2025-07-22 17:02 北京
牛览网络安全全球资讯,洞察行业发展前沿态势!
新闻速览
• 中国互联网络信息中心发布:我国网民规模达11.23亿人
• 我国自研第三代72位超导量子计算机已实现多地规模化应用
• 北京启动“清朗京华·‘未’你守护”暑期未成年人网络保护专项行动
• 英国政府或放弃对苹果系统提出的加密后门要求
• Meta硬刚欧盟AI监管新政,宣称其“正走在错误的道路上”
• 全球网络安全保险市场将在5年内快速突破 300 亿美元
• 一种网络威胁应对的新思路:后果驱动的网络信息工程
• 微软 UEFI 安全启动密钥即将到期,Linux 用户面临兼容性问题
• SharePoint RCE漏洞利用攻击持续发酵,微软发布紧急补丁更新
• 泰国劳工部遭勒索软件攻击,超300G敏感数据或泄露
• 新型SilentRoute 恶意软件瞄准 SonicWall VPN客户端
• 基于AI的虚假收据生成工具助长网络欺诈攻击蔓延
特别关注
中国互联网络信息中心发布:我国网民规模达11.23亿人
7月21日,中国互联网络信息中心(CNNIC)在京发布第56次《中国互联网络发展状况统计报告》(以下简称《报告》)。《报告》显示,截至6月,我国网民规模达11.23亿人,互联网普及率达79.7%,越来越多的群体共享数字发展成果。
根据《报告》,2025年上半年,生成式人工智能产品实现了从技术到应用的全方位进步,产品数量迅猛增长,应用场景持续扩大,我国在人工智能领域影响力显著提升。用户方面,截至6月,用户利用生成式人工智能产品回答问题的比例最高,达80.9%。产业方面,2024年我国人工智能产业规模突破7000亿元,连续多年保持20%以上的增长率。
参考链接:
https://mp.weixin.qq.com/s/vqK9IaEKYvlJTEtfkYZZjw
我国自研第三代72位超导量子计算机实现多地规模化应用
安徽省量子计算工程研究中心日前表示,我国自主研发的第三代自主超导量子计算机“本源悟空”已在多地商业化应用部署,3台不同版本的“本源悟空”量子计算机已分别在超算中心、国内高校及相关部门部署并运行。
据介绍,“本源悟空”由我国量子计算公司——本源量子自主研制,其实现了从芯片到操作系统的全链条国产可控,已部署的3台自主超导量子计算机将分别服务于国家重大科研项目算力支撑、高校量子信息人才培养及特定用途等。
目前,全球具备量子计算机商业化部署能力的国家仅有3个,分别是美国、加拿大和中国。“本源悟空”自2024年全球上线以来,已为来自全球145个国家和地区用户完成超53万个量子计算任务。据预测,未来全球量子计算市场高达8000亿美金。
原文链接:
https://mp.weixin.qq.com/s/Z_qP0dZe8FVRgCeF3u0s4A
北京启动“清朗京华·‘未’你守护”暑期未成年人网络保护专项行动
按照中央网信办部署要求,北京市委网信办已部署开展为期2个月的“清朗京华·‘未’你守护”暑期未成年人网络保护专项行动,主要聚焦实施网络侵害、隐蔽传播违法不良信息、诱导参与线下危险活动、利用未成年人形象牟利四类突出问题,督导属地重点网站平台深入排查清理、严处违规账号、公布典型案例、健全长效机制,坚决整治网上影响和危害未成年人身心健康的问题乱象。
专项行动期间,同步开设专项举报渠道受理属地网站平台涉未成年人违法违规信息线索,接受广大网民监督举报。北京市违法和不良信息举报平台举报电话:010-55520050。此外,还可通过“北京网络举报”微信公众号“一键举报”入口或www.bjjubao.org.cn进行举报。
原文链接:
https://mp.weixin.qq.com/s/evxJFEs20kPAtnLptV2Zjw
热点观察
英国政府或被迫放弃对苹果系统提出的加密后门要求
英国政府曾在今年初秘密要求苹果公司为其 iCloud 服务开设加密后门,以获取全球用户的加密数据。这一要求依据其在2016 年颁布的《调查权力法案》,旨在助力执法部门打击恐怖主义和儿童性虐待等犯罪活动。然而,英国政府的这一要求遭到苹果公司强烈反对,不仅从英国移除了“高级数据保护” 功能,还提起法律诉讼。
除了受到苹果公司的抵制,美国政府也出面施压,多位高级官员公开反对英国政府提出的后门要求,认为此举可能阻碍英美在人工智能和数据合作方面的重要技术协议。在此压力下,英国高级官员近日表示,英国内政部在这一问题上的处理 “非常糟糕”,目前虽看似仍在推进,但已陷入困境,最终可能考虑放弃该计划,。
这一事件不仅关乎用户隐私与数据安全,还涉及科技公司、主权国家间的权力博弈。若英国政府放弃要求,意味着在这场加密技术与政府监管的较量中,科技公司的隐私保护立场将占据上风;反之,则可能引发其他国家效仿,对全球加密技术发展和用户隐私保护产生深远影响。
原文链接:
Meta硬刚欧盟AI监管新政,宣称其“正走在错误的道路上”
近日,Meta全球事务负责人Joel Kaplan在LinkedIn上发布了一则声明:"欧洲在人工智能领域正走在错误的道路上。我们仔细审查了欧盟委员会的通用人工智能模型行为准则,Meta不会签署。"这一决定使Meta公司成为首个公开拒绝欧盟AI监管框架的科技企业,也将全球AI治理的深层矛盾推向台前。
Kaplan在声明中强调两大核心反对理由:法律不确定性与监管越界。他指出准则中部分条款"远超《人工智能法案》原有范围",特别是要求开源模型提供商对下游应用承担连带责任的规定。Meta法务团队认为,这种"无限追溯"的责任框架将迫使公司放弃开源策略。
Meta的决绝立场与行业同行形成鲜明对比。微软总裁Brad Smith表示"很可能签署",强调"欢迎AI办公室与行业直接对话";OpenAI已率先签署准则,其欧洲区负责人称此举是"建立监管信任的必要步骤";欧洲本土AI公司Mistral则将该准则视为"欧洲AI崛起的契机"。
参考链接:
全球网络安全保险市场将在5年内快速突破 300 亿美元
根据 ResearchAndMarkets 最新报告调研数据显示,全球网络安全保险市场前景广阔,预计将在2030 年市场规模达到 321.9 亿美元,复合年增长率达15.9%。
研究者认为,当前网络安全威胁的不断演变是网络安全保险市场增长的主要驱动力。随着数字化转型加速,企业对数据安全愈发重视,这促使企业寻求保险来转移风险。而云服务的普及也增加了攻击面,企业需借助保险应对相关风险。同时,严格的法规要求企业加强数据保护,否则将面临高额罚款,这同样推动了网络安全保险需求的增长。
不过,市场发展也面临挑战。一方面,网络风险难以准确评估和定价,保险公司缺乏足够数据与模型。另一方面,保险条款复杂,企业理解困难,且理赔流程繁琐。此外,随着人工智能和物联网技术的应用,新型网络攻击不断涌现,增加了风险的不确定性。
原文链接:
一种网络威胁应对的新思路:后果驱动的网络信息工程
在当今网络安全日益重要的背景下,美国爱达荷国家实验室(INL)提出了一种新的方法论——后果驱动的网络信息工程(Consequence-Driven Cyber-Informed Engineering,CD-CIE),旨在将网络安全融入系统工程设计的各个阶段。这一方法强调在设计和实施过程中考虑潜在的网络攻击后果,以增强安全性。
CD-CIE的核心在于通过识别和评估系统的脆弱性,帮助工程师在设计阶段就考虑到网络安全因素。这种方法不仅关注技术层面的防护,还强调对系统整体架构的理解,确保在面对复杂的网络威胁时,能够有效应对。INL的研究表明,传统的网络安全措施往往无法满足现代复杂系统的需求,因此需要一种更为综合的策略。CD-CIE的实施可以推动跨学科的合作,包括网络安全专家、工程师和决策者的共同努力,更好地识别潜在风险,并在设计阶段就采取相应的防护措施。
原文链接:
微软 UEFI 安全启动密钥即将到期,Linux 用户面临兼容性问题
据LWN网站报道称,微软公司用于签署安全启动(Secure Boot)启动加载程序(BootLoader)的安全密钥将于 9 月 11 日到期,可能导致许多依赖该机制的 Linux 发行版无法通过验证。
Secure Boot 是统一可扩展固件接口(UEFI)的安全标准,旨在确保设备仅启动制造商信任的软件,其核心四层密钥体系包括:平台密钥(PK)、密钥注册密钥(KEK)、签名数据库(DB)和吊销数据库(DBX)。制造商需在出厂时将 DB、DBX 和 KEK 写入固件非易失性存储器 (NV-RAM) ,并锁定编辑权限。由于多数设备预装 Windows,非 Windows 系统需适配 Secure Boot。此次问题源于微软将停用 2011 版密钥签署 shim。尽管 2023 版新密钥已发布,但大量设备尚未预装该证书,且更新依赖硬件厂商发布固件升级,很难覆盖到 Linux 用户。
参考链接:
https://www.ithome.com/0/869/771.htm
网络攻击
SharePoint RCE漏洞利用攻击持续发酵,微软发布紧急补丁更新
在今年的Pwn2Own 黑客大赛上,研究人员利用了一个名叫“ToolShell”的零日漏洞链,成功在 Microsoft SharePoint 上实现了远程代码执行。尽管这些漏洞在七月补丁日更新中得到了修复,但狡猾的攻击者又发现了两个新的零日漏洞,绕过了微软刚发布的补丁。通过综合利用上述漏洞,攻击者已经在全球范围内对 SharePoint 服务器发起了ToolShell攻击,目前已影响到至少 54 家企业组织。
为了应对这些漏洞,微软已紧急发布了针对 SharePoint Server 订阅版和 SharePoint Server 2019 的修复程序,但仍在开发针对 SharePoint Server 2016 的补丁。为了防范未来的攻击,微软还建议用户:
确保运行受支持的 SharePoint Server 版本;
立即更新应用最新的安全补丁;
确保Windows 反恶意软件扫描接口已启用并正确配置使用防病毒产品。
参考链接:
泰国劳工部遭勒索软件攻击,超300G敏感数据或泄露
日前,泰国劳工部(MOL)对外发布公告,确认遭遇勒索组织DevMan的攻击。公告内容显示,勒索组织入侵并篡改了劳工部系统,并窃取了超300GB敏感数据,包括公民记录、访客信息和机密文件。此外,该勒索组织向劳工部索要1500万美元赎金以换取不在网上公开这些数据。
劳工部是泰国政府的核心机构之一,存储着大量公民和外籍劳工的敏感信息,负责全国公民的劳动关系、社会保障和就业服务等重要工作。勒索组织早在2个月前就已成功入侵劳工部系统,并控制了多台服务器,持续收集敏感数据。公告还证实,有约2000台办公笔记本电脑被加密,所有磁带备份均被销毁,恢复可能性极低。
参考链接:
https://thecyberexpress.com/thailand-ministry-of-labour-cyberattack-update/
新型SilentRoute 恶意软件瞄准 SonicWall VPN客户端
网络安全公司 Arctic Wolf 近日监测到,一种名为 SilentRoute 的新型恶意软件正在利用被入侵的 SonicWall VPN 客户端,在企业网络中快速隐秘传播,窃取敏感信息。
SonicWall的VPN 产品被广泛应用于企业远程办公场景,黑客通过将恶意代码注入合法客户端安装程序,诱使用户在不知情的情况下下载并运行恶意软件。一旦设备被感染,SilentRoute 便会在后台悄悄运行,收集用户的登录凭证、网络配置信息等关键数据,并将其发送给攻击者。
SilentRoute的传播机制十分隐蔽,它利用了 SonicWall VPN 的默认配置漏洞,绕过了常见的安全检测机制。这种攻击手段不仅能够躲避传统防火墙的检测,还能在企业内部网络中横向传播,扩大感染范围,攻击目标直指企业的核心数据资产。由于 SilentRoute 具备高度的隐蔽性和攻击性,企业安全团队需密切关注网络流量,及时发现并阻断异常连接。
参考链接:
基于AI的虚假收据生成工具助长网络欺诈攻击蔓延
一项针对伪造收据诈骗的最新调查显示,以 MaisonReceipts 为代表的虚拟AI工具正催生一个日益壮大的欺诈生态系统。这类工具能生成逼真的线上收据,成为网络欺诈的重要推手。
MaisonReceipts 是SAAS化的欺诈服务平台,目前已支持 21 家全球知名零售商的收据伪造,并提供针对美国、欧州等市场的模板定制,其通过官网、X、Instagram 等主流平台及加密渠道推广,拥有超 3 万付费会员。
欺诈者利用此类工具伪造购买凭证,在转售平台兜售 stolen 或假冒商品,骗取买家信任。同类型的工具也在不断测试,并已开始收费,显示该违法市场正扩大。这些工具依托低成本基础设施运营,支付系统与 Discord 集成,Telegram 辅助推广,具有高度可扩展性且难以追踪,给执法部门的打击行动带来挑战。安全专家建议,消费者通过官方渠道购物,警惕退换政策模糊的平台,使用可追溯支付方式,并核查收据的格式、品牌一致性及商家信息。
原文链接:
https://www.infosecurity-magazine.com/news/fake-receipt-generators-fuel/
合作电话:18311333376
合作微信:aqniu001
投稿邮箱:editor@aqniu.com