![]()
新聞速覽
從被動防御到智能對抗:AI如何重塑勒索軟件防線
Creative Commons (CC)“謹慎背書”pay-to-crawl:AI爬蟲開始為內容付費?
AI被極端組織“武器化”:低成本放大招募與網絡威脅
釣魚攻擊全面進化:從郵件到瀏覽器的隱形戰場
VPN被棄用轉向零信任架構,Asahi在勒索軟件事件后全面加固防線
隱私法正在重寫安全藍圖:CCPA/CPRA、SEC與GDPR同周收緊
Soverli獲260萬美元融資,用于開發安全智能手機操作系統
預警失效!英國 NHS 被襲致王室信息泄露,Clop 團伙瞄準關鍵基礎設施
MI6首位女掌門:網絡戰只是俄混合威脅冰山一角
偽裝維修實為“黑飛”助攻:上海破獲多起無人機破解案,店主被刑拘
熱點觀察
AI被極端組織“武器化”:低成本放大招募與網絡威脅
極端組織正加速試驗人工智能。IS支持者近期在親IS論壇呼吁將AI納入行動,認為其低門檻有利于招募。研究顯示,IS等松散、資源有限的組織已利用ChatGPT等生成式AI制作逼真圖片、視頻與深度偽造音頻,并通過社交平臺算法放大傳播,用于招募、恐嚇與輿論操縱。SITE Intelligence Group發現,IS還借助AI快速多語翻譯信息。案例包括以色列—哈馬斯沖突期間的虛假圖像,以及俄羅斯音樂廳襲擊后流傳的AI宣傳視頻。專家指出,AI降低了網絡攻擊與釣魚的技術門檻,甚至可能被用于生化武器輔助研發,該風險已被納入美國國土安全部威脅評估。盡管其高級應用仍屬“愿景階段”,立法者正推動信息共享與年度風險評估,以應對不斷上升的濫用威脅。
https://www.securityweek.com/militant-groups-are-experimenting-with-ai-and-the-risks-are-expected-to-grow/
VPN被棄用轉向零信任架構,Asahi在勒索軟件事件后全面加固防線
日本釀酒巨頭Asahi Group Holdings在遭遇勒索軟件攻擊僅三個月后,宣布重塑其網絡安全戰略。公司CEO Atsushi Katsuki于12月15日表示,已將網絡安全提升為最高管理層優先事項,并考慮設立集團級專職網絡安全部門。該決定源于9月的一起勒索軟件事件:攻擊組織Qilin入侵核心系統,加密在線服務器并感染員工終端,導致日本國內自動化接單和發貨流程一度中斷。事件造成約200萬人個人數據泄露,其中包括150萬名Asahi客戶,業務恢復預計持續至2026年2月。
Asahi承認原有防護措施被“輕易突破”,已決定棄用VPN,轉向更嚴格的零信任架構。財務影響亦已顯現,2025年11月日本酒類銷量同比下滑20%,公司連續第三個月暫停按品類和品牌披露月度銷售數據。
https://www.infosecurity-magazine.com/news/asahi-launch-cybersecurity/
釣魚攻擊全面進化:從郵件到瀏覽器的隱形戰場
2025年,釣魚攻擊在身份攻擊方向出現顯著演進,依然是攻擊者最有效的初始入侵手段之一。數據顯示,約三分之一的釣魚攻擊已脫離電子郵件,通過LinkedIn私信、Google搜索結果和惡意廣告傳播,繞過成熟的郵件安全防護。攻擊者利用被入侵的高信譽賬號或SEO優化頁面實施“水坑攻擊”,批量竊取憑據并在黑市流轉。
技術層面,Phishing-as-a-Service(PhaaS)套件成為主流。Tycoon、Sneaky2FA、Evilginx等反向代理工具支持Attacker-in-the-Middle攻擊,可實時竊取會話,從而繞過MFA。為規避檢測,釣魚頁面普遍采用CAPTCHA、Cloudflare Turnstile、多級跳轉和基于JavaScript的多階段加載,使傳統URL封堵和流量分析效果大幅下降。
與此同時,攻擊者開始繞過“抗釣魚認證”本身,通過Consent phishing、Device code phishing、惡意瀏覽器擴展等方式直接接管賬戶。新型ClickFix與ConsentFix技術利用社會工程誘導用戶執行本地操作或復制OAuth關鍵URL,顯著降低了端點檢測的可見性。
安全團隊需調整威脅模型:僅防護郵件和部署MFA已不足,應將檢測與響應前移至瀏覽器層,彌補身份攻擊的關鍵盲區。
https://www.bleepingcomputer.com/news/security/2025s-top-phishing-trends-and-what-they-mean-for-your-security-strategy/
MI6首位女掌門:網絡戰只是俄混合威脅冰山一角
英國秘密情報局(MI6)首位女性局長 Blaise Metreweli 在就職后首次公開演講中發出警告,稱奉行擴張主義的俄羅斯正通過 “灰色地帶” 戰術對英國發起混合威脅,此類戰術烈度低于戰爭門檻,卻已形成 “全域前線”。
Metreweli 列舉威脅形式包括關鍵基礎設施遭網絡攻擊、機場與基地遭無人機襲擾、海上挑釁、國家支持的縱火破壞及輿論操縱等。她強調,俄輸出混亂的策略是其對外交往的固有手段,英國需持續施壓迫使其改變考量。
她提出 MI6 將以果敢強化行動能力,既要傳承特工行動傳統,也要讓技術貫穿所有工作環節,要求探員精通代碼與 Python 語言,與掌握人力情報資源同等重要。同時她指出,21 世紀情報工作的核心挑戰,是用智慧駕馭技術而非單純比拼技術實力。
此前英國已因 2018 年神經毒劑襲擊事件制裁俄軍方情報機構,近期又針對俄、中相關組織實施制裁,指其通過網絡攻擊和輿論操弄破壞西方利益。
https://therecord.media/mi6-chief-speech-russia-threats-warning
安全事件
偽裝維修實為“黑飛”助攻:上海破獲多起無人機破解案,店主被刑拘
上海警方近期在“黑飛”專項整治中連續破獲5起無人機破解服務案件。其中,虹口公安于10月30日抓獲犯罪嫌疑人胡某,其以網店名義提供無人機電池維修服務,實則通過篡改電池底層數據解除原廠充放電限制,并利用非法獲取的破解系統提供“限高解鎖”“禁飛區繞過”等服務,收費200至500元不等,累計非法獲利超1萬元。此類破解行為不僅破壞電池過充/過放保護機制,易引發自燃或爆炸,還使無人機脫離監管,構成公共安全威脅。胡某因涉嫌提供侵入、非法控制計算機信息系統程序、工具罪已被刑事強制措施。警方強調,無人機“黑飛”及使用破解軟件逃避監管屬違法行為,嚴重擾亂空域秩序,呼吁飛手嚴格遵守飛行報備與限高禁飛規定。
https://www.secrss.com/articles/86090
預警失效!英國 NHS 被襲致王室信息泄露,Clop 團伙瞄準關鍵基礎設施
Google 威脅研究團隊披露,英國國家醫療服務體系(NHS)因 Oracle 軟件漏洞遭 Clop 勒索軟件團伙攻擊,超 16.8 萬份文件被竊取并于上周在暗網泄露。該漏洞早在 2023 年 9 月就被英國國家網絡安全中心(NCSC)發現并預警,但其可被利用的特性仍被活躍于俄羅斯的 Clop 團伙盯上。
泄露數據不僅包含大量敏感醫療信息,還涉及英國王室成員、總檢察長及上議院關鍵人物,其中不乏王室成員的癌癥治療記錄,引發嚴重政治與輿論危機。值得注意的是,同款 Oracle 軟件也服務于英國財政部,存在后續攻擊風險。
事發后 Oracle 已發布漏洞補丁,英國國防部證實漏洞已修復,NHS 明確拒絕支付贖金。目前 16.8 萬份泄露文件的具體歸屬仍在核查,相關調查正在推進。此次事件凸顯公共服務領域關鍵基礎設施的網絡安全短板,亟需強化防護機制。
https://www.cybersecurity-insiders.com/google-threat-research-uncovers-data-breach-in-nhs-linked-to-oracle-vulnerability/
攻防技術
從被動防御到智能對抗:AI如何重塑勒索軟件防線
面對全球勒索軟件威脅的持續升級,傳統基于簽名的防御手段已顯疲態,而AI技術的引入為網絡安全帶來了質的飛躍。不同于傳統工具,AI驅動的系統通過分析網絡、端點及應用的“正常”行為模式,能實時識別非法文件加密、異常登錄等早期攻擊跡象。在響應環節,AI可實現秒級自動化隔離與阻斷,有效遏制攻擊在網絡內的橫向擴散。
此外,借助海量威脅情報與機器學習模型,AI不僅能預測新型攻擊技術,還能通過監測異常數據傳輸,精準防范數據外泄引發的“雙重勒索”。結合對備份完整性的實時監控及針對網絡釣魚的高精度識別,AI已超越單一工具的范疇,成為構建主動、自適應網絡安全防御體系的核心驅動力。
https://www.cybersecurity-insiders.com/how-ai-can-help-fight-the-ransomware-threat/
產業動態
隱私法正在重寫安全藍圖:CCPA/CPRA、SEC與GDPR同周收緊
2025年12月7—14日,全球隱私監管作為網絡安全“硬控制”明顯加碼。美國方面,加州CCPA/CPRA最終規則強化隱私告知、消費者訪問/更正等權利,并把網絡安全審計與風險評估寫得更細,推動企業建立可驗證的數據盤點與治理;FCC撤銷其2025年1月將CALEA第105條解釋為廣泛網絡安全義務的立場,暫停電信業“一刀切”強制框架;SEC在檢查中加大對Regulation S-ID(身份盜用防控)與Regulation S-P(客戶信息保護)的關注,要求能應對AI驅動威脅、賬戶接管與欺詐轉賬。國際上,擬議GDPR修訂討論將泄露通報期限延至96小時,并進一步明確“個人數據”邊界;Australia與New Zealand更新指引,強調間接收集透明度、跨境傳輸與自動化決策披露。總體趨勢是“安全與隱私”合流,2026合規將更依賴持續、風險導向治理及NIST框架對齊。
https://enginerds.com/insights/Cybersecurity/Privacy%20regulations/2025/12/15
Creative Commons(CC) “謹慎背書”pay-to-crawl:AI爬蟲開始為內容付費?
Creative Commons(CC)在今年提出開放AI生態框架后,近期對“pay-to-crawl(按爬取付費)”機制表示“謹慎支持”。該機制由Cloudflare等推動,核心是當AI爬蟲抓取網站內容用于模型訓練與更新時自動計費,以補償內容生產者。與過去搜索引擎爬取帶來流量回饋不同,用戶經由AI chatbot直接獲得答案后往往不再點擊來源,導致出版機構搜索流量下滑、收入承壓。
CC認為,若負責任落地,pay-to-crawl可幫助網站維持內容供給,避免內容被迫轉入更封閉的付費墻,并為中小出版商提供比“一對一內容交易”更可行的變現路徑。與此同時,CC警告該模式可能加劇網絡權力集中,并影響researchers、nonprofits、educators等公共利益主體獲取內容。為此,CC提出原則:不應默認全站啟用、避免一刀切規則,支持throttling而非僅blocking,保障公共利益訪問,且系統應open、interoperable并采用標準化組件。除Cloudflare外,Microsoft、ProRata.ai、TollBit等也在布局;RSL Collective推出Really Simple Licensing(RSL)規范,已被Cloudflare、Akamai、Fastly等采納,CC亦表示支持。
https://techcrunch.com/2025/12/15/creative-commons-announces-tentative-support-for-ai-pay-to-crawl-systems/
Soverli獲260萬美元融資,用于開發安全智能手機操作系統
瑞士網絡安全初創公司Soverli近日宣布完成260萬美元的pre-seed輪融資,由Founderful領投,ETH Zurich基金會、Venture Kick及多位天使投資人跟投。作為蘇黎世聯邦理工學院(ETH Zurich)的衍生企業,Soverli開發了一款“主權操作系統”,可在標準智能手機上與Android或iOS并行運行,彼此隔離。用戶一鍵即可切換至該高安全環境,即使主系統遭惡意軟件感染,仍能保障關鍵通信安全。該方案無需硬件改造、不影響用戶體驗,亦無需重啟設備。目前,其早期原型已吸引政府、公共部門及關鍵基礎設施機構測試應用。公司計劃利用本輪融資擴充工程團隊、拓展OEM合作、支持更多機型,并加強與移動設備管理(MDM)系統的集成。
https://www.securityweek.com/soverli-raises-2-6-million-for-secure-smartphone-os/

特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.