安全牛 16小时前
中孚信息董事长魏东晓被留置;33款App违法违规收集使用个人信息被通报;美国国防部成立零信任办公室 | 牛览
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本周网络安全资讯涵盖多项重要动态:国安部通报了科研人员违规使用AI软件导致泄密等典型案例,强调对涉密信息处理的审慎;33款App因违法违规收集使用个人信息被通报,涉及隐私保护问题;微信视频号加强直播内容治理,严惩低俗行为;美国国防部成立零信任办公室,力推2027年全系统零信任目标。此外,Lumma Stealer勒索软件死灰复燃,英国考虑限制青少年社媒使用时长,Clorox因外包疏漏起诉服务商,美国关键行业面临Interlock攻击威胁,法国Pôle emploi发生大规模数据泄露,美国教育部G5系统遭钓鱼攻击,以及AI辅助编程存在注入危险命令的隐患。中孚信息董事长魏东晓被留置也成为产业动态关注点。

🚩 **AI使用风险与信息安全:** 国安部通报了科研机构人员违规使用AI软件导致泄密等案例,强调在处理涉密信息时,严禁在互联网或非涉密环境中使用AI工具,并需从正规途径下载AI应用,以防范信息泄露和“山寨”应用陷阱。

📱 **App隐私合规问题突出:** 33款App因违法违规收集使用个人信息被通报,违规行为多样,包括未公开收集规则、未逐一列出目的方式范围、未同步告知权限目的、征得同意前收集以及超出授权范围收集。这表明个人信息保护仍是App开发和运营中的重要合规挑战。

🛡️ **零信任架构加速落地:** 美国国防部成立零信任办公室,旨在到2027年实现全系统零信任能力。零信任模式以“永不信任、持续验证”为核心,通过细粒度控制实现动态授权和实时监测,以提升整体网络防护能力,降低数据泄露风险。

⚠️ **勒索软件持续演变与应对:** Lumma Stealer勒索软件死灰复燃,攻击者通过多种方式传播恶意程序。同时,Interlock勒索软件威胁美国关键基础设施,常采用双重勒索模式。应对策略包括及时修补系统、强化多因素认证、定期备份、异地存储及员工安全培训。

🌐 **供应链安全与外包风险:** 法国Pôle emploi大规模数据泄露事件,以及Clorox因外包服务商失职提起巨额诉讼,均凸显了第三方服务商安全短板和供应链安全管理的重要性。企业需加强对外包合作方的安全审查和访问控制。

2025-07-24 17:04 北京

牛览网络安全全球资讯,洞察行业发展前沿态势!


新闻速览

• 中孚信息董事长魏东晓被留置

• Lumma Stealer 勒索软件死灰复燃,黑客团队透露执法部门打击“未伤及根本”

• 国安部通报典型案例:某科研机构人员违规使用 AI 软件导致泄密等

• 33款App违法违规收集使用个人信息被通报

• 英国拟限制青少年社媒使用时间,每天不超过两小时

• 微信最新公告:情节严重的永久封禁

• 法国Pôle emploi大规模信息泄漏,揭示第三方服务商安全短板

• 美国教育部G5系统曝钓鱼攻击潮,威胁高校与资金安全

• 外包支持疏漏致全面攻陷,Clorox勒索案引发安全合约争议

• 美国关键行业遭Interlock攻击,FBI发布防护紧急指南

• 国防部成立零信任办公室,推进2027年全系统零信任目标

• AI辅助编程新隐患:危险命令潜入Amazon开源项目


特别关注

国安部通报典型案例:某科研机构人员违规使用 AI 软件导致泄密等

7 月 24 日消息,据国家安全部官方公众号,又是一年入职季,“萌新”勇闯职场,有时因为一些无心之举,上演着一场场职场“小白”历险记。今天,国家安全部通报了几起典型案例,IT之家整理如下:

随意谈论涉密工作。小田是某涉密单位工作人员,在一次赴同事家做客闲聊时,随意谈论自己参与的某重大涉密项目进展情况,不料被同事家人在其他房间听到,并将相关信息发到网上,造成国家秘密泄露。事后,小田及相关责任人受到党纪政务处分。

违规使用 AI 工具。小李是某科研机构研究人员,在撰写一份研究报告时,为图方便,使用了某 AI 应用软件,擅自将核心数据及实验成果作为写作素材进行上传,导致该研究领域涉密信息泄露。事后,小李受到严肃处理。

社交媒体炫耀涉密信息。小蒋是某机关新入职干部,按照工作安排,参加有关会议并领取一份秘密级文件。出于炫耀心理,他将该文件首页拍照并在微信朋友圈发布,造成泄密。事后,小蒋被给予党纪政务处分。

国家安全部提示,使用生成式人工智能工具辅助工作时,坚决杜绝在互联网或非涉密环境中使用人工智能工具处理任何涉密信息。使用的人工智能应用软件应从正规的途径下载,避免落入“山寨”应用陷阱。

原文链接:

https://www.ithome.com/0/870/312.htm


33款App违法违规收集使用个人信息被通报

依据《网络安全法》《个人信息保护法》等法规,以及 2025 年个人信息保护系列专项行动要求,公安部计算机信息系统安全产品质量监督检验中心于 6 月 23 日至 7 月 9 日进行检测,发现 33 款移动应用存在违法违规收集使用个人信息情况。违规行为多样,包括未公开收集使用规则,如《比陌》(1.1.2,百度手机助手);未逐一列出收集、使用个人信息的目的、方式、范围,涉及《映客直播》等 14 款应用;在申请打开可收集个人信息的权限时,未同步告知用户其目的,如《即陌》(1.0.12.2,豌豆荚);征得用户同意前就开始收集个人信息,像《零售云》等 3 款应用;实际收集的个人信息超出用户授权范围,涉及《宝宝树孕育》等 14 款应用等。上期通报复测后仍有 8 款存在问题的应用已被下架。

原文链接:

https://mp.weixin.qq.com/s/r5JzfAq-GT4wfNNFTsm8PA


微信最新公告:情节严重的永久封禁

7月23日,微信视频创作安全中心官方账号发布关于开展微信视频号直播“团播低俗内容治理专项”的公告。公告称:

近期平台巡查发现,部分多人直播(团播)存在不同程度的低俗违规行为,具体表现为:涉及引人联想的低俗玩法、着装暴露、刻意做出不雅动作等。上述行为可能存在违背社会公序良俗的问题,破坏了平台健康清朗的生态环境,违反《微信视频号运营规范》《微信视频号直播行为规范》的要求。根据规则,平台对团播中存在违规行为的账号,视违规程度分别予以相应处罚,处罚手段包括但不限于提醒教育、减少推荐、中断直播、禁播、清空或扣除信用分,情节严重者将永久封禁账号。

1、严禁在游戏互动过程中出现低俗、性暗示或人格侮辱的动作,包括但不限于:涉及敏感部位的表演(如抽打臀部、刻意抬腿、刻意泼水湿身)、侮辱性惩罚。

2、严禁在多人互动表演中出现低俗、不雅或具有性暗示的动作,包括但不限于:模拟性爱相关动作、近距离贴身磨蹭、刻意抚摸敏感部位。

3、严禁通过特殊拍摄视角刻意凸显敏感部位,包括但不限于:仰拍、俯拍、特写。

4、严禁穿着过分暴露的服饰,且不得通过衣着刻意制造性暗示效果。包括但不限于:女仆装、衣领过低导致胸部大面积裸露、撕裂或破洞丝袜。

5、严禁穿着存在走光风险的服饰,或做出具有走光风险的行为举止,包括但不限于:使用镜面反光地板映照下身、故意张开双腿导致私密部位暴露、下装过短导致走光。

6、严禁在可能存在安全隐患,或影响公共秩序的空间进行直播,包括但不限于:拥挤杂乱的场地、光线过于昏暗、存在安全隐患的公共区域(如消防通道、走廊、楼梯间)。

原文链接:

https://mp.weixin.qq.com/s/W_1aCzaMKYb269yQChtI5w


国防部成立零信任办公室,推进2027年全系统零信任目标

美国国防部(DoD)近期宣布成立“Zero Trust Portfolio Office”,并任命David McKeown为首席零信任官(Chief Zero Trust Officer),此举标志着五角大楼在全军范围内加速推动零信任网络安全架构的战略转型。该办公室将统筹协调DoD各部门在零信任理念下的技术部署、政策制定和运维实践,旨在到2027年实现所有国防部系统的零信任能力。

根据官方声明,Zero Trust Portfolio Office将负责制定全军统一的零信任框架,涵盖身份认证、访问控制、微分段、持续监控以及威胁检测等关键技术点。五角大楼表示,通过跨部门的集成和协作,将加速安全工具和流程的普及应用,以提升整体网络防护能力,降低横向移动和数据泄露风险。

据悉,David McKeown此前担任DoD首席信息安全官,拥有丰富的安全管理与战略规划经验。他指出,面对持续增长的网络威胁,传统“护城河”式安全边界已难以适应当前的威胁环境。零信任模式以“永不信任、持续验证”为核心,通过最细粒度的控制措施实现对用户与设备的动态授权和实时监测。

据DoD统计,目前75%的重点网络已具备部分零信任能力,新的专责办公室将推动剩余系统的整体升级,并支持各军种和机关根据通用“七大支柱”模型——涵盖身份、设备、网络、应用、数据、可见性与分析、自动化与反应——制定具体的落地路径。此次组织架构的调整,有望促进DoD及其合作伙伴在资源调配、威胁情报共享和联合作战能力上的深度融合。

原文链接:

https://industrialcyber.co/zero-trust/pentagon-launches-zero-trust-portfolio-office-appoints-chief-officer-to-lead-dod-wide-cybersecurity-transformation/


热点观察

Lumma Stealer 勒索软件死灰复燃,黑客团队透露执法部门打击“未伤及根本”

7 月 23 日消息,微软在今年 5 月与多国执法机构及网络安全厂商联手打击 Lumma Stealer 勒索软件背后黑客团队的基础设施,合计查封 / 屏蔽约 2300 个恶意域名,使超过 39 万台受感染的计算机摆脱勒索软件控制。

不过安全公司趋势科技发文,透露目前 Lumma Stealer 勒索软件背后的黑客团队又卷土重来,相应黑客团队在地下论坛 XSS 披露了他们所遭受的损失,声称执法机构设法通过漏洞进入了他们的服务器,成功格式化了相应服务器的硬盘。但黑客团队同时表示他们的服务器实际上部署在“执法机构难以介入的地区”,因此执法机构实际上只能查封 / 屏蔽黑客的域名或通过网络手段入侵服务器,而无法物理查封服务器实机。

趋势科技表示,在执法部门打击 Lumma Stealer 勒索软件后数周内,黑客们又“死灰复燃”重新开启恶意活动,今年 6 月至 7 月时,相应活动规模已基本恢复到此前水平。

目前,该黑客主要通过四种方式传播恶意程序:一是冒充破解软件或序列号生成器;二是利用 ClickFix 进行钓鱼攻击;三是滥用 GitHub 仓库存储恶意程序;四是在海外社交平台上投放钓鱼链接。这些迹象表明,尽管遭遇执法打击,但当下 Lumma Stealer 仍在不断对外发动攻击,试图扩大其影响力。

原文链接:

https://www.ithome.com/0/870/240.htm


英国拟限制青少年社媒使用时间,每天不超过两小时

据外媒 Neowin 报道,英国《在线安全法》中的年龄验证措施将于本周正式生效,旨在防止青少年接触有害内容。与此同时,该国政府正在考虑为青少年的社交媒体使用设定新限制,可能会对每个平台的使用时间设定每日两小时上限。

技术大臣彼得・凯尔表示,自己担心孩子们在应用上的使用时间过长,主要源于这些应用的设计具有强迫性。英国政府还在讨论是否实施夜间和上学期间的“宵禁”,以确保孩子们专注学习并按时休息。与家长控制不同,一旦使用达到上限,将完全禁止访问。

截至2025年7月,我国尚未出台全国性法律明确限制青少年社交媒体使用时间,但已有地方性倡议和行业规范在探索相关措施。

共青团中央2024年发布的《第六次中国未成年人互联网使用情况调查报告》显示,我国未成年人网民已达1.96亿,互联网普及率97.3%,社交媒体与学习、娱乐深度融合。报告呼吁探索适合中国国情的未成年人网络管理方案。 ‌

澳大利亚2024年通过法案,规定16岁以下未成年人禁止使用多数社交媒体平台,该法案于2025年11月生效。但澳大利亚专家指出,全面禁令可能将青少年推向隐蔽网络空间,需平衡保护与融入数字世界的需求。 ‌

原文链接:

https://mp.weixin.qq.com/s/JpjCT-8g3291z-pAacnYcg


外包支持疏漏致全面攻陷,Clorox勒索案引发安全合约争议

近日,美国消费品巨头Clorox向纽约联邦法院提起高达3.8亿美元的诉讼,指控IT服务及外包公司Cognizant在2023年Clorox勒索软件网络攻击事件中存在重大服务失职。Clorox表示,Cognizant作为其主要IT帮助台外包供应商,在事件发生前后未能及时识别并遏制恶意行为,致使攻击者能够利用帮助台工单流程提升权限,扩展攻击面,最终对Clorox的业务运营和数据安全造成严重影响。

根据起诉书,攻击者通过Cognizant管理的支持系统获取初始访问权限,在未被发现的情况下横向移动至更多关键系统,实施敏感数据加密并勒索赎金。Clorox称,正是由于Cognizant对于远程访问请求、凭证管理和异常事件响应等方面的管理疏忽,导致攻击得以持续并造成巨额经济损失。此次事件后,Clorox不得不中断部分生产与供应链业务,相关恢复和安全加固工作持续多月,财务报告显示损失超过3亿美元。

Cognizant对指控予以否认,并强调自身安全措施符合业界标准。此次纠纷不仅凸显了外包服务管理在企业网络安全体系中的风险,同时也反映出供应链安全和合同服务履约的复杂法律关系。网络安全业内普遍认为,主动强化第三方访问控制和响应机制,已成为企业抗击高级网络威胁的核心环节。

原文链接:

https://www.csoonline.com/article/4027266/clorox-sues-cognizant-for-380m-over-alleged-helpdesk-failures-in-cyberattack.html


美国关键行业遭Interlock攻击,FBI发布防护紧急指南

近日,FBI与CISA联合发布安全警告,披露活跃的“Interlock”勒索软件正持续对美国关键基础设施构成威胁。Interlock自2023年首次被发现以来,已针对能源、制造、医疗卫生等多个关键行业发起有针对性的攻击。攻击者通常通过钓鱼邮件、供应链妥协和RDP暴力破解等方式获取初始访问权限,并随后部署Interlock恶意载荷,对核心数据执行加密与窃取操作。

报告指出,Interlock勒索团伙常以双重勒索模式施压受害组织,即不仅加密关键文件,还威胁公开敏感数据以索取高额赎金。勒索信通常包含支付细节及联系方式,攻击者还会利用暗网数据泄露平台进一步扩大影响。分析显示,Interlock采用了进程发现、凭证提取、数据侧录等常见技术,同时通过禁用备份、删除影子副本等手段加大恢复难度,增加勒索成功率。

FBI和CISA建议,组织应及时修补易受攻击系统,限制远程访问权限,强化多因素认证。对于已遭入侵的组织,官方建议不要向黑客支付赎金,应尽快报告事件并配合执法机关调查。此外,定期备份、异地存储,以及开展员工安全培训,依然是应对勒索软件威胁的关键措施。

此次通报再次凸显关键基础设施安全防护的重要性,对于应对不断演进的勒索软件攻击,行业必须持续升级防护能力和事件响应机制。

原文链接:

https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/


安全事件

法国Pôle emploi大规模信息泄漏,揭示第三方服务商安全短板

近日,法国就业机构Pôle emploi宣布发生大规模数据泄露事件,可能影响多达4300万名求职者和前求职者个人信息。此次泄露涉及姓名、社会保险号码、出生日期、电子邮件地址、邮政地址和电话号码等敏感数据。Pôle emploi表示,尽管账户访问凭证和银行信息未被泄露,但泄露规模巨大,影响范围覆盖当前和近年内与该机构有业务往来的大部分民众。

事件最初由Pôle emploi于6月19日对外披露,官方已与法国国家数据保护委员会(CNIL)以及ANSSI等网络安全主管部门展开合作,并启动调查。目前,尚无迹象表明这些被泄露数据已被用于身份盗窃或其他网络犯罪,但有关部门警告受影响用户加强对钓鱼邮件、电话诈骗等欺诈行为的警惕。

据安全专家初步分析,攻击者极有可能通过入侵第三方IT服务供应商实现数据非法访问。Pôle emploi官网已发布应急指引,提醒用户警惕可疑电子邮件与信息,建议采取诸如更换重要密码、开启双因素认证等安全措施。此次事件再度凸显供应链安全管理的重要性和个人数据保护的严峻挑战,也促使相关机构加大对外包合作方的安全审查力度。

据悉,法国政府将持续跟进事态发展,并对外通报调查进展。同时,Pôle emploi承诺将加强安全防护,阻止类似事件再次发生。

原文链接:

https://www.infosecurity-magazine.com/news/france-data-breach-jobseekers/


美国教育部G5系统曝钓鱼攻击潮,威胁高校与资金安全

近期,美国教育部发布警告称,针对教育行业的钓鱼攻击呈上升趋势,攻击者正集中利用教育部G5联邦资助资金管理系统实施社会工程型攻击。此次攻击主要针对高校、教育服务机构以及与G5系统有关的第三方供应商。攻击者通过伪造教育部邮件,诱骗相关人员点击恶意链接或附件,试图窃取G5账户凭证以及与学生贷款、教育拨款等关键资金管理直接相关的数据。

攻击邮件往往以“紧急更新账户信息”或“资金分配变更”作为主题,内容高度仿真,部分邮件内嵌植入合法性标识迷惑收件人。一旦受害者输入凭证,攻击者即可登入G5系统,监控或篡改资金申请、分配流程,极大危及联邦财政资金安全。安全部门还发现,部分攻击活动采用了多因素欺骗、信息收集及后续网络钓鱼联动方式,形成持续攻击链。

美国教育部已启动多项应急响应措施,包括临时冻结可疑账户,加强G5系统登录监控,并向受影响机构下发详细防护指南。建议各高校和合作服务商强化用户安全培训,定期变更凭证、启用多因素认证,并警惕来自未知发件人的任何账户相关操作要求。

此次事件反映出在高价值目标和关键政府系统中,社会工程攻击依然高发且危害巨大,行业机构需持续提升安全防范与应急响应能力,以降低因凭证泄露带来的重大安全风险。

原文链接:

https://www.infosecurity-magazine.com/news/france-data-breach-jobseekers/


AI辅助编程新隐患:危险命令潜入Amazon开源项目

近日,一名黑客成功向Amazon公开AI编码代理——Amazon Q的开源样例项目中注入了恶意命令,引发了业界对AI辅助开发中安全风险的高度关注。事件曝光后,Amazon已紧急移除相关有害内容,并对项目进行了安全审查。

据404 Media报道,攻击者通过GitHub的Pull Request在Amazon Q的示例代码中嵌入了“rm -rf /”等危险命令,该命令一旦执行,将彻底删除受害者的系统文件,造成无法恢复的数据丢失。该注入行为伪装成正常的贡献,容易被开发者误用,尤其在AI助手自动引用或集成建议时,安全风险显著增加。

此次事件凸显出AI生成代码和开源协作平台易受供应链攻击。攻击者利用自动化工具及代码审核流程的疏漏,将高危命令潜伏于看似无害的代码片段中,借AI扩散,对开发者及企业构成实质威胁。Amazon在事后声明中强调,相关恶意代码实际未合并至最终发布分支,但提醒开发者在使用AI和开源资源时,需加强手动审查与安全防护。

网络安全专家表示,AI代码生成工具虽大幅提升研发效率,但同样可能放大代码供应链中的安全隐患,包括意外引入恶意指令、后门或敏感数据泄露。建议企业严格实施多重审查、自动化安全检测,以及警惕“看似正常”的第三方贡献,防范类似攻击事件再次发生。

原文链接:

https://www.404media.co/hacker-plants-computer-wiping-commands-in-amazons-ai-coding-agent/


产业动态

中孚信息董事长魏东晓被留置

中孚信息(300659.SZ)7月23日晚发布重大事项公告称,近日收到神农架林区监察委员会签发的关于公司董事长、总经理魏东晓被留置的通知书。

中孚信息表示,为保证公司经营管理的有序开展,公司董事会、管理层对公司经营管理工作进行了妥善安排,留置期间由董事、副总经理刘海卫代行董事长、总经理、董事会秘书职责。目前,该事项不会对公司的日常运营造成重大影响。

截至本公告披露日,中孚信息尚未知悉上述事项的进展及结论,公司将持续关注上述事项的后续情况,并严格按照有关法律、法规和规范性文件的规定及时履行信息披露义务并提示相关风险。

原文链接:

https://www.thepaper.cn/newsDetail_forward_31241243


合作电话:18311333376

合作微信:aqniu001

投稿邮箱:editor@aqniu.com


阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全 AI 数据泄露 零信任 勒索软件
相关文章