VC)多年来始终在这样做,即便在市场动荡期也未曾停下脚步。
VC聚焦创造价值的未来技术
NFT与元宇宙未能成为2024年主流Web3.0叙事的一部分,它们是过去Web3.0牛市周期的残余,在Meme币和AI代币的狂热中被遗忘。但根据Galaxy的报告,2024年第四季度,VC在NFT、元宇宙和游戏等领域的投入反而占据主导。
这并不难理解——人们天性喜爱游戏、彩票与娱乐。在美国,这些行业的年收入分别达到650亿美元、1,000亿美元及1,000亿美元以上,并持续(在全球)增长。如今,这些庞大的传统行业正在被Web3.0技术改变,游戏正是当前VC最为关注的创新赛道之一。
VC通常并不追逐“舆论热度”,而是提前挖掘具备长远潜力的赛道,在行业成熟前布局,争取未来的回报。例如在2024年第四季度,NFT、DAO和元宇宙等领域的资金多数流向了早期项目。
RaveDAO的Ronald Yung表示:“NFT曾被视为上一轮牛市的象征或数字收藏品,但它们真正的价值在于不断演变的实用性。在RaveDAO,我们将NFT拓展至艺术之外的领域,用于活动门票与参与凭证。”
“虽然市场情绪发生了转变,但NFT背后的技术依然是身份认证、访问权限控制与社区互动的强大工具。这项解决方案不会消失,只是在不断适配现实世界的应用。”
同样,VC早在ChatGPT走红之前,就已意识到AI的颠覆性潜力,而人工智能代币占据了投资者的主导地位。AI领域的融资从2011年的6.7亿美元增长到2020年的360亿美元,呈现出长期上升趋势。
VC流入新兴科技领域的资金依然强劲。2025年第一季度,AI领域的融资总额大幅超越Web3.0风险投资,延续了过去对AI的投资偏好。但值得注意的是,区块链驱动的AI创业项目也开始获得资本青睐。
Sapien的CEO Rowan Stone表示:“虽然传统AI仍然占据资金优势,但将AI与区块链技术结合、打造面向用户的新型科技产品,将有望带动营收增长,吸引更多新资本。”
“只要我们持续在AI+Web3.0的子领域中打磨好产品,就有望构建一个真正智能、以用户为中心的全球生态。”
从投资走向来看,VC已识别出更多具有“面向未来”的板块,并有策略地投入资源,助力市场长期增长。特朗普政府对“美国经济即将迎来过渡期”的表态,正是建立在科技与信息行业的强大支撑之上。
科技与信息产业是美国第三大服务行业,占GDP约10%(约2.4万亿美元),仅次于医疗与社会服务(18%)与金融服务(20%)——而美国正是全球资本市场的核心。
贝莱德(BlackRock)董事长兼CEO Larry Fink在其年度报告中指出,美国金融服务行业的繁荣才刚刚开始。历史表明,市场变局常常孕育创新空间。当前的市场震荡,也是一个提醒:专注创新,比紧盯日常股市波动更为重要。
被誉为“股神”的沃伦·巴菲特曾说:“记住,股市是个躁郁症患者。(Remember that the stock market is a manic depressive.)”在不久前的一次CNBC采访中,他表示:“估值大幅波动时,更要聚焦标的的内在质量——混乱之中,正是机会所在。”
02
余晓晖:贯彻总体国家安全观 护航网络强国建设
近日,《网络安全法(修正草案再次征求意见稿)》向社会公开征求意见。《网络安全法》此次修改坚持问题导向,顺应当前国内外网络安全发展新形势新要求,拟构建更加科学合理的网络安全法律责任框架,有助于提升法律体系的系统性和协调性。
一、适应网络安全发展新形势新需求
(一)贯彻落实总体国家安全观的应有之义
网络安全是国家安全的重要组成部分。党中央高度重视网络安全工作,提出要坚持筑牢国家网络安全屏障、加强网络空间法治建设等明确要求。习近平总书记强调,“没有网络安全就没有国家安全”。《网络安全法(修改)》被列入《十四届全国人大常委会立法规划》,本次修改是贯彻落实总体国家安全观的重要举措,有助于提升国家网络安全保障能力。
(二)护航网络强国建设的迫切需要
当前,网络安全已成为我国面临的最复杂、最现实、最严峻的非传统安全问题之一。关键信息基础设施网络安全问题突出,全球关键信息基础设施遭受攻击的案例越来越多。数据泄露事件层出不穷,当前全球数据量激增,数据处理活动更加频繁,数据泄露已经成为全球网络安全的主要威胁,呈现出泄露规模体量增大、涉及行业增多、持续时间较长、引发原因多样等趋势。《网络安全法(修正草案再次征求意见稿)》专门针对关键信息基础设施保护和数据泄露问题健全法律责任规定,将进一步完善网络安全制度体系。
(三)提升网络安全法律体系协同性的重要举措
《网络安全法》于2016年出台,构建了网络运行安全、网络数据安全、个人信息保护等基础制度。《数据安全法》《个人信息保护法》于2021年相继出台,进一步加强了对数据安全和个人信息权益的保障。几部立法出台时间跨度大,所处的国内外形势、法律责任制度存在差异。如,《网络安全法》对侵害个人信息权益和网络数据安全的违法行为,规定了处100万元以下的罚款;《个人信息保护法》对侵害个人信息权益的行为最高可以处5000万元或上一年度营业额5%的罚款。为做好立法之间的体系化衔接,维护整体法律制度的系统性和协调性,《网络安全法(修正草案再次征求意见稿)》拟对相关制度作出调整。
(四)提出共同应对网络安全问题的中国方案
网络安全已经成为全球面临的关键问题,有关国家和地区纷纷重视通过立法应对网络安全威胁和挑战。2024年5月,新加坡国会通过《网络安全法》修正案,完善网络安全相关制度;11月,欧盟公布《网络弹性法》,明确数字产品全生命周期的网络安全要求,规定了制造商、进口商等多方主体的网络安全义务;12月,英国正式实施《网络安全法》,针对大型科技平台规定更多保护网络安全的举措。对《网络安全法》进行修改,不仅满足自身内在发展与治理需求,也将为共同应对网络安全威胁贡献中国方案。
二、法律责任制度设计更为精细
《网络安全法(修正草案再次征求意见稿)》聚焦法律责任章节进行调整完善,涉及网络运行安全、网络信息安全等多方面内容。
(一)修改理念上体现统筹高质量发展和高水平安全
《网络安全法(修正草案再次征求意见稿)》在保障网络安全的同时,充分兼顾了发展需求。《网络安全法(修正草案再次征求意见稿)》结合违法行为的危害程度等因素确定处罚措施,既针对主体重要、危害后果严重的违法行为适度提升处罚力度,显著增加违法成本,为网络秩序、经济发展、社会利益筑牢安全防线;也通过把握治理尺度、调整处罚力度,为技术创新营造包容环境。整体来看,《网络安全法(修正草案再次征求意见稿)》兼顾了风险防控和创新驱动的立法思路,在守护安全的前提下,能够激活发展动能、驱动产业繁荣,实现高质量发展和高水平安全的良性互动。
(二)修改重点上突出分类分级治理
《网络安全法(修正草案再次征求意见稿)》抓住关键对象和核心问题,进行分级分类治理,设置宽严相济的法律责任。一方面,区分一般网络运营者和关键信息基础设施运营者。对于违反《网络安全法》第二十一条、第二十五条和第三十三条、第三十四条、第三十六条、第三十八条规定的,针对一般网络运营者和关键信息基础设施运营者分别设置了相应的罚款。另一方面,区分一般违法行为、造成严重危害网络安全后果、特别严重危害网络安全后果的情形,对影响深远的典型违法行为进行重点处置。例如,《网络安全法(修正草案再次征求意见稿)》针对造成关键信息基础设施丧失主要功能等特别严重危害网络安全后果的违法行为,对网络运营者最高可处一千万元的罚款。另外,对销售或提供未经安全认证、安全检测或者安全认证不合格、安全检测不符合要求的网络关键设备和网络安全专用产品这一具有较大安全风险的违法行为,也设置了专门的法律责任条款。
(三)法律协调上注重有机衔接
《网络安全法(修正草案再次征求意见稿)》针对已经在其他立法中规定的问题明确转致规定。对于近年来已经在《数据安全法》《个人信息保护法》等立法中做出规定的,《网络安全法(修正草案再次征求意见稿)》未进行重复规定,而是设置转致条款。如合并后的第七十一条,拟明确对违反个人信息保护、数据跨境流动等规定的行为,依照有关法律、行政法规的规定处理、处罚。这样的规定既有效避免了相关立法之间的重复和冲突,也体现了具体问题精准应对的制度设计目标。
(四)处置处罚措施上体现精准设置
《网络安全法(修正草案再次征求意见稿)》结合行为的危害程度、影响范围、主观恶意等多方面因素,精准设置违法行为的处置处罚力度。一方面,针对关键信息基础设施运营者使用未经安全审查或者安全审查未通过的网络产品或者服务的,将原来的“由有关主管部门责令停止使用”修改为“由有关主管部门责令限期改正、消除对国家安全的影响”,既给予运营者一定的改正时间,又有效维护了国家安全。另一方面,与《行政处罚法》做好衔接,增加第七十二条,对三类违法行为予以从轻、减轻或者不予行政处罚:第一类是主动消除或者减轻违法行为危害后果;第二类是违法行为轻微并及时改正,且没有造成危害后果;第三类是初次违法且危害后果轻微并及时改正。这一规定更好地推进严格规范公正文明执法,体现了坚持“处罚与教育相结合”的原则,为新技术新应用创新发展留足空间。
(五)制度整合上突出系统优化
《网络安全法(修正草案再次征求意见稿)》在原有制度基础上进行部分整合,让整部立法更加规范化、体系化。原第六十八条、第六十九条第一项均关于对违法发布或传输信息的处置,此次修改专门对其进行合并和完善,更新为第六十九条,并分为三种不同程度的法律责任进行处罚:第一种是违反一般传输或发布要求的,可以责令改正、给予警告、通报批评,最高罚款额度为五十万元;第二种是拒不改正或者情节严重的,最高可处二百万元罚款,且可以责令暂停相关业务、停业整顿、关闭网站或者应用程序等;第三种是造成特别严重影响、特别严重后果的,最高可处一千万元罚款,并可采取责令暂停相关业务、停业整顿、关闭网站或者应用程序等措施。
三、网络安全制度保障作用将不断增强
党的二十届三中全会提出要“完善国家安全法治体系”“加强网络安全体制建设”。《网络安全法》是网络安全领域的基础性法律,深入贯彻落实党中央要求对其进行适时修改,是全面统筹高质量发展和高水平安全的重要要求,也是适应当前新形势的现实需要。《网络安全法(修正草案再次征求意见稿)》拟明确各方责任、强化关键信息基础设施保护等,有利于强化全社会网络安全风险意识,更好践行总体国家安全观,为构建全方位、多层次的国家安全体系提供有力保障。《网络安全法》的修改将更好发挥法治对改革发展稳定的引领、规范、保障作用,护航网络强国建设。
图: 网络法制护航网络强国建设
部分文章依据互联网公开信息收录整理,若有侵权请联系我们。
扫描二维码
关注我们
了解更多精彩