2025-08-28 14:23 北京
牛览网络安全全球资讯,洞察行业发展前沿态势!
新闻速览
工信部:促进卫星通信产业发展,筑牢网络和数据安全防线
4项网络安全国家标准公开征求意见
谷歌宣布将组建网络攻击部门,或引发不可控的风险态势升级
欧盟网络安全局启动3600万欧元网络安全事件响应服务储备计划
尊湃侵犯华为海思芯片技术商业秘密案一审判决生效
OpenAI承诺改进 ChatGPT,以更好地识别并回应用户情绪问题
新型“ZipLine”攻击活动利用合法商务通信传播恶意软件“MixShell”
PDF 转换工具沦为木马温床,可劫持 Chrome 浏览器窃取数据
首个由大模型动态生成的试验性“AI勒索软件”曝光
NVIDIA紧急修复NeMo AI Curator平台中可致任意代码执行与权限提升漏洞
特别关注
工信部:促进卫星通信产业发展,筑牢网络和数据安全防线
工业和信息化部近日印发《关于优化业务准入促进卫星通信产业发展的指导意见》(简称《意见》),提出到2030年,卫星通信管理制度及政策法规进一步完善,产业发展环境持续优化,各类经营主体创新活力充分迸发,基础设施、产业供给、技术标准、国际合作等综合发展水平显著提升,推动卫星通信充分融入新发展格局,有力服务经济社会高质量发展。
《意见》还明确要求,指导督促相关企业依法履行国家安全主体责任,在相关系统的设计、建设、运行中同步规划、同步建设、同步运行安全技术措施,落实通信网络安全防护、数据分类分级保护、关键信息基础设施保护、网络安全等级保护以及个人信息保护等要求,建设信息安全技术措施,保障网络、数据和信息安全,加强用户实名制管理,做好防范治理电信网络诈骗相关技术保障措施。
参考链接:
https://mp.weixin.qq.com/s/xmaBUsSNms6M0RD1izopLg?scene=1&click_id=28
4项网络安全国家标准公开征求意见
日前,全国网络安全标准化技术委员会(简称“网安标委”)秘书处发布通知,由网安标委归口的《网络安全技术 鉴别与授权 基于属性的访问控制模型与管理规范》等4项国家标准(详见下表)现已形成标准征求意见稿。根据《全国网络安全标准化技术委员会标准制修订工作程序》要求,即日起将该4项标准征求意见稿面向社会公开征求意见。标准相关材料已发布在网安标委网站,如有意见或建议请于2025年10月26日24:00前反馈秘书处。
原文链接:
https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10
热点观察
谷歌宣布将组建网络攻击部门,或引发不可控的风险态势升级
据CyberScoop网站8月27日报道,谷歌公司宣布将组建一个攻击性的网络安全部门,旨在寻求“合法且合乎道德”的网络安全防护选项,通过主动识别并挫败攻击活动,实现从被动防御向主动应对的转变。谷歌公司这一举措与特朗普政府一直主张的进攻性网络战略遥相呼应,包括讨论通过“私掠许可证”授权私营企业开展目前法律禁止的进攻行动。然而,此举面临法律、伦理及实操层面的诸多障碍。有大量批评者警告称:进攻性网络行动成本高、技术复杂,且可能引发不可控的升级风险。同时,美国自身就是一个高度依赖数字基础设施的国家,最有可能成为被他国报复性攻击的目标。
参考链接:
https://cyberscoop.com/google-cybersecurity-disruption-unit-active-defense-hack-back/
欧盟网络安全局启动价值3600万欧元的网络安全事件响应服务储备计划
欧盟委员会与欧盟网络安全局(ENISA)日前签署价值3600万欧元的网络安全事件服务储备协议,旨在根据《网络团结法》支持成员国、欧盟机构及相关第三国应对重大网络安全事件并开展恢复工作。该计划将由可信的托管安全服务商提供事件响应服务,涵盖关键和高度关键领域(如卫生、能源),并可在重大安全事件未发生时提供预防和准备服务。
该项目资金来源于《数字欧洲计划》(DEP),在ENISA年度预算外增加3600万欧元,用于连续三年监测和实施网络安全服务。ENISA表示,该项目将强化其作为欧洲网络安全可信合作伙伴的地位,服务储备的灵活机制允许预先承诺服务在未用于事件响应时转换为应急预防服务,以确保欧盟资金高效利用。
参考链接:
https://www.infosecurity-magazine.com/news/enisa-coordinate-36m-euwide/
尊湃侵犯华为海思芯片技术商业秘密案一审判决生效
据最高人民检察院官方公众号8 月 27 日披露,尊湃通讯科技(南京)有限公司(以下简称“尊湃”)侵犯华为海思芯片技术商业秘密案一审判决已经正式生效,14 名离职技术人员非法获取技术信息估值超 3 亿元。
检察机关办案组介绍称,这是一起非常典型的“内鬼”侵犯商业秘密案件,办案难度非常大。一方面,涉案技术信息多达 40 余项且属于尖端技术,办案组聘请了多名通讯行业的资深专家对技术事实提供专业解读意见,为后续法律定性分析奠定坚实基础;另一方面,被告人有 14 名,分别涉及不同的技术信息侵权,办案组要精准区分各被告人在共同犯罪中发挥的作用,认定每名被告人的涉案秘点及其估值金额。
上海市第三中级法院 7 月 28 日对尊湃通讯科技(南京)有限公司侵犯商业秘密案作出一审判决,采纳检察机关的起诉意见和量刑建议,认定 14 名被告人均犯侵犯商业秘密罪。其中:
张某被判处有期徒刑六年,并处罚金 300 万元;
周某甲、刘某、周某乙、顾某被分别判处有期徒刑五年至三年,并处罚金 150 万元至 120 万元不等;
高某、王某等 9 人被判处有期徒刑并宣告缓刑,并处罚金 100 万元至 20 万元不等。
参考链接:
OpenAI承诺改进 ChatGPT,以更好地识别并回应用户情绪问题
已故16 岁少年Adam Raine的父母于8月26日对 OpenAI 公司提起不当死亡诉讼,指控该公司旗下聊天机器人 ChatGPT 对其子的自杀行为负有责任。诉讼中提到一个关键细节:在数月的对话里,ChatGPT 不仅没有制止 Adam 的自毁想法,反而持续怂恿,甚至还向 Adam 提供了详细的自杀方法。
OpenAI 公司在发布的官方回应中称:“最近发生的几起令人心痛的案例中,用户在极度崩溃的状态下使用了 ChatGPT,这让我们深感沉重,我们认为现在有必要分享更多信息。”OpenAI 表示,即将到来的更新将帮助用户回归现实,即使他们没有表现出严重自残的迹象。该公司还在探索如何在用户陷入严重危机前帮助他们联系到心理治疗师。
参考链接:
网络攻击
新型“ZipLine”攻击活动利用合法商务通信传播恶意软件“MixShell”
Check Point 公司的安全研究人员日前披露一项复杂的社会工程攻击活动“ZipLine”,该攻击利用一种名为 MixShell 的内存恶意软件,针对关键信息基础设施制造商发起网络攻击。攻击的独特之处在于它避免使用恐吓策略和紧急语言来诱骗受害者,而是利用供应链关键环节及看似合法的商务通信,通过诱导目标企业先主动联系,随后伪装成潜在合作伙伴进行长时间邮件沟通,然后发送一个带有隐蔽内存恶意软件 MixShell 的武器化 ZIP 文件。
该攻击的来源和动机目前尚不清楚,但研究人员表示,发现攻击中使用的 IP 地址与 先前确定的用于名为 UNK_GreenSec 的威胁集群发起的TransferLoader 攻击的基础设施之间存在重叠的数字证书。虽然使用网站联系表单作为恶意软件分发媒介的方法并不是最新手法,ZipLine 的独特之处在于它避免使用恐吓策略和紧急语言来诱骗收件人采取非预期的行动。
参考链接:
https://cybersecuritynews.com/new-zipline-campaign-attacks-critical-manufacturing-companies/
PDF 转换工具沦为木马温床,可劫持 Chrome 浏览器窃取数据
安全公司 Mosyle 日前报告了名为“JSCoreRunner”的新型 Mac 恶意软件,可通过伪装成 PDF 转换工具的网站 fileripple [.] com 传播。
据介绍,这款新型 Mac 恶意软件成功逃避了 VirusTotal 上的所有检测,属于零日漏洞利用攻击,能够绕过现有安全防护。攻击者通过虚假文件转换网站 fileripple [.] com,引诱用户下载伪装成 PDF 转换工具的程序,从而在用户不知情的情况下植入恶意代码。
该恶意软件采用双阶段感染模式。第一阶段的安装包名为 FileRipple.pkg,界面上会显示一个看似正常的 PDF 工具预览,实际上在后台静默运行恶意代码。第二阶段安装包未签名,因此可绕过 Gatekeeper 默认保护机制。执行后,它会先与远程命令控制服务器通信确认安装,然后去除隔离属性并设定主程序路径,完成系统感染。
JSCoreRunner 的主要目标是劫持用户的 Google Chrome 浏览器,会扫描~/Library/ Application Support / Google / Chrome/ 目录下的所有配置文件,包括默认和额外用户配置文件,修改搜索引擎模板,将搜索和新标签页重定向到伪造搜索服务。同时,它会隐藏崩溃日志及“恢复上次会话”提示,降低用户察觉风险。
参考链接:
首个由大模型动态生成的试验性“AI勒索软件”曝光
一种新型勒索软件日前被发现,据称这是首个利用本地AI模型生成恶意组件的勒索软件变种。该恶意软件由ESET研究团队发现并命名为“PromptLock”。它通过Ollama API调用OpenAI的gpt-oss:20b模型,生成定制化、跨平台的Lua脚本。
据介绍,PromptLock与传统勒索软件有明显差异,其核心机制并非依赖预编译的恶意逻辑。它在程序中内置了硬编码的提示词(prompt),并将这些提示词输入到本地运行的gpt-oss:20b模型中。对其网络流量的分析显示,恶意软件会向本地Ollama API端点发送POST请求。这些请求包含的指令要求AI模型充当“Lua代码生成器”。
目前,这款恶意软件仍处于概念验证(PoC)阶段,尚未在真实攻击中被部署。然而,其新颖的架构代表了恶意软件设计出现重大变化,令人担忧。它揭示了威胁行为者如何开始集成本地大模型(LLM),打造更具动态性、更难以检测的攻击手段。
参考链接:
NVIDIA紧急修复NeMo AI Curator平台中可致任意代码执行与权限提升漏洞
NVIDIA 日前发布重要安全更新,修复其 NeMo AI Curator 平台中一个编号为 CVE-2025-23307的严重安全漏洞,攻击者可利用该漏洞执行恶意代码并提升系统权限。该漏洞影响Windows、Linux、macOS 三大平台上所有 25.07 版本之前的 NVIDIA NeMo AI Curator系统。漏洞源于该平台文件处理机制中输入验证不当,攻击者可借此构造恶意文件触发代码注入攻击,其攻击杂度低,且无需用户交互,一旦利用成功,将严重影响系统机密性、完整性与可用性,甚至可能导致整个系统被攻陷。
目前,NVIDIA 已发布 25.07 版本修复该漏洞,用户可通过官方 GitHub 仓库获取更新。同时,NVIDIA 建议企业先在测试环境验证新版本兼容性,再部署至生产环境,并审查访问控制策略,减少攻击面。
参考链接:
https://cybersecuritynews.com/nvidia-nemo-ai-curator-vulnerability/
合作电话:18311333376
合作微信:aqniu001
投稿邮箱:editor@aqniu.com
