编者按
一是国务院印发《关于深入实施“人工智能+”行动的意见》;二是工业和信息化部等11部门公开征求对《人工智能科技伦理管理服务办法(试行)》的意见;三是美商务部宣布美NIST正式接管国家半导体技术中心;四是美总务管理局称其联邦风险与授权管理项目将加快云服务授权工作;五是美国防部网络防御司令部司令称该机构升级具有三重重要意义;六是俄罗斯计划通过人工智能实现互联网“自愿”限制;七是韩国政府发布“新政府经济增长战略”,拟拨款超100万亿韩元推动AI等产业发展;八是全球首个密码学大语言模型发布;九是微软限制中国企业获取网络安全漏洞预警通知。
一是美FBI发布警告称俄黑客利用思科漏洞瞄准关键基础设施进行网络间谍活动;二是安全公司发现全球首款人工智能勒索软件PromptLock;三是影响数百万台戴尔商用笔记本的“ReVault”漏洞被披露;四是桌面端应用Docker Desktop存在容器越权访问漏洞;五是NetScaler存在内存溢出远程代码执行漏洞;六是JavaScript加密库存在严重漏洞,威胁全球Web安全;七是GeoServer漏洞被攻击者利用,其7100台服务器成“隐形代理”;八是基于Mirai的新一轮Gayfemboy僵尸网络活动利用多设备漏洞展开攻击。
01 网安动向热讯
01
国务院印发《关于深入实施“人工智能+”行动的意见》
02
8月22日消息,工业和信息化部、中央网信办、国家发展改革委、科技部、国家卫生健康委、中国科学院等11部门发布《人工智能科技伦理管理服务办法(试行)(公开征求意见稿)》,面向社会公开征求意见。《办法》明确了人工智能科技活动的伦理要求,强化标准建设、中小微企业服务等支持措施,帮助企业切实提升科技伦理风险防范能力,鼓励负责任创新,助力企业更快更稳融入全球市场,推动人工智能产业创新发展和赋能应用。征求意见截止时间为2025年9月22日。(信息来源:工业和信息化部网站)
03
8月25日消息,美商务部宣布美国家标准与技术研究院(NIST)将正式接管美国家半导体技术中心(NSTC),该中心此前由拜登政府设立的美国家半导体技术进步中心(Natcast)负责管理。美商务部发布声明称,Natcast的设立“规避了禁止政府机构直接成立公司的明确法律限制”,因此认定向Natcast授予资金的协议无效,并决定由NIST直接接管运营职责。NSTC是拜登政府在推动半导体产业发展的背景下建立的公私合营联盟,曾获得一份价值74亿美元的资金协议,用于支持研究和创新。(信息来源:全球技术地图)
04
8月25日消息,美总务管理局(GSA)称其联邦风险与授权管理项目(FedRAMP)将加快对“为对话式人工智能引擎所提供的云服务”的授权工作。FedRAMP由GSA负责管理,此前对该项目启动了“20倍速(20x)”改革,重点是通过自动化加快联邦政府所用安全云服务的审批流程。GSA表示,FedRAMP“将开始优先处理”人工智能云服务的授权,公众可访问其新设立的FedRAMP AI网页,查看完整的优先审批标准和其他详细信息。(信息来源:美GSA网站)
05
8月22日消息,美国防信息系统局(DISA)局长兼网络防御司令部(DCDC)司令保罗·斯坦顿认为,DCDC晋级为次级统一司令部具有三重重要意义,包括提升美军打击网络对手的能力、促进美军网络防御和网络运维机构的行动协调,并更好地满足作战司令部的需求。保罗·斯坦顿表示,DCDC的升级将使DCDC和DISA能够更好地满足作战指挥官的需求,打造与作战指挥官息息相关的环境;DISA的“雷霆穹顶”零信任项目将成为将美军全球作战司令部的活动与美国国际合作伙伴安全地连接在一起的“粘合剂”,支持任务伙伴环境和联合网络,使美国军方能够与国际伙伴有效合作,共享数据和信息,以开展全球行动。(信息来源:奇安网情局)
06
俄罗斯计划通过人工智能实现互联网“自愿”限制
8月25日消息,俄罗斯政府批准了一项行动计划,旨在建立对互联网上“潜在危险”内容的访问限制机制,并计划在2027年前完成初步方案。根据计划,数字发展部、文化部、信息和自动化监管局、通信委员会等部门需研究引入“自愿限制”机制的可行性,并在2027年第三季度前向政府提交提案。该机制主要针对俄罗斯境内不受直接限制但可能造成潜在危害的网络内容,允许用户选择性地阻止访问。此外,计划提出利用人工智能技术对俄罗斯互联网空间进行监控与分析,以识别和限制访问违禁内容。(信息来源:SecurityLab网)
07
8月25日消息,韩国政府发布“新政府经济增长战略”。该战略包括15个“人工智能大转型”项目和15个“超级创新经济”项目,旨在使韩国发展为人工智能排名前三的国家,潜在经济增长率达到3%,并计划推进将人工智能融入企业、公共服务等各领域的“人工智能大转型”事业,集中培育先进材料及零部件、气候及能源技术等带来新增长动力的超级创新产业。“人工智能大转型”包括以建设人工智能强国为目标支持企业开展多项人工智能重点项目。为支持相关战略,韩国政府拟设立规模超100万亿韩元的“国民增长基金”。(信息来源:全球技术地图)
08
8月25日消息,西安电子科技大学NSS团队发布全球首个面向密码学领域的大语言模型—玄知大模型(CryptoLLM),可为密码算法分析、协议设计与工程实现提供全流程的智能支持。CryptoLLM数据集结构全面,覆盖密码学多个核心方向与细分领域,为相关AI研究提供丰富且高质量的训练与测试数据。玄知大模型聚焦密码工程实际应用,面向产业界提供开放API与SDK工具包,显著降低密码技术应用门槛。模型已支持在安全多方计算、隐私计算等核心领域广泛应用。(信息来源:信息安全与通信保密杂志社)
09
8月21日消息,微软在调查其SharePoint软件漏洞利用攻击后,调整了其“主动防护计划”(MAPP)的规则,将限制中国科技企业(主要为安全厂商)获取网络安全漏洞预警通知的权限。微软称此举为防止信息滥用,违反合同者将被暂停会员资格,受影响的包括法律要求必须向本国政府报告安全漏洞的企业。MAPP的目标是向全球各地的安全软件公司提供有关微软产品漏洞的早期详细信息,以便他们能够更快地为各自的客户提供更新后的保护措施。(信息来源:安全牛)
02 数据前沿快讯
10
8月23日,中国算力平台贯通仪式在2025中国算力大会开幕式上举行,山西、辽宁、上海、江苏等10个省区市分平台完成首批接入工作,实现“平台、主体、资源、生态、场景”全面贯通。作为国家级综合性算力服务平台,中国算力平台集“供、需、服”于一体,可实现不同系统、平台和工具间的兼容性、互操作性,致力于为算力供需各方打造“中立、开放、公平、可信”服务生态。在产业各方协同攻坚下,中国算力平台成功实现平台、主体、资源、生态、场景的“五大贯通”。(信息来源:安全牛)
11
8月25日消息,国家互联网应急中心(CNCERT)通报了关于汽车数据处理5项安全要求检测的情况。通报指出,一汽丰田、一汽集团、大众汽车、浙江吉利、北京理想、重庆长安、小米汽车、赛力斯、肇庆小鹏、奇瑞汽车、上汽集团、长城汽车、一汽奔腾等13家企业的49款车型符合汽车数据安全5项合规要求(部分车型不涉及车外人脸信息等匿名化处理要求)。检测工作中也发现部分其他车型存在数据安全问题,主要表现为:车端匿名化处理的视频图像中人脸目标的匿名化检出率低于90%;处理敏感个人信息的同意期限设置为始终允许或者永久;持续收集敏感个人信息时,未通过车载显示面板图标或信号装置指示灯的闪烁或长亮等方式提示收集状态;车载系统上的应用程序缺乏隐私政策等。(信息来源:国家互联网应急中心)
12
8月22日消息,美联邦贸易委员会(FTC)主席致信苹果、亚马逊等多家科技公司首席执行官,警告他们有义务保护美国消费者的隐私和数据安全,称其若遵守欧盟《数字服务法》和英国《网络安全法》而在平台上实施内容审查,则可能会因违反《联邦贸易委员会法》第5条(该条款禁止商业活动中的不公平或欺骗性行为)而受到处罚。FTC主席指出,“审查美国人以安抚外国势力”可能构成对消费者的误导和伤害,并批评外国政府要求削弱端到端加密、访问用户数据的举措,称此类行为会增加美国公民遭受监视、身份盗窃和欺诈的风险。(信息来源:TheRecord网)
03 网安事件聚焦
13
8月25日消息,一场针对伊朗海上通信基础设施的网络破坏行动导致数十艘油轮卫星链路和导航辅助设备瘫痪。攻击者通过渗透负责伊朗受制裁油轮卫星通信的IT提供商Fanava,入侵过时的iDirect Falcon终端,获得Linux系统root权限,并通过集中MySQL数据库绘制舰队蓝图。黑客组织“Lab-Dookhtegan”声称已对伊朗国家油轮公司和伊朗伊斯兰共和国航运公司运营的39艘油轮和25艘货船的岸船通信系统进行了攻击,5月已进行持续访问和“节点关闭”测试,8月18日实施“焦土政策”,并通过清零存储分区摧毁调制解调器,使远程恢复无法实现。(信息来源:CybersecurityNews网)
14
8月22日消息,网络安全公司称巴基斯坦背景的APT36黑客组织正使用Linux.desktop文件加载恶意软件,针对印度政府和国防实体发起新一轮攻击。攻击于8月1日首次被发现,目前仍在持续进行中。攻击者通过网络钓鱼邮件发送ZIP压缩包,伪装成PDF文档的恶意.desktop文件。此次攻击释放的基于Go的ELF可执行文件具备间谍功能,通过WebSocket通道与C2服务器通信,实现数据泄露和远程命令执行。研究人员指出,APT36滥用Linux桌面文件机制,将其转变为恶意软件投放器和持久性建立系统,显示出该组织攻击策略的演进和规避能力的提升。(信息来源:BleepingComputer网)
15
8月25日消息,美大型电子制造商Data I/O公司(客户包括苹果、微软、亚马逊、特斯拉等公司)遭勒索软件攻击,导致生产、物流、通信和支持服务全面受扰,部分系统至今尚未恢复。该事件已向美国证券交易委员会报告。攻击通过恶意软件加密了内部IT系统,迫使Data I/O公司紧急下线部分服务以遏制威胁,并聘请外部安全专家协助恢复和调查。Data I/O的产品广泛应用于汽车、工业控制、物联网等关键领域,在生产阶段为设备嵌入固件和加密密钥。目前尚无攻击者宣称对此次攻击负责,也无证据表明客户数据已被窃取。(信息来源:TheRecord网)
16
8月21日消息,法国Orange电信集团比利时子公司遭网络攻击,黑客访问了其IT系统,导致85万个客户账号数据被泄露,包括姓名、电话号码、SIM卡号、PUK码以及资费套餐信息。该公司表示,黑客未获取密码、电子邮件地址、银行或财务信息等关键数据,称其团队在发现问题后立即阻止了对受影响系统的访问,并已加强安全防护措施。官方声明称,正通过电子邮件和短信接收通知受影响客户,并提醒其保持警惕以防钓鱼攻击。(信息来源:安全内参)
17
8月22日消息,麒麟勒索软件组织宣称入侵了日产汽车旗下设计子公司Creative Box Inc.,窃取超4TB数据,并在其暗网公开了汽车设计文件、财务数据、3D模型和VR设计图像作为证据。此类文件可能为竞争对手或仿制者提供窥探日产设计流程的关键信息。该组织自2022年开始活跃,采用勒索软件即服务(RaaS)模式攻击知名机构。日产汽车尚未就此事发表声明。(信息来源:FreeBuf网)
18
8月21日消息,美制药公司Inotiv披露,其部分系统和数据在一次勒索软件攻击中被加密,导致公司业务运营受影响。勒索软件组织麒麟声称窃取了Inotiv公司176GB数据,共计约16.2万个文件,并在网站上公开了部分数据样本。Inotiv已在外部安全专家的协助下展开调查,并已将事件上报执法部门。Inotiv是一家研究外包公司,总部位于美印第安纳州,其主要业务包括药物开发、药物发现与安全性评估,以及活体动物研究建模。目前,Inotiv的IT团队正努力恢复相关系统,并将部分受影响业务迁移至离线替代方案,以降低网络攻击带来的中断影响。(信息来源:BleepingComputer网)
19
8月26日消息,美农民保险及其子公司披露,超100万客户的个人信息因第三方供应商遭网络攻击而泄露,被窃数据包括客户姓名、出生日期、驾照号码及社会安全号码后四位。该公司及其附属机构在缅因州、加利福尼亚州和马萨诸塞州提交了违规通知文件,并在官方网站发布公告,关于具体受攻击的供应商名称,尚未公开回应。该公司表示,将为受影响客户提供两年的身份盗窃保护服务。(信息来源:CybersecurityNews网)
04 网安风险警示
20
8月25日消息,美联邦调查局(FBI)警告公众、私营部门和国际合作伙伴,称与俄罗斯联邦安全局(FSB)第16号中心相关的网络攻击者,正在利用简单网络管理协议和报废网络设备中未修补的思科智能安装漏洞CVE-2018-0171,针对全球及美国的计算机网络和关键基础设施发起网络间谍活动。该黑客组织被称为“狂暴熊”和“蜻蜓”,十多年来持续攻击全球范围内的网络设备,尤其是使用传统未加密协议的设备。(信息来源:信息安全与通信保密杂志社)
21
8月26日消息,网络安全公司ESET发布报告称,发现全球首款名为PromptLock的人工智能勒索软件。该软件滥用OpenAI近期开源的gpt-oss:20b模型,通过预设提示词在受感染设备本地直接生成恶意Lua代码。这种方法使其具备跨平台能力,可在Windows、Linux和macOS系统上执行搜索、窃取及加密用户文件的操作。尽管该软件目前可能仍处于概念验证阶段,但专家警告称,这标志着攻击者利用本地化人工智能模型发起攻击的新型威胁已出现。OpenAI方面已对此作出回应,表示正采取措施降低模型被恶意利用的风险。(信息来源:安全内参)
22
8月25日消息,思科Talos高级漏洞研究员披露了影响数百万台戴尔商用笔记本的ReVault漏洞。攻击者可利用ReVault执行恶意命令,使固件运行自定义代码,即便重新安装Windows,固件仍可被篡改,甚至可伪造指纹识别,通过控制板获得Windows最高权限访问。漏洞涉及5个CVE,其中3个被组合利用实现上述攻击链,包括固件内存损坏和堆栈溢出等。戴尔已通过Windows更新修复这些漏洞,确保受影响设备安全。(信息来源:DarkReading网)
23
8月22日,启明星辰监测到Docker Desktop存在容器越权访问漏洞CVE-2025-9074(CVSS评分为9.3),允许本地运行的恶意Linux容器绕过隔离机制,通过默认子网直接访问Docker Engine API。攻击者可利用该漏洞执行创建和控制容器、管理镜像等高权限操作,在Windows+WSL环境下挂载宿主机磁盘并访问用户级权限文件。Docker Desktop是Docker官方提供的一款桌面端应用,主要用于在Windows和macOS系统上便捷地运行和管理Linux容器。目前,官方已发布安全补丁,建议用户定期更新。(信息来源:启明星辰安全简讯)
24
8月25日,启明星辰集团VSRC监测到NetScaler ADC和NetScaler Gateway存在内存溢出远程代码执行漏洞CVE-2025-7775(CVSS评分为9.2)。攻击者可通过构造特制请求触发内存溢出,从而执行任意代码或导致系统崩溃,严重威胁业务连续性与数据安全。NetScaler ADC和NetScaler Gateway是由Citrix公司提供的高性能应用交付和远程访问解决方案,能够帮助企业在保证应用交付效率的同时,确保数据传输和用户访问的安全性。官方已发布安全补丁,建议用户尽快升级。(信息来源:启明星辰安全简讯)
25
8月23日消息,广泛使用的JavaScript加密库sha.js披露了一个严重安全漏洞CVE-2025-9288(CVSS评分为9.1)。该漏洞源于输入类型检查缺失问题,攻击者可借此操纵哈希值计算过程,导致从哈希碰撞到加密密钥提取等一系列严重后果。JavaScript加密库实现了安全哈希算法(sha)系列,每周下载量超过1400万次,是许多依赖加密哈希保障安全的Node.js和浏览器应用程序的核心组件。使用sha.js的开发者和组织应立即升级至已修复版本(2.4.12)以防止漏洞被利用。(信息来源:FreeBuf网)
26
8月25日消息,研究人员发现攻击者正大规模利用GeoServer中的CVE-2024-36401漏洞(源于Apache Commons JXPath库),引入伪装为合法应用和SDK的组件,以“共享网络通道换收入”的形式隐蔽运行,重定向服务器带宽而几乎不被察觉,被攻陷的服务器在不知情的情况下沦为流量代理节点。自2025年3月以来,攻击者已将分布在99个国家的7100多台服务器转化为“隐形代理”,借此暗中牟利。研究人员敦促管理员立即更新GeoServer并修复该漏洞。(信息来源:SecurityLab网)
27
8月25日消息,研究人员追踪到新一轮Gayfemboy僵尸网络活动,该恶意软件利用DrayTek、TP-Link、Raisecom及思科设备的已知漏洞展开攻击,主要针对华硕、Vivo、合勤及瑞昱等多品牌设备的下载脚本,这些脚本会获取恶意软件与门罗币挖矿程序,并通过产品名称参数传递至Gayfemboy执行。该僵尸网络会通过多种手段逃避检测,如采用自定义文件命名、混淆二进制文件、设置反分析等。其连接C2服务器的方式也较为隐蔽,能够支持多种命令进行攻击与自我保护。(信息来源:SecurityAffairs网)
本文来源:国家信息技术安全研究中心官方网站
本文编辑:林青
往期推荐
点赞在看转发是对我们最好的支持
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...