360数字安全 05月14日 21:05
2025 年攻防演练攻击趋势:AI 赋能下的攻防新变局
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文基于360数字安全集团的实战经验,分析了2025年攻防演练中网络安全领域面临的七大攻击趋势。包括常规漏洞利用的AI化和隐蔽化升级、0day漏洞武器化、AI驱动的社工攻击、供应链立体化渗透、子公司迂回突破、勒索病毒定向爆破以及针对AI系统的对抗性攻击。针对这些趋势,360提出了相应的防御建议,并升级了智能化攻防演练解决方案,利用AI技术,构建全天候、全方位的实战化网络安全保障体系,助力政企单位应对日益严峻的网络安全挑战。

💥常规漏洞利用:攻击技术AI化、隐蔽化升级,漏洞利用时效性缩短至24小时内,跨协议链式攻击兴起,云原生漏洞成攻击焦点。

🛡️0day武器化升级:攻击者利用强化学习模型提升0day发现效率,采用多阶段协同的载荷分离技术,供应链0day爆发,硬件级漏洞利用增多,漏洞利用隐蔽性增强。

🎣AI驱动的社工:利用AI生成定制化钓鱼内容,包括伪造业务指令、合同文档,甚至通过邮件、聊天软件、二维码多渠道协同攻击,恶意代码嵌入AI生成的图片/文档文件,实现“无痕攻击”。

💣勒索病毒定向爆破:利用自然语言处理(NLP)分析企业公开信息,自动识别安全防护薄弱的目标,采用无痕驻留技术,利用自动化工具批量挖掘边缘设备固件漏洞,边缘节点成为跳板,移动端成为辅助入口,APT 化潜伏渗透。

2025-05-08 17:47 北京

2025年攻防演练前 一定要看这篇!














攻防启示录



在大模型技术飞速发展的 2025 年,网络攻防领域正经历着深刻变革。随着攻击手段愈发自动化、智能化,传统防御体系面临前所未有的严峻考验。360 数字安全集团基于大量实战经验与前沿威胁动态,梳理出2025年攻防演练七大攻击趋势,并提出相应防御建议,为政企客户及网络安全从业者提供参考。



1

常规漏洞利用:自动化“利刃”的致命进化



常规漏洞利用仍是红队突破企业防线的“致命利器”。2025年,攻击技术全面升级为“AI+隐蔽化”的双重组合模式,攻击者借助自动化工具快速扫描并利用Log4j 2.x、Apache Struts等公开漏洞,配合横向渗透与权限提升,不断扩大攻击范围。


相较于传统漏洞利用方式,2025 年的攻击技术演进呈现以下特点:一是 AI 化驱动的漏洞挖掘,通过技术自动生成攻击代码,轻松绕过传统安全检测;二是隐蔽化的无文件化攻击链,利用内存驻留技术规避 EDR 监控。此外,攻击趋势也十分明显:


漏洞利用时效性升级:

从漏洞披露到武器化攻击的窗口期缩短至24小时内,企业防御响应时间被极度压缩;

跨协议链式攻击兴起:

通过多协议串联漏洞,突破网络分段隔离,实现“横向穿墙”;

云原生漏洞成攻击焦点:

针对云环境漏洞的利用占比提升,云安全防线面临严峻考验。


2

0day武器化升级,“核武器”击溃防线



2025 年,红队将重点挖掘 CMS 系统、安全设备和 OA 系统的0day漏洞。在技术演进方面,攻击者利用强化学习模型批量扫描代码逻辑缺陷,极大提升了 0day 发现效率。与此同时,攻击者倾向于采用多阶段协同的载荷分离技术,先植入轻量级Shellcode,再通过加密信道动态下载核心攻击模块,实现“精准打击”。具体攻击趋势包含:


供应链0day爆发:

攻击者利用软件供应商代码签名劫持,植入后门;

硬件级漏洞利用增多:

针对 CPU 侧信道漏洞(如新型 Spectre 变种)、基带固件漏洞的攻击时有发生;

漏洞利用隐蔽性增强:

采用时间触发机制(如休眠至特定日期激活)逃避沙箱检测。


3

AI驱动的社工:突破传统防御的“软刀子”



2025 年,AI 技术彻底重构了社会工程攻击范式。攻击者基于目标公开数据(企业年报、招标网站等),利用AI 生成定制化钓鱼内容,包括伪造业务指令、合同文档,甚至通过邮件、聊天软件、二维码多渠道协同攻击。新型 AI 社工攻击趋势涵盖:


——AI 驱动的多模态生成引擎:整合文本、图像生成模型,批量生产钓鱼素材,实现“精准投送”;

——隐蔽载荷投递:将恶意代码嵌入AI生成的图片/文档文件,实现“无痕攻击”。


4

供应链攻击:立体化渗透的“暗潮”



2025 年,供应链攻击突破传统 “单点渗透” 模式,演变为覆盖软件、硬件、服务全链条的立体化作战。攻击者通过二级 / 三级供应商(如 IT 运维服务商、云服务代理商)植入后门,规避直接针对核心系统的风险,甚至利用云服务商 API 漏洞,实现 “一次入侵,全网扩散”。


攻击趋势方面,攻击者通过 AI 扫描目标企业的开源组件依赖树,进行依赖关系图谱分析,自动选择高利用率、低维护频率的库作为攻击入口;攻击者滥用云服务 API,利用 AWS Lambda、Azure Functions 等无服务器架构的临时权限漏洞,注入供应链后门。攻击呈现出多层渗透、攻击范围全域化以及隐蔽性倍增等特点,轻松绕过代码审计。


5

子公司迂回突破战术 借边缘节点撕开防线



2025 年,红队更多地将集团化企业的分子公司、区域分支机构作为攻击跳板,绕过总部高等级防护体系。典型攻击路径包括:


低权限入口突破:

通过分子公司老旧 OA 系统(如未升级的通达信)获取初始据点;

横向信任滥用:

利用总部与分子公司间的 VPN 互信策略,横向渗透至 ERP、财务中台等核心业务系统;

数据聚合劫持:

在分子公司本地数据库部署隐蔽嗅探器,长期收集敏感数据并伪装成正常业务流量外传。


6

勒索病毒定向爆破:精准打击的定时炸弹



2025年,勒索病毒攻击呈现出目标定向化、技术融合化、战术隐蔽化的特点。攻击者结合前沿技术与战术,突破传统防御体系。技术革新主要体现在:AI 驱动目标选择,利用自然语言处理(NLP)分析企业公开财报、招标公告,自动识别安全防护薄弱的目标;采用无痕驻留技术,勒索载荷仅驻留内存,重启后自动清除痕迹,规避取证分析;利用自动化工具(如 Fuzzing-as-a-Service)批量挖掘边缘设备固件漏洞;攻击链依赖未公开漏洞(如 Windows 内核提权、NAS 设备 RCE),漏洞利用周期从数周缩短至 72 小时内。攻击趋势体现在:


——边缘节点成为跳板:通过Modbus协议漏洞感染OT网络,实现“工业渗透”;


——移动端成为辅助入口:通过恶意SDK或企业签名的“白利用”应用传播,实现“多端协同”;


——APT 化潜伏渗透:利用供应链漏洞(如第三方服务商、开源组件)长期潜伏,结合Cobalt Strike等工具建立隐蔽C2通道,在攻防演练窗口期集中触发勒索载荷。


7

AI系统对抗性攻击:以子之矛攻子之盾



2025 年,针对AI系统的攻击颠覆了传统安全攻防逻辑。攻击者通过不当输出、虚假信息、提示注入、供应链攻击、生成对抗样本等手段,使企业的 AI 安防系统 “自盲” 或 “反噬”。


AI 对抗攻击的核心技术突破包括:攻击方利用大模型服务中代理框架、向量数据库、推理框架以及训练管理平台等软件组件的漏洞,绕过模型策略直接进行攻击;攻击者通过修改输入提示(Prompt),诱导大模型生成不良内容或窃取系统的敏感信息;攻击者通过 API 查询反推 AI 模型决策边界,精准设计对抗性输入。



360智能化攻防演练解决方案




针对以上复杂多样的攻击趋势,360凭借深厚的技术积累与丰富的实战经验,对智能化攻防演练解决方案进行了全面升级。


此次升级以AI为关键驱动力,深度融合云端的数据、算力、专家资源,以及云地协同服务的优势,构建【探针+数据+平台+专家+AI】的攻防演练体系,向政企单位提供集资产加固、风险识别、异常监测、响应评估为一体的安全运营服务,实现全天候、全方位的实战化网络安全保障。


此外,方案针对分析研判、威胁溯源、邮件检测等攻防演练典型场景,推出安全数字专家智能体。这些智能体7×24小时实时监测响应,覆盖演练全流程,助力政企单位实战攻防更省心、高效、智能。

2025年攻防演练即将开启

想要7x24小时智能守护

请联系:400-0309-360



往期推荐

01

● 周鸿祎对话央视新闻:360锁定三名美国特工网攻亚冬会

► 点击阅读

02

● 摊牌了,2025攻防演练主力还得是安全智能体

► 点击阅读

03

唯一安全厂商!360安全智能体获权威机构推荐稳居行业第一选择!

► 点击阅读

04

● 告警!勒索毒王Weaxor家族利用AI攻击,国内多家公司受灾

► 点击阅读


阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

攻防演练 网络安全 AI安全 漏洞利用 勒索病毒
相关文章