[ { "title": "勒索软件团伙利用网络摄像头加密网络,轻松绕过 EDR 防线", "link": "https://www.4hou.com/posts/xyNl", "description": "

Akira 勒索软件团伙被发现利用不安全的网络摄像头,对受害者网络发起加密攻击,且成功绕过了用于阻止 Windows 中加密器的端点检测和响应(EDR)系统。这一不寻常的攻击方式,是网络安全公司 S-RM 团队在近期对一位客户的事件响应过程中发现的。

值得关注的是,Akira 勒索软件团伙最初尝试在 Windows 系统上部署加密器,不过被受害者的 EDR 解决方案阻止。在此之后,他们才转而利用网络摄像头实施攻击。

Akira 的非常规攻击链

Akira 的攻击链条十分复杂。威胁行为者起初通过目标公司暴露的远程访问解决方案,可能是利用被盗凭证或者暴力破解密码,得以访问公司网络。获取访问权限后,他们部署了合法的远程访问工具 AnyDesk,并窃取公司数据,为后续的双重勒索攻击做准备。接着,Akira 利用远程桌面协议(RDP)进行横向移动,将自身影响范围扩展到尽可能多的系统,随后尝试部署勒索软件负载。最终,威胁行为者投放了一个受密码保护的 ZIP 文件(win.zip),里面包含勒索软件负载(win.exe),但受害者的 EDR 工具检测到并隔离了该文件,使得这次攻击暂时受阻。

在这次失败后,Akira 开始探索其他攻击途径。他们扫描网络,寻找可用于加密文件的其他设备,发现了网络摄像头和指纹扫描仪。S-RM 解释称,攻击者选择网络摄像头,是因为其容易受到远程 shell 访问,且可被未经授权地观看视频。此外,网络摄像头运行的是与 Akira 的 Linux 加密器兼容的 Linux 操作系统,并且没有安装 EDR 代理,因此成为远程加密网络共享文件的理想设备。

\"WX20250311-104229@2x.png\"/

Akira 攻击步骤概览(来源:S-RM)

S-RM 向 BleepingComputer 证实,威胁者利用网络摄像头的 Linux 操作系统,挂载了公司其他设备的 Windows SMB 网络共享。随后,他们在网络摄像头上启动 Linux 加密器,以此加密 SMB 上的网络共享,成功绕过了网络上的 EDR 软件。S-RM 指出:“由于该设备未被监控,受害组织的安全团队并未察觉到从网络摄像头到受影响服务器的恶意服务器消息块(SMB)流量增加,否则他们可能会收到警报。” 就这样,Akira 得以成功加密受害者网络上的文件。

S-RM 告知 BleepingComputer,针对网络摄像头漏洞已有相应补丁,这意味着此次攻击,至少是这种攻击方式,本可以避免。这一案例表明,EDR 保护并非全面的安全解决方案,组织不能仅依赖它来防御攻击。此外,物联网设备不像计算机那样受到密切监控和维护,却存在重大风险。所以,这类设备应与生产服务器和工作站等更敏感的网络隔离。同样重要的是,所有设备,包括物联网设备,都应定期更新固件,修补可能被攻击的已知漏洞。

此外,物联网设备不像计算机那样受到密切的监控和维护,但仍然存在重大风险。

因此,这些类型的设备应该与更敏感的网络(如生产服务器和工作站)隔离。 

同样重要的是,所有设备,甚至是物联网设备,都应该定期更新其固件,以修补可能被攻击的已知漏洞。

", "pubDate": "Fri, 14 Mar 2025 10:18:01 +0800", "author": "山卡拉" }, { "title": "MassJacker 恶意软件出手,778,000 个钱包加密货币被盗取", "link": "https://www.4hou.com/posts/LGlD", "description": "

新发现的剪贴板劫持操作 “MassJacker”,利用至少 778,531 个加密货币钱包地址,从受感染计算机中窃取数字资产。

据发现 MassJacker 活动的 CyberArk 称,在分析时,与该行动相关的大约 423 个钱包内共有 95,300 美元。不过,历史数据显示,其涉及的交易金额曾更大。此外,威胁行为者似乎将一个 Solana 钱包作为中央收款中心,截至目前,该钱包已累计完成超过 30 万美元的交易。

CyberArk 怀疑整个 MassJacker 行动与特定威胁组织有关联。因为在整个活动过程中,从命令和控制服务器下载的文件名,以及用于解密文件的加密密钥始终保持一致。然而,该操作也有可能遵循恶意软件即服务模式,由中央管理员向各类网络犯罪分子出售访问权限。

\"image.png\"/

CyberArk 将 MassJacker 称为加密劫持操作,虽然 “加密劫持” 这一术语通常更多用于描述利用受害者的处理 / 硬件资源进行未经授权的加密货币挖掘行为。实际上,MassJacker 依赖于剪贴板劫持恶意软件(clippers)。这种恶意软件会监视 Windows 剪贴板中复制的加密货币钱包地址,并将其替换为攻击者控制下的地址。如此一来,受害者在不知情的情况下,就会把原本要汇给他人的钱,错汇给攻击者。剪辑器这种工具虽简单,却极为有效。由于其功能和操作范围有限,特别难以被察觉。

技术细节

MassJacker 通过 pesktop [.] com 进行分发,该网站既托管盗版软件,也存在恶意软件。从该站点下载的软件安装程序会执行一个 cmd 脚本,该脚本进而触发一个 PowerShell 脚本,PowerShell 脚本会获取一个 Amadey 机器人以及两个加载器文件(PackerE 和 PackerD1)。Amadey 启动 PackerE,随后 PackerE 解密并将 PackerD1 加载到内存中。

PackerD1 具备五种嵌入式资源,用以增强其逃避检测和反分析的性能。这些资源包括即时(JIT)挂钩、用于混淆函数调用的元数据令牌映射,以及用于命令解释的自定义虚拟机(并非运行常规的.NET 代码)。PackerD1 解密并注入 PackerD2,最终解压缩并提取出最终有效负载 MassJacker,并将其注入合法的 Windows 进程 “InstalUtil.exe” 中。

\"image.png\"/

MassJacker 利用正则表达式模式,对剪贴板中的加密货币钱包地址进行监视。一旦发现匹配的地址,就会将其替换为加密列表中攻击者控制的钱包地址。

CyberArk 呼吁网络安全研究界密切关注 MassJacker 这类大型加密劫持行动。尽管此类行动造成的经济损失可能相对较低,但却能够泄露许多威胁行为者的宝贵身份信息。


", "pubDate": "Fri, 14 Mar 2025 10:17:46 +0800", "author": "山卡拉" }, { "title": "隐匿在未知角落的 Anubis 恶意软件 为黑客远程命令大开方便之门", "link": "https://www.4hou.com/posts/KGkG", "description": "

近期, AnubisBackdoor 频繁出现。这是一个基于 Python 的后门程序,其幕后黑手是 Savage Ladybug 组织。据报道,该组织与臭名昭著的 FIN7 网络犯罪团伙存在关联。

此恶意软件的目的在于提供远程访问权限、执行命令以及推动数据泄露,与此同时,还能躲避大多数防病毒解决方案的检测。

\"image.png\"/

技术分析

AnubisBackdoor 是网络犯罪集团所开发和部署的复杂恶意软件工具这一广泛趋势中的一部分。与主要针对具备银行木马功能的 Android 设备的 Anubis 恶意软件有所不同,AnubisBackdoor 专门用于在其他平台上执行远程命令并入侵系统。它采用了较为温和的混淆技术,致使许多安全工具完全无法对其进行检测(FUD)。这种高度的隐秘性使得威胁行为者能够在恶意垃圾邮件活动中有效地运用它,进而对系统造成更大危害并窃取敏感数据。

Savage Ladybug 组织对 AnubisBackdoor 的运用,凸显出像 FIN7 这类网络犯罪集团不断演变的策略。FIN7 等集团向来以先进的逃避技术和工具开发而声名狼藉。FIN7,也被称作 Carbanak,自 2013 年起便活跃于网络,并且使用了一系列工具,其中包括 Carbanak 后门以及 AvNeutralizer 工具,这些工具旨在禁用端点检测和响应(EDR)解决方案。AnubisBackdoor 的开发与部署表明,这些组织持续创新并调整自身策略,以逃避检测并将攻击的影响力最大化。

攻击指标(IOC)

根据相关报告,为了抵御 AnubisBackdoor,建议安全团队监控特定的入侵指标(IOC),其中包括后端服务器 IP 地址,例如 38.134.148.20、5.252.177.249、212.224.107.203 以及 195.133.67.35。此外,诸如 03a160127cce3a96bfa602456046cc443816af7179d771e300fec80c5ab9f00f 和 5203f2667ab71d154499906d24f27f94e3ebdca4bba7fe55fe490b336bad8919 之类的文件哈希,也应标记出来,以防潜在的恶意活动。

随着威胁形势的持续演变,对于各组织而言,通过实施强大的检测和响应策略来应对此类复杂的恶意软件威胁,从而增强自身安全态势至关重要。

", "pubDate": "Thu, 13 Mar 2025 10:29:05 +0800", "author": "山卡拉" }, { "title": "丈八网安获批入选教育部产学合作协同育人项目 诚邀高校申报", "link": "https://www.4hou.com/posts/J1jK", "description": "

近日,丈八网安凭借其技术领先性和全面务实的网络安全人才培养解决方案,以及丰富的校企合作项目经验,入选教育部产学合作协同育人项目企业名单。未来,丈八网安将定向投入丰富的技术、内容、服务资源,用于合作高校的教学体系、师资培训体系和实践基地建设工作。

产学合作协同育人项目是教育部为贯彻《国务院办公厅关于深化高等学校创新创业教育改革的实施意见》和《国务院办公厅关于深化产教融合的若干意见》精神,深化产教融合、推动高等教育改革而推出的重要举措。通过项目实施,能够实现人才培养与企业需求的无缝对接,促进教育与产业的深度融合和高质量发展。在此背景下,丈八网安在长期校企合作实践中不断摸索,通过对技术和产品的创新升级,形成了拥有丰富实战实践场景、科学评价评估体系、灵活实用的网络安全人才培养解决方案,有效满足了教育与实践相结合的需求,为产学合作协同育人项目注入了新的活力。

以下为丈八网安全面推进网络安全教育领域产教融合,助力产学合作协同育人项目的具体支持计划:

1.精品课程建设项目支持办法

丈八网安计划推出10项网络安全课程开发项目,这些项目将紧密围绕高校信息安全指导规范和国家“网络空间安全”一级学科建设指导方针。内容将包含专业的理论知识课程和丰富的实验实操课程,旨在适应并满足持续更新的高校教学和实训需求。

2.师资培训支持办法

拟设立与10所高校进行师资培训项目。围绕当前的产业技术热点,提供教学平台、企业讲师、视频课件资源等协助提升一线授课教师的技术和课程建设水平。围绕网络安全、移动应用开发、嵌入式与系统软件开发、物联网应用安全等领域开展师资培训。同时,将定期组织论坛和会议,促进教师之间的交流与合作,共同提升教育水平。

除此之外,丈八网安将结合教指委关于信息安全专业指导性专业规范、GB/T42446《信息安全技术-网络安全从业人员能力基本要求》、NICE网络安全人才队伍框架、ATT&CK技战法、D3FEND防御模型等,提供以TKS(任务、知识、技能)评估框架为理论牵引的人员能力评估支撑,协助教师进行科学的教学成果评估考核。

3.实践条件和实践基地建设支持办法

①网络安全实验室

丈八网安将支持10所学校进行网络安全实验室建设,提供包括教学科研系统、合作教材、项目案例及产品开发在内的丰富资源。同时,带动院校参与专业技能大赛,完善教学资源,并为后期实验室建设提供全面指导,助力学校提升网络安全教育和科研水平。

②实践基地建设支持办法

丈八网安计划携手10所立项学校,共同推进校外实践基地的联合建设,为学生开辟一条通往实践领域的桥梁。这些实践基地将专注于网络安全、安全运维、渗透测试及安全服务等前沿技术领域,帮助他们将理论知识与实际操作紧密结合。为了确保学生在实习实训过程中能够得到全面的技术支持,丈八网安将提供先进的教学系统作为坚实后盾。该系统不仅能够为学生提供实时的技术指导,还能帮助他们在实践中不断巩固和提升自身技能,为未来的职业生涯奠定坚实的基础。 

以上,丈八网安希望与高校紧密协作,共同推进项目实施,为网络安全领域的人才培养、技术创新以及教育资源的优化配置做出卓越贡献。高校可通过以下方式进行申报:

产学合作协同育人平台(http://cxhz.hep.com.cn)注册教师用户,填写申报相关信息,可搜索“北京丈八网络安全科技有限公司”,并可在“项目申请表单”页面或“产学合作—常用文件下载”页面下载项目申报书模板。

项目申报后,请及时关注审核进展。企业审核通过的项目,高校与企业应签署合作协议,明确项目内容、资助形式及时间、预期成果、项目周期和验收标准等事项。合作协议由高校与企业签署,协议盖章必须为高校、企业公章(或合同章)。合作协议由项目负责人上传至项目平台,并须经企业确认。请及时关注协议确认进度,以免影响项目立项。

联系人: 侯海波

联系电话:15934837215

邮箱:houhaibo@zbnsec.com

", "pubDate": "Wed, 12 Mar 2025 15:16:59 +0800", "author": "企业资讯" }, { "title": "警惕 Apache Camel 漏洞 攻击者借此能注入任意标头", "link": "https://www.4hou.com/posts/GA7K", "description": "

\"image.png\"/

Apache Camel 中近期披露的一个安全漏洞(编号为 CVE - 2025 - 27636),已引发整个网络安全社区的高度警惕。该漏洞允许攻击者向 Camel Exec 组件配置注入任意标头,进而有可能实现远程代码执行(RCE)。

受此漏洞影响的版本众多,涵盖 3.10.0 至 3.22.3、4.8.0 至 4.8.4 以及 4.10.0 至 4.10.1 等多个版本。此次漏洞充分凸显了 Apache Camel 中配置错误的标头过滤所带来的巨大危险。Apache Camel 作为一款广泛应用的集成框架,其主要作用是连接各类系统和应用程序。

安全专家强烈敦促正在使用易受攻击版本的组织,立即对其系统进行修补,以此降低风险。根据 Github 的报告,该漏洞的根源在于 Camel 框架对标头的处理出现错误,尤其是在标头命名大小写发生变化的情况下。利用这一漏洞,攻击者能够绕过过滤器,覆盖 Camel 配置中指定的静态命令。

概念验证(PoC)

一个存在漏洞的示例应用程序,能够演示如何利用 Camel Exec 组件实现远程代码执行。以下是存在漏洞的代码示例:

\"image.png\"/

在此场景中,应用程序对外公开了一个执行 “whoami” 命令的 HTTP 端点。虽然该命令在代码中是静态定义的,但攻击者可以通过特制的标头对其进行覆盖。

漏洞利用细节

该漏洞的工作原理是向易受攻击的端点发送恶意标头。例如:

$ curl “http://localhost:80/vulnerable” –header “CAmelExecCommandExecutable: ls”

此命令会覆盖默认的执行行为并显示目录内容。同样,攻击者可以使用标头 CamelExecCommandArgs 传递参数:

$ curl “http://localhost:80/vulnerable” –header “CAmelExecCommandExecutable:ping” –header “CAmelExecCommandArgs:-c 2 8.8.8.8”

该漏洞源于对标头命名约定的不当处理。Camel 原本旨在过滤掉诸如 CamelExecCommandExecutable 之类的标头,但大小写变体 CAmelExecCommandExecutable 却绕过了保护机制,从而允许任意命令执行。当使用常规标头,而不利用区分大小写的缺陷时,应用程序将按预期运行,执行静态命令:

$ curl “http://localhost:80/vulnerable” –header “CamelExecCommandExecutable: ls”

影响与缓解

该漏洞所产生的后果极其严重,因为攻击者能够在易受攻击的系统上执行任意命令,这可能导致敏感数据泄露、实现横向移动,甚至造成服务中断。Apache 已发布公告,承认了该漏洞的存在,并正在积极努力为受影响的版本发布补丁。为了防御 CVE - 2025 - 27636,建议用户采取以下措施:

· 升级 Apache Camel:在 Apache 发布修补版本后,及时应用更新。

· 限制端点访问:将易受攻击的端点暴露范围限制在受信任的网络内。

· 监控危害指标(IoC):在日志中留意异常的 HTTP 标头或命令执行情况。

随着攻击者越来越多地将目标对准 Apache Camel 等集成框架,各组织必须高度重视安全更新,并强化访问控制,以最大程度降低风险。此漏洞清晰地警示我们,即便是细微的缺陷,也可能给现代 IT 基础设施带来毁灭性的后果。

", "pubDate": "Wed, 12 Mar 2025 10:36:45 +0800", "author": "山卡拉" }, { "title": "315倒计时!2025年哪些领域将成维权重点", "link": "https://www.4hou.com/posts/Dx76", "description": "

“315”已经成为保护消费者权益的符号和标志,对市场规范起到示范作用。微热点研究院基于2023年、2024年同期315晚会传播数据分析及近期舆论传播态势,结合近期消费及投诉热点,分析315期间维权领域热点,以供参考。

315晚会影响力逐年提高

历史同期数据显示,315晚会影响力呈明显增长态势,全网信息量、媒体报道量均有较大增长。统计时段内,315晚会的全网信息量由2023年的13.64万条增至2024年的33.16万条,增幅达143.1%,侧面说明315晚会引发广泛关注和讨论。

\"image.png\"/

对比历史数据,参与媒体数量与媒体发文量也呈现出较大的增长趋势。统计时段内媒体报道量由2023年的9950条,增至2024年的4.77万条,增长了379.63%,表明媒体对315晚会及曝光内容更加关注。参与媒体数量也由2023年的1971家上升到2024年的3714家,侧面说明媒体参与更加广泛。

\"image.png\"/

历史同期敏感信息占比呈现较大增长趋势。2023年315晚会相关敏感信息占比80.96%;2024年315晚会相关敏感信息占比88.66%,增长了近8个百分点。梳理相关敏感信息可见,2024年315晚会曝光的淀粉肠使用鸡骨泥、梅菜扣肉使用糟头肉等案例,由于贴近生活,切中了预制菜等争议热点,引发了公众强烈的不满。

\"image.png\"/\"image.png\"/

2024年消费投诉重点分析

中消协《2024年全国消协组织受理投诉情况分析》显示,2024年全国消协组织共受理消费者投诉1761886件,比上年增长32.62%。售后服务、合同、质量问题占投诉性质的前三位。

与2023年相比,安全、虚假宣传、质量问题三项投诉比重上升较大。

\"image.png\"/

根据2024年商品大类投诉数据,家用电子电器类、日用商品类、服装鞋帽类、食品类、交通工具类投诉量居前五位。与2023年相比,服装鞋帽类、食品类、家用电子电器类投诉量比重有所上升,日用商品类、交通工具类、房屋及建材类投诉量比重有所下降。

\"image.png\"/

根据2024年服务大类投诉数据,生活及社会服务类、互联网服务类、教育培训服务类、电信服务类、销售服务类居于前五位。与2023年相比,电信服务类投诉量比重上升较大,生活及社会服务类投诉量比重下降明显。

\"image.png\"/

《2024年全国消协组织受理投诉情况分析》显示,2024年,消费者投诉热点涉及多行业、多场景,从商家落实国补政策不规范,到金融消费隐性收费,再到预付式消费纠纷、电信服务乱象等等,反映出部分经营者在商品质量、营销和服务等方面存在着问题。

\"image.png\"/

综合中消协2024年的消费警示,涉及燃气器具、电动自行车、儿童安全坐垫等商品,以及电子秤不当使用、职业闭店行为、进口水果造假等易对消费者权益造成侵害的行为。

315期间易被聚焦的行业问题

中国消费者协会确定2025年全国消协组织消费维权年主题为“共筑满意消费”。可以预见315晚会将继续通过深度调查、数据分析和技术手段,以更直观的方式聚焦社会热点,围绕消费者关注,揭露行业乱象,积极维护消费者权益。

食品安全具有“民生底线、社会焦点、产业保障、健康基础”的特点,直接关乎每个人的健康,是每年315的关注重点。依据每年被曝光餐饮及食品问题特点,多围绕热点消费品类,行业存在执行标准或监管盲区,重点关注原料、添加剂的使用和生产工艺、流程规范、安全,曝光能起到引导消费、净化市场的作用。此外,一段时间内食品加工、运输过程中的问题被曝出,连锁餐饮及食品企业被曝出使用过期食材、虚假宣传等问题,也可能在315期间被挖掘出更多同类问题。

安全防护产品质量不过关,危害消费者健康,易造成‌人身伤害及‌财产损失,或成为今年315期间持续关注的内容,如安全帽不安全、防火玻璃不防火及灭火器偷工减料等涉及个人及企业生产的商品质量问题,涉及安全防护产品的‌个人防护装备、‌消防安全产品、‌家庭安全产品等多个品类。此外,近年来‌智能安全设备普及量增高,应关注可能存在的安全风险及实际使用效果。‌

互联网+经济领域。涉及互联网及直播经济的潜规则也将是关注的重点,流量造假、虚假宣传等问题频频暴露。游走在监管边缘的AI直播、换脸带货,对AI数字人直播进行规范成为相关部门的工作重点。新兴科技领域的风险同样不容忽视,尤其是AI技术的滥用和智能设备的隐私泄露问题,产品的安全性等问题已成为社会关注重点。

文旅消费领域。文旅经济作为新的经济增长点,文娱演出、旅游景点“火爆”“出圈”现象多发,黄牛票务、虚假票务平台等各类问题,景区通过套票等方式,捆绑销售高价项目现象,低价团强制消费侵害消费者权益现象多发,及新型娱乐项目、“网红”项目的安全性问题,都可能成为文旅消费整治重点。

健康医美领域。保健品、医美、养生机构作为问题高发领域,是315期间的曝光重点。出现问题主要集中在医美、养生机构未获批的材料、违规使用的原料、无资质操作,保健品的虚假营销等。

新能源交通领域。随着新能源汽车市场的迅速发展,电池等方面安全隐患逐渐显露,以及充电桩质量不达标、回收、保险等配套问题也被消费者日益关注。此外,交通出行方面的投诉问题,如付费选座等付费项目的合理性,可能在315期间被强调。

315期间,涉及少年儿童和老年群体的商品和服务也是重点。涉及少年儿童的用品和学习、健康辅助等商品,存在安全、性能等问题或危害少年儿童身心成长。侵害老年群体权益的行为,多存在于科技产品及相关服务、涉及健康的虚假营销,及套取老年人服务费等行为。

“职业闭店人”兴起威胁消费安全。因法律漏洞和监管缺失,“职业闭店人”问题得不到有效解决,甚至形成黑色产业链,严重破坏市场秩序,产生消费者预付款无法使用、无法退回等消费安全问题。

商家落实国补政策不规范的行为有待治理。国家补贴政策让利于民、促进消费的作用显现,但有商家和平台通过涨价“套取”补贴、使用国补后不保价、强制取消订单致消费者国补资格丧失等不当行为损害了消费者权益,背离了政策初衷。

315舆情风险应对分析

相关部门应高度重视315维护消费者利益和规范市场的示范作用,同时避免因辖区重点扶持企业、行业龙头企业、地方支柱企业被曝光,对当地经济发展、政府形象产生影响。一是加大对辖区重点企业的舆论监测,关注全网范围内产品状况、企业口碑,督促企业将舆论危机在苗头阶段解决,帮扶企业及时止损良性发展。二是面对辖区企业大面积负面舆论不遮掩逃避,主动回应,第一时间依监管责任表明态度,避免出现企业不能平息舆论后,站在企业立场再次回应,引发直接针对政府方面“被资本绑架”“地方保护”的质疑。三是无论企业问题还是政府部门监管缺失,回应都需真诚,区分生产、指导、监督、管理方面责任。四是迅速形成相应方案,对地区产业、政府形象进行修复。除关注消协重点关注的行业及问题外,315期间突发的消费者维权行为,也会因时间节点引发媒体或舆论关注,迅速发酵,应关注各种形式的现场维权或群体性消费维权。

消费者维权意识不断提升,多渠道的维权方式已是常态,企业要持续提升企业的社会责任感,建立负面口碑收集和危机应对机制,避免大规模负面舆论引发危机,造成不可挽回的影响。一是企业在日常管理中,以消费者口碑为导向,积极解决问题,把握苗头和倾向,将服务走在问题发生之前,减少网络负面信息,减少因负面舆论造成企业不良印象。二是做好信息监测,日常关注市场监管、消费者权益保护等部门官方网站、政务平台等投诉信息及阶段工作重点,对照本企业产品、服务等情况,以此对企业内部查漏补缺,不触碰相关部门“红线”。关注专业投诉平台及各大交互平台,收集投诉意见及相关服务、产品体验等建议。

来源:微热点

", "pubDate": "Tue, 11 Mar 2025 16:22:14 +0800", "author": "企业资讯" }, { "title": "中央网信办发布2025年“清朗”系列专项行动整治重点", "link": "https://www.4hou.com/posts/Bv7Q", "description": "

近年来,中央网信办持续部署开展“清朗”系列专项行动,集中时间、集中力量打击网上各类乱象问题,从严处置违规平台和账号,取得积极成效,形成有力震慑。2025年,“清朗”系列专项行动将进一步巩固提升治理成效,聚焦人民群众反映强烈的突出问题,在破解难点瓶颈方面下功夫,强化源头管理和基础管理;在治理创新方面下功夫,针对性细化每个专项打法举措;在维护网民权益方面下功夫,严厉打击各类侵权违法行为,营造更加清朗有序的网络环境。

重点整治任务主要包括:一是整治春节网络环境,集中打击挑起极端对立、炮制不实信息、宣扬低俗恶俗、鼓吹不良文化、违法活动引流等问题。二是整治“自媒体”发布不实信息,包括发布干扰舆论、误导公众内容,不做信息标注、内容以假乱真问题,缺失资质、提供伪专业信息等问题,规范重点领域信息内容传播。三是整治短视频领域恶意营销,打击虚假摆拍、虚假人设、虚假营销、炒作争议性话题等问题,强化信息来源标注、虚构和演绎标签标注。四是整治AI技术滥用乱象,突出AI技术管理和信息内容管理,强化生成合成内容标识,打击借AI技术生成发布虚假信息、实施网络水军行为等问题,规范AI类应用网络生态。五是整治涉企网络“黑嘴”,处置集纳负面信息,造谣抹黑企业和企业家,从事虚假不实测评,诋毁产品服务质量等问题,进一步优化营商网络环境。六是整治暑期未成年人网络环境,强化涉未成年人不良内容治理,净化儿童智能设备、未成年人模式、未成年人专区等重点环节信息内容,防范线上线下交织风险。七是整治网络直播打赏乱象,打击利用高额返现吸引打赏、情感伪装诱导打赏、低俗内容刺激打赏、未成年人打赏等突出问题,加强直播打赏功能管理。八是整治恶意挑动负面情绪,包括借热点事件等挑起群体极端对立情绪,通过夸大炒作不实信息和负面话题,宣扬恐慌焦虑情绪,借血腥暴力画面挑起网络戾气等问题,严肃查处违规营销号、网络水军和MCN机构。

中央网信办相关部门负责人表示,将有序推进“清朗”系列专项行动各项任务,同时,也会根据实际情况需要增加重点整治内容。将进一步压实各方主体责任,持续净化信息内容、规范功能服务,确保整治工作取得实效,推动网络生态持续向好。

来源:网信中国

", "pubDate": "Tue, 11 Mar 2025 16:14:40 +0800", "author": "企业资讯" }, { "title": "2025年网络安全十大发展趋势发布", "link": "https://www.4hou.com/posts/Ar79", "description": "

近日,中国计算机学会(CCF)计算机安全专委会和上海市计算机学会网络专委会联合发起2025年网络安全十大趋势预测活动。来自国家网络安全主管部门、高校、科研院所、国有企业及民营企业界的专家学者,投票评选出了2025年网络安全十大发展趋势。

趋势1:人工智能广泛赋能网络安全

随着人工智能(AI)技术的飞速发展,其已逐渐渗透到网络安全的各个层面。AI在网络安全中的应用,如通过机器学习算法自动检测异常行为、预测潜在威胁,以及利用自然语言处理技术分析安全日志,能显著提升安全检测的效率与准确性。例如,AI可以实时分析海量网络数据,快速识别出恶意软件或钓鱼攻击,减少人工干预的时间延迟。据Gartner预测,到2025年,超过60%的企业将采用AI增强的安全解决方案来增强防御能力。此外,AI的持续学习能力使其能够不断适应新的威胁模式,为网络安全提供动态、智能的防护屏障,成为企业安全防护体系中不可或缺的一部分。

趋势2:数据安全法规的进一步细化

随着《数据安全法》《个人信息保护法》等法律法规的相继出台,中国乃至全球对数据安全的重视程度达到了前所未有的高度。2025年,预计数据安全法规将更加细化,不仅限于数据的收集、存储、使用等基本环节,还将深入到数据分类分级、跨境流动规则、数据主体权利保护等多个维度。例如,针对不同敏感级别的数据,将制定具体的保护措施和访问权限控制;对于跨境数据传输,将建立更加严格的审批和监管机制。这些细化的法规将为企业提供更明确的合规指导,促进数据的安全流动与价值挖掘,同时保护用户隐私,为数字经济的健康发展奠定坚实的法律基础。

趋势3:隐私保护技术的快速发展

随着用户对个人隐私保护意识的日益增强,隐私保护技术成为网络安全领域的重要研究方向。2025年,预计差分隐私、联邦学习、可信执行环境等隐私保护技术将得到广泛应用。差分隐私技术通过在数据集中添加噪声来保护个体隐私,同时保证数据分析的准确性;联邦学习则允许数据在本地进行处理,只传输模型更新而非原始数据,有效避免了数据泄露的风险;可信执行环境(TEE)是一种安全的计算环境,确保敏感数据和代码的安全性和隐私性。这些技术的应用,将使得企业在处理和分析用户数据时,能够确保用户隐私信息的安全,增强用户信任,促进数据的合法合规利用。同时,隐私保护技术的发展也将推动相关法律法规的完善,形成技术与法律双重保障下的隐私保护体系。

趋势4:区块链技术在网络安全中的应用

区块链技术作为一种新兴的技术,具有去中心化、不可篡改等特点,在网络安全领域具有潜在的应用价值。例如,利用区块链技术可以构建分布式身份认证系统,确保用户身份的真实性和不可伪造性;还可以利用区块链技术实现数据的加密存储和传输,防止数据被恶意篡改或窃取。近年来,一些网络安全企业已经开始探索区块链技术在网络安全中的应用,并取得了一定的成果。2025年,预计区块链技术将在网络安全中得到更多应用。企业应关注这一趋势,积极探索区块链技术在网络安全领域的创新应用,提升自身的网络安全防护能力。

趋势5:网络安全技术自主可控成为趋势

在全球化背景下,网络安全技术自主可控对于维护国家网络安全具有重要意义。近年来,一些国家在网络安全技术上过度依赖他国,导致在关键时刻遭受网络攻击时难以有效应对。因此,推动网络安全技术的自主可控发展显得尤为重要。2025年,预计各国将加大自主研发力度,推动网络安全技术的自主可控发展。政府会加大对网络安全技术研发的投入和支持力度;企业积极参与网络安全技术研发和创新活动;同时,加强产学研合作,推动网络安全技术的成果转化和应用。

趋势6:供应链安全成为焦点

近年来,供应链攻击事件频发,如黎巴嫩BP机爆炸事件对全球供应链系统的潜在影响深远。在依赖全球供应链的同时,必须加强供应链管理,确保生产过程中的每个环节都在可控范围内。随着全球化进程的加深和供应链的日益复杂化,任何一个环节的漏洞都可能成为整个供应链安全的薄弱点。2025年,企业将更加重视供应链安全管理,通过实施供应商风险管理、加强供应链透明度、采用区块链技术追踪产品流向等措施,确保供应链的稳定性和安全性。

趋势7:物联网安全成为新挑战

随着物联网技术的飞速发展,物联网设备已经渗透到我们生活的方方面面,从智能家居到智慧城市,无所不在。据统计,到2025年,全球物联网设备连接数量预计将超过250亿个。这一庞大的设备数量,加之物联网设备在安全性设计上的不足,使得物联网安全成为了一个新的挑战。例如,智能门锁被黑客破解、智能摄像头被用于窃取隐私等事件频发,揭示了物联网安全问题的严峻性。2025年,物联网安全将受到前所未有的关注,企业需要投入更多资源,加强物联网设备的安全管理,包括加密通信、访问控制、定期更新固件等措施,以防止设备被恶意控制或利用进行大规模的网络攻击。

趋势8:工业控制系统安全升级

工业控制系统(ICS)作为国家关键基础设施的“大脑”,其安全性直接关系到国家的经济安全和社会稳定。近年来,针对工业控制系统的网络攻击事件频发,如2023年美国宾夕法尼亚州阿利基帕市水务局也因为暴露的Unitronics可编程逻辑控制器(PLC)而被黑客组织攻击,导致相关系统下线并被迫改为手动操作。2025年,工业控制系统安全升级成为必然趋势。这包括加强安全防护体系的建设,如部署防火墙、入侵检测系统;加强漏洞管理,及时发现并修复系统漏洞;以及建立完善的应急响应机制,确保在发生安全事件时能够迅速响应,最小化损失。通过这些措施,可以显著提升工业控制系统的安全防护能力,确保其稳定运行。

趋势9:量子安全技术的探索应用

量子计算技术的快速发展,对传统加密方法构成了潜在威胁。传统的加密算法,如RSA、椭圆曲线加密等,在量子计算机面前将变得脆弱不堪。2025年,预计量子安全技术将开始探索应用,包括量子密钥分发(QKD)、量子随机数生成等,为网络安全提供新的保障手段。量子密钥分发利用量子力学的特性,确保密钥传输过程中的绝对安全;量子随机数生成则能产生真正不可预测的随机数,增强加密系统的安全性。虽然量子安全技术目前仍处于实验和初步应用阶段,但随着技术的不断成熟,未来有望成为保障网络安全的重要基石。

趋势10:网络安全技术的自动化与智能化运维

自动化与智能化运维能够提高网络安全管理的效率和准确性。当前,网络安全管理面临着海量数据和复杂环境的挑战,传统的人工运维方式已难以满足需求。2025年,预计网络安全技术将实现更加广泛的自动化与智能化运维。通过引入AI、机器学习等技术手段,可以实现对网络安全事件的自动监测、分析和响应。自动化运维能够大大提高安全管理的效率,减少人为错误和漏洞。智能化运维则能够通过对数据的深度分析和挖掘,发现潜在的安全威胁和风险点,为安全管理提供更加精准的决策支持。通过自动化与智能化运维,网络安全管理将更加高效、准确,为企业的网络安全保驾护航。

来源:华声在线

", "pubDate": "Tue, 11 Mar 2025 16:12:09 +0800", "author": "企业资讯" }, { "title": "2025年全国两会即将召开:委员拟提案建言AI虚假信息治理", "link": "https://www.4hou.com/posts/zANq", "description": "

来自新疆的全国政协委员拟为治理“AI生成不实信息”提出建言。

2025年全国两会即将召开,全国政协委员、新疆新的社会阶层人士联谊会副会长海尼扎提·托呼提拟向大会提交“关于加强AI生成不实信息治理”等提案,建议社交媒体平台等互联网平台加强内容审核机制,建立专门的AI生成内容审核团队,对平台内容执行严格监管。

随着人工智能技术的迅猛发展,AI生成不实信息的问题愈发严重,成为信息传播领域面临的一大新挑战。“这些不实信息通常具有迷惑性强、刺激度高、传播力广等特点,不仅侵蚀了信息的真实性,还扰乱了社会秩序与公众认知。”前述提案举例说,在甘肃首例AI虚假信息案中,洪某弟利用ChatGPT软件编造虚假新闻牟利;四川网警公布的多起如“山体滑坡导致8人遇难”、“喜德县发生地震”等AI造谣典型案例,均造成了不良社会影响。此外,近期西藏自治区发生地震灾害后,网络上出现了多起不当利用AI技术生成灾害场景的情况,抖音平台严肃处置了23652条涉及地震的不实信息。还有青海某网民为博取眼球,将“小男孩被埋图”与日喀则地震相关的信息进行关联拼凑、移花接木,混淆视听、误导公众,导致谣言信息的传播扩散。

“这些事件引起了公众对AI技术滥用和网络虚假信息治理问题的高度关注。舆论认为,网络虚假信息的泛滥严重侵犯了公众的知情权和选择权,破坏了市场竞争的公正性。”提案认为,由AI生成的虚假信息还可能侵犯知识产权、动摇版权规则,涉嫌侵犯个人隐私、泄露身份信息,甚至存在滥用的风险。这些情况凸显了加强网络信息监管、提升公众媒介素养的紧迫性和重要性。

前述提案为此建议:第一,加强法律法规建设,完善法律体系,强化现有法律执行,明确责任归属。第二,强化技术监管措施,建立检测和识别技术体系,严格要求内容标识。第三,提升平台责任意识,采用技术手段加强平台内容的审核机制。

具体而言,提案建议进一步细化《网络安全法》、《数据安全法》、《个人信息保护法》等现有法律法规在AI领域的具体适用条款,确保这些法律能够有效覆盖AI生成不实信息的各个环节,明确AI生成内容的标识、审核、责任划分等具体要求,为AI内容生成企业提供清晰的操作指引。并且应考虑到不同类型AI应用所面临的不同行业特点,以便制定差异化政策。同时,加大对AI生成不实信息行为的惩处力度,提高违法成本。对于故意利用AI技术生成和传播不实信息的行为,应依法予以严厉处罚,包括但不限于罚款、吊销营业执照等,从而促使企业自觉遵守相关规定。

在技术监管上,提案建议通过运用尖端技术手段,对AI生成的内容进行实时监测和筛查,可以开发和应用AI生成内容检测算法,从而提升对虚假信息的辨识能力,及时发现并处理不实信息。同时,严格要求网络信息服务提供者遵循相关强制性国家标准进行内容标识,确保用户能够明确识别内容是否由AI生成。

此外,还应该督促社交媒体平台、新闻网站等互联网平台加强内容审核机制,建立专门的AI生成内容审核团队,对平台内容执行严格监管,及时删除和处理不实信息。

“这不仅涉及对现有内容的审查,还包括对新上传内容的实时监控,确保平台内容的质量和真实性。”前述提案表示,鼓励平台采用内容过滤、关键词屏蔽等技术手段,自动识别并拦截AI生成的不实信息,加强对用户发布内容的审核力度,有效降低不实信息的传播范围,并对未能履行监管职责的平台,依法进行处罚,以此作为警示,促使平台自觉履行监管责任,维护网络环境的健康和秩序。

来源:澎湃新闻

", "pubDate": "Tue, 11 Mar 2025 15:36:29 +0800", "author": "企业资讯" }, { "title": "超 4300 万 Python 安装有代码执行漏洞隐患", "link": "https://www.4hou.com/posts/yzO6", "description": "

\"WX20250311-102629@2x.png\"/

在 Python JSON Logger 包(python-json-logger)中,发现了一个严重影响版本 3.2.0 和 3.2.1 的重大漏洞,编号为 CVE-2025-27607。该漏洞因对缺失依赖项 “msgspec-python313-pre” 的滥用,导致了远程代码执行(RCE)风险。最近的一项实验揭示了恶意行为者能够通过声明和操纵这一缺失的依赖项来利用该漏洞,使得这一问题引发了广泛关注。

漏洞详细信息

问题源于 PyPi 中 “msgspec-python313-pre” 依赖项被删除。这一删除操作使得该依赖项名称可供任何人随意声明,这就为恶意行为者创造了可乘之机,他们有可能发布同名的恶意软件包。一旦恶意行为者声明拥有该依赖项,在 Python 3.13 环境下使用 “pip install python-json-logger [dev]” 命令安装 python-json-logger 开发依赖项的用户,就可能在毫不知情的情况下,下载并执行恶意代码。

该漏洞是由 @omnigodz 在研究供应链攻击时发现的。研究人员注意到,尽管 PyPi 中已不存在 “msgspec-python313-pre” 依赖项,但在 python-json-logger 版本 3.2.1 的 pyproject.toml 文件中,它仍被声明存在。

受影响的版本

受此次漏洞影响的版本为 3.2.0 和 3.2.1。为了在不造成实际危害的前提下演示该漏洞,研究人员临时发布了同名的非恶意软件包,之后又将其删除。这一操作使得该软件包名称与受信任的实体关联起来,有效防止了潜在恶意行为者利用此漏洞。

影响与响应

根据官方 PyPi BigQuery 数据库数据,python-json-logger 包应用广泛,每月下载量超 4600 万次。尽管目前没有证据表明该漏洞在公开披露前已被利用,但其潜在影响不容小觑。一旦恶意行为者声明拥有 “msgspec-python313-pre” 依赖项,所有安装 python-json-logger 开发依赖项的用户都将面临风险。

为解决这一问题,python-json-logger 的维护人员迅速发布了 3.3.0 版本,该版本已移除了易受攻击的依赖项。建议使用受影响版本的用户尽快更新到最新版,以降低遭受 RCE 攻击的风险。

此次事件凸显了维护和确保软件包依赖关系安全的重要性,同时也强调了在开源生态系统中,对供应链安全保持高度警惕的必要性。虽然这一特定漏洞已得到解决,但它提醒着开发人员和用户,要时刻关注潜在安全风险,并及时将软件更新到最新版本。

", "pubDate": "Tue, 11 Mar 2025 10:54:09 +0800", "author": "山卡拉" }, { "title": "直播预告:智御邮件新型威胁,CACTERE大模型网关新品发布", "link": "https://www.4hou.com/posts/wx8r", "description": "

3月13日(周四)15:00直播,立即扫码预约,一键占座!


直播亮点抢先看:
✔前沿洞察:大模型在邮件安全领域的破局之路
✔新品发布:CACTER大模型邮件安全网关首秀
✔跨界论道:清华学者&技术大拿共话AI防御演进

CACTER大模型邮件安全网关重磅登场!大模型赋能邮件安全,精准智御新型恶意威胁,守护邮件安全防线,超多功能等你揭秘~

\"直播海报.png\"/


", "pubDate": "Tue, 11 Mar 2025 09:58:26 +0800", "author": "Coremail邮件安全" }, { "title": "YouTube 预警:首席执行官的 AI 视频恐成网络钓鱼新工具", "link": "https://www.4hou.com/posts/om9Y", "description": "


\"WX20250306-113551@2x.png\"/

YouTube 发出警告,称诈骗者正利用人工智能生成的该公司首席执行官视频实施网络钓鱼攻击,目的是窃取创作者的登录凭证。

攻击者通过电子邮件,以私人视频的形式将这些伪造视频分享给目标用户,并宣称 YouTube 正在变更其货币化政策。

在线视频共享平台 YouTube 在其官方社区网站的置顶帖中提醒道:“我们发现,网络钓鱼者一直在通过分享私人视频的方式发送虚假视频,其中就包含由人工智能生成的、YouTube 首席执行官尼尔・莫汉 (Neal Mohan) 宣布货币化政策变动的视频。”

“YouTube 及其员工绝不会通过私人视频与您联系或分享信息。如果有人以私人方式与您分享视频,并声称来自 YouTube,那么这个视频就是网络钓鱼诈骗。”

颇具讽刺意味的是,这些网络钓鱼电子邮件中还警告称,YouTube 绝不会通过私人视频分享信息或联系用户,同时提示收件人若发现可疑邮件,要举报发送邮件的频道。

钓鱼邮件中所链接视频的描述,要求打开视频的用户点击链接,跳转到一个页面(studio.youtube-plus [.] com)。在这个页面上,用户被要求登录账户,以 “确认更新后的 YouTube 合作伙伴计划(YPP)条款,从而继续通过内容获利并使用所有功能”。但实际上,该页面的真实目的是窃取用户的登录凭证。

\"image.png\"/

网络钓鱼登陆页面(BleepingComputer)

诈骗者还制造紧迫感,威胁称若用户不确认遵守新规则,其账户将被限制七天(据称这些限制涵盖上传新视频、编辑旧视频、获得货币化资格以及提取已赚取的货币化资金等方面)。

在用户输入凭证后,无论输入的是真实信息还是随机的电子邮件和密码,创作者都会被告知 “频道目前处于待定状态”,并要求 “打开视频描述中的文档以获取所有必要信息”。

自 1 月底开始,YouTube 用户就陆续收到此类电子邮件,而 YouTube 团队表示,他们已于 2 月中旬着手对此类活动展开调查。

YouTube 提醒用户,切勿点击这些电子邮件中嵌入的链接,因为这些链接可能会将用户重定向至网络钓鱼网站,导致登录凭证被盗取,或者设备被恶意软件感染。

\"image.png\"/

该公司还补充道:“许多网络钓鱼者积极针对创作者下手,试图通过利用平台内的功能,将链接指向恶意内容,以此冒充 YouTube 官方。”“请时刻保持警惕,务必不要打开不可信的链接或文件!”

然而,已有许多创作者不幸成为这些攻击的受害者。他们报告称,诈骗者劫持了他们的频道,并利用这些频道直播加密货币诈骗内容。

YouTube 在其帮助中心提供了有关如何避免遭遇网络钓鱼电子邮件以及如何举报此类邮件的提示,同时还给出了关于类似网络钓鱼活动的更多详细信息。

自 2024 年 8 月起,YouTube 还推出了新的支持助手,帮助用户在 YouTube 账户遭到黑客攻击后进行恢复,并保护账户安全。


", "pubDate": "Fri, 07 Mar 2025 10:19:21 +0800", "author": "山卡拉" }, { "title": "新型 Anubis 勒索软件来袭,Windows、Linux、NAS、ESXi x64/x32 环境无一幸免", "link": "https://www.4hou.com/posts/nlV5", "description": "

\"Windows,

在当下复杂且变幻莫测的网络安全形势中,一个名为 Anubis 的全新勒索软件组织已强势登场,迅速成为网络安全领域里令人瞩目的重大威胁。

自 2024 年底起,Anubis 便开始活跃起来。它运用先进技术,具备在多个平台上运行的能力,这些平台涵盖了 Windows、Linux、NAS 以及 ESXi 环境。该组织借助勒索软件即服务(RaaS)以及其他基于联盟的货币化模式,不断拓展自身的影响力范围。

技术能力与目标平台

据了解,Anubis 勒索软件是基于 ChaCha + ECIES 加密算法开发而成的,这一算法赋予了它极为强大的数据加密能力。它能够针对各种环境中的 x64/x32 架构展开攻击,并且能够将权限提升至 NT AUTHORITY\\SYSTEM 级别,从而实现对系统更深层次的访问。此外,该恶意软件还具备自我传播的功能,可以高效地对整个域进行加密操作。而所有这些功能,均通过专门为联属会员设计的、操作便捷的网络面板来进行管理。Anubis 集团将业务重点聚焦于关键行业,其中医疗保健和工程领域成为了他们的主要目标。近期,澳大利亚、加拿大、秘鲁以及美国的一些组织已不幸沦为其受害者。值得留意的是,在已确认的四名受害者当中,有两名来自医疗保健行业,这一情况凸显出该组织对敏感数据行业存在潜在的高度关注。

联盟计划:多样化的盈利模式

为了吸引网络犯罪分子与之合作,Anubis 推出了一系列联盟计划:

· 勒索软件即服务(RaaS):参与该计划的联盟会员,若成功部署 Anubis 勒索软件,将能够获得高达 80% 的赎金分成。

· 数据勒索计划:在此模式下,主要通过以公开曝光所窃取数据作为威胁手段,将这些数据货币化。关联公司在此计划中可获得 60% 的收入,但被盗数据必须符合特定标准,比如具备排他性和相关性。

· 访问货币化计划:初始访问经纪人可以向 Anubis 出售公司凭证,进而获取 50% 的收入分成。该计划还包含详细的受害者分析环节,目的在于最大程度地提升勒索筹码。

这些联盟计划构建起了一套结构完善的商业模式,旨在通过多元化的收入来源,实现盈利能力的最大化。

据 Kela 介绍,Anubis 的运作方式极为复杂。他们会在隐藏的博客页面上发布关于受害者的调查文章,试图以此迫使相关组织支付赎金。一旦谈判破裂,该组织就会在其博客或者社交媒体平台上公开发布被盗数据。

\"image.png\"/

Anubis博客首页截图 

此外,他们还会通知监管机构以及受影响的各方,以此加大对受害者的压力。该组织的代表以 “superSonic” 和 “Anubis__media” 等化名活跃于俄语网络犯罪论坛,如 RAMP 和 XSS。从他们在论坛上发布的帖子能够看出,他们此前极有可能作为其他团体的成员,积累了丰富的勒索软件操作经验。

Anubis 的出现,充分彰显了勒索软件威胁正呈现出不断演变的特性。他们所具备的技术专长,加之创新的商业模式以及对关键领域的重点关注,使其成为了一个实力强劲的对手。在此,建议各个组织务必加强网络安全防御措施,时刻对这一新兴的威胁保持高度警惕。

", "pubDate": "Fri, 07 Mar 2025 10:19:14 +0800", "author": "山卡拉" }, { "title": "时隔四年再提“平安中国”,国投智能深耕AI+公共安全", "link": "https://www.4hou.com/posts/pn6Q", "description": "

2月28日,习近平总书记在中共中央政治局第十九次集体学习时着重强调,要坚定不移贯彻总体国家安全观,在国家更加安全、社会更加有序、治理更加有效、人民更加满意上持续用力,把平安中国建设推向更高水平;指出适应形势任务的发展变化,平安中国建设只能加强,不能削弱。

同时总书记还强调,要完善公共安全体系,推动公共安全治理模式向事前预防转型,加强防灾减灾救灾、安全生产、食品药品安全、网络安全、人工智能安全等方面工作。要着力防范重点领域风险。

作为网络空间安全与社会治理领域国家队,国投智能始终以科技创新为驱动,紧扣新时代平安中国建设需求,在“雪亮工程+网络空间安全”、公共安全管理、社会治理AI新基建等领域持续突破,为推进社会治理现代化提供坚实技术支撑。  

01打造线上线下融合治理体系,助力构建“雪亮工程+网络空间安全”

随着我国数字经济高速发展,网络空间治理面临新挑战。截至2024年底,我国网民规模达11.08亿,5G基站总数419.1万个,5G用户占比56%,以电信网络诈骗为代表的新型网络犯罪成为主流,互联网成为打击犯罪的新战场。

国投智能致力于“雪亮工程+网络空间安全”建设,打造线上线下融合治理体系,实现虚拟社会和现实社会治理的线上线下全覆盖、全维感知、双向赋能,提升社会类风险的全维感知,提前发现和防范化解,助力公共安全治理模式向事前预防转型。

国投智能支撑的国家级反诈平台建设项目,依托国务院反电信网络诈骗联席会议制度和《反电信网络诈骗法》等,服务全国各行业的反诈工作,并通过国家反诈APP触达全国老百姓,助力执法部门联动金融、通信、互联网等行业构建风险预警与协同处置机制。通过“限额管控”“断卡行动”等技术升级,有效化解涉诈交易纠纷,助力公共安全治理实现"被动响应"向"主动预防"的范式转型。(点击了解详情)

02创新公共安全管理模式, 服务安全韧性城市建设

总书记提出,建设更高水平平安中国,必须强化社会治安整体防控;要把专项治理和系统治理、依法治理、综合治理、源头治理结合起来,发展壮大群防群治力量,筑起真正的铜墙铁壁。公安机关提出要建立完善“专业+机制+大数据”新型警务运行模式,在社会基层坚持和发展新时代“枫桥经验”,加强风险源头防控,严防发生极端案件。

国投智能打造的“祥云”城市公共安全管理平台,通过健全群防群治,探索多渠道、跨部门的信息采集、治理、分析,将原本在单一部门维度下无风险的线索,进行跨层级、跨部门、跨系统的多维度碰撞,挖掘出潜在的风险隐患,推动社会治理由事后应急向事前预警、被动应对向主动预防、单一管理向综合治理的转变,助力形成共建共治共享新格局,全面提高市域社会治理的风险洞察、防控、化解、治本及转化能力。

“祥云”在厦门公共安全(社会治理协同)管理平台的落地实践中,平台汇聚了84家单位的821亿条数据,在支撑厦门市公共安全管理、构建“共建、共治、共享”社会治理格局中发挥了重要作用,多次为重大活动的安保任务提供了有力支撑和保障,形成了“平台倒逼机制变革、数据驱动治理创新”的公共安全治理“厦门模式”。

\"82a0a07a39bef64aeda5c325c99f8e87.png\"/

03深耕数据要素价值,助力提升社会治理效能  

人工智能产业中,算力、算法、数据、应用场景是四大核心要素,算力和算法效能迭代快、开源化、性价比越来越好,对于公共安全行业来说数据和应用场景变得极其关键。

国投智能作为公共安全大数据领先企业,始终坚持“大数据操作系统+公共安全大模型”双技术路线,服务行业数据治理标准构建和落地应用。公司熟悉公共安全行业数据和业务,擅长治理公共安全行业数据形成高质量的行业数据集,依托部省市三级30余个大模型实践项目,全面赋能支持行业业务系统和大数据平台的升级改造,打造公共安全行业的新型基础设施。

公司自主研发的大数据操作系统具备强大的数据基座能力,依托大数据操作系统,公司深度融入厦门、开远、常熟等城市的智慧化规划与实施中,构筑智慧城市的中枢神经——城市大脑,涵盖数据中台、业务中台、感知中台及AI中台,旨在为多样化的智慧应用提供统一且强大的共性能力支撑与业务处理能力;成功赋能了公共安全大数据平台、居民身份证电子证照系统等多个国家重点项目。

\"640.png\"/

04构筑AI新基建技术护城河,提升公共安全新质生产力

总书记提出,要注重运用现代科技手段提高社会治理效能,公安机关也认为提升公安机关新质战斗力,人工智能与大模型是关键。

在生成式AI技术快速迭代的产业窗口期,公司前瞻布局取得关键突破。由国投智能自主研发的"天擎"公共安全大模型作为国内首个通过国家网信办备案的行业大模型,通过与DeepSeek的技术协同,补强其公共安全行业私有化知识不足,开展参数优化提升行业适应性,解决复杂案件处理过程中模糊信息推理、跨模态推理等实战难题,实现公共安全场景的推理准确率提升。

\"640.jpeg\"/

基于"天擎+DeepSeek"双引擎架构的国产化AI一体机解决方案,实现技术赋能与安全可控的双重突破,支持警务意图识别、警务情报分析、案情推理等高阶应用,实现与现有大数据平台和业务系统的无缝对接,有效破解行业智能化升级中的"数据孤岛"难题,为公安机关新质战斗力建设提供核心工具。

\"a99176311b41962b19a63b045bb44e75.gif\"/

针对生成式AI滥用风险,依托在深度合成和生成式AI技术领域的深厚积累,国投智能推出“慧眼”视频图像鉴真工作站、“美亚内容鉴真平台”微信小程序等智能装备和产品,全面支撑人工智能生成视频图像、音频和文本等多媒体内容的检测、鉴定和溯源工作,为有效打击利用AI技术进行的犯罪行为提供了有力的技术保障。

公司将以公共安全大模型打造行业基座、国产一体机打通落地链路、央企资源锁定场景入口,构筑社会治理AI新基建核心竞争壁垒,推动政策红利向产业动能转化  。

\"640

从技术攻坚到产业落地,国投智能始终秉持“国家队”使命,以自主创新为矛,以场景深耕为盾,推动公共安全从“被动应对”向“主动防控”跃迁。未来,国投智能将持续深化大模型技术与产业融合,丰富应用场景,让科技之力成为人民群众安全感、幸福感的坚实后盾,为守护平安中国贡献力量。


", "pubDate": "Thu, 06 Mar 2025 18:03:58 +0800", "author": "企业资讯" }, { "title": "为AI助跑!赛宁网安大模型四件套重磅发布!", "link": "https://www.4hou.com/posts/mkVR", "description": "

在人工智能迅猛发展的今天,AI深度融入社会经济,成为推动产业升级变革的重要力量,同时,也带来了前所未有的安全挑战。数据泄露、模型恶意内容生成、隐私侵犯等安全风险泛滥,随时可能让企业遭受重创。在此背景下,赛宁网安强势发布“3款大模型重磅产品+1站式业务实践指导”,为AI助跑,全力护航智能时代!


\"产品.png\"/


一、大模型安全检测平台:掌控LLM+RAG安全风险


赛宁网安大模型安全检测平台深度融合“内生安全”理念,涵盖内容安全、数据安全、伦理安全、业务合规4大测评维度。依托诱导式对抗检测技术,提供AIGC安全性、泛化性、鲁棒性全链路测评,为政府、能源、电力、教育、金融等领域的AI应用落地提供保障。


\"01-1.png\"/


1、 实时监测:对大模型运行进行24小时不间断跟踪,确保输出内容的安全、合规。

2、 全面测评:测评覆盖内容安全、数据安全、伦理安全和合规安全4大核心维度,多达200+子类。



\"01-2.png\"/



3、 精准定位:精准识别数据泄露风险点、恶意代码特征等问题,实现对安全问题的快速定位,为后续处理提供精确依据。

4、 灵活部署:支持本地部署、SaaS化部署等多种形式,满足用户多样化需求。


二、大模型内容安全网关:输入输出的守门员


赛宁网安大模型内容安全网关通过实时监控和处理输入、输出内容,实施脱敏和行为拦截,确保企业数据安全,减少合规风险,提高数据治理水平。


\"02-1.png\"/

\"02-2.png\"/




1、 数据智能防护:采用多重加密技术与隐私保护机制,严格过滤敏感信息,保障用户数据安全,让企业放心使用大模型。

2、 内容智能拦截:具备强大的并行计算能力对输入内容进行实时深度分析,一旦检测到高风险敏感信息,实时响应并触发内容阻断。

3、 策略灵活定制:充分考虑不同行业、企业的内容合规需求差异,支持自定义规则,满足多样化需求。


三、DeepSeek一体机:满血版9.8万接受全网比价


\"03-1.png\"/



        1、开箱即用:内置多个RAG引擎及200+应用,支持处理多类非结构化数据,帮助企业快速搭建基于本地知识库的智能对话系统。


\"03-2.png\"/



       2、合规保障:内置应用支持复杂权限管理,同时严格遵守数据安全与合规要求,模型和知识库均经过全面审查,确保不产生意识形态偏见、违法违规或伦理问题。


       3、极致性价比:满血配置9.8万,接受全网比价,高配版本支持租赁模式。



\"03-3.png\"/



四、AI培训与实践指导:权威课程及最佳实践落地


0-1-N,涵盖AI基础入门、AI能力进阶、AI实操技巧、AI安全风险、AI应用指导全系课程


      1、专业指导:清华、复旦等顶尖高校老师研究成果。

      2、快速入门:涵盖Prompt工程、AI攻防、合规实践等。

      3、深度定制:政务、能源、电力、金融等行业最佳实践。


\"04-1.png\"/


未来,AI安全将成为人工智能时代的重要基石。赛宁网安将勇担时代使命,基于实战对抗和AI能力,持续加强对大模型安全技术的研究和应用,助力用户高效识别、防范AI技术可能带来的潜在风险和挑战,护航AI技术的健康、可持续发展。

", "pubDate": "Thu, 06 Mar 2025 16:34:11 +0800", "author": "赛宁网安" }, { "title": "个人信息安全三重防线(下):三者相互独立还是紧密联系?", "link": "https://www.4hou.com/posts/9jAz", "description": "

在上篇中,我们探讨了App隐私合规检测、PIA认证、个人信息保护审计的基本概念和各自的具体实施内容要点。随着隐私保护法规的日益严格,企业在进行数字化转型时,必须面对这些隐私安全环节的具体操作与合规要求。然而,尽管App隐私合规检测、PIA认证和个保审计各自具备独立的功能,它们并非独立存在,反而在实践中互为补充,形成了一个整体的隐私保护体系。

本篇将进一步解构这三者之间的区别与关联,探讨它们各自的侧重点和实施时机,并列举相应的参考案例。App隐私合规检测关注的是移动应用在个人信息处理活动中是否符合相关法律法规,是隐私保护的合规基础;PIA认证对拟实施的个人信息处理活动进行评估,帮助企业识别潜在的隐私风险;而个保审计则对企业在隐私保护方面整体的合规性进行审查和评估,确保各项保护措施得以有效执行。通过了解它们之间的区别与关联,企业不仅能更好地应对监管合规要求,还能提升隐私保护的综合能力,进一步增强用户对其个人信息处理能力的信任。

一、区别详解

1、 侧重点不同

主要聚焦于应用程序的具体隐私行为。它通过检查应用程序的隐私政策、用户个人信息收集和处理流程、对用户的权利保障等,确保其符合相关法律法规和行业标准。旨在发现应用在隐私保护方面的潜在问题,及时修正,以避免用户个人信息泄露和滥用风险。

则更侧重于对拟实施的个人信息处理活动的全面分析,关注其处理活动对用户隐私的潜在影响。它不仅考虑法律合规,还分析个人信息处理的必要性和合理性,识别可能危害个人信息主体权益的各种风险,然后根据这些风险评估结果,采取相应的个人信息安全防护与管理措施。

关注的是个人信息处理者(包括但不限于企事业单位、政府机构、社会组织等)在个人信息保护方面的管理框架和实施效果。它从宏观层面评估企业的合规性,检查其管理制度、流程以及实际操作措施是否与既定的合规标准一致。通过审计结果,不断优化企业个人信息治理能力,形成更合规的管理制度体系。

2、 实施时机不同

通常在应用上架各大移动应用市场前进行,同时网信办、工信部等监管部门在应用上线后也会对其进行日常隐私合规检测、整改、二次检测和抽检等。这样就能使得企业可以在不同阶段及时发现和解决隐私问题,确保个人信息收集和处理的合规性。

在《个人信息保护法》中的第五十五条有明确规定,有下列情形之一的,个人信息处理者应当事前进行个人信息保护影响评估,并对处理情况进行记录:

(一)处理敏感个人信息;

(二)利用个人信息进行自动化决策;

(三)委托处理个人信息、向其他个人信息处理者提供个人信息、公开个人信息;

(四)向境外提供个人信息;

(五)其他对个人权益有重大影响的个人信息处理活动。

根据《个人信息保护法》第五十四条和第六十四条,可将个保合规审计分为“定期自主审计”和“监管强制审计”两种类型。“定期自主审计”是指个人信息处理者应定期自行开展审计。关于定期自主审计的频率,根据《个人信息保护合规审计管理办法(征求意见稿)》,处理超过100万人个人信息的个人信息处理者,应当每年至少开展一次;其他个人信息处理者应当每二年至少开展一次。而“监管强制审计”则由监管部门发起,通常在发现企业个人信息处理活动存在较大风险或企业发生个人信息安全事件时要求进行。“监管强制审计”只能由专业机构开展,而不能由企业内部机构进行。

二、关联分析

尽管App隐私合规检测、个人信息保护影响评估和个保合规审计在侧重点、实施时机有所不同,但它们之间存在着紧密的相辅相成关系,形成一个有效的个人信息保护体系。

App隐私合规检测为个人信息保护影响评估提供了具体的个人信息收集和处理情况,帮助评估者更好地理解存在的隐私问题。例如,在隐私合规检测中发现存在非必要收集个人信息的问题,可以直接影响后续的个人信息保护影响评估,使评估者能够在识别风险时,对隐私合规检测中发现的问题进行验证,并检查是否已采取措施进行整改。反过来,评估结果可以为之后的隐私合规检测提供指导,促使应用程序的收集和处理的目的更加合理,确保在设计阶段就充分考虑隐私因素。

个保合规审计通过对App隐私合规检测和个人信息保护影响评估的结果进行综合分析,识别出企业用户在合规性管理中的薄弱环节,帮助企业持续加强隐私保护,规范合规性管理。例如,审计结果可能指出在个人信息主体权利保障环节中执行上的不足,导致应用隐私合规检测时频繁出现问题。审计发现后,企业可以在接下来的隐私合规检测和评估中加以修正,形成一个不断循环和优化的合规管理机制。

这三者结合形成了企业个人信息保护的系统性治理框架。企业可以通过定期的App隐私合规检测和个人信息保护影响评估,及时发现潜在风险并进行调整,而个保合规审计则提供了一个全面的视角,帮助企业识别合规管理中的不足,从而提升整体隐私保护水平。

三、参考案例

为了更好地理解这三者之间的关系,我们可以参考以下案例。

案例1:短视频平台

某短视频平台计划推出“个性化推荐”功能,通过分析用户观看历史、点赞记录和评论内容来提升推荐算法的精准度。这一功能需要采集大量用户行为数据,并与第三方算法服务商共享部分个人信息。

技术团队在功能开发后进行隐私合规检测,发现现有隐私政策未能清晰说明个人信息采集范围和与第三方共享的情况。团队据此更新了隐私政策,新增对个性化推荐服务所需个人信息及与第三方合作内容的详细说明,确保告知用户个人信息的具体用途和共享方式。

功能上线前,应需利用个人信息进行自动化决策和向其他个人信息处理者提供个人信息,平台进行了个人信息保护影响评估,发现由于数据分析涉及第三方,存在潜在个人信息泄露风险。评估后,团队引入数据加密与匿名化处理技术,同时要求第三方签署个人信息保护协议,明确责任划分和违规处罚措施。

功能上线一年后,应平台处理个人信息超过100万人,所以由企业内部机构进行合规审计,审查个人信息采集和共享的实际操作是否符合既定政策。审计显示,部分用户对隐私政策内容关注度不高,导致功能体验中仍存在信任问题。团队据此优化用户界面,在权限申请环节增加简明说明,引导用户查看政策详情。

案例2:外卖平台

某外卖平台推出“实时配送跟踪”功能,需要采集用户的精确位置信息以优化配送效率。然而,部分用户担心位置数据可能被滥用或泄露,导致隐私保护争议增加。

在功能开发完成初期,技术团队对应用进行隐私合规检测,发现现有权限申请机制过于模糊,无法确保用户了解位置数据的具体用途。团队据此调整权限申请流程,分步骤明确位置数据用于配送调度、异常报告及历史订单展示等用途,增强透明度。

功能上线前,应需处理精准位置信息(敏感个人信息),平台开展个人信息保护影响评估,发现持续采集精确位置存在较高敏感性数据泄露风险。团队因此调整为“仅在配送中实时采集,订单完成后立即删除”的策略,同时为用户提供查看和管理位置数据的权限入口。

上线两年后,平台委托独立第三方机构进行个保合规审计。审计通过模拟恶意数据访问的场景测试个人信息保护安全机制,发现某些情况下配送员端的位置信息更新存在延迟清除的情况,可能间接泄露用户地址。根据审计建议,平台升级了数据实时清理程序,并对配送员端应用增加权限监控,确保用户地址仅在配送期间可见且配送完成后自动销毁。

案例3:在线教育平台

一家在线教育平台推出了“AI个性化学习助手”,通过采集学生的学习数据和行为习惯,生成个性化学习方案。然而,这项功能涉及学生的学习记录、考试成绩等敏感数据,家长对数据安全性表达担忧。

技术团队在功能开发过程中发现,现有隐私政策仅对普通用户数据做了说明,对未成年人的个人信息保护措施表述不足。经隐私合规检测后,平台新增针对未成年人隐私保护的专门章节,明确采集范围和监护人授权要求。

上线前,应需利用个人信息进行自动化决策和处理未成年人信息(敏感个人信息),平台进行了个人信息保护影响评估,发现可能出现因算法偏差而产生歧视性推荐的问题。团队决定通过算法透明化测试,确保生成的学习方案公平无误。此外,个人信息存储采用分级加密,防止敏感个人信息被非法访问。

平台上线后,团队实施个保合规审计,通过深度访谈和数据追踪方式,检查个人信息处理流程的实际运行情况。审计发现,在某些跨部门协作中,存在部分学生学习记录未能完全匿名化的问题。平台据此优化了跨部门数据流转的规则,实施全程加密及访问权限动态控制机制,确保只有经授权的人员才能查看学生个人信息,同时避免不必要的数据暴露。

四、总结与建议

随着《个人信息保护法》等相关法律法规的实施,企业面临的合规压力不断加大,而用户对隐私保护的关注度也日益提升。在这样的背景下,App隐私合规检测、个人信息保护影响评估和个保合规审计作为保护个人信息的重要手段,发挥着不可或缺的作用。此三者有效结合形成了一个系统性的个人信息保护治理框架。企业应当在这三者之间建立有效的联动机制,提升整体的个人信息保护能力,以实现合法合规与用户信任的双重目标。在实践中,企业还需不断优化个人信息处理流程,加强员工的隐私保护意识,从而在合法合规的基础上实现可持续发展。


", "pubDate": "Thu, 06 Mar 2025 16:32:33 +0800", "author": "企业资讯" }, { "title": "AI 训练数据藏雷:近 12,000 个 API 密钥与密码曝光", "link": "https://www.4hou.com/posts/jBMy", "description": "

Common Crawl 非营利组织维护着一个庞大的开源存储库,其中存储了自 2008 年以来收集的数 PB 级网络数据,任何人都能免费使用这些数据。由于数据集规模巨大,许多人工智能项目,包括 OpenAI、DeepSeek、Google、Meta、Anthropic 和 Stability 等公司的大型语言模型(LLM)训练,可能至少部分依赖这一数字档案。

Truffle Security 公司(TruffleHog 敏感数据开源扫描器背后的公司)的研究人员对 Common Crawl 2024 年 12 月档案中 267 亿个网页的 400 TB 数据进行检查后,发现了 11,908 个成功验证的有效机密。这些机密均为开发人员硬编码,这意味着 LLM 存在在不安全代码上进行训练的可能性。

在这些机密中,有 Amazon Web Services(AWS)的根密钥、MailChimp API 密钥以及 WalkScore 服务的有效 API 密钥等。

\"image.png\"/前端 HTML

源代码中的 AWS 根密钥:Truffle Security

TruffleHog 在 Common Crawl 数据集中总共识别出 219 种不同类型的秘密,其中最常见的是 MailChimp API 密钥,近 1,500 个独特的 Mailchimp API 密钥被硬编码在前端 HTML 和 JavaScript 中。

\"image.png\"/

MailChimp API 密钥在前端 HTML 源

代码中泄露:Truffle Security

开发人员的失误在于将这些密钥硬编码到 HTML 表单和 JavaScript 片段中,而未使用服务器端环境变量,这使得攻击者有可能利用这些密钥开展恶意活动,如进行网络钓鱼、品牌冒充,进而导致数据泄露。

此外,研究人员还发现报告中的机密存在高重复使用率,63% 的机密出现在多个页面上。例如,一个 WalkScore API 密钥在 1,871 个子域中出现了 57,029 次。研究人员还在一个网页上发现了 17 个独特的实时 Slack webhook,而 Slack 明确警告 webhook URL 包含秘密,严禁在网上(包括通过公共版本控制存储库)分享。

尽管 LLM 训练数据会经过预处理阶段,旨在清理和过滤掉不相关数据、重复内容、有害或敏感信息,但机密数据仍然难以彻底删除,且无法保证完全清除如此庞大数据集中的所有个人身份信息(PII)、财务数据、医疗记录和其他敏感内容。

研究结束后,Truffle Security 联系了受影响的供应商,并协助他们撤销了用户的密钥,成功帮助这些组织集体轮换 / 撤销了数千个密钥。即便人工智能模型使用的是比研究人员扫描的数据集更旧的档案,Truffle Security 的发现仍给我们敲响了警钟,不安全的编码实践可能会对 LLM 的行为产生影响。

", "pubDate": "Thu, 06 Mar 2025 11:02:57 +0800", "author": "山卡拉" }, { "title": "国产化替换案例:CACTER邮件网关为Groupwise系统加固邮件安全防线", "link": "https://www.4hou.com/posts/kgKJ", "description": "

电子邮件作为企业信息流转的命脉,承载着商业机密与客户数据。然而,网络攻击手段日益复杂,钓鱼邮件等威胁正快速侵蚀企业安全防线。据《2024年第四季度企业邮箱安全性研究报告》显示,2024年Q4企业邮箱用户遭遇的钓鱼邮件数量激增至2.1亿封。


在此背景下,构建智能化、高可靠的邮件安全体系成为企业关键课题。某电子制造企业采用CACTER邮件安全网关后,成功化解邮件安全危机,为行业提供了重要实践参考。

\"邮件安全网关域内解决方案.png\"/


客户介绍

该电子制造企业作为电子制造领域的佼佼者,专注于高端电子元器件的研发与生产,其产品远销全球,凭借卓越的品质赢得了广泛赞誉,荣获多项行业殊荣。随着企业业务版图的持续扩张,内部沟通对外协作日益频繁,邮件系统作为信息传递的关键枢纽,其安全性和稳定性的重要性不言而喻。


客户面临的安全挑战

此前,该企业采用Groupwise邮件系统搭配梭子鱼网关进行邮件安全管理。然而,原有的网关在应对钓鱼邮件和垃圾邮件方面逐渐暴露出诸多问题,钓鱼邮件漏判率高、垃圾邮件过滤效果差,导致大量恶意邮件涌入员工收件箱,正常邮件被误判为垃圾邮件,需人工频繁干预放行。不仅干扰了员工正常的工作流程,还给企业带来了潜在的安全风险。


因此,该企业急需一款既能精准拦截恶意威胁邮件,又能无缝兼容现有系统的邮件安全网关。该企业对市面上多家网关厂商进行了测试筛选,在众多产品中,CACTER邮件安全网关脱颖而出,成为该企业替换梭子鱼网关的理想之选。


CACTER邮件安全网关智能重塑企业安全防线

精准拦截,恶意邮件无所遁形

此前,该企业使用的梭子鱼网关的漏判问题导致员工收件箱充斥钓鱼邮件,误判正常邮件更让IT团队疲于手动处理。部署CACTER邮件安全网关后,利用其自主研发的NERVE2.0神经网络平台深度学习能力,对恶意邮件进行精准识别和拦截,反垃圾准确率高达 99.8%,误判率低于 0.02%。从而使得员工收到的恶意邮件数量锐减,正常邮件自动放行,IT运维效率大幅提升,摆脱“人工筛邮件”的被动局面。

\"高精准的恶意邮件拦截.png\"/


平滑迁移,业务运行零干扰

考虑到该企业替换老旧网关时担心影响业务正常运行,CACTER提供了一套成熟的迁移方案:

CACTER邮件安全网关替换方案成熟,可使原有网关业务三步平滑迁移,迁移过程用户零感知,不影响该企业现有业务。


客户评价

“CACTER邮件安全网关在恶意邮件拦截方面表现出色,有效提升了公司的邮件安全水平。同时,CACTER邮件安全网关与公司现有的Groupwise邮件系统兼容性良好,有效保障公司内部邮箱安全运行。”

——某电子制造企业IT负责人

CACTER邮件安全网关凭借精准的恶意威胁检测能力和成熟的平滑迁移方案两大优势,成功帮助该企业解决了老旧网关性能滞后、威胁防护不足的痛点,为该企业的全球业务筑起了一道可靠的邮件安全防线。CACTER邮件安全网关不仅支持Groupwise邮件系统,而且支持Coremail、Exchange、O365、Gmail 、IBM Domino、lotus notes、网易企邮、飞书企邮等几乎所有邮件系统。


至今,CACTER已为20000+家企业构建邮件安全防线,覆盖制造、金融、教育、政府、医疗等多个行业,成为国产化替代浪潮中的标杆解决方案。未来,CACTER将持续深耕邮件安全领域,以技术革新助力企业应对复杂多变的网络威胁,守护企业邮件安全。


CACTER邮件安全网关支持免费试用15天!

扫码添加“CACTER小助手” 或直接致电咨询400-000-8664

\"小助手二维码.jpg\"/


", "pubDate": "Thu, 06 Mar 2025 10:25:47 +0800", "author": "Coremail邮件安全" }, { "title": "新型恶意软件猛攻 4000 多家 ISP,从而实现远程入侵", "link": "https://www.4hou.com/posts/gyKr", "description": "

\"ISPs.png\"/

近期,Splunk 威胁研究团队发现了一起大规模恶意软件攻击活动,4000 多家互联网服务提供商(ISP)深受其害,黑客借此获得了关键基础设施的远程访问权限。种种迹象表明,此次攻击或源自东欧,攻击者运用了暴力攻击手段、植入加密挖掘负载,并采用了先进的规避技术。

攻击概述

该恶意软件专门针对 ISP 系统中存在的弱凭证,通过暴力破解的方式强行渗透进入。一旦成功潜入系统,攻击者便迅速部署一系列恶意二进制文件,像 mig.rdp.exe、x64.exe 和 migrate.exe 等。这些文件一方面执行加密挖掘操作,利用受害系统的计算资源谋取利益;另一方面,负责窃取敏感信息。

这些恶意有效载荷具备多种破坏能力,它们能够禁用系统的安全功能,通过命令和控制(C2)服务器(其中包括 Telegram 机器人)将窃取的数据泄露出去,并且能够在受感染的网络中寻找并攻击其他目标。在受感染网络中横向移动时,该恶意软件主要借助 Windows 远程管理(WINRM)服务。它运用编码的 PowerShell 脚本,不仅可以禁用防病毒保护,终止其他竞争的加密矿工程序,还能在受感染的系统上建立起长期的控制权,同时修改目录权限,限制用户访问,防止自身文件被发现。

\"image.png\"/

启用目录的继承权限

技术细节

此次恶意软件活动采用自解压 RAR 档案(SFX)的方式,极大地简化了部署过程。以 mig.rdp.exe 有效载荷为例,它会释放出多个文件,其中包含批处理脚本(ru.bat、st.bat)和可执行文件(migrate.exe)。这些文件会禁用 Windows Defender 的实时监控功能,并添加恶意例外,以此躲避安全软件的检测。另一个组件 MicrosoftPrt.exe 则充当剪贴板劫持程序,专门针对比特币(BTC)、以太坊(ETH)、莱特币(LTC)等加密货币的钱包地址进行窃取。

攻击者还使用 masscan.exe 这类大规模扫描工具,识别 ISP 基础设施内易受攻击的 IP 范围。一旦确定目标,便利用 SSH 或 WINRM 协议进一步获取访问权限。

\"image.png\"/

SSH 连接凭证

为了提高攻击效率,攻击者利用 Python 编译的可执行文件实现自动化操作,这样既能最大限度减少操作痕迹,又能在受限环境中保持高效运作。像 Superfetch.exe(XMRig 加密矿工)、IntelConfigService.exe(用于逃避防御的 AutoIt 脚本)以及 MicrosoftPrt.exe 等文件,均已被研究人员标记。这些文件通常隐藏在诸如 C:\\Windows\\Tasks\\ 或 C:\\ProgramData\\ 等非常规目录中。此外,该恶意软件还会操纵注册表项,禁用远程桌面协议(RDP)服务,注销活跃用户,以此阻碍受害方的补救工作。

此次活动凸显了针对关键基础设施提供商的恶意软件日益复杂化。

通过将加密挖掘与凭证盗窃和高级持久性机制相结合,攻击者的目标是最大限度地利用资源,同时逃避检测。

使用 Telegram 机器人作为 C2 服务器进一步使传统的网络监控工作复杂化。

Splunk发布了一套检测规则,帮助组织识别与此活动相关的可疑活动。

这些包括针对不寻常文件路径、基于 WINRM 的 PowerShell 执行以及与 Telegram API 相关的 DNS 查询的警报。

由于互联网服务提供商 (ISP) 仍然是数字连接的重要支柱,此次攻击凸显了采取强有力的网络安全措施的迫切需求。

建议组织实施强密码策略,密切监控端点活动,并部署先进的威胁检测工具,以减轻与此类复杂活动相关的风险。

", "pubDate": "Wed, 05 Mar 2025 11:02:25 +0800", "author": "山卡拉" }, { "title": "全国政协委员肖新光:网络安全人才培养要坚持实战化导向", "link": "https://www.4hou.com/posts/2XrM", "description": "

网络安全是国家安全的重要组成部分,青年人才构建网络安全防线的关键力量。全国政协委员、安天科技集团董事长肖新光一直关注并用实际行支持青年网络安全人才的培养。

针对网络安全人才缺口和培养实战性需要,安天科技集团设立了大学生实习基地,力求通过广泛的合作及模式创新,培养合格的网络安全人才。

“网络安全实战人才依然极为稀缺。”肖新光指出必须,“网络安全人才培养坚持实战化的导向。”

此外,肖新光还表示,“我特别注意到,当前网络安全专业技术人才在某些关键领域存在能力不足的倾向,特别是在系统底层的内核级开发和二进制威胁分析能力方面。然而,这些领域曾是中国网络安全从行业群体的显着优势。”

肖新光提出:“我们需要通过一系列举措来巩固我国人才梯队技术和威胁分析方面的能力,产生持续保持优势,并转化为整个人才梯队的核心竞争力。只有这样,才能确保我们的人才拥有全面且强大的能力。”

来源:中国青年报

", "pubDate": "Tue, 04 Mar 2025 15:12:36 +0800", "author": "企业资讯" } ]