全国网络安全标准化技术委员会就4项人工智能应用安全标准实践指南公开征求意见
微软联合执法部门打击网络犯罪订阅服务,揭秘AI驱动的新型商业邮件诈骗手段
供应链身份威胁防护新突破;SpyCloud从暗网数据中发现第三方真实风险
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,MongoDB数据库内存泄露高危漏洞。
目前,MongoDB官方已修复漏洞并发布软件更新公告,建议相关单位和用户立即开展隐患排查,及时升级至最新安全版本或禁用Zlib压缩,防范网络攻击风险。
全国网络安全标准化技术委员会就4项人工智能应用安全标准实践指南公开征求意见
全国网络安全标准化技术委员会秘书处于2026年1月13日发布网安秘字〔2026〕2号文,面向各有关单位及社会公众就4项人工智能应用安全相关的网络安全标准实践指南公开征求意见。
近年来,人工智能技术加速渗透各行业领域,其快速发展与广泛应用也带来了新的安全风险与挑战。为有效应对这些挑战,全面提升各行业人工智能应用安全水平,保障人工智能产业高质量发展,秘书处组织编制了《人工智能应用安全指引 总则》《人工智能应用安全指引 广播电视和网络视听》《用户使用人工智能安全指南》《人工智能训练数据清洗安全指南》等4项标准实践指南征求意见稿。
根据《全国网络安全标准化技术委员会文件管理办法》要求,现公开征求社会各界意见。如有意见或建议,请于2026年1月27日前反馈至秘书处,联系人王寒生,联系电线项标准实践指南文本,可点击下载获取。
知名犯罪论坛BreachForums于1月9日遭遇重大数据泄露,一个包含323,986名用户信息的MySQL数据库被公开在shinyhunte[.]rs域名上。据Have I Been Pwned确认,该数据库实际于去年8月Ag真人网站被窃取,恰逢BreachForums因担心执法部门渗透而宣布关闭之时。
泄露数据包括哈希密码、私信和论坛帖子。安全公司Resecurity指出,1月泄露还新增了两项关键内容:管理员用于签署消息的PGP私钥文件,以及一份署名James的4,400字宣言。数据中的电子邮箱显示Gmail为最常用注册服务,可能为执法部门提供追踪线索。
专家对此次泄露看法不一。CybaVerse的Michael Jepson认为此事严重削弱平台信任,将促使高级网络犯罪分子转向更封闭的社群。但Huntress分析师Michael Tigges警告,数据完整性存疑,可能被用于传播虚假信息,需谨慎对待其情报价值。
1月14日,交通运输部发布《交通运输数据安全管理办法(征求意见稿)》(下称《办法》)公开征求意见通知。起草背景为贯彻落实中央相关文件及《数据安全法》《个人信息保护法》等法律法规,参考部门制度并调研修改而成。《办法》共七章四十五条,核心内容包括:总则明确“谁管业务谁管数据安全”及“属地管理”原则,界定交通运输部、省级主管部门及数据处理者职责,数据处理者承担主体责任;分类分级保护将数据划分为一般(细分为三级)、重要、核心数据,明确级别变更规则;全生命周期管理覆盖收集、存储、使用等各环节,对重要/核心数据要求境内存储、容灾备份、严格访问控制等,跨境提供需合规;风险评估要求特定主体每年评估,重大变化或高风险活动时需评估;监测预警与应急处置建立机制,事件分四级,明确处置流程;监督检查与责任追究规定主管部门权限及处罚措施;附则定义关键术语及报告流程。下一步将公开征求意见后修改完善印发。
数据泄露后的资金流向正在发生深刻变化。攻击者窃取数百万凭证和银行卡信息后,通过地下市场分层销售,利用撞库、账户接管和信用卡欺诈等手段变现。最终,分散的非法所得通过稳定币完成整合和跨境转移,特别是与美元挂钩的USDT等资产,成为网络犯罪洗钱的核心工具。
稳定币吸引网络犯罪的原因在于其独特优势;无需传统银行账户即可持有美元资产,跨境转账速度快至数秒,且不同平台的KYC和AML标准存在显著差异。犯罪分子利用这种合规套利,在监管薄弱的平台启动资金流转,经多次跳转后进入主流交易所。
洗钱路径主要包括三类;直接勒索要求稳定币支付,传统盗刷后转换为稳定币,以及直接攻击持有加密资产的企业。资金整合后,通过混币器、DeFi协议、跨链桥和OTC场外交易进行分层混淆,最终兑换为法币。
对安全和合规团队而言,关键在于打破数据泄露响应与AML监控的孤岛状态。建议将入侵指标(如C2域名、钱包地址)与链上情报关联,建立泄露后稳定币整合等针对性预警规则,强化交易所和支付平台的稳定币风控,评估第三方合作伙伴的合规能力。只有将链上情报融入泄露响应和反洗钱策略,才能有效应对这一跨越网络安全与金融犯罪的新型威胁。
美国零售巨头Target遭遇重大源代码泄露事件。多名现任和前任员工向BleepingComputer证实,黑客在Gitea平台公开的样本数据与Target真实内部系统匹配。泄露样本包含BigRED、TAP等内部平台名称,以及基于Vela定制的CI/CD管道、Hadoop数据集和JFrog Artifactory等供应链基础设施的技术栈信息。
BleepingComputer联系Target次日,公司即发布内部通知,宣布加速实施安全变更,要求访问Enterprise Git服务器必须通过公司网络或VPN连接,该服务器随即从公网下线。威胁行为者声称掌握约860GB完整数据集并公开售卖。
安全研究机构Hudson Rock发现,一台Target员工工作站于2025年9月底感染Infostealer恶意软件,该设备拥有IAM、Confluence、wiki和Jira的广泛访问权限。虽然尚无证据直接关联此次感染与代码泄露,但威胁行为者通常在窃取数据数月后才尝试变现。Target未回应是否正在调查数据泄露或内部人员参与的可能性。
微软联合执法部门打击网络犯罪订阅服务,揭秘AI驱动的新型商业邮件诈骗手段
微软于1月14日宣布,联合美国和英国执法部门成功捣毁网络犯罪订阅服务平台RedVDS的网站和基础设施。该平台以每月仅24美元的低廉价格向网络犯罪分子提供钓鱼和欺诈工具,自2025年3月以来仅在美国就造成超过4000万美元损失。全球近19万家机构受其攻击影响,美国、加拿大和英国是重灾区。
RedVDS为犯罪分子提供运行未授权Windows系统的一次性虚拟主机,支持大规模钓鱼攻击和针对性的商业邮件诈骗(BEC)。攻击者利用生成式AI工具快速识别高价值目标,制作逼真的钓鱼邮件,甚至使用AI深度伪造视频和语音克隆技术冒充特定人员。在BEC攻击中,犯罪分子会潜伏监控受害者与商业伙伴的通信,伪装成可信联系人请求Ag真人网站大额转账。
微软强调,此次行动得益于受害企业H2-Pharma和Gatehouse Dock Condominium Association的配合。企业应及时报告网络攻击事件,部署多因素认证,保持软件更新,并对紧急付款请求保持警惕,以有效防范此类威胁。
1月15日,美国最大电信运营商Verizon发生全国性网络故障,导致语音和数据服务大面积中断。根据故障追踪网站Downdetector数据,太平洋时间上午9;36报告峰值达168,395起,用户手机显示SOS模式无法正常通信。
故障波及范围从纽约、费城延伸至北卡罗来纳和德克萨斯州。华盛顿特区紧急服务部门发布警告,部分Verizon用户可能无法拨打911,建议使用其他运营商设备、固定电话或前往警察局、消防站报警。Verizon在社交平台X确认问题,称工程师正全力排查并解决。
T-Mobile和AT&T报告数量较少,两家公司均表示网络运行正常。T-Mobile指出其用户可能因Verizon故障无法联系Verizon用户,导致误报。Verizon去年8月曾因软件问题发生类似故障,此次事件正值新任CEO Dan Schulman接手后首次重大考验,该公司刚于去年底裁员超13,000人。
回顾 2025 年电子邮件安全攻防态势可见,攻击者正大规模借助“合法化伪装”与“心理诱导”两大手段实施渗透。传统以黑白名单为核心的边界防御机制,因无法应对这类隐蔽性攻击,正逐步陷入失效困境。
在分析 ASRC 2025 年全年监测的约 40 亿封邮件流后发现,当前网络攻击以伪造攻击(Forgery)为主要手段,超六成攻击通过身份伪造(Spoofing)、商业电子邮件诈骗(BEC)实施欺诈,其中大量攻击借助注册与知名企业相似的域名发送钓鱼邮件,利用视觉混淆诱导收件人上当。
CSO 2025年安全优先级研究调查了全球640多位高级安全主管,揭示了AI安全解决方案的市场格局。尽管风险投资大量涌入AI安全初创企业,但经验丰富的CISO们仍倾向于选择成熟的知名技术合作伙伴。
调查显示,CISO评估AI安全领导者的标准依次为:产品创新、厂商声誉(是否遭受过重大安全事件)、业务价值、成本定价、品牌知名度、厂商资历、集成时间以及同行使用情况。实用性考量超越了技术噱头。
值得注意的是,Cisco和Microsoft分别以27%和24%的使用率位居实际采用榜首位。MSSP和云服务商在列表中表现强劲,反映出CISO希望将事件响应负担从人员不足的安全团队中转移出去。市场趋势显示,平台化整合和AI驱动自动化正成为企业安全的核心需求。
供应链身份威胁防护新突破;SpyCloud从暗网数据中发现第三方真实风险
身份威胁防护领导者SpyCloud于2026年1月14日发布Supply Chain Threat Protection解决方案,为企业和政府机构提供覆盖整个供应商生态系统的身份威胁防护能力。
根据2025年Verizon数据泄露调查报告,第三方参与的安全事件同比翻倍,从15%跃升至30%,主要源于软件漏洞和薄弱的安全实践。传统第三方风险管理平台依赖外部表面指标和静态评分,而SpyCloud方案则从数十亿条泄露、恶意软件、钓鱼和撞库数据资产中提取身份威胁情报,使组织能够应对真实威胁而非被动接受风险。
该方案核心能力包括;实时从暗网获取的泄露证据、Identity Threat Index(综合多源验证数据的威胁指数)、受感染供应商设备上暴露的业务应用识别、增强的供应商沟通机制,以及集成响应控制台。
政府和关键基础设施运营商面临的供应链威胁已上升为国家安全风险。数据显示,去年国防工业基础设施前98家供应商在暗网暴露的凭证超过11,000条,同比增长81%。SpyCloud使联邦、州和地方机构能够在身份暴露升级为国家安全事件前采取主动措施,将供应商关系从对抗性评分转变为协作防护。