情報收集
-
2025年全球网络攻击态势与AI安全威胁报告
2025年是网络安全领域堪称”空前复杂”的一年。随着人工智能技术的快速发展和大规模应用,网络威胁呈现出前所未有的复杂性和规模。本报告深入分析了2025年全球网络攻击的新态势、典型安全事件、AI安全威胁、以及相应的风险治理策略,为AI工程师、安全工程师和首席安全官(CSO)提供技术参考和决策依据。
-
AI IDE 安全:Cursor Windsurf Google Antigravity 供应链攻击分析
AI开发驱动集成开发环境IDE,如 Cursor、Windsurf 和 Google Antigravity 等因继承 VSCode 的配置文件缺陷,面临供应链攻击风险。这三个平台共拥有超过 百万级用户,其对扩展的自动化推荐机制可被攻击者利用,通过污染 OpenVSX 扩展市场来向开发者推送恶意代码。该漏洞允许攻击者注册未声明的扩展命名空间并上传恶意扩展,在无需传统社会工程学的情况下获得 SSH 密钥、AWS 凭证和源代码访问权限。该风险影响面凸显了开发者工具链中的新兴攻击向量,也标志着 IDE 扩展正式列入 MITRE ATT&CK 框架。
-
OWASP发布:AI智能体安全OWASP TOP 10 2026
随着AI从单纯的“对话机器人”(Chatbots)向具备自主规划、决策和执行能力的“AI智能体”(Agentic AI)进化,应用的攻击面也发生了根本性的改变。 与传统的 LLM …
-
人工智能安全纵深防御:Google SAIF AI 安全框架解析
随着大语言模型(LLM)与生成式人工智能(GenAI)在企业级应用中的广泛渗透,传统基于确定性逻辑的软件安全范式已难以应对模型反演、数据投毒及提示词注入等新型随机性威胁。Google于2023年推出的安全AI框架(Secure AI Framework, SAIF)提出了一套系统化的防御架构,旨在将传统网络安全(Cybersecurity)的最佳实践与人工智能系统的特殊性相结合。本文将从架构设计的视角,深入剖析SAIF的六大核心支柱、生态协同机制及演进路径,为构建企业级AI安全体系提供理论与实践参考。
-
Bloody Wolf组织假冒中亚政府机构网络攻击报告
Group-IB研究人员观察到,自2025年6月起,名为Bloody Wolf的威胁行为者发起针对吉尔吉斯斯坦的网络攻击活动,目标是交付NetSupport RAT。到2025年10初,其攻击范围扩大至乌兹别克斯坦。攻击者通过伪装成吉尔吉斯斯坦司法部,利用看似官方的PDF文档和域名,这些文档和域名又托管了旨在部署NetSupport RAT的恶意Java归档(JAR)文件。攻击采用社会工程学和易获取的工具,通过钓鱼邮件,诱使收件人点击链接下载恶意JAR加载器文件并安装Java Runtime,进而执行加载器以获取NetSupport RAT并建立持久化。在针对乌兹别克斯坦的攻击中还加入了地理围栏限制。
-
CVE-2025-47812:Wing FTP Server 远程代码执行漏洞
CVE-2025-47812 属于极高危漏洞,且已被证实存在在野利用。由于其利用门槛低、破坏力大,建议所有使用 Wing FTP Server 的组织将其列为最高优先级进行处置,必须尽快完成版本升级或实施有效的流量阻断策略。
-
Apple iMessage Zero-Click(零点击)漏洞(CVE-2025-43200)
Apple iMessage Zero-Click漏洞允许攻击者通过发送恶意制作的iMessage消息远程入侵设备,无需用户交互。已被Graphite间谍软件利用针对记者发起攻击。
-
Google chrome V8 JavaScript引擎越界读写漏洞(CVE-2025-5419)
漏洞源于V8 TurboFan编译器在执行存储-存储消除优化时对动态索引加载的错误处理,导致别名关系误判,错误地消除了关键存储操作,进而导致内存访问越界。攻击者可以通过构造特制的HTML页面,诱导用户访问,触发恶意JavaScript代码执行,利用该漏洞实现远程代码执行和沙箱逃逸,最终完全控制受害者设备。
-
AI零点击漏洞:可窃取Microsoft 365 Copilot数据
Aim Security 发现了“EchoLeak”漏洞,该漏洞利用了 RAG Copilot 典型的设计缺陷,允许攻击者在无需依赖特定用户行为的情况下,自动窃取 M365 Copilot 上下文中的任何数据。主要攻击链由三个不同的漏洞组成,但 Aim Labs 在研究过程中还发现了其他可能促成漏洞利用的漏洞。
-
CVE-2025-21298:Microsoft Outlook 0-Click远程代码执行漏洞
针对 Windows 对象链接和嵌入 (OLE) 中的 Microsoft Outlook 零点击远程代码执行 (RCE) 漏洞,已发布一种新的概念验证 (PoC),标识为 CVE-2025-21298。