安全威胁情报周报(2025/07/05-2025/07/11)
原文链接: https://mp.weixin.qq.com/s?__biz=Mzg4NjYyMzUyNg==&mid=2247492337&idx=1&sn=0257a261dd2ca33b3bf3606a5b25cd3f
安全威胁情报周报(2025/07/05-2025/07/11)
观安无相实验室 2025-07-11 09:01
#本期热点
01
热点安全事件
谷歌因安卓手机数据传输被判赔3.14亿美元
黑客利用PDF冒充微软、DocuSign等知名品牌,发动钓鱼攻击
Linux“sudo”严重漏洞:任何用户均可接管系统
思科统一通信管理器存在严重漏洞:静态凭证导致攻击者可获root权限
朝鲜黑客利用伪造Zoom更新植入macOS恶意软件
蓝牙芯片集多个漏洞可导致攻击者窃听或盗取敏感信息
德国全面封杀DeepSeek,中欧数据冲突升级
某电动汽车充电控制器曝严重漏洞,可被远程控制
02
数据安全情报
比特币 ATM 上市公司迟报数据泄露,超 2.6 万人敏感信息遭窃
iPhone 约会助手应用泄露 16 万聊天截图
澳航证实遭网络攻击,黑客窃取数据并实施勒索
黑客宣称窃取 Telefónica 106GB 数据并公开部分佐证
03
网络安全监管动态
工信部印发《2025年护航新型工业化网络安全专项行动方案》
三项网络安全国家标准获批发布
04
网络安全研究报告
人工智能安全-大模型安全风险分析与防护架构
以制度创新促进网络安全保险高质量发展
0
1
热点安全事件
01
谷歌因安卓手机数据传输被判赔3.14亿美元
美国加州一陪审团近日裁定:谷歌因在安卓手机连接蜂窝网络时秘密传输数据,必须向原告支付 3.14亿美元赔偿。原告认为,这一行为等同于“盗用用户自费购买的流量资源”。
该裁决由加州北部一家州法院陪审团在周二作出,是一起可追溯到 2019年的集体诉讼案的最终结果。原告方指出,谷歌本可选择在设备连接至 WiFi 网络时再进行数据传输,从而避免产生额外的流量费用。
原告诉称,这些数据传输操作大多在用户毫不知情的情况下发生:
“即便设备在用户的口袋、手提包里,或夜间闲置在床头柜上,也在默默上传数据,用户完全没有授权。”
更严重的是,谷歌据称将这些数据用于服务自身企业利益,特别是在定向广告投放等商业用途上。
诉状还指出,部分数据传输操作会被延迟至设备重新连接蜂窝网络后才进行,即使用户已经关闭谷歌相关应用,也无法阻止这一行为。
谷歌发言人 José Castañeda 对此表示强烈反对,并称公司将提起上诉:
“我们坚决不同意这一裁决。它误解了安卓操作系统中对设备性能、安全性和可靠性至关重要的服务机制。”
他补充说,涉及的数据传输量极小,甚至比发送一张照片所消耗的数据还少,但对全球数十亿部安卓设备的正常运行至关重要。
Castañeda 还表示,安卓用户在使用过程中已经通过相关服务条款和设置选项明确授权这些数据传输。
不过,原告方在诉状中提出异议,认为谷歌“有意使用户无法彻底关闭这些传输功能”,使得相关流量消耗成为安卓用户“不得不承担的隐形成本”,而谷歌却从中受益。
诉状还指出,与安卓系统相比,苹果的 iOS 系统中这类被动数据传输显著更少,因为 iOS 用户对数据控制权限更高,可以更自由地管理后台通信行为。
值得注意的是,这并非谷歌首次因用户隐私和数据问题面临巨额赔偿。今年5月,谷歌刚与德州达成和解,支付 13.7亿美元 以结束涉及位置数据、生物特征信息以及 Incognito 模式相关的两起诉讼。
那起案件源自2022年,德州总检察长 Ken Paxton 起诉谷歌,指控其非法收集和追踪用户位置、语音指纹、面部信息以及私密搜索内容。
图:Google
02
黑客利用PDF冒充微软、DocuSign等知名品牌,发动钓鱼攻击
网络安全研究人员发现,近期出现大量冒充微软、DocuSign等知名品牌的钓鱼邮件,其附件PDF中包含恶意二维码或链接,诱导受害者拨打攻击者控制的电话。这种新型攻击手法被称为“电话导向攻击投递”(Telephone-Oriented Attack Delivery,简称TOAD,也称“回拨式钓鱼”)。
思科Talos研究员Omid Mirzaei向The Hacker News透露,2025年5月5日至6月5日期间的分析显示,微软和DocuSign是PDF附件钓鱼邮件中最常被冒充的品牌,而NortonLifeLock、PayPal和Geek Squad也频繁出现在此类攻击中。
这些攻击利用用户对知名品牌的信任,通过PDF附件嵌入看似合法的二维码或链接,将受害者重定向至伪造的微软登录页面或Dropbox等服务的钓鱼网站。部分攻击甚至利用PDF注释功能隐藏恶意URL,伪装成便签、评论或表单字段,同时链接到真实网页以增强可信度。
在TOAD攻击中,受害者会被诱导拨打邮件中的“客服电话”,攻击者则冒充品牌客服代表,诱骗受害者泄露敏感信息或安装恶意软件。攻击者通常通过伪造紧迫感、播放虚假等待音乐、甚至伪造来电显示等手段,增强欺骗效果。
美国联邦调查局(FBI)2025年5月曾警告,一个名为“Luna Moth”的金融犯罪集团利用类似手法,冒充IT部门人员入侵企业网络。Mirzaei指出:“攻击者通过语音通话直接操控受害者情绪,利用人们对电话沟通的天然信任实施社会工程学攻击。”
大多数攻击者使用VoIP号码隐藏身份,部分号码甚至连续使用四天,以便通过同一号码实施多阶段社会工程学攻击。思科Talos强调:“品牌冒充是最常见的社会工程学手段之一,建立品牌冒充检测引擎对防御此类攻击至关重要。”
近期,攻击者还利用微软365(M365)的“Direct Send”功能发送钓鱼邮件。该功能允许攻击者无需入侵账户,即可伪造内部用户身份发送邮件。自2025年5月以来,已有超过70家组织成为此类攻击的目标。
这些伪造邮件不仅看似来自组织内部,还利用智能主机地址的可预测性(如“
例如,2025年6月17日的一封钓鱼邮件伪装成语音邮件通知,附件PDF中的二维码指向伪造的微软365登录页面。安全研究员Tom Barnea指出:“攻击者利用M365 Direct Send功能发送内部邮件,这类邮件比外部邮件更容易绕过审查,成为低门槛的钓鱼载体。”
图:钓鱼邮件
与此同时,Netcraft的最新研究发现,当用户向大型语言模型(LLM)询问50个不同品牌的登录网址时,模型有三分之一的时间会返回错误结果:近30%的域名未注册或闲置,5%指向完全无关的网站。这意味着用户可能因AI聊天机器人的错误引导而访问钓鱼网站。
Netcraft还发现,攻击者试图通过GitHub发布包含恶意功能的虚假API来“污染”AI编程助手(如Cursor)。安全研究员Bilaal Rashid表示:“攻击者不仅发布代码,还创建博客教程、论坛问答和数十个GitHub仓库进行推广。他们使用精心设计的虚假账户,伪装成可信开发者,诱导AI训练模型收录恶意代码。”
此外,攻击者还通过名为“Hacklink”的非法市场,向被入侵的政府(.gov)或教育(.edu)网站注入JavaScript或HTML代码,操纵搜索引擎优先展示钓鱼网站。安全研究员Andrew Sebborn解释:“Hacklink允许犯罪分子购买数千个被入侵网站的权限,插入指向钓鱼或非法网站的链接。这些链接与特定关键词关联,当用户搜索相关内容时,被入侵网站会出现在搜索结果中。”
更令人担忧的是,攻击者无需完全控制网站,即可篡改搜索结果中的文本内容,进一步损害品牌信誉和用户信任。
图:示意图
03
Linux“sudo”严重漏洞:任何用户均可接管系统
全球数百万台Linux系统(包括运行关键服务的系统)现存在一个易于利用的新型sudo漏洞,可能允许未经授权的用户在Ubuntu、Fedora等服务器上以root权限执行命令。
图:示意图
sudo是Linux系统中允许用户以root或超级用户身份运行命令的实用程序。Stratascale网络安全研究单元(CRU)团队发现了两个影响sudo的关键漏洞。
安全研究人员警告称,任何用户都能快速获取无限制的系统访问权限。攻击者可利用此漏洞以root身份执行任意命令,完全接管系统。
该漏洞首次出现在2023年6月发布的1.9.14版本中,已在2025年6月30日发布的最新sudo版本1.9.17p1中修复。漏洞利用已在Ubuntu和Fedora服务器上验证成功,但可能影响更多系统。
报告指出:“这些漏洞可能导致受影响系统的权限提升至root级别。”
研究人员敦促管理员尽快安装最新sudo软件包,因为目前没有其他解决方案。
“默认sudo配置存在漏洞,”Stratascale网络安全研究单元的Rich Mirch解释道。
研究人员已公开概念验证代码,其他团队也成功复现了该漏洞。
漏洞涉及sudo的chroot功能
关键漏洞存在于sudo中较少使用的chroot选项中。该选项用于修改特定进程的根工作目录,限制其对文件系统的访问。
虽然本意是将用户限制在其主目录内,但漏洞允许用户突破限制并提升权限。利用此漏洞不需要为用户定义任何sudo规则。
研究人员表示:“因此,如果安装了易受攻击的版本,任何本地非特权用户都可能将权限提升至root。”
要利用此漏洞,攻击者需要在用户指定的根目录下创建文件,并欺骗sudo加载任意共享库。该文件定义了系统如何解析用户账户、组、主机名、服务等。
sudo维护者已确认该问题,并在1.9.17p1版本中弃用了chroot选项。
他们在公告中表示:“攻击者可利用sudo的chroot选项以root身份运行任意命令,即使他们未被列入sudoers文件。”
Mirch的脚本演示了非特权攻击者如何创建临时目录、添加授予root权限的函数文件、编译恶意共享库,然后通过chroot选项欺骗sudo以提升的权限执行它。这样,攻击者就能完全控制系统。
由于chroot选项会降低环境安全性,建议管理员避免使用该功能。
数百万系统可能受此漏洞影响。德国媒体heise.de甚至发现,德国某大型云托管提供商新安装的Ubuntu虚拟机仍然存在漏洞,尽管补丁已经发布。
04
思科统一通信管理器存在严重漏洞:静态凭证导致攻击者可获root权限
思科公司已发布安全更新,修复其统一通信管理器(Unified Communications Manager,简称Unified CM)和统一通信管理器会话管理版(Unified CM SME)中的一个最高严重级别安全漏洞。该漏洞可能允许攻击者以root用户身份登录受影响的设备,从而获得权限提升。
该漏洞编号为CVE-2025-20309,CVSS评分为10.0。
思科在周三发布的公告中表示:“此漏洞源于为开发阶段预留的root账户静态用户凭证。攻击者可能利用该账户登录受影响系统。成功利用漏洞后,攻击者能够以root用户身份登录系统并执行任意命令。”
此类硬编码凭证通常源自开发阶段的测试或临时修复,但绝不应出现在生产环境中。对于处理企业语音通话和通信的Unified CM等工具而言,root权限可能使攻击者进一步渗透网络、窃听通话或篡改用户登录方式。
这家网络设备巨头表示,目前尚未发现该漏洞在野外被利用的证据,且漏洞是在内部安全测试期间发现的。
CVE-2025-20309影响Unified CM和Unified CM SME的15.0.1.13010-1至15.0.1.13017-1版本,与设备配置无关。
此次漏洞修复距思科修复身份服务引擎(ISE)和ISE被动身份连接器中的两个安全漏洞(CVE-2025-20281和CVE-2025-20282)仅数日。后两个漏洞可能允许未经身份验证的攻击者以root用户身份执行任意命令。
图:示意图
05
朝鲜黑客利用伪造Zoom更新植入macOS恶意软件
朝鲜黑客正通过伪造Zoom软件更新,诱使Web3和加密货币相关组织的员工安装Nim编译的macOS恶意软件——SentinelOne报告。
图:示意图
观察到的攻击遵循了近期归因于平壤APT组织BlueNoroff的感染链:黑客冒充受害者的可信联系人,通过Telegram邀请受害者使用流行的Calendly日程安排平台安排会议。
受害者随后会收到一封包含Zoom会议链接的电子邮件,并被指示运行一个伪装成Zoom SDK更新的恶意脚本。脚本的执行会触发一个多阶段感染链,最终导致SentinelOne统称为NimDoor的恶意二进制文件的部署。
对攻击的分析揭示了该黑客组织使用的新技术,例如:
– 使用Nim编程语言构建macOS二进制文件
– 滥用wss进行进程注入和远程通信
– 依赖特定的信号处理程序实现持久化
Nim是一种静态类型的编译型系统编程语言,融合了Python、Ada和Modula等语言的概念。
“Nim阶段包含一些独特功能,包括加密配置处理、围绕Nim原生运行时构建的异步执行,以及一种在macOS恶意软件中前所未见的基于信号的持久化机制,” SentinelOne在技术报告中指出。
AppleScript在整个感染链中被广泛使用,既用于初始访问,也用于入侵后的操作,如信标通信和系统后门植入。Bash脚本被部署用于Keychain、浏览器和Telegram数据的外泄。
根据SentinelOne的说法,攻击者使用了两个Mach-O二进制文件来触发两个独立的执行链:
其中一个用C++编写,会导致执行用于数据外泄的bash脚本;另一个从Nim源代码编译,用于设置持久化并投放两个Nim编译的二进制文件,分别是’GoogIe LLC’(使用拼写错误欺骗,用小写字母”l”替换大写字母”I”)和’CoreKitAgent’。
GoogIe LLC用于设置配置文件并执行CoreKitAgent,这是一个复杂的Nim二进制文件,”作为使用macOS kqueue机制的事件驱动应用程序运行”,SentinelOne表示。
这两个载荷共同建立了持久访问和恢复机制,依靠信号处理程序拦截来自SIGINT和SIGTERM的终止信号,并重新部署核心组件。
“Nim相当独特的在编译时执行函数的能力,使攻击者能够将复杂行为融入二进制文件中,且控制流不那么明显,导致编译后的二进制文·件中开发者代码和Nim运行时代码甚至在函数级别都相互交织,” SentinelOne指出。
06
微软云身份曝严重漏洞:对低级别账号过度授权导致客户VPN密钥泄露
Azure通过HTTP方法区分权限控制。只读操作使用GET,而访问敏感数据则需通过POST请求,但由于设计疏忽,VPN连接的共享密钥竟被设置为通过GET请求获取,从而绕过了应有的安全防护机制,使得被过度授权的最低级别读取权限也能获取VPN PSK。
7月4日消息,以色列身份安全厂商Token Security安全专家近期开展了一项深入调查,揭示微软Azure云平台RBAC(基于角色的访问控制)架构中存在严重安全漏洞。
Azure RBAC是该云平台权限管理的核心机制,允许管理员根据不同的范围(从整个订阅到具体资源)为用户、用户组或服务主体分配具有预定义权限的角色。
然而调查发现,多个原本设计用于提供受限、特定服务访问权限的内置角色存在配置错误,其实际权限远远超出设定范围。包括“托管应用读取”和“日志分析读取”在内,有10个角色被错误地授予了过于宽泛的*/read权限,实际上等同于通用的“读取者”(Reader)角色。这一问题导致用户能够访问所有Azure资源的敏感元数据,权限范围远超这些角色描述所设定的界限。
权限的过度授予可能使攻击者得以从自动化账户中提取凭证、绘制网络配置图以辅助后续攻击,并在存储账户或备份保管库中发现关键数据,为权限提升和攻击部署创造有利条件。更严重的是,研究人员还发现Azure API中存在一个关键漏洞,仅凭读取权限即可泄露VPN网关的预共享密钥(PSK)。
通常,Azure通过HTTP方法区分权限控制。只读操作使用GET,而访问敏感数据则需通过POST请求,以防止未经授权的访问。然而,由于API设计上的疏漏,VPN连接的共享密钥竟被设置为通过GET请求获取,从而绕过了应有的安全防护机制。
这一漏洞使得攻击者即便仅拥有最低级别的读取权限(通常由上述过度授权的角色授予),也能够获取站点到站点(S2S)VPN连接的PSK。
一旦获取该密钥,恶意行为者便可建立恶意连接,进而未经授权地访问内部云资源、虚拟私有云(VPC)乃至通过Azure VPN网关连接的本地网络。这一漏洞将本应无害的读取权限转变为入侵网络的入口。在云与本地系统深度融合的混合环境中,其后果尤为严重。
漏洞披露后,微软将这些过度授权的内置角色定性为“低严重性”问题,仅选择更新相关文档,而未限制其权限设置,致使组织仍面临角色被滥用的风险。
相比之下,VPN PSK泄露问题被认定为“严重”漏洞并迅速修复。现在访问密钥必须具备特定权限(Microsoft.Network/connections/sharedKey/action),同时微软还向漏洞发现者支付了7500美元的漏洞赏金。
为防范类似威胁,组织应主动审计并限制上述已识别的过度授权角色的使用,改为基于最小必要权限原则创建自定义角色。同时,应将角色权限范围限制在具体资源或资源组内,而非整个订阅,从而进一步降低潜在风险。
云安全是服务提供商与客户共同承担的责任。此次事件再次提醒我们:对平台工具的盲目信任可能酿成严重安全后果。要实现稳健的安全防护,必须持续监控和验证权限配置,防止基于身份的攻击在Azure环境中发生。
图:示意图
07
德国全面封杀DeepSeek,中欧数据冲突升级
近日,德国联邦数据保护专员迈克·坎普(Meike Kamp)正式向苹果(Apple)与谷歌(Google)提出请求,要求将中国人工智能初创企业深度求索的应用程序,从德国区App Store和Google Play下架。
2025年6月27日,相应的报告已发送给苹果和谷歌,两家公司现在必须立即审查该报告并决定是否实施封杀
图:原文
根据德国当局调查表示,DeepSeek的隐私政策显示,用户的对话内容、上传文件、IP地址、设备信息、敲击键盘的节奏等数据都存储在中国的服务器上,而中国相关机构可依法获取该等信息。
同时,DeepSeek服务面向德国用户,提供德语版说明的应用,并支持德语使用。因此,该服务受欧洲《通用数据保护条例》(GDPR)的约束。监管方认为,DeepSeek未能提供其在中国的数据保护达GDPR要求的充分保证,这种行为已涉嫌“非法将德国用户数据传至中国”。
图:示意图
因此,DeepSeek被认为违GDPR第46条第1款,2025年5月6日,柏林数据保护专员要求其自行从德国应用商店下架其应用、停止向中国非法传输数据或履行合法向第三国传输数据的法定要求。但DeepSeek“未予回应”,根据《数字服务法》(DSA)第16条行使选择权,Meike Kamp向相关运营商报告平台上的非法内容,进一步升级为正式下架请求。
此次行动成为继意大利、荷兰、韩国、澳大利亚等地之后,DeepSeek在国际范围内面临的又一次重大挑战。德国虽无法直接强制App Store下架,但依托DSA与GDPR法规,拥有向平台“报告违法内容”的权力。如果苹果谷歌审查后判定DeepSeek确属违规,或面临德区应用商店下架,甚至欧盟范围封禁的可能。
此外,意大利监管部门近期又因“信息透明度不足”启动对DeepSeek是否存在虚假信息传播的调查。美国方面也有议员推动立法,拟禁用中国AI服务于美国联邦机构。
其实,在隐私条款里DeepSeek写得非常清楚:用户数据(包括用户的提问、上传的文件)是存在中国服务器的。或许数据保护问题只是表层原因,更深层的原因是DeepSeek风头过胜,欧美开始“护地盘”了。
1月27日,DeepSeek应用登顶苹果美国地区应用商店免费APP下载排行榜,在美区下载榜上超越了ChatGPT。在AI科技领域,美国长期以来都是创新的引领者,一直以来都被认为是追赶者的中国公司,第一次在AI行业中站上世界舞台的中心。但真正让DeepSeek火出圈的是 —— 其总训练成本只有557.6万美元,对比GPT-4o的约为1亿美元。而且,DeepSeek的核心研究员都是中国本土培养的博士,没有海外留学的背景,在一定程度上打破了技术创新只能在美国出现的刻板印象。
德国这次出手可以说是欧洲“围堵”中国AI的一个关键动作,想利用“隐私不合规”这个理由,把DeepSeek彻底赶出欧洲市场。面对全球多国对DeepSeek的围追堵截,中国官方和业界都明确表示依法保护数据安全与隐私,这根本不是单纯的数据合规问题,而是“泛化国家安全概念、将经贸科技问题政治化”。中国方面则强调,科技发展本应开放合作,规则也应公平透明。
DeepSeek所面临的困境,是中国科技企业出海进程中的一个典型缩影,表面上是拿“数据放哪儿才安全”的问题将监管放大化,背后其实是欧美国家对中国科技崛起的警惕与打压。而同样涉及用户数据传输(比如美国公司把欧洲用户数据传回美国),欧美就没这么大反应。这种“双标”做法,恰恰暴露了其背后的政治动机:在中美科技竞争白热化的背景下,欧洲正配合美国,以“合规”为武器,试图将中国AI拦在门外,保护自己的技术优势和产业利益,骨子里其实是全世界在抢AI技术的高地。
这场封杀危机,可以说是数字时代的一种隐喻性体现。当代码开启跨境流动的进程,当技术在全球范围内开始布局,就迫切需要重新精准测绘制度边界线,以适应新的发展形势和要求。
08
某电动汽车充电控制器曝严重漏洞,可被远程控制
近日,德国工业自动化巨头凤凰电气(Phoenix Contact)发布安全通告,披露其CHARX SEC-3xxx系列电动汽车充电控制器存在四个严重漏洞。该公司与德国工业网络安全协调中心 CERT@VDE协同发布漏洞详情,并同步推出紧急修复方案。
此次披露的四个漏洞可能被远程或本地攻击者利用,实施包括远程代码执行、后台配置篡改、OCPP 后端劫持及本地权限提升在内的多种攻击手段,影响范围覆盖所有运行固件版本低于 v1.7.3 的设备。业内专家警告称,若控制器部署在未隔离或暴露的网络环境中,攻击者可在无需身份验证的情况下接管设备,进而操控充电流程、篡改计费、窃取用户数据,甚至干扰电网负载调度。
作为智能电动汽车基础设施中的关键节点,EV 充电控制器承担着电能调配、用户身份认证、计费结算及云平台通信等核心功能。此次漏洞波及的 CHARX SEC-3xxx 控制器广泛部署于欧洲与亚洲的公共和半公共充电场景,一旦被恶意利用,攻击者不仅可能控制充电设备、绕过计费系统,还可借此作为横向跳板,渗透进入更高价值的 OT 或 ICS 网络资源。
多个安全研究机构已将本事件列为“高优先级基础设施漏洞”,与 Log4Shell、MOVEit Transfer 等广泛攻击面漏洞并列。CERT@VDE 亦在其官方通告中强烈建议运营商尽快完成修复,并加强网络访问控制与认证配置。
漏洞披露详情如下:
关键漏洞简述
CVE-2025-25270(CVSS 9.8)
远程代码执行(RCE)
攻击者可通过篡改设备配置,在特定部署场景下实现以 root 权限远程执行任意代码。该漏洞风险最高,具备完全接管设备的能力。
CVE-2025-25268(CVSS 8.8)
API 未授权访问
控制器暴露的 API 接口缺乏身份验证控制,攻击者可通过邻接网络访问,获取系统读写权限,修改运行配置。
CVE-2025-25271(CVSS 8.8)
OCPP 后端重定向
由于默认配置不安全,攻击者可在本地网络中重设设备所连接的 OCPP 后端,将数据引流至恶意服务器,截获通信内容或劫持设备控制权。
CVE-2025-25269(CVSS 8.4)
本地权限提升
本地攻击者可注入恶意命令,利用系统组件缺陷触发以 root 权限执行,从而完成本地提权。
受影响产品
CHARX SEC-3000
CHARX SEC-3050
CHARX SEC-3100
CHARX SEC-3150
修复建议
立即升级固件至最新版 v1.7.3;
限制 API 接口、OCPP 通信口与配置界面的访问范围;
启用基于 TLS 的 OCPP 加密通信与认证机制;
配置 VLAN 网络隔离,强化防火墙访问策略。
尽管此次漏洞主要影响的是工业部署场景下的 EV 控制器,但其暴露出的系统性问题,对于安全从业者、设备厂商及平台运营方都具有典型警示意义,以下三点值得特别关注:
01 默认配置与认证缺失问题突出
本次事件暴露了 ICS 设备在安全设计上的“通病”:配置接口缺乏身份验证、部署默认密码或空密码、API 暴露过度,均为高风险触发点。
02 OCPP 后端劫持风险值得重估
OCPP 协议作为 EV 充电桩与运营管理平台的通信桥梁,一旦遭篡改连接或重定向,将造成用户数据泄露、远程操控、伪计费等严重后果,尤其在聚合型或 SaaS 平台部署中风险更高。
03 智能能源设备需纳入安全基线治理
随着“光储充”“V2G”“分布式电网”等新型能源结构的发展,EV 控制器逐步具备 OT 网络关键权限,若不及时纳入安全基线治理,将成为新一代攻击链的起点。
图:示意图
0
2
数据安全情报
01
比特币 ATM 上市公司迟报数据泄露,超 2.6 万人敏感信息遭窃
比特币ATM上市公司Bitcoin Depot近日向数千名用户发出通知,其敏感数据(含驾照号码)可能已遭窃取。该泄露事件发生于一年前,但受害者直至近期才收到通知函。
自2025年7月8日起,26,732名消费者将陆续收到Bitcoin Depot关于此次数据泄露的函件。根据向缅因州总检察长办公室提交的文件,入侵事件实际发生于2024年6月23日。公司解释称,联邦执法部门要求其等待调查完成后再向受影响用户发送通知。近一年后的2025年6月13日,当局最终批准通知程序。
在致受影响用户的声明中,Bitcoin Depot表示:“公司监测到信息系统异常活动后立即启动调查,并聘请第三方事件响应专家协助评估未授权行为的范围”。入侵者获取了部分客户文件中的个人信息,包括姓名、电话号码、驾照号码,部分案例还涉及物理地址、出生日期及电子邮箱。
Bitcoin Depot对事件表示歉意,并强调高度重视数据安全,已采取“强化安全措施与监控、提升全员数据保护意识”等手段防止事件重演。公司同时建议用户监控金融账户流水与信用报告,警惕可疑交易。
图:示意图
02
iPhone 约会助手应用泄露 16 万聊天截图
FlirtAI约会助手应用因未受保护的云存储泄露16万张私密聊天截图。
该iOS应用由德国柏林公司Buddy Network GmbH开发,主打AI辅助社交功能。用户上传聊天截图后,应用会生成五条定制回复建议。但研究人员发现其谷歌云存储桶未设权限保护,导致超16万张涉及私密对话的截图暴露。
核心风险点:
未成年人数据高危:泄露数据显示青少年为主要用户群体,其上传的截图包含同龄人私密对话。这些未成年人可能完全不知晓自己的聊天内容被截图并外泄。
非用户隐私裸奔:对话截图中的另一方(非应用使用者)个人信息遭泄露,且因聊天软件界面设计特性,其身份标识(如姓名、头像)更易被锁定。
心理伤害隐患:该应用目标用户多存在社交焦虑或自我认同危机,隐私泄露可能加剧其心理压力。
涉事公司另运营两款AI应用:情感陪伴应用“Angel”及AI日记工具“90 Seconds”。此次事件再次暴露移动应用生态的数据安全顽疾——近期针对15.6万款iOS应用的研究显示,71%的应用存在至少一项敏感数据泄露风险,平均每款应用暴露5.2个安全凭证。
图:示意图
03
澳航证实遭网络攻击,黑客窃取数据并实施勒索
澳洲航空(Qantas)确认遭遇网络攻击后,威胁行为体已开始实施勒索。该公司在更新声明中表示:“潜在网络犯罪分子已与我们联系,目前正在核实其身份。鉴于此事涉及刑事案件,我们已联络澳大利亚联邦警察(AFP),后续将不再透露具体接触细节。”
该航空公司在7月1日披露,其于前一日发现某呼叫中心使用的第三方系统存在异常活动。此次入侵导致客户姓名、电子邮箱、电话号码、出生日期及飞行常客号码泄露。但澳航强调,信用卡及财务信息、护照详情、密码、PIN码与登录凭证均未遭泄露。
澳航警告客户警惕利用被盗数据实施诈骗及钓鱼邮件的风险,声明所有官方邮件均来自qantas.com域名。公司同时承诺绝不会通过电话、短信或邮件索要密码、机票确认码等敏感信息。
此次事件是黑客组织Scattered Spider针对航空业系列攻击的一部分。该组织擅长社会工程攻击,常通过诱骗帮助台及支持供应商重置员工密码和多因素认证(MFA)侵入企业网络。其攻击目标从4月的零售业(玛莎百货、Co-op超市)转向保险业,近期又聚焦航空运输业,西捷航空与夏威夷航空此前已遭类似攻击。
澳航正协同网络安全专家、澳大利亚网络安全中心(ACSC)、澳大利亚信息专员办公室(OAIC)及澳大利亚联邦警察(AFP)展开联合调查。
图:示意图
04
黑客宣称窃取 Telefónica 106GB 数据并公开部分佐证
自称“Rey”的黑客宣称从西班牙电信巨头Telefónica窃取106GB数据,但该公司回应称这仅是敲诈企图。
在埃隆·马斯克旗下社交平台X的声明中,Rey指出Telefónica否认其内部网络遭数据窃取,因此将先行公开5GB数据作为证据。黑客威胁称:“我将很快公布完整文件目录树;若未来数周内Telefónica仍不妥协,全部数据档案将被公开 。”
据技术媒体BleepingComputer核实,Rey已发布超2万份文件佐证入侵真实性。黑客透露攻击发生于2025年5月30日,在Telefónica IT人员察觉前已持续窃密12小时。据称窃取总量达385,311份文件(106.3GB)。
Telefónica官方至今未承认事件,但有员工指称这是利用过时信息的敲诈行为。值得关注的是,Rey隶属勒索组织HellCat,该组织2025年1月就曾通过Jira开发服务器入侵Telefónica窃取客户信息。不同于传统勒索模式,HellCat采用“不认账即全泄露”的胁迫策略,此次事件再次印证其战术特征。
图:示意图
0
3
网络安全监管动态
01
工信部印发《2025年护航新型工业化网络安全专项行动方案》
日前,工业和信息化部印发《2025年护航新型工业化网络安全专项行动方案》(以下简称《行动方案》),旨在进一步推动提升新型工业化网络安全保障能力。
图:官网截图
《行动方案》聚焦突出重点管理、做优服务模式,以推动重点企业、重要系统、关键产品防护能力升级为核心,提出3方面共8项重点任务,以及三大项工作目标:一是建立完善工业领域网络安全防护重点企业清单,深入实施工业互联网安全分类分级管理,面向不少于800家工业企业开展网络安全贯标达标试点,更新不少于100个车联网服务平台的定级备案,有效提高重点企业综合防护水平;二是深化工业控制系统网络安全评估,探索开展工业控制产品安全检测认证;三是组织全国范围新型工业化网络安全政策标准宣贯,推动各地方宣贯工作覆盖属地不少于20%的规上工业企业。
其中,《行动方案》提出2025年工业领域网络安全防护重点企业清单将围绕原材料工业、装备工业、消费品工业和电子信息制造业等重点行业,结合制造业重点产业链高质量发展行动实施和地方产业发展规划实际,将属地中关系国计民生和对重点产业链发展影响大的重点工业企业、工业互联网平台企业和标识解析企业梳理后形成。
此外,《行动方案》还对护航新型工业化网络安全专项行动的开展时间和具体工作进行了部署,要求地方主管部门要高度重视,将新型工业化网络安全纳入属地重点任务和有关规划,将网络安全作为制造业数字化转型的基本要求一体推进,围绕达标评估、赋能服务等重点任务,加大政府采购服务、企业奖励补贴等支持力度。
图:内容截图
02
三项网络安全国家标准获批发布
近日,国家市场监督管理总局、国家标准化管理委员会发布的2025年第14号《中华人民共和国国家标准公告》,由全国网络安全标准化技术委员会归口的3项国家标准正式发布。
标准具体内容如下:
1.GB/T 20988—2025《网络安全技术 信息系统灾难恢复规范》
该标准确立了信息系统灾难恢复工作原则,给出了信息系统灾难恢复生命周期,规定了信息系统灾难恢复应遵循的基本要求,描述了灾难恢复能力等级划分和测试评价方法;适用于灾难恢复的需求方、服务提供方和评估方等各类组织开展信息系统灾难恢复的规划设计、建设实施和运行管理等工作。
2.GB/T 22080—2025《网络安全技术 信息安全管理体系 要求》
该标准规定了在组织环境下建立、实施、维护和持续改进信息安全管理体系的通用要求。这些要求适用于各种类型、规模和性质的组织,并包括根据组织需求进行剪裁的信息安全风险评估和处置要求。需要注意的是,当组织声称符合本文件时,不得排除第4章到第10章中规定的任何要求。
3.GB/T 45909—2025《网络安全技术 数字水印技术实现指南》
该标准提供了数字水印技术的实现框架、功能、流程、水印算法选择、水印服务封装形式选择等方面的建议;适用于数字水印技术的设计、开发、应用和测试。
以上标准将于2026年1月1日起正式实施。
图:官网截图
0
4
网络安全研究报告
01
人工智能安全-大模型安全风险分析与防护架构
大模型作为新兴的IT应用技术,因其广泛的通用和专用业务场景,以及高效的智能分析、推理、生成能力,受到各行业的积极应用和推广。随着大模型应用业态的不断丰富,预计其技术影响范围将持续扩大。为了保障大模型的安全和合规使用,企业组织必须以全面的风险管控框架,进行风险分析及安全设计,从顶层进行规划,确保大模型技术在风险受控的前提下得以导入和应用。
构建全国一体化政务大数据体系
2025年2月19日,国务院国资委召开中央企业“AI+”专项行动深化部署会,强调大模型构建需加速追赶,推动人工智能关键领域取得一系列积极进展。当前,以国资企业为代表的各类组织机构迅速部署大模型,积极推动该领域业务与大模型的融合应用。受国家政策支持、激励及市场发展前景等多重因素驱动,以大模型为主体的各类技术、应用和产品呈现出百花齐放的发展态势,得到了极其广泛的拓展和行业应用。
作为大模型技术应用及发展的前提,安全问题必须从顶层进行全面规划。在风险可控的基础上导入并应用大模型,才能支撑业务健康有序发展。大模型安全风险总体上可以划分为安全合规风险、安全技术风险两大类别。基于两类风险,对应设计安全防护架构,可区分独立部署大模型、外联商业大模型两类关键场景。对于独立部署大模型,由于组织机构负责模型的开发建设与实施,因此需要以更全面的视角进行安全设计,综合考虑大模型安全基础(环境安全)、大模型技术安全、大模型管理安全和安全目标。而外联商业大模型场景的应用场景更为单一,风险类型相对较少,技术层面主要关注数据泄露防护。
一、大模型安全合规风险
大模型安全合规风险围绕满足国家和行业监管机构针对人工智能、大模型应用发布的规章制度及规范性文件要求,并将相关要求落实到管理和技术两个层面,防止因违规而引发行政处罚等风险。在梳理大模型应用的法律法规及规范标准过程中,可以从两个方向开展:纵向分析从法律法规效力层级逐层覆盖相关要求;横向分析区域性和行业性要求。
在法律及行政法规层面,2025年1月1日施行的《网络数据安全管理条例》第十九条规定,提供生成式人工智能服务的网络数据处理者,应加强对训练数据及其处理活动的安全管理,并采取有效措施防范和处置网络数据安全风险。第四十条规定了智能终端等设备生产者有关预装应用程序的关联义务。企业组织机构还需从场景及应用特殊人群方面进行分析:如前者分析是否涉及关键信息基础设施,以满足《关键信息基础设施安全保护条例》要求;后者分析是否涉及未成年人,以满足《未成年人网络保护条例》要求。
在部门规章层面,首先必须遵循2023年8月15日施行的《生成式人工智能服务管理暂行办法》,其次对于涉及人脸图像生成类的大模型,还需单独进行合规分析,确定满足2025年6月1日起施行的《人脸识别技术应用安全管理办法》要求。模型内容生成还应对暴力内容进行筛选过滤,以符合《网络暴力信息治理规定》第十二条的规定。对于特殊行业,如气象领域,还应进一步符合《人工智能气象应用服务办法》的相关规定。
目前,规范性文件、标准及技术文件的内容较多,且随着时间推移,这部分内容将持续充实和细化,因此需要持续关注和跟进。针对规范性文件,组织机构需要遵循国家互联网信息办公室联合其他三部委发布的《人工智能生成合成内容标识办法》,向下关联应用强制性国标《网络安全技术 人工智能生成合成内容标识方法》(GB 45438-2025)以及技术性文件《生成式人工智能服务安全基本要求》(TC260-003)。同时,还需选择适用的推荐性国家标准,如《网络安全技术 生成式人工智能数据标注安全规范》(GB/T 45674-2025)等。
在横向有关区域和行业性规范方面,当前针对人工智能和大模型技术的文件主要以鼓励发展的内容为主,这些文件涉及企业组织机构申报政府奖励、补贴、奖项等事宜。以合规为主题,主要需要引用国家和部门规章类要求,或根据本区域、本行业的网络和数据安全要求进行关联引用。
二、大模型安全技术风险
大模型安全技术风险需从两类应用场景分别分析,然后进行综合规划。大模型两类应用场景(如图1所示)分别为独立部署大模型场景和外联商业大模型场景。独立部署大型场景指企业组织机构自行部署大模型,能够控制模型的训练、部署、应用的部分或全部阶段;而外联商业大模型场景指企业组织机构通过互联网访问开放的商业模型,并对模型不具有控制权。
在独立部署大模型场景中,可从时间和空间两个维度进行分析。在时间维度上,将模型训练、部署和应用划分为三个阶段;在空间维度上,按照基座安全、数据安全、模型安全、应用安全和身份安全五个关键技术领域进行划分,并进行风险矩阵映射(如图2所示)。通过该风险矩阵,组织能够全面考虑大模型的各类风险,既能支持前期项目可行性研究进行风险分析,也能在运营期阶段提供风险识别、登记、监控和处置的指导。该矩阵还可以帮助组织机构基于大模型的生命周期,从训练、部署和应用分阶段梳理安全风险,明确各角色的安全责任,从而进行全面的安全设计。例如,在模型应用阶段,对外发布大模型服务,技术层面需要满足五类安全要求,由安全部门主导相关的安全验证与测试,尤其是上线发布前的综合测试;合规层面则需要整合大模型的合规备案和算法备案内容,由业务部门主导,联合安全部门进行备案前的安全自查、测试和报告等。与此同时,以该风险矩阵为基础,机构还可以扩展第三维度,进行能力成熟度评估,以关联机构IT能力的持续管理,或可导入《人工智能大模型 第3部分:服务能力成熟度评估》(GB/T 45288.3-2025),实现本机构的大模型服务能力成熟度自评或未来的第三方认证。
在外联商业大模型场景中,由于大模型的所有权并不归属使用方,因此技术风险主要聚焦在数据安全和模型幻觉两大类,其他风险类别相对较少。特别是在数据安全方面,内部数据泄漏的风险尤为突出。由于互联网商业大模型的发展异常迅速,模型的互联能力和应用场景的丰富程度持续刷新,企业组织机构在外联商业模型时,通常有强烈的需求提升自身的业务能力和处理效率。因此,在该场景下,通常需要由安全部门进行总体设计,并区分API外联和WEB外联两类调用模式,尽速部署安全策略,防止组织内部的商业敏感数据、个人信息乃至涉密数据的外发和上传。
三、大模型防护架构
以大模型合规框架、技术风险矩阵为基础,大模型安全防护可以从三个层次展开。底层大模型运行环境,需保障基础设施安全,包括通信网络、区域边界、计算环境、云、容器涉及的安全设计与实现;中层需在技术上实现三类关键业务安全场景,即供应链安全、数据安全和运营安全,在管理上实现大模型合规评估备案,并将其纳入组织机构总体风险管理、安全监测预警和安全应急响应框架;顶层实现基座、模型、数据与算法、运行的安全技术目标,以及模型风险可控、合法合规的管理目标。
大模型供应链安全场景可以结合基础安全进行设计。首先,要对大模型部署网络与应用系统环境进行安全检测与加固,基于大模型部署环境,需对相关网络、操作系统、云和容器环境进行安全监测与防护;其次,大模型依赖开源组件,因此需要围绕大模型开源组件的安全检测、许可依赖和脆弱性继承关系进行有效安全防护,并将此能力纳入开发安全流程中,确保后续模型二次训练和微调过程中的代码安全;最后,基于大模型的生命周期,涉及模型开发环境、训练环境、运行环境的安全检测与防护,防止这三类环境中被植入恶意代码、数据投毒等,避免导致模型构建、压缩、微调及后续应用期间出现严重漏洞、数据泄露和违规输出等问题。
大模型数据安全场景必须从两个方面进行安全设计。首先是在大模型训练、微调、应用过程中,对输入至大模型的数据、文件进行风险检测,相关数据和文件还需进行敏感数据、商业涉知识产权数据、用户隐私信息的识别与风险评估,未加保护可导致数据和商业秘密泄露、逆向工程还原、个人数据违规等风险;其次是大模型输出内容的合规审核。由于大模型可能被滥用生成违规、虚假信息、恶意代码、仇恨言论等,需对大模型输出的内容进行审核。
大模型运营安全场景可从技术与管理两方面进行设计:在技术层面,安全运营需解决大模型运行期间的安全性和可用性问题。安全性涉及智能体调用安全、集成应用或数据源API接口安全、模型防越狱及防越权、提示词与思维链注入防护等内容,以及围绕不同层级的身份识别与授权等方面进行详细安全设计和防护;可用性则涉及大模型资源滥用和算力耗尽攻击防护,同时需要兼顾网络与操作系统层面DoS攻击防护。在管理层面,应完成大模型合规备案,涉及算法合规监管的,还需考虑算法合规备案流程。在此基础上,同步建设大模型的风险评估、安全监测预警和应急响应能力,并将这些功能整合进组织机构的信息安全管理体系,实现统一管理。
四、结 语
大模型技术因其广阔的发展前景,受到了世界各国的关注和投入。同时,随着其不断融合智能体和智能应用相关技术,持续渗透行业各类业务应用,势必引发互联网产业的重大革新,助推传统行业的数字化转型,并加速芯片设计与制造、算力平台构建与应用的研发和升级。安全是技术发展的根本,需要统筹协调。以全面视角审视大模型安全风险,合理规划大模型应用,以应对合规要求和技术风险,已成为企业组织机构应用并推广大模型技术的科学方法。以安全为基,也为行业探索大模型应用新场景、发展大模型技术新业态提供了可行的路径。
02
以制度创新促进网络安全保险高质量发展
近年来,我国网络安全保险为数字经济快速发展提供了有力的保障,促进经济增长结构优化,推动新质生产力发展,现已成为我国经济的“减震器”和社会的“稳定器”。
图:示意图
网络安全保险工作要落到实处:科技创新是关键
工信部和国家金融监督管理总局等部委高度重视网络安全的治理和数据安全的保障,在网络安全与数据安全保险领域,注重以制度创新推进网络安全保障的法治化、规范化和标准化建设,并取得了明显成效。自2023年工业和信息化部与国家金融监管总局联合发布《关于促进网络安全保险规范健康发展的意见》以来,我国全面布局开展网络安全保险工作,在全国部分省市组织开展了首批次网络安全保险试点工作,发布了首批网络安全保险典型服务方案目录,其间网络安全保险服务产品数量不断增长,新增备案保险产品超过30款,创新提供超过10款产品服务类保险,助力网络安全保险服务健康有序发展。国家金融监督管理总局将网络安全保险作为科技金融、数字金融服务的重要内容,纳入5项财产保险政策。比如,2024年4月,联合工信部、国家发展改革委发布《关于深化制造业金融服务 助力推进新型工业化的通知》明确“发展和推广网络安全保险”。2024年12月,发布《关于强监管防风险促改革推动财险业高质量发展行动方案》要求“丰富网络安全等领域保险供给”,促进网络安全产品创新等。此外,11个地方性专项支持政策和5个地方性财税补贴政策等,也为保险业发挥保障作用提供了有利条件。
近期,我国首个网络安全保险国家标准《网络安全技术 网络安全保险应用指南》正式发布,该标准从产品设计、服务流程、风险量化评估等维度建立了统一规范,为行业提供了权威指引。国家层面高度重视并提供政策加持,不仅为网络安全保险提供了制度保障,更重要的是释放出明确信号:网络安全保险是数字经济安全体系的“稳定器”,必须与技术创新、场景拓展深度融合协同推进。要确保网络安全保险工作落到实处,科技创新是关键,网络安全保险的核心在于精准识别风险、全面保护数据并构建动态防御体系。
一是风险量化技术。通过大数据建模与人工智能算法,可将网络攻击概率、潜在损失规模等抽象风险转化为可量化的指标。例如网络安全保险风险定价平台运用了专业的网络安全风险量化评估技术,采集使用全球安全事件数据集和安全知识库等信息,通过将经典精算建模方法与机器学习技术相融合,创新性引入动态调整因子进行搭建,使平台能在承保定价、损失评估、风险减量服务等多个保险经营环节发挥作用。
二是数据保护技术。在数据全生命周期中,隐私计算、同态加密等技术为保险业务提供了合规支撑。目前,已经有保险公司通过“联邦学习风险评估”技术等多方安全计算技术,在不共享原始数据的前提下完成跨机构风险建模,提升风险评估的全面性。
面对新技术新场景:要构建“保险+服务+生态”的综合保障模式
随着数字技术与实体经济的深度融合,网络安全风险已渗透至千行百业,新场景下的网络安全值得关注。在工业互联网领域,网络安全已经从“设备防护”发展到“全链协同”。工业互联网连接设备、系统与人员的安全风险呈链式传导特征,如2024年某车企因供应链系统遭勒索攻击导致停产,损失超2亿元。此类事件表明,传统“单点防御”模式难以应对系统性风险。因此,保险公司需开发覆盖“云—边—端”全链条的保险方案,并与工业安全服务商合作,提供实时监测、应急响应等增值服务。
要构建“保险+服务+生态”的综合保障模式。面对新技术与新场景的挑战,网络安全保险需突破传统边界,向“保险+服务+生态”的综合模式转型。
一是加强产品创新。从“风险转移”到“风险减量”,保险公司正从被动赔付转向主动风险管理。目前,头部保险公司专门为园区企业客户推出了“网络安全健康体检”服务,通过渗透测试、漏洞扫描为企业提供风险修复方案,保费与修复效果挂钩,真正实现了“防患于未然”。
二是建设协同生态。构建跨行业共建安全防线,网络安全保险的健康发展需凝聚产业链合力。2022年,中国网络安全产业创新发展联盟网络安全保险工作组成立,成员涵盖保险公司、再保险公司、保险中介机构、网络安全企业、专业测评机构、科研院所及高校等多类主体。该工作组聚焦标准建设、生态培育、服务创新等方面形成合力,推动网络安全保险规范健康发展。
三是建设行业标准。研究打造中国特色网络与数据安全保险的实践范式。网络安全保险产业的健康发展离不开标准的指引,今年正式发布的《网络安全技术网络安全保险应用指南》国家标准,正是借鉴了国外网络安全保险投保经验,结合我国网络安全保险发展现状和网络安全风险管理经验,提出适合我国国情的标准指南。该国标的实施将促进产业链各方明确专业分工和责任,依托有效的网络安全风险评估和风险监控等技术手段,提升网络安全产业的规模。
网络安全保险的发展:挑战与机遇并存
网络安全保险的探索与实践既是挑战,更是机遇。下一步,需要把握以下四个关键方向,以网络安全保险护航数字经济安全与发展。
一是强化技术融合,构建智能风控及自动化核保体系。推动AI、风险量化技术与保险业务的深度结合,建立覆盖“风险评估—动态定价—智能理赔”的全链条技术中台。
二是深化场景落地,打造行业标杆案例。在智能制造领域,联合工业互联网平台开发“链式保险”,覆盖供应链上下游风险;在智慧能源领域,针对风电、光伏等新能源设施,设计“设备—数据—业务”三位一体的保险方案;在跨境数据流动场景,推出符合国际规则的数据主权保险产品,助力中国企业“走出去”。
三是完善政策协同,加速制度创新。以《网络安全技术 网络安全保险应用指南》国家标准为基础,推动地方试点与行业实践联动。加强与国际保险监管机构合作,参与全球网络安全保险标准制定,提升中国话语权。
四是建立“技术—产业—政策”协同创新机制。技术层面,鼓励保险机构与高校、实验室共建联合研发中心,攻克风险量化建模、异构数据融合等技术瓶颈;产业层面,支持“保险+科技+安全”的跨界联盟,形成覆盖风险评估、产品设计、事故响应的完整生态;政策层面,推动网络安全保险纳入企业合规体系,例如要求关键信息基础设施运营者投保,并通过“保险”机制与政府采购、招投标挂钩,激发市场需求。
图:示意图
部分文章依据互联网公开信息收录整理,若有侵权请联系我们。
扫描二维码
关注我们
了解更多精彩