网络安全
网络安全
当前位置是: 网站首页 -> 网络安全 -> 正文

网络空间安全动态(202518期)

来源:国信中心 点击数: 发布时间:2025-05-22

       编者按:网安动向热讯,本期有八点值得关注:一是习近平对“十五五”规划编制工作作出重要指示;二是中央网信办等三部门印发《2025年深入推进IPv6规模部署和应用工作要点》;三是中国和英国举行人工智能对话;四是我国量子密码技术实现QKD+PQC双重加密;五是美敦促联邦机构在采购流程中纳入后量子密码学标准;六是美国防部发布《2025-2026财年软件现代化实施计划》;七是欧盟网络安全机构ENISA发布《网络压力测试手册》;八是日本参议院通过主动网络防御法案。

      数据前沿快讯,本期有五点值得关注:一是国家数据局印发《数字中国建设2025年行动方案》;二是财政部、金融监管总局发布《关于加快推动银行函证数字化发展的通知》;三是北约发布首份《联盟数据战略》,推动多域作战与一体化防御能力建设;四是美国防部首席数字与人工智能办公室在印太部署首个实战型边缘数据网格节点;五是欧盟与日本加强科技和数字伙伴关系。

      网安事件聚焦,本期有两方面内容建议关注:一是大规模网络攻击不仅给企业带来巨大损失,也严重威胁网络空间秩序和公众利益。本期介绍:国内某科技公司遭境外黑客组织网络攻击致服务中断,部分用户隐私信息疑遭泄露;国内某打印机官方软件感染窃密木马超半年;俄罗斯政府重要系统遭DDoS攻击,多个国家政务服务瘫痪;美最大钢铁公司因网络攻击被迫停产;丹麦食品巨头遭网络攻击致生产中断。二是数据泄露愈演愈烈,给各个行业带来巨大威胁和挑战。本期介绍:比利时移动虚拟电信运营商约7万用户数据遭泄露;澳大利亚人权委员会670份文件遭泄露;知名金融机构遭网络攻击致客户敏感数据泄露;加拿大新斯科舍电力公司遭网络攻击,客户敏感数据被窃取;英国法律援助机构申请人大量敏感数据遭窃取。

      网安风险警示,本期有五点建议关注:一是国家漏洞库CNNVD:关于Fortinet多款产品安全漏洞的通报;二是企业级移动设备管理解决方案Ivanti Endpoint Manager Mobile存在多个安全漏洞;三是数据库Apache IoTDB UDF存在远程代码执行漏洞;四是glibc静态setuid程序dlopen存在代码执行漏洞;五是浏览器软件Google Chrome跨源数据泄露漏洞遭利用。

      一、网安动向热讯

      (一)习近平对“十五五”规划编制工作作出重要指示

      5月19日消息,中共中央总书记、国家主席、中央军委主席习近平对“十五五”规划编制工作作出重要指示强调,科学制定和接续实施五年规划,是我们党治国理政一条重要经验,也是中国特色社会主义一个重要政治优势。编制和实施“十五五”规划,对于全面落实党的二十大战略部署、推进中国式现代化意义重大。要坚持科学决策、民主决策、依法决策,把顶层设计和问计于民统一起来,加强调研论证,广泛凝聚共识,以多种方式听取人民群众和社会各界的意见建议,充分吸收干部群众在实践中创造的新鲜经验,注重目标任务和政策举措的系统性整体性协同性,高质量完成规划编制工作。我国将于2026年开始实施“十五五”规划,目前党中央正在组织起草“十五五”规划建议。根据习近平重要指示精神和规划建议起草工作安排,有关方面近期将通过多种形式征求干部群众、专家学者等对编制“十五五”规划的意见建议。(信息来源:新华社)

     (二)中央网信办等三部门印发《2025年深入推进IPv6规模部署和应用工作要点》

      5月20日消息,中央网信办、国家发展改革委、工业和信息化部联合印发《2025年深入推进IPv6规模部署和应用工作要点》,明确了2025年工作目标:到2025年末,全面建成全球领先的IPv6技术、产业、设施、应用和安全体系。IPv6活跃用户数达到8.5亿,物联网IPv6连接数达到11亿,固定网络IPv6流量占比达到27%,移动网络IPv6流量占比达到70%。IPv6内生发展动力明显提升,市场驱动作用发挥更加有效。IPv6使用体验明显提升,IPv6端到端网络性能持续优化,支持IPv6的内容源规模持续扩大,新增网络、应用、服务、终端等默认启用IPv6。《工作要点》部署了9个方面42项重点任务。一是增强内生发展动力。二是强化网络服务保障。三是加大应用基础设施供给。四是深化单栈规模部署。五是提高终端设备连通水平。六是深化融合应用。七是促进创新生态和标准体系建设。八是强化试点示范和宣传推广。九是强化网络安全保障。(信息来源:网信中国)

      (三)中国和英国举行人工智能对话

      5月20日,中国和英国人工智能对话在北京举行。外交部军控司司长孙晓波和英国外交发展部科技司司长琼斯共同主持,国家发展改革委、科技部、工业和信息化部、国家网信办及英国科学创新和技术部、内阁办公室、商业贸易部、驻华使馆官员等参加。双方围绕人工智能发展机遇、挑战和各自政策深入交换意见,支持继续加强交流互鉴及务实合作,促进两国人工智能健康安全有序发展。双方同意就人工智能全球治理保持沟通协调,推动落实联合国未来峰会通过的《全球数字契约》,帮助发展中国家加强能力建设,确保人工智能向善普惠发展。(信息来源:新京报)

      (四)我国量子密码技术实现QKD+PQC双重加密

      5月14日消息,中电信量子集团发布全球首个融合量子密钥分发(QKD)和后量子密码学(PQC)的分布式密码体系,基于该体系的跨域量子密信电话横跨超1000公里成功接通。此次发布的QKD+PQC分布式密码体系创新性地采用了三层解耦架构,自下而上分别为“量子网络层”“密码服务层”和“应用接入层”。量子网络层是基础,基于QKD技术保障跨域密钥分发的物理安全;密码服务层是核心,基于量子网络层互联的分布式密码资源池,提供标准化的密钥供给、分发和管理服务;应用接入层是手段,通过提供主流终端SDK和各类安全介质,让应用程序可快速接入以获取抗量子攻击能力。目前,该体系架构已通过多场景验证,随着现网的正式启用,标志着我国基于QKD+PQC的融合密码技术体系正式迈入可规模商用的新阶段,也预示着新一代量子安全基础设施实现了体系化的技术突破。(信息来源:新华社)

     (五)美敦促联邦机构在采购流程中纳入后量子密码学标准

      5月16日消息,美正在敦促联邦机构在政府采购流程中纳入后量子密码学标准,以防止敏感数据遭未来量子计算攻击的威胁。美网络安全与基础设施安全局(CISA)、国家网络主任办公室、国家标准与技术研究院及国家安全局正主导后量子密码学推广工作。CISA战略技术部副主任Garfield Jones表示,上述机构已与600多名联邦IT官员召开会议,探讨后量子密码学的实施路径。目前,CISA正与供应商合作测试其加密方案,以完善后量子密码产品清单,确保供应商产品符合技术规范。(信息来源:光子盒)

      (六)美国防部发布《2025-2026财年软件现代化实施计划》

      5月13日消息,美国防部发布《2025-2026财年软件现代化实施计划》,旨在加速交付可支撑国防优先任务的关键软件能力。该计划包括三个总体目标:加速国防企业云环境建设部署,以实现全球基础设施之间的数据和软件集成;建立覆盖整个国防部的软件工厂网络;优化流程,提升系统韧性并提高交付速度。(信息来源:MeriTalk网)

     (七)欧盟网络安全机构ENISA发布《网络压力测试手册》

      5月16日消息,欧盟网络安全机构(ENISA)发布《网络压力测试手册》,旨在指导国家或行业机构在国家、地区或欧盟层面根据《NIS 2指令》监督关键行业的网络安全和韧性,也可供其他行业法规下的监管机构和国家机构参考。本手册将网络压力测试定义为有针对性地评估单个组织的复原力及其承受重大网络安全事件并从事件中恢复的能力,确保在不同风险情况下提供关键服务。同时还解释了如何在国家、地区和欧盟层面进行网络压力测试。(信息来源:天极智库)

     (八)日本参议院通过主动网络防御法案

      5月16日,日本参议院凭借多数赞成,通过了旨在引入预先采取措施防止遭受网络攻击的“能动性网络防御”相关法案,使之正式成为法律。法案核心内容为允许政府对通信信息实施日常监控,并对攻击源采取无害化措施。同时规定电力、铁路等关键基础设施相关单位在遭受损失时履行报告义务。日本政府分析和监控的通信信息包括:经由日本的外国间通信;从外国到国内的通信以及从国内到外国的通信。国内间的通信不在对象之列,邮件正文等涉及通信内容的信息也不会被分析。日本政府正在加紧完善相关法律,力争到2027年全面实施。(信息来源:安全内参)

      二、数据前沿快讯

      (九)国家数据局印发《数字中国建设2025年行动方案》

      5月16日消息,国家数据局印发《数字中国建设2025年行动方案》,部署了8个方面的重大行动。一是坚持数字中国建设工作“一盘棋”,完善数据工作央地政策协调机制。二是着力强基固本,发展彰显优势、体现特色的数字产品和数字产业。三是深度挖掘人工智能应用场景,积极开展人工智能高质量数据集建设。四是加快推动物联网、工业互联网优化升级,深入实施“东数西算”工程,逐步实现各地区算力需求与国家枢纽节点算力资源高效供需匹配。五是加强交通、医疗、金融、制造、农业等重点领域数据标注,建设行业高质量数据集。六是培养技能型数字人才,深入推进产教融合,支持各地和有关行业举办数字职业技术技能竞赛活动。七是持续优化营商环境,吸引更多优质数据企业和项目落地。八是逐年推出一批“高效办成一件事”重点事项,加强地方特色文化遗产的数字化保护与应用,全面推动数字技术和教育、医疗、养老、托幼等公共服务深度融合,加快生态环境、国土空间、水利电力、林业草原等领域的数据资源采集、存储与开发利用。(信息来源:国家数据局)

      (十)财政部、金融监管总局发布《关于加快推动银行函证数字化发展的通知》

      5月16日消息,财政部与金融监管总局联合发布《关于加快推动银行函证数字化发展的通知》,要求加快银行函证数字化进程,通过平台建设、数据治理及服务创新提升审计质效。通知明确从夯实基础、提升效能、创新手段三方面推进数字化建设:一是强化平台安全建设,要求统一对接规则、制定信息安全标准、建立数字函证标准体系,确保平台自主可控;二是提升数据治理能力,银行需建立函证业务数据库,精简业务流程并实施数字化与纸质回函一致性管理,鼓励通过阶梯定价推广数字化函证;三是拓展应用场景,支持开发审计增值服务,便利企业多渠道授权,探索将证券、资产评估等函证纳入数字化处理范围。本通知自印发之日(2025年4月30日)起施行。(信息来源:中国政府网)

      (十一)国家密码管理局就《电子印章管理办法》公开征求意见

      5月21日消息,国家密码管理局就《电子印章管理办法(征求意见稿)》,向社会公开征求意见。本办法所称电子印章,是指基于密码技术和相关数字技术表征印章的特定格式数据,用于实现电子文件的可靠电子签名。电子印章包含印章图像数据、印章名称、印章所有者信息、电子签名认证证书以及电子签名制作数据等。本办法适用于行政机关、企业事业单位、社会组织以及其他依法成立的组织的法定名称章,以法定名称冠名的内设机构章、分支机构章、业务专用章,以及用于单位(组织)事务办理的个人名章等电子印章的管理和应用活动。国家密码管理局、国务院办公厅负责统筹协调和推进全国电子印章的规范管理和推广应用。公安机关负责依法打击涉及电子印章的违法犯罪行为。(信息来源:国家密码管理局)

      (十二)北约发布首份《联盟数据战略》,推动多域作战与一体化防御能力建设

      5月14日消息,北约正式发布其首份《联盟数据战略》,明确提出到2030年构建“联盟数据共享生态系统”,通过数字骨干网连接各成员国、国防工业企业和学术科研机构。在保障数据主权和控制权的前提下,实现人工智能、机器学习模型等资源的安全共享与协作利用,加速实现数据驱动的多域作战与一体化防御能力。该战略聚焦数据治理、价值创造、安全机制、分析能力与数据驱动生态建设五大目标,推动治理架构由“应用导向”向“数据驱动”转型。(信息来源:国防科技要闻)

     (十三)美国防部首席数字与人工智能办公室在印太部署首个实战型边缘数据网格节点

      5月14日消息,美国防部首席数字与人工智能办公室(CDAO)在陆军“融合项目-顶点5”演习中成功验证边缘数据网格(EDM)技术栈,并将部分节点部署至印太战区投入实战应用。此次实验标志着美国防部首次实现战术边缘与战略决策层间的双向实时数据传输,推动联合全域指挥控制能力建设。CDAO官员表示,此次演习验证了EDM在拒止通信环境下的韧性传输能力,并将在印太司令部辖区持续部署该技术。(信息来源:DefenseScoop网)

     (十四)欧盟与日本加强科技和数字伙伴关系

      5月12日消息,欧盟与日本在东京举行第三次数字伙伴关系理事会,旨在加强欧盟与日本之间的科技和数字合作。双方同意在人工智能、5G/6G、半导体、高性能计算和量子技术等核心数字技术领域,以及在数据治理和在线平台、海底电缆、北极互联互通、数字身份、信托服务和网络安全方面加强合作。(信息来源:欧盟委员会网站)

      三、网安事件聚焦

      (十五)国内某科技公司遭境外黑客组织网络攻击致服务中断,部分用户隐私信息疑遭泄露

      5月20日消息,广州市某科技公司自助设备后台系统遭攻击并被上传多份恶意代码。公安机关经过对网络攻击手法和相关恶意代码样本技术分析,现已初步判定该事件为境外黑客组织发起的网络攻击活动。攻击者利用技术手段绕过该公司网络防护装置,非法进入自助设备的后台系统,通过横向移动渗透控制多台网络设备,非法上传多份攻击程序,导致该公司官网和部分业务系统受影响,网络服务中断数小时,造成重大损失,部分用户隐私信息疑遭泄露。通过初步溯源,发现此次网络攻击是境外黑客组织发起的一次有组织、有预谋的大规模网络攻击行动,带有明显的网络战痕迹,该黑客组织长期使用开源工具对我国重要部门、敏感行业和科技公司开展网络资产扫描探测,广泛搜寻攻击目标,通过技术手段挖掘目标单位网络防护薄弱环节和攻击点位,伺机入侵控制目标系统,窃取、破坏重要数据,干扰相关机构正常运营。(信息来源:新华社)

      (十六)国内某打印机官方软件感染窃密木马超半年

      5月19日消息,德国网络安全公司G Data发现,中国打印机品牌Procolored存放在Mega网盘的官方驱动和配套软件,感染远控木马和加密货币窃取木马,时间至少半年以上。研究人员共发现39个被感染的文件中包含以下恶意程序:一是知名恶意软件XRedRAT,具备键盘记录、截屏、远程Shell操作以及文件管理等功能;二是一种此前从未公开的剪贴板劫持恶意程序SnipVex,会感染.EXE文件并附着其中,替换用户剪贴板中的比特币地址,该程序在多个下载包中被检测到,极可能是Procolored的开发系统或构建环境被感染所致。Procolored是一家提供数字打印解决方案的厂商,产品涵盖直喷膜、紫外DTF、紫外打印机以及直喷服装打印机,公司总部位于深圳,其产品销往31个以上的国家,并在美国设有主要运营点。Procolored已下架相关软件,并启动内部调查。(信息来源:安全内参)

      (十七)俄罗斯政府重要系统遭DDoS攻击,多个国家政务服务瘫痪

      5月21日消息,俄罗斯政府重要系统再遭大规模DDoS攻击,联邦税务局、数字密钥管理系统及电子文档平台等多个系统瘫痪,酒类销售管控平台与商品防伪追踪系统中断。此次攻击恰逢美总统特朗普与俄总统普京进行两小时通话,讨论乌克兰停火协议之际。尽管还未有黑客组织承认发动攻击,但历史数据显示,乌克兰IT Army等黑客组织曾对类似目标实施攻击。网络安全专家指出,攻击是否刻意选择政治敏感节点仍有待调查。(信息来源:安全威胁纵横)

      (十八)美最大钢铁公司因网络攻击被迫停产

      5月15日消息,美最大钢铁公司纽柯遭网络攻击,未经授权的第三方访问了该公司使用的部分信息技术系统,导致多个生产地暂时停工。事件发生后,纽柯立即启动应对措施,主动下线可能受影响系统,实施修复措施,并聘请外部网络安全专家协助开展调查。纽柯是美国主要钢铁生产商,在美国、墨西哥和加拿大多家钢厂共雇佣超过3.2万名员工。事件具体发生时间及攻击方式尚未公开,是否涉及数据被盗或系统被加密等情况暂不明确。目前,尚无任何勒索软件组织宣称对此次攻击事件负责。(信息来源:安全内参)

     (十九)丹麦食品巨头遭网络攻击致生产中断

      5月20日消息,丹麦食品巨头Arla Foods证实,其生产运营因遭网络攻击而被迫中断,影响其位于德国Upahl的生产部门。Arla Foods是一家国际化乳制品生产商,在39个国家雇佣23000名员工,旗下Arla、Lurpak、Puck、Castello等品牌产品销往全球140个国家。Arla表示,目前正全力恢复受影响工厂的运营,并已通知受影响客户可能存在延迟交付或取消订单的情况。截止目前,尚未有勒索组织宣布对此次攻击负责。(信息来源:BleepingComputer网)

      (二十)比利时移动虚拟电信运营商约7万用户数据遭泄露

      5月19日消息,比利时移动虚拟电信运营商Effortel发生数据泄露事件,导致三家移动虚拟网络运营商(MVNO)Carrefour Mobile、Neibo和Undo的约7万名用户个人信息被窃取。遭泄露信息包括用户姓名、出生日期、电话号码、电子邮箱、住址、护照号码、用户编号及SIM卡技术识别码等敏感数据。此次事件发生在该公司中央数据库的测试阶段,攻击者通过入侵运营商支持的门户获取了测试生成的用户数据文件。Effortel为全球30多家MVNO提供计费、SIM卡激活等业务。目前,比利时数据保护机构已介入调查,初步认定涉事公司存在未加密存储测试数据、支持门户访问控制失效等违规行为。(信息来源:HackerNews网)

     (二十一)澳大利亚人权委员会670份文件遭泄露

      5月14日消息,澳大利亚人权委员会(AHRC)披露,4月至5月期间上传到该委员会的网络表单文件被公开发布并遭访问,这些文件用于反馈“经验之谈”项目、2023年人权奖提名及国家反种族主义框架概念的意见等。AHRC称,大约670份文件可能被泄露,其中约100份文件已通过谷歌或必应等搜索引擎被在线访问,且许多文件包含个人敏感信息(姓名、电子邮件地址、家庭住址和手机号码等)。目前,AHRC正在确认受影响人数并调查事件原因,同时已禁用所有网络表单。(信息来源:CyberDaily网)

      (二十二)知名金融机构遭网络攻击致客户敏感数据泄露

      5月16日消息,知名金融机构Coinbase披露,攻击者联合不良客服代理窃取其客户数据,并要求支付2000万美元赎金,否则将公开部分客户账号信息及内部文件。遭泄露数据包括客户姓名、地址、电话和电子邮件、打码后的社会安全号码和银行账号、身份证图像、账户数据(账户余额快照和交易记录)以及公司部分内部资料。Coinbase表示,攻击者未能获取客户私钥或密码,也无法访问Coinbase Prime账户和受影响客户以及交易所的热钱包与冷钱包。Coinbase目前拥有超过1亿客户数量,表示不会支付赎金,但将设立一项2000万美元的悬赏基金,用于征集抓捕攻击者的线索,此次事件的财务影响仍在评估中。(信息来源:安全内参)

      (二十三)加拿大新斯科舍电力公司遭网络攻击,客户敏感数据被窃取

      5月18日消息,加拿大新斯科舍省电力公司(Nova Scotia Power)确认发生数据泄露事件,攻击者通过未授权访问入侵其业务网络及服务器,并窃取用户数据,包括姓名、出生日期、电话号码、邮寄与服务地址、参与公司项目的记录以及部分用户的银行账号。Nova Scotia Power作为加拿大电力巨头Emera集团子公司,为新斯科舍省超50万居民、商业和工业客户提供电力服务。Nova Scotia Power公司表示,目前电力生产与配送未受影响,尚未发现泄露数据遭滥用,将为受影响用户提供为期两年的免费信用监控服务,并提醒用户警惕钓鱼攻击。(信息来源:BleepingComputer网)

      (二十四)英国法律援助机构申请人大量敏感数据遭窃取

      5月20日消息,英国法律援助署(LAA)确认遭网络攻击,攻击者已访问并下载了自2010年以来通过其数字服务申请法律援助人员的大量个人敏感数据,包括申请人出生日期、身份证号、联系方式、犯罪记录、就业状态、法律费用分摊金额、债务及支付记录等。LAA作为英国司法部下设的执行机构,负责为无力承担法律费用人员提供法律咨询、诉讼代理等法律援助服务。英政府建议所有申请人警惕针对性的诈骗行为,强调在共享敏感信息前需验证通信真实性。目前,所有LAA系统已完成加固,线上申请服务已暂时关闭。(信息来源:HackerNews网)

     四、网安风险警示

      (二十五)国家漏洞库CNNVD:关于Fortinet多款产品安全漏洞的通报

      5月15日消息,国家信息安全漏洞库(CNNVD)收到关于Fortinet多款产品存在安全漏洞(CNNVD-202505-1780、CVE-2025-32756)情况的报送。未经身份验证的远程攻击者可通过发送特制的HTTP请求触发漏洞,进而执行任意代码, Fortinet FortiVoice、Fortinet FortiRecorder、Fortinet FortiMail和FortiNDR等多款产品均受影响。目前,Fortinet官方已修复漏洞,建议用户尽快采取修补措施。(信息来源:CNNVD安全动态)

      (二十六)企业级移动设备管理解决方案Ivanti Endpoint Manager Mobile存在多个安全漏洞

      5月14日消息,奇安信CERT监测到官方修复Ivanti Endpoint Manager Mobile身份认证绕过漏洞CVE-2025-4427及Ivanti Endpoint Manager Mobile代码执行漏洞CVE-2025-4428,CVSS评分均为9.8。上述两个漏洞都是由于Ivanti Endpoint Manager Mobile的API组件未能正确验证输入的数据而导致。攻击者可利用这两个漏洞绕过身份认证,并通过受影响的API执行任意代码,对系统安全造成严重损害。鉴于该漏洞影响范围较大,建议用户尽快做好自查及防护。(信息来源:奇安信CERT)

     (二十七)数据库Apache IoTDB UDF存在远程代码执行漏洞

      5月15日消息,启明星辰集团VSRC监测到Apache官方发布安全公告,称Apache IoTDB存在远程代码执行漏洞CVE-2024-24780(CVSS评分9.8),影响Apache IoTDB版本1.0.0至1.3.4。攻击者可通过不可信的URI注册恶意的用户定义函数,进而执行任意代码,如成功利用该漏洞可能导致系统被远程控制,严重威胁系统安全。官方已发布安全更新,建议受影响用户尽快升级版本。(信息来源:启明星辰)

      (二十八)glibc静态setuid程序dlopen存在代码执行漏洞

      5月20日消息,启明星辰集团VSRC监测到glibc静态setuid程序dlopen代码执行漏洞CVE-2025-4802(CVSS评分9.8)。该漏洞存在于GNU C库(glibc)中,源于静态setuid程序在调用dlopen时错误地使用LD_LIBRARY_PATH环境变量查找共享库,可能导致加载恶意库并执行攻击者控制的代码,影响静态链接的setuid二进制文件。官方已发布安全更新,建议受影响用户尽快升级到glibc 2.39或更高版本。(信息来源:启明星辰)

      (二十九)浏览器软件Google Chrome跨源数据泄露漏洞遭利用

      5月9日消息,奇安信CERT监测到Google发布公告称Google Chrome跨源数据泄露漏洞CVE-2025-4664遭在野利用,该漏洞源于Google Chrome加载程序中的策略执行不足,远程攻击者利用该漏洞可使浏览器发起请求时携带完整的URL,导致敏感信息泄露。目前,官方已发布安全更新,鉴于该漏洞影响范围较大,建议用户做好自查及防护。(信息来源:IT之家)