嘶吼
2025年网络安全“金帽子”年度评选活动正式启动!
在技术革命的浪潮中,人工智能正成为网络安全的 “破壁者” 与 “挑战者”。AI 重塑攻防,网络空间迎来新变局,传统的、依赖规则和特征库的防护模式面临瓶颈,而融合了AI能力的“智能原生”安全理念正成为业界共识。安全厂商纷纷将大模型、深度学习和自动化响应技术深度集成到产品矩阵中,推动安全运营从被动走向主动,从专家驱动走向人机协同。
在这充满变革与突破的一年中,我国网络安全产业展现出强劲的创新动能与发展韧性。众多企业、科研机构及安全团队在技术创新、产品体系构建、服务体系升级等方面实现多项突破,持续夯实我国网络安全防线的整体能力。为彰显年度杰出成果,致敬为推动行业进步作出卓越贡献的团队与企业,并进一步凝聚产业共识、激发创新潜能,嘶吼将开启2025年网络安全“金帽子”年度评选活动。旨在汇聚行业智慧,赋能数字未来,并进一步激发全行业的创新活力。
2025 网络安全“金帽子”年度评选公布:
本次评选活动涵盖多个奖项类别,包括年度优秀安全产品、年度优秀行业解决方案、年度优秀AI安全创新应用、年度行业影响力、年度优秀团队品牌、年度优秀典型案例、年度杰出安全服务商。
1、年度优秀安全产品
各企业仅可申报1个安全产品,并提供产品介绍、技术优势、应用场景、荣誉资质等相关信息,由组委会审核后方可进行大众投票。最终,由大众投票分数与专家评分分数之和最高的前5名获得“金帽子”年度优秀安全产品奖。
2、年度优秀行业解决方案
各企业仅可申报1个行业解决方案,并提供安全解决方案介绍,技术框架及优势、应用场景、荣誉与资质等相关信息,由组委会审核后方可进行大众投票。最终,由大众投票分数与专家评分分数之和最高的前5名获得“金帽子”年度优秀行业解决方案奖。
3、年度优秀AI安全创新应用
各企业仅可申报1款AI安全创新应用,并提供AI安全创新应用介绍、技术优势、应用场景及效果、荣誉资质等相关信息,由组委会审核后方可进行大众投票。最终,由大众投票分数与专家评分分数之和最高的前5名获得“金帽子” 年度优秀AI安全创新应用奖。
4、年度行业影响力
评选企业需提供企业介绍、参加及举办的活动、资方认可度、企业资质等相关信息,由组委会审核后方可进行大众投票。最终,由大众投票分数与专家评分分数之和最高的前5名获得“金帽子”年度行业影响力奖。
5、年度优秀团队品牌
参报范围包括:安全实验室、应急响应中心、行业会议组委会。参选团队需提供团队介绍、团队成员资质、研究方向与成果、荣获奖励情况等相关信息,由组委会审核后方可进行大众投票。最终,由大众投票分数与专家评分分数之和最高的前5名获得“金帽子”年度优秀团队品牌奖。
6、年度优秀典型案例
各企业仅可申报1个优秀典型案例,并提供企业介绍、案例名称及介绍、需求痛点、案例创新点介绍等相关信息,由组委会审核后方可进行大众投票。最终,由大众投票分数与专家评分分数之和最高的前5名获得“金帽子” 年度优秀典型案例奖。
7、年度杰出安全服务商
参选企业需提供企业介绍、客户行业类型、参与重大安全项目、荣誉及资质等相关信息,由组委会审核后方可进行大众投票。最终,由大众投票分数与专家评分分数之和最高的前5名获得“金帽子”年度杰出安全服务商奖。
评选规则
评选规则设置为大众投票占比40%,专家投票占比60%,同时系统对恶意刷票行为制定了预防机制,评选过程公开、客观、公正。
活动征集
2025网络安全“金帽子”年度评选,参选征集信息如下:
征集时间:10月22日-11月9日
征集方式:根据年度奖项类目,参选企业可通过自荐、推荐、邀请等方式参与评选,在报名系统上按要求填写企业信息,进行参评。
征集入口:https://www.4hou.com/award
PS:注册登录嘶吼账户后,可填写报名资料,各奖项申报名额有限,欲报从速。
如有其他问题咨询,请直接联系组委会,联系方式:
澜湄执法合作中心莅临国投智能股份考察交流
为落实澜湄执法安全合作部长级会议共识,深化执法技术合作,提升区域打击跨国犯罪能力,10月14日,澜湄执法合作中心(下称“中心”)尤小文秘书长,姜水、李大吴、翁赛·潘塔翁副秘书长一行前往福建厦门,实地考察国投智能信息科技股份有限公司(下称“国投智能股份”),开展座谈交流。国投智能股份董事长滕达、总经理周成祖等公司领导与中心代表团进行了友好交流。
考察交流聚焦核心技术能力建设。中心代表团实地参观了国投智能股份数字立方大厦展厅,深入了解电子数据取证、公共安全大数据平台、智能培训中心等核心业务。国投智能股份现场展示了自主研发的各类公共安全产品,重点介绍了在反诈大数据平台建设、跨境犯罪情报分析等领域的应用成果。
随后,双方围绕澜湄区域非传统安全挑战和各国执法实际需求,结合国投智能股份技术优势,共同探讨了未来合作领域和区域执法合作迈向“科技驱动”的具体举措。
To implement the consensus reached at the Ministerial Meeting on Lancang-Mekong Law Enforcement and Security Cooperation, deepen law enforcement technology cooperation, and enhance regional capacity to combat transnational crime, on October 14, a delegation from the LMLECC, led by Secretary-General Mr. You Xiaowen and joined by Deputy Secretary-Generals Mr. Jiang Shui, Mr. Ly Davuth, and Mr. Vongxay Phanthavong, visited SDIC Intelligent Information Co., Ltd. in Xiamen, Fujian Province for an on-site study and exchange. Mr. Teng Da, Chairman of SDIC Intelligent, Mr. Zhou Chengzu, General Manager, and other company executives held cordial talks with the delegation.
The visit focused on building core technical capabilities. The delegation toured the Digital Cube Building Exhibition Hall of SDIC Intelligent, gaining a detailed understanding of the company’s core businesses in digital evidence forensics, public security big data platforms, and intelligent training systems. SDIC Intelligent showcased a range of self-developed public security products, highlighting their applications in anti-fraud big data platform construction and cross-border crime intelligence analysis.
Both sides then engaged in in-depth discussions on non-traditional security challenges in the Lancang-Mekong region and the practical needs of law enforcement agencies across various countries. Drawing on SDIC Intelligent’s technological strengths, they jointly explored potential areas of cooperation and concrete measures to advance regional law enforcement collaboration through technology-driven approaches.
79%企业将增加威胁情报投入,AI持续改变情报运营模式
生成式AI席卷全球,亚太地区(APAC)同样成为了复杂网络威胁的温床。面对AI生成深伪、规避性恶意软件,以及国家级APT(高级持续性威胁)组织的精准打击,威胁情报已成为企业从被动响应转向主动防御的核心支柱。根据Forrester等机构最新研报,亚太地区高级安全决策者正积极调整预算,79%的受访者表示将在未来一年增加威胁情报投入。
多重因素驱动,威胁情报从“可选项”变为“必选项”
亚太地区数字经济的蓬勃发展与地缘政治的复杂性,共同塑造了其独特的网络安全态势。企业投资威胁情报主要受四大因素驱动:
·应对复杂威胁态势:为应对日益精密、针对特定行业和地区的攻击活动,企业依赖威胁情报提升新兴攻击媒介的可见性,理解攻击者技战术,“御敌于国门之外”。
·获取本地化与行业化情报:亚太地区语言多样,行业威胁特征鲜明,不同行业面临不同威胁,如金融业面临欺诈钓鱼,制造业以供应链威胁为主。这催生了企业对特定行业及与当地语言相关,具备深厚行业知识的商业化情报供应商需求。
·通过自动化,实现安全运营提效:安全人才短缺情况下,自动化成了关键。以SOAR平台为例,威胁情报与SOAR结合,可加速网络安全事件应急响应、减少误报,让安全团队聚焦高危威胁。报告提到,一家亚太证券交易所通过集成微步在线的威胁情报API,实现了对攻击类型和严重性的自动评估及阻断,自动化处置超95%的告警,极大提升了运营效率。
·满足合规与风险管理要求:亚太地区政治文化极其多样,随着各国出台或收紧网络安全和数据保护法律法规,在多个司法管辖区运营的公司必须应对更加严格且碎片化的监管环境。威胁情报为威胁监控、事件报告及合规对齐提供了有力支撑。
核心应用场景:从主动安全到反欺诈
亚太地区企业,将威胁情报主要应用于以下几个关键场景:
·主动安全与漏洞管理:许多企业将漏洞威胁情报作为其主动安全计划的元素之一,利用情报优先处理正在被利用或已武器化的漏洞。
·APT组织攻击检测:作为威胁情报的一个重要场景,APT组织攻击检测尤其适用于保护政府机构、金融服务和能源部门等关键基础设施。针对像Lazarus Group、BITTER等APT组织的攻击,部分厂商如趋势科技、微步在线为金融机构提供攻击目标技术分析等深度洞察;还有一些厂商则利用大模型知识图谱映射APT组织关系。
·欺诈与品牌情报:数字平台和高科技品牌利用情报对抗深伪工具、网络钓鱼和品牌仿冒。与传统企业欺诈管理(EFM)系统不同,欺诈情报有助于更早、更主动发现威胁,且越来越多被整合到EFM解决方案中。品牌情报则是威胁情报的另一重要用例,它能保护品牌声誉、敏感数据免受网络钓鱼、数据泄露、品牌仿冒等威胁。
·第三方风险管理:随着亚太地区企业在全球范围内扩张及与跨地区供应商合作,企业必须持续监控集团公司、业务合作伙伴甚至关键人员,应对日益增长的供应链漏洞。利用威胁情报降低第三方风险已成为一个关键用例。
挑战犹存:人才、成本与集成难题
尽管需求旺盛,亚太地区在威胁情报的广泛应用和运营化方面仍面临显著挑战。首当其冲的是网络安全专业人才,尤其是威胁情报分析专家的严重短缺。许多组织依赖通用的IT人员,他们缺乏进行高级威胁狩猎和事件响应的专业技能。
此外,成本制约与投资回报不明确,以及由于人员有限且企业内系统过时,存在解决方案与现有系统(如SIEM、SOAR的集成障碍,也减缓了威胁情报的落地步伐。
AI赋能,重塑威胁情报运营模式
人工智能,特别是生成式AI(GenAI)和智能体AI(Agentic AI),正在深刻改变威胁情报的运营模式,有效弥补了人才缺口,提升了响应速度与精度。报告展示了以下几个关键AI应用场景:
·GenAI聊天机器人提升分析效率:分析师可通过自然语言查询实时情报,获取IP地址、域名、漏洞和事件的精准数据,大幅缩短分析与事件报告时间。例如,马来西亚网络安全公司 (CyberSecurity Malaysia) 使用 LLM 将报告创建时间从两三天缩短至几个小时。微步在线称其自有大模型Chatbot将客户威胁分析时间缩短超50%;CyCraft 的AI虚拟分析师则将人工分析师的调查到报告创建时间从3.5个工作日压缩至15分钟。
·自动化漏洞与资产识别:GenAI 和 Agentic AI正通过自动化资产分析将企业系统映射到供应商漏洞数据,提升漏洞管理效率。该技术能快速检测受影响的资产并优先处理修复工作,从而减少对人工干预的依赖,提高速度及准确性,快速定位受影响系统,优先修复措施。
·AI驱动的告警管理与优先级排序:GenAI与威胁情报集成后,通过自动化安全告警分类与评估,彻底改变了告警管理方式。GenAI能自动分类低风险告警,生成中高风险告警初步分析,将分析师从海量低风险告警中解放,从而专注关键威胁。趋势科技称,其大模型平台可帮助客户理解复杂威胁模式,将修复时间缩短了99%。
重要公告:更名为“国投智能信息科技股份有限公司”
2025年10月18日,“国投智能(厦门)信息股份有限公司”顺利完成工商登记变更,正式取得市场监督管理局核发的全新《营业执照》,公司名称正式变更为“国投智能信息科技股份有限公司”,英文名称及简称也同步更新。
本次更名,是公司发展历程中的一座重要里程碑。近年来,公司业务版图持续拓展,现已深度扎根全国各个区域,在多个行业领域成功打造众多标杆案例,积累了深厚的市场底蕴与强大的行业影响力。
这一决策既是公司深化全国市场布局的战略升级点,也是企业发展格局实现重大跃升的关键举措,精准契合了公司当前全国化运营的实际需求,充分彰显了公司打破地域限制、重塑品牌形象的坚定信念,为后续以更加开放的姿态融入全国市场竞争、以更高站位统筹资源布局、深耕全国市场、服务万千客户奠定了坚实基础。
展望未来,公司将以此次更名为新的起点,充分发挥自身技术与资源优势,深度融入国家发展大局,在服务国家战略、助力经济社会高质量发展的进程中贡献更多力量。
巅峰将至丨第九届XCTF国际网络攻防联赛总决赛即将开启!
为深入贯彻习近平总书记关于网络强国的重要思想,加强网络安全攻防技术交流,为数字化产业发展储备和输送实战型技术人才。第九届XCTF国际网络攻防联赛总决赛将于10月26日至28日在浙江宁波正式举行。
XCTF十载荣光, 淬炼成锋
本届大赛在宁波经济技术开发区数字经济发展局的指导下,由国家创新与发展战略研究会、中国信息产业商会信息安全产业分会主办,宁波赛宁网安信息技术有限公司承办,360集团、宁波职业技术大学、r3kapig、纽创信安共同协办。
第九届XCTF国际网络攻防联赛
· 分站赛集锦
6场分站赛+1场外卡赛+1场国际赛+1场专题赛
2700+战队,28000+人参与
XCTF国际网络攻防联赛 是伴随CTF在中国发展而诞生的高水平网络安全赛事,由清华大学蓝莲花战队发起,赛宁网安总体承办,并联合多家企业、高校和战队共同举办。自首届赛事在中央网信办指导下创建以来,XCTF已成为全球知名的网络安全竞赛品牌,被誉为亚洲最大的网络攻防联赛,是中国对标美国DEFCON CTF的顶级赛事,也是我国发掘和培养网络安全高端人才的重要平台。
多维解题 · 动态攻防 · 巅峰 Solo
赛制亮点抢先看!
本次总决赛全程共计两天,共涉及三种网络安全赛制:
- 解题赛
本届解题赛不止于传统的离线分析与在线渗透,更着眼于真实世界的软硬件系统攻防。赛事设置三大挑战维度——离线深度分析、在线实时渗透与真实场景软硬件攻防,通过构建全景式、高仿真的竞赛环境,全面考核选手在多元场景下的综合实战能力;
- A&D攻防赛
采用动态对抗机制,涵盖Web安全和二进制攻防两大技术方向。选手在攻击对手的同时,必须时刻守护自己的阵地,成功入侵可得分,自身漏洞被利用则会失分,这种赛题机制强力推动选手追求绝对的攻守平衡,全面淬炼实战所需的综合防御能力;
- Live Solo赛
Live Solo赛聚焦选手个人技能与临场反应,在高度公平的环境下展开技术对决。赛事设有动态难度调节机制,确保在任何情况下都能持续交锋、决出胜负,既考验选手的技术深度,也保障全程高能观赏性。
28强精锐战队角逐终极C位
【晋级总决赛名单】高校组
专业组
【赛程安排】
【大赛地点】宁波市北仑区数字安全产业基地
(北仑区半山路636号0VU数字科创中心)
【大赛签到】
10月25日 12:00-20:00
【大赛开幕式】
10月26日 9:00-9:30
【大赛闭幕式及颁奖典礼】
10月28日 9:00-12:00
聚势赋能, 智汇宁波共筑AI安全新高地
第九届XCTF国际网络攻防联赛深度联动宁波市人工智能和数字安全产业基地,双方共同打造国家级AI安全实战平台。此举将巩固宁波市人工智能和数字安全产业基地作为“国家级AI安全竞技标杆”的定位,助力其成为辐射长三角的网络安全技术枢纽与产业核心,为国家网络安全战略提供坚实支撑。
行业唯一!360大模型安全卫士斩获IDC五星评价,稳居中国AI安全第一梯队
近日,全球领先的IT市场研究和咨询公司IDC发布《中国大模型安全评估平台厂商技术评估,2025》报告,对中国市场中主要大模型安全评估技术提供商进行能力评估。360数字安全集团凭借360大模型安全卫士领先的技术能力和实战水平,在模型安全、内容安全、智能化统一管理等维度获得五星满分评价,综合实力位列安全行业第一,与阿里云、火山引擎等大模型巨头并列第一梯队,全面引领大模型安全技术发展。
随着大模型技术广泛应用于政务、金融、医疗、能源等关键领域,数据隐私、模型安全、生成内容合规等问题日益凸显,大模型安全评估已从“可选项”转变为“刚需项”,直接关系到用户数据、财产乃至生命安全。IDC指出,大模型训练、部署、应用等全生命周期都需要持续的安全评估与管理,大模型安全评估得到市场广泛关注,包括云计算服务商、专用安全厂商及学术机构等纷纷加入市场竞争。
值得注意的是,主流云服务与人工智能厂商布局大模型安全评估,其战略重心主要聚焦于实现自身业务生态的安全闭环;相较而言,360在持续强化自身安全能力的基础上,充分发挥“懂AI更懂安全”的跨领域优势,通过系统性输出大模型安全解决方案,积极赋能千行百业智能化转型,推动构建覆盖全产业的AI安全生态。
在此次报告中,IDC从模型安全、数据安全、内容安全、应用安全、行业大模型适配、智能化统一管理等多个维度,对国内主流厂商展开全面评估。360基于“以模制模”理念打造的360大模型安全卫士,在模型安全、内容安全、智能化统一管理等关键维度均获五星满分评价,综合实力与阿里云、火山引擎共同位居前列,持续巩固360作为国内唯一兼具数字安全与人工智能双重能力企业的独特优势与行业引领地位。
具体而言,360大模型安全卫士面向企业和机构提供一站式的模型接入、数据管理、安全评测、任务管理及结果分析能力,帮助企业识别、量化并降低大模型在实际应用中的安全风险。覆盖风险检测、安全防护、模拟攻击、安全测评和AI资产及风险管理等五大方面:
· 风险检测:针对大模型输入输出的合规风险、提示注入风险、伦理风险等进行实时检测,支持批量检测与接口调用。
· 安全防护:对高风险输入提供安全代答、拒答等防护措施,结合可配置策略实现按需响应。
· 模拟攻击:通过自动化红队测试生成多种类型的攻击样本,验证模型在越狱攻击、规避审查、上下文污染等场景下的防御能力。
· 安全测评:基于自研的评测指标体系,从国家安全、公共安全、伦理安全、对抗安全、专业安全等维度对模型进行量化评分,生成可视化报告。
· AI 资产及风险管理:涵盖模型基座、模型管理、模型框架、模型工具、MCP、智能体等多维度资产及风险管理,实现模型应用全链路安全。
本次在IDC评估中多维度表现优异,是对360大模型安全卫士落地效果的高度肯定。目前,360大模型安全卫士已在政务、金融、能源、互联网等多个领域落地应用,帮助客户满足监管要求、降低安全风险、提升业务稳定性。
某金融客户表示,“通过360大模型安全卫士评估,我们在多数指标表现优异,大模型回答安全率达90%。评估还针对薄弱环节给出具体改进建议,不仅帮助我们摸清了AI安全短板,也为监管审核提供了有力支持。”
未来,360将继续深化跨领域优势,推进大模型安全卫士在各领域的实践应用,助力构建“可靠、可信、可控、向善”的AI生态。
梆梆安全发布《2025年Q3移动应用安全风险报告》,超七成应用抽检存隐私不合规,警惕APP成“隐私刺客”
梆梆安全发布《2025年Q3移动应用安全风险报告》。本报告基于梆梆安全移动应用监管平台在2025年第三季度的威胁监测数据与深度安全分析成果,系统梳理当前国内移动应用面临的新型攻击技术演进与安全趋势变化,聚焦盗版仿冒、境外数据传输、高危漏洞、个人隐私违规等多个维度,为移动应用安全建设工作提供参考与实践指引。
当前,我国互联网基础设施持续优化升级,数字经济与实体经济融合不断深入,移动互联网生态已逐步演进为支撑社会数字化转型的关键新型基础设施。根据CNNIC第56次统计报告显示,截至2025年6月,我国网民规模达11.23亿,互联网普及率达79.7%,其中手机网民规模为11.16亿,占整体网民的99.4%,进一步巩固了移动终端在数字接入生态中的核心地位。
在“人工智能+”行动计划的持续推动下,移动互联网发展正由“万物互联”向“万物智联”阶段加速演进。智能穿戴设备、智能家居与智能网联汽车等典型场景快速发展,手机应用程序作为智能生态的核心控制枢纽,与各类终端形成紧密协同。截至2025年6月,智能家居APP月活跃用户规模达3.72亿,智能网联汽车APP月活用户规模达0.89亿,智能家居与个人可穿戴设备的上网比例分别达21.4%与28.6%,反映出智能终端在网络接入中的广泛渗透与场景融合。
随着移动应用服务场景不断深化,应用安全、数据安全与合规治理面临日益严峻的挑战。违规收集用户信息、非授权使用数据、隐私泄露等安全事件频发,凸显出在技术防护与体系化治理层面构建全方位风险防控机制的迫切性。
(文末可扫码下载查看报告原文)
01国移动应用概况
根据梆梆安全移动应用监管平台对国内外1000+活跃应用市场实时监测的数据显示,2025年7月1日至2025年9月30日新发布的应用中,归属于全国的Android应用总量为108,645款,涉及开发者总量33,109家。
从APP的分布区域来看,广东省APP数量仍然位居第一,约占全国APP总量的19.95%,位居第二、第三的区域分别是北京市和上海市,对应归属的APP数量是17,548、10,950个。具体分布如图1所示:
图1 全国APP区域分布TOP10
从APP的渠道分布来看,截止统计周期内,全国移动应用分发市场有1,260家,位居渠道排名前三的分别为VIVO应用商店、应用宝、搜狗市场。全国移动应用渠道分布如图2所示:
图2 全国移动应用渠道分布TOP10
从APP的功能和用途类型来看,实用工具类APP数量稳居首位,占全国APP总量的 20.25% ;教育学习类APP位居第二,占全国APP总量的11.96%;商务办公类APP排名第三,占全国 APP总量的9.32%。各类型APP占比情况如图3所示:
图3 全国APP类型分布TOP10
02全国移动应用安全分析概况
根据《2025年Q2移动互联网行业数据研究报告》,当前人均移动应用安装量稳定在75款左右,日均移动设备使用时长在第二季度显著增长,已接近6小时,反映出移动应用对用户日常生活的深度渗透。整体来看,风险集中在数据违规收集、数据恶意滥用、数据非法获取、数据恶意散播。这些风险广泛存在于当前主流APP中,严重威胁数据安全与个人信息安全。
梆梆安全移动应用监管平台通过调用不同类型的自动化检测引擎,对全国Android应用进行抽样检测,风险应用从盗版(仿冒)、境外数据传输、高危漏洞、个人隐私违规4个维度综合统计,风险应用数量如图4所示:
图4 风险应用数量统计
01漏洞风险分析
从全国Android APP中随机抽取22,136款进行漏洞检测,发现存在漏洞威胁的APP为17,318个,即78.23%以上的APP存在中高危漏洞风险。在这17,318款APP的漏洞中,高危漏洞占比74.06%,中危漏洞占比98.03%(同一APP可能存在多个等级漏洞)。
对不同类型的漏洞进行统计发现,多数安全漏洞可以通过应用加固方案解决,由此也反映出部分开发者与运营者重功能轻安全防护,安全意识薄弱。应用中高危漏洞数量排名前三的类型分别为Java代码反编译风险、HTTPS未校验主机名漏洞、动态注册Receiver风险。各漏洞类型占比情况如图5所示:
图5 漏洞类型占比TOP10
从APP类型来看,实用工具类APP存在的漏洞风险最多,占漏洞APP总量的20.77%;其次为教育学习类APP,占比12.27%;生活服务类APP位居第三,占比8.89%,漏洞数量排名前10的APP类型如图6所示:
图6 存在漏洞的APP类型TOP10
02盗版(仿冒)风险分析
盗版APP是指未经版权所有人同意或授权的情况下,利用非法手段在原APP中加入恶意代码,进行二次发布,造成用户信息泄露、手机感染病毒,或其他安全危害的APP。
自2005年以来,为打击网络侵权盗版行为,国家版权局、工业和信息化部、公安部、国家互联网信息办公室四部门联合启动“剑网行动”,该行动针对网络侵权盗版的热点难点问题,聚焦网络细分领域,查处了一批侵权盗版大案要案,有效打击和震慑了网络侵权盗版行为,营造了良好的网络版权秩序,保护了互联网企业版权合法权益。“剑网2025”专项行动于2025年5月至11月开展,本次专项行动聚焦6个主要方面开展版权整治,包括:视听作品、动漫及游戏领域、计算机软件、网络存储+传播领域、网络销售、流媒体智能终端。
从全国的Android APP中随机抽取159款进行盗版(仿冒)引擎分析,检测出盗版(仿冒)APP 159个,其中实用工具、新闻阅读、游戏娱乐类应用是山寨APP的重灾区,各类型占比情况如图7所示:
图7 盗版(仿冒)APP类型TOP10
03境外传输数据分析
当前,随着数字经济的深入发展和全球化进程的加速,数据跨境流动已成为企业运营不可或缺的环节。重要数据一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能直接危害国家安全与公共利益。因此数据出境合规管理,不仅是提高数字经济全球竞争力的基础,更是守护国家安全的保障。
国家互联网信息办公室会同相关部门持续完善数据出境安全管理体系,相继出台《数据出境安全评估办法》《个人信息出境标准合同办法》《促进和规范数据跨境流动规定》等核心法规,并建立个人信息保护认证制度,为数据处理者提供了多维度、全流程的合规指引。
从全国的Android APP中随机抽取5,515款Android APP进行境外数据传输引擎分析,发现其中515款应用存在往境外的IP传输数据的情况,从统计数据来看,发往澳大利亚的最多,占比52.04%;其次是发往美国,占比37.67%。无论是针对移动应用程序自身程序代码的数据外发行为,还是针对第三方SDK的境外数据外发行为,都建议监管部门加强对数据出境行为的监管。数据传输至境外国家占比排行情况如图8所示:
图8 数据传输至境外国家占比TOP10
从APP类型来看,实用工具类APP往境外IP传输数据的情况最多,占境外传输APP总量的17.67%;其次为其他类APP,占比10.49%;生活服务类APP占比9.51%,位列第三。各类型占比情况如图9所示:
图9 境外传输数据APP各类型占比TOP10
04个人隐私违规分析
2025年央视“3·15”晚会揭露了黑灰产业利用技术手段非法攫取个人隐私的乱象,包括披着合法外衣的“电子签高利贷陷阱”以及滥用AI技术骚扰用户的黑色产业链,个人信息安全面临严峻挑战。针对这些问题,国家监管机构高度重视。3月28日,中央网信办、工业和信息化部、公安部、市场监管总局联合发布《关于开展2025年个人信息保护系列专项行动的公告》,深入治理APP、智能终端、公共场所人脸识别等场景中违法违规收集使用个人信息的典型问题。
当前,APP强制索权、违规收集使用个人信息等问题日益突出,暴露出企业在数据合规体系建设上的滞后。面对持续收紧的监管态势,企业须将“隐私合规”置于产品设计的核心。
基于《信息安全技术 个人信息安全规范》《APP违法违规收集使用个人信息行为认定方法》《常见类型移动互联网应用程序必要个人信息范围规定》等相关要求,从全国Android APP中随机抽取5,515款进行合规引擎分析,检测出76.72%的APP涉及隐私违规现象,如:违规收集个人信息、超范围收集个人信息、强制用户使用定向推送功能等。各违规类型占比情况如图10所示:
图10 个人隐私违规类型占比情况
从APP类型来看,实用工具类APP存在个人隐私违规问题最多,占检测总量的17.77%,其中五成以上涉及频繁申请权限问题;教育学习类APP存在隐私违规问题占检测总量的11.98%,位居第二;其他类APP存在隐私违规问题占检测总量的9.88%,位居第三。涉及个人隐私违规APP各类型占比如图11所示:
图11 个人隐私违规APP类型TOP10
05第三方SDK风险分析
第三方软件开发包(SDK)是由广告平台、数据服务商、社交网络及地图服务商等第三方提供的功能集成工具。为降低开发成本、提升功能实现效率,APP开发与运营方普遍在应用程序中集成各类第三方SDK,以快速实现相应服务。然而,一旦所集成的SDK存在安全漏洞,将可能引发供应链式安全风险,导致所有集成该SDK的应用程序面临被攻击的威胁。
从APP类型来看,实用工具类APP内置第三方SDK的数量最多,占比20.61%;其次为教育学习类APP,占比12.84%;其他类APP位列第三,占比8.48%。内置第三方SDK应用各类型APP占比如图12所示:
图12 内置第三方SDK应用各类型APP占比TOP10
06应用加固现状分析
在移动应用深度渗透生产生活的今天,其安全性已直接关系到用户隐私与企业核心资产。然而,若一款APP未经任何安全加固措施便上线运营,其在黑客与黑灰产眼中无异于“裸奔”,面临着如被逆向分析、反编译、二次打包、恶意篡改等诸多安全风险。因此,对APP进行专业的安全加固,通过代码混淆、加密、运行时保护等一系列技术,为应用穿上“铠甲”。
从全国的Android APP中随机抽取32,779款进行加固引擎检测,检测出已加固的应用仅占应用总量的38.9%。
从应用类型来看,APP加固率排名前三的分别是金融理财、党政机关、新闻阅读类APP。不同APP类型加固占比如图13所示:
图13 不同APP类型加固占比
综合来看,报告揭示了当前移动生态中严峻的安全态势,超过78%的受测应用存在中高危漏洞,隐私违规应用占比高达76.72%,反映出开发环节中安全防护与合规意识的普遍缺失。此外,盗版仿冒、数据跨境传输、第三方SDK引入的供应链风险等问题亦不容忽视,共同构成移动业务健康发展的多重挑战。
面对日益复杂的风险环境,仅依靠单点防御已难以应对系统化威胁,构建覆盖开发、运营、监管与用户侧的全链条治理体系势在必行。梆梆安全提示:企业需将安全与合规前置至产品设计阶段,强化代码防护与数据治理;用户也应提升安全意识,审慎授权、规范用网。
作为深耕移动安全领域多年的践行者,梆梆安全始终致力于为企业提供体系化、智能化的安全解决方案。面对AI技术重塑安全格局的新阶段,我们将进一步融合大数据分析、AI赋能产品,打造更智能的应用防护、风险感知与响应体系,助力客户在复杂环境中筑牢安全防线,实现业务的可信数字化发展。
扫描下方二维码即可下载《2025年Q3移动应用安全风险报告》完整版
窃取加密货币的恶意 VSCode 插件在 OpenVSX 平台再度出现
名为“TigerJack”的网络犯罪团伙持续将目标对准开发者,通过在微软Visual Code插件市场及OpenVSX注册表中发布恶意插件,实现加密货币窃取与后门植入。
其中两款恶意插件在VSCode市场累计被下载1.7万次后遭下架,但目前仍存在于OpenVSX平台。此外,TigerJack还会以新名称在VSCode市场重新发布相同恶意代码,规避平台审核。
据悉,OpenVSX是社区维护的开源插件市场,定位为微软VSCode插件市场的替代选择,提供独立、无厂商绑定的插件注册服务。
它同时也是多款热门VSCode兼容编辑器的默认插件市场——这些编辑器因技术或法律限制无法使用微软官方市场,典型包括Cursor与Windsurf。
网络安全公司Koi Security的研究人员发现了此次攻击活动。数据显示,自今年年初以来,TigerJack已散布至少11款恶意VSCode插件。
研究人员指出,此前从VSCode市场下架的两款插件分别名为“C++ Playground”与“HTTP Format”,而攻击者通过新账号将这两款插件重新上架,继续诱导开发者下载。
三类恶意插件的核心危害:窃取源码、隐秘挖矿、远程控机
1. C++ Playground:近实时窃取C++源码
该插件启动后,会为C++文件注册“文本文档变更监听程序(onDidChangeTextDocument)”,用于将开发者的源码外传至多个外部端点。为实现近实时捕获,监听程序会在代码编辑后约500毫秒触发,记录开发者的按键内容。
2. HTTP Format:伪装正常功能,后台无限制挖矿
Koi Security表示,HTTP Format虽能实现宣传的“HTTP格式化”功能,但会在后台秘密运行CoinIMP挖矿程序。它通过硬编码的凭证与配置,利用主机计算资源挖掘加密货币,且未设置任何资源使用限制,会占用主机全部算力。
主机上活跃的矿工来源
3. cppplayground等插件:远程加载代码,支持任意执行
TigerJack发布的第三类恶意插件(包括cppplayground、httpformat、pythonformat),会从硬编码地址(ab498.pythonanywhere.com/static/in4.js)获取JavaScript代码并在主机执行。
该远程地址每20分钟会被插件轮询一次,攻击者无需更新插件,即可随时推送新恶意代码,实现“任意代码执行”。
恶意功能
研究人员称,这类插件比前两类威胁更大,因其支持扩展功能,可灵活发起后续攻击。
攻击团伙伪装手段与平台响应
TigerJack 是 “有组织的多账号操作”,通过伪造独立开发者身份掩盖真实目的——包括搭建 GitHub 仓库、设计品牌标识、列出详细功能清单,以及使用与正规工具相似的插件名称,增强伪装可信度。
Koi Security 已将相关发现报告给 OpenVSX,但截至报告发布时,该注册表维护方尚未回应,上述两款恶意插件仍可下载。
恶意扩展已从 VSCode 中删除(左),但仍可在 OpenVSX(右)上使用来源
研究人员建议,使用该平台获取软件的开发者,应仅从信誉良好、可信赖的发布者处下载插件,避免安装来源不明的工具。
国家安全机关破获美国国家安全局重大网络攻击案
近期,国家安全机关破获一起美国重大网络攻击案,掌握美国国家安全局网络攻击入侵中国国家授时中心的铁证,粉碎美方网攻窃密和渗透破坏的图谋,全力守护“北京时间”安全。
国之重器不容有失
国家授时中心位于陕西省西安市,承担“北京时间”的产生、保持和发播任务,为国家通信、金融、电力、交通、测绘、国防等行业领域提供高精度授时服务,还为测算国际标准时间提供重要数据支撑。
国家授时中心自主研发了世界领先的时间自主测量系统,还建设有国家重大科技基础设施——高精度地基授时系统,相关设施一旦遭受网攻破坏,将影响“北京时间”的安全稳定运行,引发网络通信故障、金融系统紊乱、电力供应中断、交通运输瘫痪、空天发射失败等严重后果,甚至可能导致国际时间陷入混乱,危害损失难以估量。
美国安局网攻活动蓄谋已久
经国家安全机关缜密调查发现,美国安局针对国家授时中心的网攻活动蓄谋已久,呈现递进式、体系化特点。
·2022年3月25日起,美国安局利用某境外品牌手机短信服务漏洞,秘密网攻控制国家授时中心多名工作人员的手机终端,窃取手机内存储的敏感资料。
·2023年4月18日起,美国安局多次利用窃取的登录凭证,入侵国家授时中心计算机,刺探该中心网络系统建设情况。
·2023年8月至2024年6月,美国安局专门部署新型网络作战平台,启用42款特种网攻武器,对国家授时中心多个内部网络系统实施高烈度网攻,并企图横向渗透至高精度地基授时系统,预置瘫痪破坏能力。
国家安全机关发现,美国安局网攻活动多选在北京时间深夜至凌晨发起,利用美国本土、欧洲、亚洲等地的虚拟专用服务器作为“跳板”隐匿攻击源头,采取伪造数字证书绕过杀毒软件等方式隐藏攻击行为,还使用了高强度的加密算法深度擦除攻击痕迹,为实施网络攻击渗透活动可谓无所不用其极。国家安全机关见招拆招,固定美方网攻证据,指导国家授时中心开展清查处置,斩断攻击链路,升级防范措施,消除危害隐患。
美方贼喊捉贼是网络空间的最大乱源
近年来,美国强推网络霸权,一再践踏国际网络空间规则。以美国安局为首的间谍情报机关任性妄为,持续针对中国、东南亚、欧洲及南美洲等地实施网攻活动,入侵控制关键基础设施,窃取重要情报,监听重点人员,肆意侵犯他国网络主权和个人隐私,严重危害全球网络空间安全。美方还惯于利用其在菲律宾、日本以及中国台湾省等地的技术阵地发动网攻,从而达到隐藏自身、嫁祸他人的目的,可谓损招用尽。同时,美方还贼喊捉贼,屡屡渲染“中国网络威胁论”,胁迫他国炒作所谓“中国黑客攻击事件”,制裁中国企业,起诉中国公民,妄图混淆视听,颠倒黑白。铁的事实证明,美国才是真正的“黑客帝国”,是网络空间的最大乱源。
国家安全机关提示
国家安全机关依法防范打击网络间谍活动,对国内机关、团体、企业事业组织和其他社会组织开展反间谍安全防范指导和检查。关键基础设施运营者要履行本单位反间谍安全防范工作主体责任,定期对从业人员开展网络安全教育、培训,采取反间谍技术安全防范措施,防范、制止境外网络攻击、入侵、窃密等间谍行为。公民和组织应当支持配合国家安全机关开展网络反间谍工作,针对发现的疑似网络间谍行为,及时通过12339国家安全机关举报受理电话、网络举报平台(www.12339.gov.cn)、国家安全部微信公众号举报受理渠道或直接向当地国家安全机关进行举报。
文章来源自:央视新闻
新型 Android Pixnapping 攻击:逐像素窃取MFA码
一款名为“Pixnapping”的新型侧信道攻击近期频繁出现,恶意安卓应用无需获取任何权限,即可通过窃取其他应用或网页显示的像素、重构像素内容来提取敏感数据。
这些数据可能包括各类高敏感私人信息,例如加密通信应用Signal的聊天记录、Gmail邮件内容,以及谷歌身份验证器生成的双因素认证验证码。
一、攻击核心特点:适配全补丁安卓设备,30秒可窃取2FA码
该攻击由7名美国大学研究人员设计并验证,即便在安装了所有安全补丁的现代安卓设备上仍能生效,且窃取2FA验证码的时间可缩短至30秒以内。
谷歌曾试图在9月的安卓系统更新中修复该漏洞(漏洞编号CVE-2025-48561),但研究人员成功绕过了这一防护措施。目前,有效的修复方案预计将在2025年12月的安卓安全更新中推出。
二、Pixnapping攻击原理:借SurfaceFlinger机制与GPU漏洞提取像素
1. 攻击执行流程
攻击始于恶意应用滥用安卓的“意图(intents)系统”,启动目标应用或网页——此时目标窗口会被提交至系统的“合成进程”,该进程的作用是将多个同时显示的窗口合并渲染。
下一步,恶意应用会定位目标像素(例如构成2FA验证码数字的像素),并通过多次图形操作判断这些像素是“白色”还是“非白色”。
研究人员通过启动“遮罩活动”实现单个像素隔离:该遮罩活动处于前台,遮挡目标应用,同时将遮罩窗口设置为“除攻击者选定位置的像素为透明外,其余均为不透明白色”,从而单独暴露目标像素。
在攻击过程中,恶意应用会放大隔离后的像素——这一操作利用了SurfaceFlinger实现模糊效果时的“特性缺陷”,该缺陷会产生类似“拉伸”的效果,便于像素识别。
模糊的 1x1 子区域拉伸成更大的彩色斑块
当所有目标像素都被提取后,研究人员会采用类似光学字符识别(OCR)的技术,区分出每个字符或数字。研究人员解释道:“从原理上看,这相当于恶意应用在截取本不应被其访问的屏幕内容。”
2. 关键技术支撑:GPU.zip侧信道攻击
为窃取像素数据,研究人员采用了“GPU.zip侧信道攻击”——该攻击利用现代GPU的图形数据压缩机制,泄露视觉信息。
尽管数据泄露速率相对较低(每秒0.6至2.1个像素),但研究人员通过优化手段证明,仍可在30秒内提取2FA验证码或其他敏感数据。
三、攻击影响范围:覆盖主流安卓设备与系统版本
研究人员在多款设备上验证了Pixnapping攻击的有效性,包括谷歌Pixel 6/7/8/9系列、三星Galaxy S25,涉及的安卓系统版本从13到16,所有测试设备均存在漏洞。
由于Pixnapping依赖的底层机制在旧版安卓系统中同样存在,因此绝大多数安卓设备及旧版系统大概率也面临风险。
研究人员还分析了近10万个谷歌应用商店应用,发现通过安卓意图系统可调用数十万种操作,这表明该攻击的适用范围极为广泛。
四、典型数据窃取场景示例
研究人员在技术论文中列出了以下数据窃取案例(均为未优化状态下的耗时):
·谷歌地图:时间轴条目约占54264至60060个像素,提取一条条目需20至27小时;
·Venmo:通过隐式意图可打开个人资料、余额、交易记录、账单等页面,账户余额区域约占7473至11352个像素,提取需3至5小时;
·谷歌短信:通过显式/隐式意图可打开对话窗口,目标区域约占35500至44574个像素,提取需11至20小时;攻击可通过检测“蓝色vs非蓝色”或“灰色vs非灰色”像素,区分发送与接收的短信;
·Signal:通过隐式意图可打开对话窗口,目标区域约占95760至100320个像素,提取需25至42小时;即便开启Signal的“屏幕安全”功能,攻击仍能成功。
当前,谷歌与三星均已承诺在年底前修复相关漏洞,但目前尚无GPU芯片厂商宣布针对“GPU.zip侧信道攻击”的补丁计划。
尽管9月的安卓更新已缓解了最初的漏洞利用方式,但谷歌后续收到了研究人员提交的“绕过原修复方案”的更新攻击方法。目前谷歌已开发出更彻底的补丁,将随12月的安卓安全更新一同发布。
谷歌表示,利用该数据泄露技术需获取目标设备的特定信息——正如研究人员所指出的,这导致攻击成功率较低。此外,当前核查显示,谷歌应用商店中暂无利用Pixnapping漏洞的恶意应用。
持续领跑!360安全智能体首批通过中国软件评测中心认证
近日,360安全智能体首家通过中国软件评测中心智能体能力成熟度评估,在“钓鱼邮件研判”和“网络告警研判”两大核心场景中,双双获评L3成熟级认证,这不仅彰显了360在智能体技术应用上的领先实力,也标志着其在企业安全运营与产业智能化转型中,稳居行业第一梯队。
当前,我国智能体产业迎来从技术探索到场景落地的关键时期。面对不同行业的差异化需求,如何验证智能体的实战能力,成为推动行业发展的核心议题。中国软件评测中心(工业和信息化部软件与集成电路促进中心)牵头开展智能体能力成熟度评估工作,旨在系统验证智能体在功能、效能及可信可靠水平方面的综合表现,为行业用户提供选型参考。L3级作为成熟级,代表智能体面向复杂跨场景任务,具备自主任务规划能力,可像领域专家一样,独立完成任务,并具备多工具调用能力,任务执行成功率比较高。
作为国内唯一兼具数字安全和人工智能双重能力的企业,360依托海量安全数据,以CoE多专家协同安全大模型架构为基础,通过安全场景专项化训练,形成安全垂类大模型,完成终端行为归因、网络告警研判、钓鱼邮件深度解析等专项安全任务,推出一系列面向实战的安全智能体,帮助企业进行针对性安全防护能力提升,低成本、高效率地实现24小时不间断安全守护。
此次通过成熟级认证的“钓鱼邮件研判智能体”与“网络告警研判智能体”,不仅在自主决策、复杂场景应对和跨系统协同等方面表现卓越,更意味着360安全智能体已超越基础自动化,迈入真正的“智能化”阶段,成为企业可依赖的“安全数字专家”。
360钓鱼邮件研判智能体:为“社会工程学攻击”布下天罗地网
利用海量高质量邮件数据,通过对安全大模型进行专项训练,形成钓鱼邮件专用检测模型,结合强大的文件沙箱等多种检测工具能力,利用“Workflow + MCP”相结合的方式,构建钓鱼邮件智能体,实现强大的自然语言理解、攻击意图推理、思维链研判能力、灵活的工具调用以及海量安全知识储备。无论是附件加密、多模态欺骗,还是社会工程学攻击,它都能精准识别、主动拦截,为企业构筑起一道动态进化的反钓鱼智慧屏障。
360网络告警研判智能体:化“被动响应”为“主动处置”
依托海量网络日志数据,以CoE安全大模型为基座,通过强化学习的方式进行网络告警研判场景专项化训练,,形成网络告警研判垂类大模型,结合智能体平台、安全知识库、安全工具库,共同构建360网络告警研判智能体。对网络日志进行智能化深度研判分析,自动输出智能研判思考过程、研判结果、证据链路等,形成完整事件档案,让防御能力从被动响应变成主动出击,提升了安全运营的整体效率。
在实际应用中,以安全运营为例,由钓鱼邮件研判智能体、网络告警研判智能体等组成的“智能体蜂群”大幅提升了安全运营效率:事件平均研判时间从120分钟大幅缩短至5分钟,平均溯源调查时间从4小时降低至10分钟,推动安全运营迈入分钟级响应时代,整体研判效率实现15倍提升。
本次两大智能体双双通过权威认证,不仅巩固了360公司在AI安全领域的领导地位,也为整个行业树立了智能体能力建设与评估的范本。未来,360将继续以更智能、更成熟的产品与解决方案,护航数字中国建设,领航智能新时代。
【图说】重庆信通设计院:企业这样做 “数据安全”
如今企业的核心资产
早已从“设备”变成“数据”
客户信息、交易记录
研发成果、运营数据 ……
这些藏在服务器里的“数字金矿”
一旦遭遇泄露、篡改或勒索
轻则面临百万级罚款
重则直接断送业务根基
但不少企业提起“做数据安全”
总觉得“投入大、落地难”
其实找对方向
也能“轻量化、精准化”落地
今天就从数据安全核心逻辑出发
给企业一份
可落地的操作指南
很多企业做安全的第一步
连自己有哪些数据
存在哪里、谁在使用
都不清楚
就盲目买防火墙、装杀毒软件
相当于“家里没盘点清楚
就先给大门装了10把锁”
根本防不住
内部泄露或精准攻击
正确的做法是
先做“数据资产梳理”:
用自动化工具
扫描全业务系统
包括云服务器、本地数据库
员工电脑、移动硬盘
把数据按“敏感等级”分类
比如
“客户身份证号、银行卡信息”
属于敏感数据
“公开的产品介绍”
属于非敏感数据
给每类数据贴“标签”
记录数据的“产生源头
存储位置、使用权限”
比如标注
“财务数据
——仅财务总监及3名专员可查看
——存储于加密服务器”
重点盯紧“流动中的数据”
员工通过微信传文件
外部合作方调用数据接口
远程办公时访问公司数据
这些场景
最容易出漏洞
要做到
“每一次数据流转都有记录”
比如:某连锁零售企业
之前总丢客户消费数据
后来通过资产梳理发现
有相当比例的门店员工
用私人U盘拷贝客户信息
却没人管控
梳理后
给敏感数据加了“拷贝预警”
漏洞直接堵上
第二步:
按“场景设防”,别搞“一刀切”
数据安全
不是“一套方案包打天下”
不同场景的风险点
天差地别
研发团队的“代码数据”
怕被窃取
财务部门的“交易数据”
怕被篡改
客服部门的“客户信息”
怕被泄露
盲目上“全量防护”
不仅成本高
还会影响业务效率
企业要针对核心场景
做“精准防护”
——数据存储场景——
核心敏感数据必须“加密存储”
比如用国密算法
加密数据库
即使硬盘被盗
数据也解不开
敏感数据
可做“脱敏处理”
比如展示客户信息时
把“138****1234”
代替完整手机号
——数据传输场景——
员工传文件、系统间传数据
必须用“加密通道”
杜绝“明文传输”
之前某金融企业
因为用普通邮件
传贷款合同
被黑客截获
导致上千客户信息泄露
——数据使用场景——
给员工设“最小权限”
比如客服
只能看客户的基础联系方式
不能看完整身份证号
同时做“操作审计”
员工删数据、改数据
都会留下日志
一旦出问题能精准溯源
就像某制造业企业
针对“研发图纸”这个核心数据
专门做了
“权限+水印+审计”
三重防护
只有研发组长能下载图纸
下载后图纸自带员工姓名水印
谁打开、谁转发都有记录
第三步:
别忘“人”的防线,漏洞常在内部
很多企业以为
“数据安全是技术的事”
却忽略了最关键的一环——人
根据行业报告
大部分数据泄露事件
不是因为黑客多厉害
而是员工的“无心之失”
点了钓鱼邮件、用弱密码
把公司数据存在私人云盘……
还有一部分
就是“内部恶意泄露”
比如离职员工
拷贝客户数据卖钱
所以“人的管理”必须跟上
——定期做安全培训——
别搞枯燥的PPT宣讲
用真实案例更有效
比如给员工看
“某公司员工点钓鱼邮件
导致服务器被勒索
全公司停摆X天”的视频
再教他们“如何识别钓鱼链接
怎么设置强密码”
——建“容错机制”——
员工发现自己可能泄露了数据
别害怕被处罚
要鼓励他们“第一时间上报”
某互联网企业
就有“安全上报绿色通道”
员工误传数据后10分钟内上报
技术团队及时拦截
没造成损失
还免了员工的处罚
——离职“数据交接”要严——
员工离职前
必须注销所有系统账号
交还工作设备
技术部门要检查
设备里有没有拷贝敏感数据
同时回收数据访问权限
某医疗机构
因为离职医生带走
患者病历数据
不仅被罚款
还丢了合作资质。
其实数据安全的核心
不是“把数据锁起来不用”
而是
“在安全和业务效率之间找平衡”
既不让数据变成
“没人管的裸奔资产”
也不让安全措施变成
“业务的绊脚石”
如果你的企业还在为
“不知道数据藏在哪”
“防不住泄露风险”
“不知道从哪下手做安全”
发愁
来源:重庆信通设计院天空实验室
RondoDox僵尸网络在全球攻击行动中针对56个n-day漏洞发起攻击
一款名为RondoDox的新型大规模僵尸网络,正针对30多种不同设备中的56个漏洞发起攻击,其中包括首次在Pwn2Own黑客大赛期间披露的漏洞。
攻击者的目标涵盖各类暴露在外的设备,包括数字录像机(DVR)、网络录像机(NVR)、闭路电视系统(CCTV)和网络服务器,且自6月以来一直在活跃运作。
RondoDox僵尸网络采用了Trend Micro研究人员的策略。即同时使用多个漏洞利用工具,以实现感染量最大化,即便这类操作会产生大量明显痕迹也不例外。
自FortiGuard Labs发现RondoDox以来,该僵尸网络似乎已扩大了其利用的漏洞列表,其中包括CVE-2024-3721和CVE-2024-12856这两个漏洞。
大规模的n-day漏洞利用
在最新发布的一份报告中,RondoDox利用了CVE-2023-1389漏洞。该漏洞存在于TP-Link Archer AX21无线路由器中,最初是在2022年多伦多Pwn2Own大赛上被演示披露的。
Pwn2Own是由Trend Micro零日漏洞计划(Zero Day Initiative,简称ZDI)每年举办两次的黑客大赛。在大赛中,白帽黑客团队会演示针对广泛使用产品中零日漏洞的利用方法。
RondoDox TP-Link 漏洞利用时间表
安全研究人员指出,僵尸网络开发者会密切关注Pwn2Own大赛期间演示的漏洞利用技术,并迅速将其武器化。2023年Mirai僵尸网络对CVE-2023-1389漏洞的利用,就是典型案例。
以下是RondoDox攻击武器库中包含的2023年后的n-day漏洞列表:
·Digiever设备——CVE-2023-52163
·QNAP设备——CVE-2023-47565
·LB-LINK设备——CVE-2023-26801
·TRENDnet设备——CVE-2023-51833
·D-Link设备——CVE-2024-10914
·TBK设备——CVE-2024-3721
·Four-Faith设备——CVE-2024-12856
·Netgear设备——CVE-2024-12847
·AVTECH设备——CVE-2024-7029
·TOTOLINK设备——CVE-2024-1781
·Tenda设备——CVE-2025-7414
·TOTOLINK设备——CVE-2025-1829
·Meteobridge设备——CVE-2025-4008
·Edimax设备——CVE-2025-22905
·Linksys设备——CVE-2025-34037
·TOTOLINK设备——CVE-2025-5504
·TP-Link设备——CVE-2023-1389
老旧漏洞(尤其是已达生命周期终点设备中的漏洞)风险极高,因为这类漏洞更可能长期处于未修复状态。而仍在支持范围内的硬件中的较新漏洞同样危险,因为许多用户在设备设置完成后,往往会忽略固件更新。
安全研究人员发现,RondoDox整合了针对18个命令注入漏洞的利用工具,这些漏洞尚未分配漏洞标识。它们会影响D-Link网络附加存储(NAS)设备、TVT和LILIN品牌的DVR、Fiberhome、ASMAX及Linksys路由器、Brickcom摄像头,以及其他未明确标识的终端设备。
RondoDox及其他僵尸网络攻击防御建议
为防范RondoDox及其他僵尸网络攻击,建议人们可采取以下措施:
1. 为设备安装最新可用的固件更新,并更换已达生命周期终点(EoL)的设备。
2. 建议对网络进行分段,将关键数据与连接互联网的物联网设备(IoT)或访客网络隔离开来。
3. 将设备默认凭据替换为安全性更高的密码。
超10万IP地址发起大规模攻击 僵尸网络瞄准RDP服务
一个大规模僵尸网络正通过超10万个IP地址,针对美国境内的远程桌面协议(RDP)服务发起攻击。该攻击活动始于10月8日,威胁监控平台GreyNoise的研究人员根据IP地址来源判断,此次攻击由一个跨多国的僵尸网络发起。
远程桌面协议(RDP)是一种支持远程连接并控制Windows系统的网络协议,通常供管理员、技术支持人员及远程办公人员使用。
攻击者常通过多种方式利用RDP实施攻击,包括扫描开放的RDP端口、暴力破解登录密码、利用协议漏洞,或发起时序攻击等。
攻击核心手段:两种RDP相关攻击方式,精准枚举用户账户
研究人员发现,此次僵尸网络主要依赖两种与RDP相关的攻击手法:
1. RD Web访问时序攻击:探测RD Web访问端点,在匿名认证流程中通过检测响应时间差异,推断出系统中的有效用户名;
2. RDP Web客户端登录枚举:与RDP Web客户端的登录流程交互,通过观察服务器行为及响应的差异,枚举系统中的用户账户。
GreyNoise最初通过巴西地区异常的流量激增发现该攻击活动,随后在更多国家和地区监测到类似攻击行为,涉及阿根廷、伊朗、墨西哥、俄罗斯、南非、厄瓜多尔等。该公司表示,僵尸网络中被劫持设备所在的国家/地区总数已超100个。
来自巴西的异常活动激增
几乎所有发起攻击的IP地址都拥有相同的TCP指纹;尽管部分IP的“最大分段大小”存在差异,但研究人员认为,这是由僵尸网络的不同集群导致的。
防御建议:阻断攻击IP+强化RDP安全配置
为抵御此类攻击,安全研究人员建议系统管理员应尽快采取以下措施:
·阻断发起攻击的IP地址,同时检查日志中是否存在可疑的RDP探测行为;
·核心防御原则:不要将远程桌面连接暴露在公网中,建议通过搭建虚拟专用网络、启用多因素认证等方式,为RDP访问增加额外安全层。
啤酒巨头朝日遭网络攻击 Qilin勒索软件团伙宣称对此事件负责
Qilin勒索软件团伙宣称,近期对啤酒巨头朝日(Asahi)发起的攻击系其所为。据悉,该攻击导致朝日集团在日本的业务运营中断。
朝日集团控股有限公司是日本最大的酿酒企业,以生产朝日超爽等畅销啤酒著称,同时也涉足软饮料及其他饮品领域。其业务覆盖国内外市场,在欧洲和亚洲拥有广泛布局。
9月底,该公司在遭遇网络攻击后暂停了日本分部的运营,其他地区分部未受影响。此次攻击导致朝日的订单与物流业务停滞,呼叫中心及客户服务平台也无法正常运作。
10月,朝日集团证实自身遭遇勒索软件攻击,但未披露实施该安全事件的团伙名称。该公司表示:事件发生后,已立即成立应急响应总部展开调查,确认服务器遭到勒索软件攻击。
随后,Qilin勒索软件团伙认领了这起针对朝日啤酒巨头的攻击,并泄露了27GB的被盗数据,其中包括员工文件与财务文档。该团伙窃取了9323个文件,并在其Tor数据泄露站点上发布了29张被盗文档的照片,涉及合同、员工信息、财务数据及业务资料等内容。
朝日集团已发布最新公告,确认攻击中被盗的数据已出现在网络上。公司正调查数据泄露范围,并将通知受影响方。公告中写道:“后续调查证实,因近期攻击可能被非法转移的数据已在互联网上被发现。正开展调查以确定可能被非法转移信息的性质和范围。若调查确认非法数据转移造成任何影响,公司将立即发出通知。”
此次事件影响了在日本的技术资产。尽管调查仍在进行中,但目前尚无迹象表明其他数据和系统受到影响。目前,朝日表示其日本子公司已部分或全面恢复生产,产品发货也已重启。
零日攻击事件后 微软限制 Edge 浏览器 IE 模式访问权限
微软获悉黑客正利用Chakra JavaScript引擎中的零日漏洞获取目标设备访问权限后,已对Edge浏览器的Internet Explorer(IE)模式访问权限实施限制。
目前,微软未披露过多技术细节,但表示威胁者将社会工程学手段与Chakra引擎漏洞相结合,实现了远程代码执行。
微软Edge安全团队负责人Gareth Evans表示:“团队近期收到情报显示,威胁者正滥用Edge浏览器中的IE模式,非法访问毫无防备的用户设备。”
一、IE模式背景:为兼容旧技术保留,却成攻击突破口
尽管Internet Explorer的支持服务已于2022年6月15日终止,但微软Edge浏览器仍保留了IE模式——该模式用于兼容部分仍在使用的旧技术(ActiveX控件、Flash插件),这类技术常见于少量企业应用及政府门户网站。
今年8月,Edge安全团队发现,威胁者会引导目标用户访问“外观仿官方的伪造网站”,并通过页面交互元素诱导用户以IE模式加载该页面。
在利用Chakra引擎零日漏洞后,攻击者会进一步利用第二个漏洞提升权限、突破浏览器沙箱限制,最终完全控制目标设备。
Evans未提供这两个被利用漏洞的标识信息,仅透露Chakra引擎的零日漏洞目前尚未修复。
二、防护措施:限制IE模式激活方式,强化用户操作意图验证
为降低风险,微软已移除Edge浏览器中“便捷激活IE模式”的途径,包括专用工具栏按钮、右键上下文菜单选项及汉堡菜单(右上角三点菜单)中的相关入口。
现在,用户若需启用IE模式,需手动进入“设置> 默认浏览器> 允许”路径,手动指定需以Internet Explorer模式加载的网页。
IE模式
此次权限限制旨在确保IE模式的激活是“用户有意为之的操作”;此外,通过手动指定“允许以IE模式加载的网站列表”,可大幅降低攻击者通过伪造网站诱导用户的成功率。
需注意的是,上述访问限制不适用于商业用户(企业用户)。这类用户仍可通过企业策略配置,正常使用Edge浏览器的IE模式,以保障旧有业务系统的兼容性。
梆梆安全参编《数据企业评估规范》团体标准,以专业实力赋能数据产业高质量发展
在当前数据作为国家战略资源和关键生产要素的背景下,梆梆安全基于在数据安全领域的技术积累与实践经验,参与了由北京软件和信息服务业协会牵头制定的T/BSIA 024—2025《数据企业评估规范》团体标准的编写工作。作为该标准的参编单位之一,梆梆安全围绕数据识别与分类、API接口防护、个人信息保护、隐私合规治理及安全技术体系建设等关键环节,提供了技术建议与实践案例,为评估规范的科学性、系统性与可操作性提供了支撑。此次参与标准制定,既是对梆梆安全在数据安全领域实践能力的认可,也体现了企业推动行业规范发展的责任意识。
《数据企业评估规范》作为数据产业系统性评估类标准,确立了数据企业评估的评估原则、评估程序,规定了基本要求、评估要求、评估程序、管理与监督等要求,适用于评估机构对数据企业进行符合性评估。
作为数据产业的参与者,梆梆安全深耕数据安全多年,构建覆盖多场景的数据安全能力建设体系。在数据泄露防护、数据分类分级、数据安全治理、个人信息保护、API安全监测防护等关键技术领域持续突破,通过API安全平台、移动应用合规平台、全渠道应用安全监测平台、数据安全合规审计、个人信息隐私合规评估与咨询服务等智能化自研产品与服务,打造覆盖数据全生命周期的防护方案,针对复杂应用环境提供具备落地性和可持续性的安全能力支撑,满足高水平动态安全需求。
发展数据产业是深化数据要素市场化配置改革、构建以数据为关键要素的数字经济的重要举措,是推进国家大数据战略、加快建设数字中国的重要支撑。在数据合规制度体系日趋完善的背景下,企业数据合规建设已刻不容缓。
梆梆安全将持续深耕数据安全、可信数据流通与企业合规体系建设,加大关键领域研发投入,积极参与行业标准制定与技术生态共建,推动数据安全评估体系不断优化与广泛落地。我们愿与各方携手,共同筑牢数据安全屏障,充分释放数据要素价值,为构建健康、有序、可持续的数据要素市场生态贡献安全力量。
AI赋能移动安全新场景,梆梆安全入选安全牛《实战网络靶场应用指南(2025 版)》特色厂商推荐
近日,安全牛发布《实战网络靶场应用指南(2025版)》,指出网络靶场已从基础教学工具升级为国家网络空间安全战略的关键基础设施。新一代靶场以“实战+AI”为双引擎,依托高仿真环境,实现常态化、可量化的闭环运行。应用场景持续纵深拓展,覆盖工控、车联网、5G等关键领域。AI技术深度融合,推动场景生成、智能攻防与决策支持全面智能化。测试评估体系加速向自动化、标准化演进,通过标准解构与工具集成,实现环境快速构建与任务高效执行。
梆梆安全凭借在移动安全靶场领域的创新实践,深度融合AI技术赋能产品智能化,成功入选该指南的特色厂商推荐名单。
网络靶场特色厂商 · 推荐理由
梆梆安全定位聚焦于移动应用和APP安全领域,将实战网络靶场理念应用于移动安全,为企业提供验证移动应用安全策略和测试漏洞的解决方案。通过自动化分析引擎,以及自动化流量分析引擎能够有效提升效率,并具备识别AI人脸仿冒的能力,这对于金融、身份认证等对生物识别安全要求极高的移动应用场景,提供了关键的安全保障。
——《实战网络靶场应用指南(2025版)》
随着移动应用在金融、政务、教育、医疗等关键领域的广泛普及,支付、认证等业务对人脸等生物识别验证的依赖日益加深,移动端安全威胁日益严峻,传统防护手段难以应对高强度、高隐蔽性的新型攻击。梆梆安全基于十余年移动安全领域的技术积累与实战经验,以AI为核心驱动力、深度融合实战化场景,构建了集“安全测试、对抗演练、AI智能分析、场景编排、知识沉淀、能力建设、人才培养”于一体的靶场平台——梆梆移动安全能力平台。
·集成自研AI助手“小梆管家”,基于模型专项训练,具备移动安全专业知识问答、测试流程引导等能力,显著降低安全人员的技术门槛。
·内置多类引擎(静态/动态分析、人脸绕过、流量分析等),支持对加固应用进行自动化脱壳、Hook注入、加密流量解析等高阶测试,有效在商业加固、运行环境检测、人脸识别等强对抗场景下,简化攻击操作,快速验证应用防护有效性、生物特征验证薄弱点。
·提供标准化SOP流程与专家知识库,支持任务编排与工具集成,实现从“人防”到“技防+智防”的转变,助力企业构建具备自适应进化能力的移动安全防御体系。
梆梆移动安全能力平台以“实战化、体系化、智能化”为核心,围绕移动应用全生命周期安全需求,覆盖多维应用场景:标准化移动应用安全测试流程建设、移动应用渗透测试效率提升、移动应用供应链安全测试、攻防演练与安全竞赛赋能、移动应用防护有效性验证、安全测试经验沉淀与传承、高校移动安全实训与产教融合。
截至目前,梆梆移动安全能力平台已在金融、检测机构、教育等多个关键行业实现落地应用,其业务贴合度与实战有效性在这些高要求场景中得到了充分验证,并取得了显著成效。
展望未来,梆梆安全将继续以AI深度赋能平台升级,聚焦于智能流量分析等关键技术的突破,为高强度对抗演练、防御体系的有效性验证及实战型安全人才的培养,提供坚实的能力支撑,筑牢数字化业务的安全根基。
新型安卓软件 ClayRat 通过仿冒 YouTube等热门应用发起攻击
一款名为ClayRat的新型安卓间谍软件,正通过伪装成谷歌相册、TikTok、YouTube等热门应用及服务,诱骗潜在受害者。
该恶意软件以俄罗斯用户为攻击目标,攻击渠道包括Telegram频道和看似正规的恶意网站。它能够窃取短信、通话记录、通知,还能拍摄照片,甚至拨打电话。
移动安全公司Zimperium的恶意软件研究人员表示,在过去三个月里,他们已记录到600多个该软件样本以及50个不同的投放程序。这一数据表明,攻击者正积极采取行动,扩大攻击规模。
新型安卓间谍软件ClayRat攻击行动
ClayRat攻击行动以该恶意软件的命令与控制(C2)服务器命名。该行动用精心设计的钓鱼入口和已注册域名,这些入口和域名与正规服务页面高度相似。
这些网站要么直接提供安卓安装包文件(APK),要么将访客重定向至提供该文件的Telegram频道,而受害者对此毫不知情。
为让这些网站显得真实可信,攻击者添加了虚假评论、虚增了下载量,还设计了类似谷歌应用商店的虚假用户界面,并附上如何侧载APK文件以及绕过安卓安全警告的分步说明。
在后台加载间谍软件的虚假更新来源
Zimperium指出,部分ClayRat恶意软件样本起到投放程序的作用。用户看到的应用界面是虚假的谷歌应用商店更新页面,而加密的有效负载则隐藏在应用的资源文件中。
该恶意软件采用“基于会话”的安装方式在设备中潜伏,以此绕过安卓13及以上版本的系统限制,并降低用户的怀疑。这种基于会话的安装方式降低了用户感知到的风险,提高了用户访问某一网页后,间谍软件成功安装的可能性。
一旦在设备上激活,该恶意软件会将当前设备作为跳板,向受害者的联系人列表发送短信,进而利用这一新“宿主”感染更多受害者。
Telegram传播ClayRat植入程序
ClayRat间谍软件的功能
在受感染设备上,ClayRat间谍软件会获取默认短信处理程序权限。这使得它能够读取所有收到的和已存储的短信,在其他应用之前拦截短信,还能修改短信数据库。
ClayRat成为默认的SMS处理程序
该间谍软件会与C2服务器建立通信,其最新版本中采用AES-GCM加密算法进行通信加密。之后,它会接收12种支持的命令中的一种,具体命令如下:
·get_apps_list——向C2服务器发送已安装应用列表
·get_calls——发送通话记录
·get_camera——拍摄前置摄像头照片并发送至服务器
·get_sms_list——窃取短信
·messsms——向所有联系人群发短信
·send_sms/make_call——从设备发送短信或拨打电话
·notifications/get_push_notifications——捕获通知和推送数据
·get_device_info——收集设备信息
·get_proxy_data——获取代理WebSocket链接,附加设备ID,并初始化连接对象(将HTTP/HTTPS协议转换为WebSocket协议,同时安排任务执行)
·retransmishion——向从C2服务器接收到的号码重发短信
一旦获得所需权限,该间谍软件会自动获取联系人信息,并通过程序编写短信,向所有联系人发送,从而实现大规模传播。
目前,Zimperium已与Google共享了完整的 IoC,谷歌Play Protect现在能拦截ClayRat间谍软件的已知版本和新型变种。但研究人员强调,该攻击行动规模庞大,仅三个月内就记录到了600多个相关样本,因此需要继续持谨慎态度应对。