(04/21--04/27)
01#网络攻击
新型越狱攻击可突破ChatGPT、DeepSeek等主流AI服务防护
蚂蚁集团等16家互联网平台签署网络数据安全自律公约
#02恶意程序
#03数据安全
钓鱼检测机制已失效:为何大多数攻击都像零日漏洞般难以防范 ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序
#04国际视野
同步漏洞行动:朝鲜Lazarus APT组织针对韩国供应链发起攻击 朝鲜IT人员利用实时深度伪造技术通过远程工作渗透组织
近期出现的两种高效越狱策略利用了大型语言模型(LLM)设计和部署中的基础性弱点。其中"Inception"技术通过让AI想象嵌套虚构场景,逐步引导对话至通常会被安全过滤器拦截的请求。攻击者利用AI的角色扮演能力和多轮对话上下文保持特性,诱使模型生成违反伦理和法律准则的内容。
第二种技术通过询问AI"不应如何响应特定请求"来获取其内部防护规则信息。攻击者随后交替使用正常和非法提示词,利用AI的上下文记忆绕过安全检查。CERT公告指出,这两种方法都利用了AI的基础设计特性:乐于助人的驱动、上下文保持能力以及对语言和场景框架细微操纵的敏感性。
这些越狱技术具有严重危害,攻击者可借此指示AI系统生成涉及管制物质、武器、钓鱼邮件、恶意软件等非法内容。虽然单个越狱风险等级可能较低,但其系统性漏洞特性显著放大了整体风险。恶意攻击者可能利用这些弱点大规模自动化生成有害内容,甚至将合法AI服务作为活动掩护。
主流平台的普遍受影响现状表明,当前AI安全和内容审核方法难以应对攻击者不断演变的战术。随着生成式AI在客服、医疗、金融等领域的广泛应用,成功越狱可能造成严重后果。
深度求索(DeepSeek)承认报告但表示这属于传统越狱而非架构缺陷,称AI提及的"内部参数"和"系统提示"属于幻觉而非真实信息泄露。其他厂商虽未公开声明,但据称正在进行内部调查和更新。
专家强调,事后防护栏和内容过滤器仍是AI安全的重要组成部分,但并非万无一失。攻击者持续开发角色注入(character injection)和对抗性机器学习规避(adversarial machine learning evasion)等新技术来利用审核系统盲点。随着生成模型能力提升和广泛应用,AI开发者与攻击者之间的攻防对抗预计将愈演愈烈。
安全研究人员David Kuzsmar和Jacob Liddle分别发现了"Inception"技术和上下文绕过方法,Christopher Cullen记录了他们的研究成果。这些发现促使行业重新审视AI安全协议,亟需建立更强大、自适应的防御机制。随着生成式AI加速融入日常生活和关键基础设施,保护这些系统免受创造性持续攻击的挑战正变得日益复杂。
#02 恶意程序
网络安全研究人员近日展示了一款名为"Curing"的概念验证(PoC)Rootkit,该工具利用Linux异步I/O机制io_uring绕过了传统的系统调用监控。
ARMO公司表示,这导致"Linux运行时安全工具存在重大盲区"。该公司在分享给The Hacker News的报告中指出:"该机制允许用户应用程序在不使用系统调用的情况下执行各种操作。因此,依赖系统调用监控的安全工具对仅通过io_uring运行的Rootkit完全'失明'。"
io_uring最早于2019年3月随Linux内核5.1版本引入,是一种Linux内核系统调用接口。它通过在内核与应用程序(即用户空间)之间建立两个环形缓冲区——提交队列(SQ,Submission Queue)和完成队列(CQ,Completion Queue),以异步方式跟踪I/O请求的提交与完成。
ARMO设计的这款Rootkit实现了命令控制(C2,Command-and-Control)服务器与被感染主机之间的通信,可在不进行任何相关系统调用的情况下获取并执行命令,而是完全依赖io_uring实现相同目标。
ARMO对当前主流Linux运行时安全工具的分析显示,由于Falco和Tetragon都严重依赖系统调用挂钩(hooking)技术,它们对基于io_uring的操作完全无法检测。CrowdStrike的Falcon代理同样无法检测通过io_uring执行的系统操作,不过该公司已针对该问题发布修复补丁。而微软的Linux版Defender for Endpoint据称缺乏检测各类威胁的能力,无论是否使用io_uring。
2025年第一季度共有159个CVE编号漏洞被确认在野利用,较2024年第四季度的151个有所上升。
分析显示,大多数被利用漏洞存在于内容管理系统(CMS),其次是网络边缘设备、操作系统、开源软件和服务器软件。具体分布如下:
1. 内容管理系统(35个)
2. 网络边缘设备(29个)
3. 操作系统(24个)
4. 开源软件(14个)
5. 服务器软件(14个)
VulnCheck表示:"平均每周披露11.4个关键漏洞(KEV),每月53个。虽然CISA KEV本季度新增80个漏洞,但其中仅有12个没有公开证据显示曾被利用。"在159个漏洞中,25.8%正等待或接受NIST国家漏洞数据库(NVD)分析,3.1%被标记为新的"延期"状态。
根据Verizon最新发布的《2025年数据泄露调查报告》,将漏洞利用作为数据泄露初始攻击手段的案例增长34%,占所有入侵事件的20%。谷歌旗下Mandiant收集的数据也显示,漏洞利用已连续五年成为最常见的初始感染媒介,而窃取凭证则超越钓鱼攻击成为第二大初始访问手段。
Mandiant指出:"在确定初始感染媒介的入侵事件中,33%始于漏洞利用。虽然较2023年的38%有所下降,但与2022年的32%几乎持平。"报告同时指出,尽管攻击者不断尝试规避检测,但防御方识别入侵的能力正在持续提升。全球中位驻留时间(从系统被入侵到被发现的天数)为11天,较2023年增加1天。
#03 数据安全
典型钓鱼攻击流程包含三个环节:攻击者向用户发送恶意链接→用户点击加载恶意页面→该页面通常是特定网站的登录门户,旨在窃取受害者账户凭证。当前检测机制主要依赖由已确认的恶意页面指标(IoC)组成的黑名单,这些指标包括攻击中出现的恶意域名、URL和IP地址。
这种机制存在根本缺陷:要检测拦截钓鱼页面,必须先有受害者遭遇攻击...
现代攻击者深谙钓鱼检测的三大弱点:(1)依赖域名/URL/IP黑名单 (2)部署在邮件和网络层 (3)需先访问分析页面才能拦截。这些十年未变的方法已被攻击者轻松规避。
轻松绕过IoC检测
钓鱼域名本身具有高度可弃性:攻击者批量购买域名、劫持合法网站,并预设域名会被封杀。现代钓鱼架构还能动态轮换特征元素——例如从持续更新的链接池分配不同URL给每个点击者,甚至采用一次性魔法链接(使后续安全调查无法复现)。当域名被标记为恶意时,攻击者只需注册新域名或入侵受信任的WordPress服务器即可,这两种手段目前已被大规模使用。
多渠道攻击规避邮件检测
攻击者采用跨平台组合攻击规避邮件检测:通过即时通讯、社交媒体、恶意广告或可信应用发送信息。例如先在社交平台发送含链接的"无害"PDF,最终导向恶意网页。邮件安全方案虽有发件人信誉评估和DMARC/DKIM等检查,但无法直接识别恶意页面。深度邮件内容分析也仅能发现可疑链接,对跨媒介攻击束手无策。
阻止安全分析的手段
现代钓鱼页面已非静态HTML,而是通过JavaScript动态渲染的Web应用,使基础静态检测失效。为应对沙箱分析,攻击者部署验证码或Cloudflare Turnstile等机器人防护。即使突破这些防护,还需提供正确的URL参数、请求头并执行JavaScript才能触发恶意内容。此外,攻击者还混淆视觉和DOM元素以规避特征检测。
这些规避技术导致实时钓鱼检测几乎不存在。基于代理的解决方案最多能通过用户交互产生的网络流量检测恶意行为,但由于TLS加密后网络请求重构的复杂性,这种检测存在延迟且不可靠。从页面被标记到IoC分发至黑名单,通常需要数天甚至数周——这就是为何大多数钓鱼攻击都能"全新"出现:当前检测本质是事后追溯(post mortem),依赖已知恶意指标。而指标被标记为恶性的前提,恰恰是有用户已上当...
攻击者入侵WordPress获取可信域名后部署钓鱼工具包,向员工发送含恶意链接的邮件。传统SWG或邮件扫描方案在沙箱检测时,钓鱼工具会重定向至无害页面通过检查。最终用户可自由访问钓鱼页面,输入凭证和MFA代码导致账户沦陷。
而部署浏览器安全扩展后,系统能实时检测到:用户输入的密码曾用于其他网站(密码重用或正被钓鱼)、页面克隆自合法登录页、页面运行着钓鱼工具包。随即阻止用户继续交互,从根本上阻断攻击。
这种防护机制使攻击者难以规避——当用户无法在钓鱼页面输入凭证时,攻击自然失效。
"这引发了一个严峻问题:AI能以多快速度协助漏洞研究,甚至自动化整个流程。几年前,这个过程需要专业的Erlang知识和数小时手动调试。如今,只需一下午的正确提示就能完成。"Keeley指出。
安全专家对此既兴奋又担忧。虽然AI使安全研究更易获得,但也可能降低恶意分子开发攻击程序的门槛。漏洞披露仅一天后,就有多名研究人员开发出有效攻击程序,其中Platform Security已在GitHub发布其AI辅助的PoC。
受影响Erlang/OTP版本(OTP-27.3.2及更早版本、OTP-26.2.5.10及更早版本、OTP-25.3.2.19及更早版本)已在新版本中修复。使用Erlang/OTP SSH服务器的组织应立即升级至修复版本:OTP-27.3.3、OTP-26.2.5.11或OTP-25.3.2.20。
该案例凸显AI正在重塑网络安全格局。随着这些工具日益成熟,漏洞披露与攻击程序开发的时间窗口持续缩小,迫使组织必须加快补丁实施速度。
攻击者利用Innorix Agent软件中的"一日漏洞"(one-day vulnerability)进行横向移动,这一发现已通报韩国互联网与安全局(KrCERT/CC)。攻击工具包括ThreatNeedle后门程序、Agamemnon下载器、wAgent、SIGNBT和COPPERHEDGE等多种恶意软件。
卡巴斯基在报告中指出:"首次感染发现于去年11月,当时我们检测到Lazarus组织的标志性恶意工具ThreatNeedle后门程序的变种,攻击目标是一家韩国软件公司。该恶意软件在合法的SyncHost.exe进程内存中运行,并作为韩国本土开发的Cross EX软件的子进程创建。这可能是后续五家韩国机构遭入侵的起点。"
韩国许多政府和银行网站要求用户安装特定安全软件以实现反键盘记录和数字签名等功能。这些程序持续在后台运行,成为极具吸引力的攻击目标。Lazarus组织利用Cross EX等软件的漏洞,专门针对韩国行业实施水坑攻击。恶意软件注入过程源自Cross EX,并以高系统权限执行,表明存在权限提升行为。韩国国家网络安全中心早在2023年就针对此类风险发布过安全公告[1, 2],并与英国合作发布联合警告。2024年11月至2025年2月期间发生的所有事件均涉及相同执行模式和版本的Cross EX软件,证实这是一次有组织、有针对性的攻击行动。
"同步漏洞行动"分为两个阶段:初期使用ThreatNeedle和wAgent恶意软件,后期转向SIGNBT和COPPERHEDGE。研究人员发现,在首次攻击被检测并响应后,攻击者修改了战术,在后续更频繁的多目标攻击中部署了三套更新的恶意软件链。
报告进一步说明:"我们根据至少六家受害机构的情况,总结出四条不同的恶意软件执行链。首次感染案例中发现了ThreatNeedle变种,但在后续攻击中,SIGNBT取代了其位置,标志着第二阶段开始。我们认为这是由于我们对首个受害者的快速响应迫使攻击者改变策略。在后续攻击中,Lazarus组织引入了包含SIGNBT在内的三套更新感染链,攻击目标范围更广、频率更高。这表明该组织可能意识到精心准备的攻击已暴露,从而开始大规模利用漏洞。"
第一阶段攻击使用更新版的ThreatNeedle、wAgent和Agamemnon恶意软件。ThreatNeedle被拆分为Loader和Core组件,采用ChaCha20+Curve25519高级加密和系统持久化技术。wAgent包含AES-128-CBC解密功能,并通过GMP库实现RSA加密。Agamemnon使用Tartarus-TpAllocInject等新型方法投递有效载荷。攻击者特别利用韩国本土软件Innorix Agent进行横向移动,将恶意软件伪装成合法服务植入系统。
第二阶段引入SIGNBT 1.2和COPPERHEDGE。前者专注于通过加密C2(命令与控制)通信投递有效载荷,后者用于内部侦察。整个行动展示了Lazarus组织向模块化、隐蔽化及本地定制化恶意软件的转型趋势。
报告总结指出:"Lazarus组织针对韩国供应链的专业化攻击预计将持续。我们过去几年的研究证明,韩国许多软件开发供应商已遭攻击,如果产品源代码被窃,可能会持续发现新的零日漏洞。攻击者正通过开发新恶意软件或增强现有恶意软件来降低被检测风险,特别是在C2通信、命令结构和数据传输方式等方面进行了强化改进。"报告最后附有本次攻击活动的入侵指标(IoC)。
网络安全渗透手段出现令人担忧的新发展——朝鲜IT工作者开始在远程工作面试中使用复杂的实时深度伪造(deepfake)技术,以此获取全球各地组织的职位。
这种先进技术使威胁行为者能够在视频面试中呈现逼真的合成身份,从而绕过传统身份验证流程,渗透企业以获取经济利益或进行潜在间谍活动。相比朝鲜黑客此前主要依赖静态虚假资料和窃取凭证获取远程职位的做法,这一手段代表着显著的技术升级。
朝鲜民主主义人民共和国(DPRK)一直对身份伪造技术表现出浓厚兴趣,此前就曾利用泄露的个人信息创建合成身份。最新方法通过在视频面试中实施实时面部替换,使单个操作者能够使用不同合成身份多次应聘同一职位。
1. 难以处理快速头部运动
2. 遮挡物处理能力不足(如手部遮脸时会出现明显伪影)
3. 光线突变时面部边缘渲染不一致
4. 音视频同步问题
1. 侧转头部展示轮廓
2. 在面部附近做手势
3. 执行"耳触肩"测试动作
消息由湖南省网络空间安全协会整理编辑,涉及版权请联系删除,如有转载请标明出处。
编辑:周鸣宇
一审:陈孝兰
终审:邓庭波
END
湖南省网络空间安全协会
0731-84597382
长按识别二维码关注我们
等保测评 | 培训认证
会议举办 | 行业交流
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...