工业网络安全周报-2025年第26期

工业网络安全周报-2025年第28期

时间:2025-07-26 作者:安帝科技


本期摘要


政策法规方面,美国白宫发布AI行动计划。

漏洞预警方面,Sophos防火墙修复高危漏洞,需立即更新;SONICWALL修复了SMA100设备漏洞;Fire Ant黑客利用VMware ESXi和vCenter漏洞入侵企业;VMware Tools中存在严重VGAuth漏洞;Weidmueller工业路由器存在远程代码执行风险。

安全事件方面,SharePoint 0day攻击导致美国核武器数据泄露;Elephant APT组织利用VLC播放器和加密Shellcode攻击国防工业;CargoTalon行动瞄准俄罗斯航空航天和国防领域,部署EAGLET植入装置;伊朗黑客瞄准全球航空公司窃取敏感数据;乌克兰黑客声称对俄罗斯无人机制造商发动重大网络攻击。

风险预警方面,美国机构警告称Interlock勒索软件将针对北美和欧洲的关键基础设施;人工智能网络攻击利用机器学习算法部署恶意软件并规避传统安全措施;Hive0156黑客瞄准政府和军事组织部署REMCOS RAT;黑客利用武器化的.HTA文件感染Red勒索软件;警惕在Linux和Windows系统上部署针对特定平台的恶意软件的虚假错误页面;威胁行为者瞄准Linux SSH服务器部署SVF僵尸网络。

产业动态方面,美国纽约州拟出台网络安全法规和250万美元拨款计划保护公共供水系统;美国能源部主办CyFERS峰会联合40州强化能源行业网络安全。

AI安全及应用方面,Anthropic部署AI代理大军审计模型安全性;FDA引入AI工具Elsa加速药物审批却“自信幻觉”频出。

政策法规

1.《网络安全技术 关键信息基础设施安全主动防御实施指南》等9项国家标准公开征求意见
2025年7月23日,美白宫发布了名为《赢得AI竞赛:美国AI行动计划》(Winning the AI Race: America’s AI Action Plan)的政策文件,旨在通过全面战略部署,确保美国在全球AI领域的绝对主导地位。该文件依据特朗普总统1月23日签署的《消除美国AI领导地位障碍》(Executive Order 14179)行政命令制定,围绕“加速AI创新、建设美国AI基础设施、领导国际AI外交与安全”三大支柱提出超过90项联邦政策行动。该计划特别关注与中国在AI领域的技术竞争,力求通过技术出口、出口管制和国际合作,确立美国在全球AI生态的核心地位。
资料来源:https://www.secrss.com/articles/81220

漏洞预警

2.Sophos防火墙中已修复严重漏洞
2025年7月23日,Sophos本周宣布推出针对Sophos防火墙中五个漏洞的补丁,这些漏洞可能导致远程代码执行(RCE)。第一个问题被标记为CVE-2025-6704(CVSS评分为9.8),是该设备的安全PDF交换(SPX) 功能中的一个严重任意文件写入缺陷,可能允许远程、未经身份验证的攻击者执行任意代码。第二个缺陷编号为CVE-2025-7624(CVSS评分为9.8),是该设备旧版SMTP代理中的一个SQL注入问题。第三个漏洞编号为 CVE-2025-7382(CVSS评分为8.8),只有在启用管理员用户的OTP身份验证时才会触发。Sophos 公告中描述的最后两个漏洞CVE-2024-13974和CVE-2024-13973分别存在于该设备的Up2Date和WebAdmin组件中。要利用这两个漏洞,攻击者需要分别控制防火墙的DNS环境并以管理员身份登录。
资料来源:https://www.securityweek.com/critical-vulnerabilities-patched-in-sophos-firewall/

3.SONICWALL修复了OVERSTEP恶意软件攻击中利用的SMA100设备严重漏洞
2025年7月24日,SonicWall修复了SMA100设备中的一个严重漏洞,编号为CVE-2025-40599(CVSS 评分为 9.1)。专家提醒用户检查其设备是否存在与Overstep恶意软件攻击相关的入侵指标 (IoC)。该问题是受影响设备的Web管理界面中存在经过身份验证的任意文件上传漏洞。安全公告指出: “SMA100系列Web管理界面存在一个经过身份验证的任意文件上传漏洞。具有管理员权限的远程攻击者可以利用此漏洞将任意文件上传到系统,从而可能导致远程代码执行。” “SonicWall 强烈建议SMA100系列产品(SMA 210、410和500v)的用户升级到指定的修复版本以修复此漏洞。”
资料来源:http://ii2.da526.vip/w/rq8ayR

4.Fire Ant黑客利用VMware ESXi和vCenter漏洞入侵企业
2025年7月25日,网络安全公司Sygnia一直在追踪和缓解一项名为Fire Ant的复杂间谍行动,该行动主要针对虚拟化和网络基础设施,特别是VMware ESXi虚拟机管理程序和vCenter管理服务器以及网络设备。Fire Ant背后的威胁行为者采用多层杀伤链,通过利用CVE-2023-34048等漏洞在vCenter上执行未经身份验证的远程代码,攻击者获得初步立足点,提取vpxuser凭据以横向移动到ESXi主机,并部署持久后门(如VIRTUALPITA恶意软件变体),伪装成监听TCP端口7475的“ksmd”二进制文件。为了应对此类威胁,组织必须通过将syslog转发到集中式服务器来增强ESXi可见性,并监控vmsyslogd终止、未经授权的vim-cmd/esxcli执行、异常ELF二进制文件、恶意vmx -x启动和vmtoolsd.exe生成的进程。强化包括及时修补、通过PIM解决方案强制执行唯一的轮换密码、启用锁定模式和安全启动以阻止未签名的VIB,以及限制对跳转服务器的访问。
资料来源:https://gbhackers.com/fire-ant-hackers-target-vmware-esxi-and-vcenter-flaws/

5.VMware Tools中存在严重VGAuth漏洞,可授予完全系统访问权限
2025年7月25日,安全研究人员发现VMware Tools的客户身份验证服务(VGAuth)中存在严重漏洞,攻击者可以利用该漏洞将任何用户帐户的权限提升到Windows虚拟机上的完全系统访问权限。这些漏洞的编号为CVE-2025-22230和CVE-2025-22247,影响ESXi管理环境和独立VMware Workstation部署中的VMware Tools 12.5.0及更早版本。组织应立即更新到VMware Tools 12.5.2或更高版本。这些漏洞影响Windows中VMware Tools的默认安装,使得VMware环境中的几乎所有Windows虚拟机都可能被寻求提升权限的本地用户利用。鉴于VGAuth的广泛部署以及这些缺陷的严重性,管理员应优先修补,以防止通过这些有据可查的攻击媒介造成潜在的系统危害。
资料来源:https://gbhackers.com/critical-vgauth-flaw-in-vmware-tools/

6.Weidmueller工业路由器暴露远程代码执行漏洞
2025年7月24日,Weidmueller工业路由器中发现了多个高危安全漏洞,可能允许攻击者在受影响的设备上以root权限执行任意代码。这家德国工业自动化公司发布了安全补丁,以解决影响其IE-SR-2TX路由器系列的五个严重漏洞:CVE-2025-41663(CVSS评分9.8)、CVE-2025-41687(CVSS评分9.8)、CVE-2025-41661(CVSS评分8.8)、CVE-2025-41683(CVSS评分8.8)、CVE-2025-41684(CVSS评分8.8)。这些漏洞可能使恶意行为者能够以root权限在受感染的设备上执行任意命令,从而可能导致整个系统被入侵。这种级别的访问可能允许攻击者操纵工业流程、窃取敏感数据或使用受感染的路由器作为工业网络内横向移动的支点。
资料来源:https://gbhackers.com/weidmueller-industrial-routers-exposed/

安全事件

7.SharePoint 0day攻击导致美国核武器数据泄露
2025年7月23日,未知威胁行为者利用最近修补的Microsoft SharePoint 0day漏洞链发起攻击,侵入了国家核安全局网络。NNSA是美国能源部下属的一个半自治政府机构,负责维护美国的核武器库存,并负责应对美国国内外的核和放射性紧急情况。美国能源部发言人在一份声明中证实,黑客上周侵入了美国国家核安全局的网络。Eye Security首席技术官Piet Kerkhofs告诉BleepingComputer,受感染实体的数量远超预期,“其中大多数已经感染一段时间了”。根据这家网络安全公司的统计数据,这些攻击背后的威胁者已经用恶意软件感染了至少400台服务器,并入侵了全球148个组织。
资料来源:http://ggmap.baidu.com/001/w/xXc8R2

8.Elephant APT组织利用VLC播放器和加密Shellcode攻击国防工业
2025年7月24日,北极狼实验室发现了一项复杂的网络间谍活动,该活动归因于Dropping Elephant高级持续性威胁(APT)组织,也称为Patchwork或Quilted Tiger,其主要目标是专门从事精确制导导弹系统的土耳其国防承包商。该活动于采用五阶段执行链,通过包含恶意LNK文件的鱼叉式网络钓鱼电子邮件启动,这些恶意LNK文件伪装成伊斯坦布尔“2025 年无人驾驶汽车系统会议”的邀请函。这些诱饵利用VLC Media Player和Microsoft Task Scheduler等合法二进制文件通过DLL 侧载技术逃避防御。为了降低风险,国防部门的组织应优先考虑安全的电子邮件网关、用于LOLBAS阻止的Windows Defender应用程序控制以及用于全天候监控的托管检测和响应(MDR)服务。此次活动凸显了Dropping Elephant转向优化、以间谍活动为重点的工具,以社会工程学的精确度瞄准国防、能源和政府领域的全球实体。
资料来源:https://gbhackers.com/elephant-apt-group-exploits-vlc-player/

9.CargoTalon行动瞄准俄罗斯航空航天和国防领域,部署EAGLET植入装置
2025年7月23日,SEQRITE实验室的APT团队发现了一场复杂的鱼叉式网络钓鱼活动,名为“CargoTalon行动”,目标是俄罗斯重要航空航天实体沃罗涅日飞机生产协会(VASO)的员工。该行动利用伪装成товарно-транспортная накладная (TTN)物流文件的恶意附件,这对俄罗斯供应链至关重要。该活动于6月27日通过VirusTotal搜索发现,它使用名为 backup-message-10.2.2.20_9045-800282.eml的恶意EML文件,从伪造的运输和物流中心地址发送。此次活动体现了通过LOLBins、诱饵嵌入和模块化C2交互实现的高级持久性,凸显了对俄罗斯关键基础设施日益升级的威胁。
资料来源:https://gbhackers.com/operation-cargotalon-targets-russian-aerospace-defense/

10.伊朗黑客瞄准全球航空公司窃取敏感数据
2025年7月22日,APT39是一个与伊朗情报安全部(MOIS)有关联的黑客组织,在一次重大网络安全事件中被曝光,通过伊朗Amnban公司Sharif Advanced Technologies被攻陷的内部系统进行运作。泄露的数GB数据暴露了一场由政府支持的复杂活动,涉及网络利用(CNE)和网络攻击准备(CNA),系统地收集全球数百万航空乘客的敏感个人身份信息(PII)。其中包括护照号码、家庭住址、联系方式和近期照片,这使得伊朗情报部门可以进行监视、身份盗窃和潜在的侵犯人权行为。被盗文件中的证据表明,该公司与APT39(也称为Chafer)直接相关,后者专注于情报收集而不是经济利益。
资料来源:https://gbhackers.com/iranian-hackers-target-global-airlines/

11.乌乌克兰黑客声称对俄罗斯无人机制造商发动重大网络攻击
2025年7月21日,俄罗斯与乌克兰战争相关的网络冲突持续不断,与乌克兰结盟的黑客组织声称对针对俄罗斯一家大型无人机制造公司的大规模网络攻击负责。被攻击的公司名为加斯卡尔集团(Gaskar Group),据信在向俄罗斯军队供应无人机方面发挥着关键作用。据报道,两大亲乌克兰黑客组织——BO Team和乌克兰网络联盟与乌克兰军事情报部门合作实施了此次行动。今年6月,无人机成为乌克兰“蜘蛛网行动”的核心,据报道,该行动对俄罗斯空中资产造成了重大破坏。针对最新事件,加斯卡尔集团否认网络攻击造成严重损失。然而,如果黑客组织的说法被证实,此次入侵可能会在短期内严重影响俄罗斯的无人机供应能力。随着网络战在持续冲突中继续发挥更大的作用,此类事件反映出数字攻击在当今战斗中变得与物理行动同样重要。
资料来源:https://www.cysecurity.news/2025/07/ukrainian-hackers-claim-major.html

风险预警

12.美国机构警告称Interlock勒索软件将针对北美和欧洲的关键基础设施
2025年7月23日,美国各机构发布网络安全公告,详述了已知的Interlock勒索软件攻击指标以及FBI近期调查中发现的攻击策略、技术和程序。此举旨在为网络防御者发布指南,详细介绍各种勒索软件变种和勒索软件威胁行为者。FBI认为,这些攻击者利用机会锁定目标,其活动出于经济动机FBI注意到Interlock勒索软件加密器适用于Windows和Linux操作系统;这些加密器已被观察到加密跨两个操作系统的虚拟机(VM)。Interlock攻击者采用双重勒索模式,即加密并窃取受害者数据。勒索信中没有初始赎金要求或付款指示;相反,受害者会收到一个唯一代码,并被指示通过 Tor 浏览器通过 .onion 链接联系勒索软件组织。
资料来源:http://qd1.57157.bar/w/huORN2

13.人工智能网络攻击利用机器学习算法部署恶意软件并规避传统安全措施
2025年7月24日,人工智能(AI)和机器学习(ML)使黑客能够在快速变化的威胁形势中策划超越传统防御的极其复杂的攻击。根据Gigamon混合云安全调查,该调查对全球1,000多名安全和IT领导者进行了调查,其中59%的人报告称人工智能攻击激增,包括短信网络钓鱼、网络钓鱼和勒索软件。这些威胁利用无监督的机器学习算法来处理大量数据集、检测模式并动态适应安全协议,从而实现结合模仿、社会工程、人工智能生成的恶意软件和网络漏洞的多阶段操作。整合实时威胁监控、人工智能驱动的防御和网络安全意识对于减轻这一新兴的机器学习增强网络威胁浪潮所带来的财务、声誉和合规风险至关重要。
资料来源:https://gbhackers.com/ai-powered-cyber-attacks-utilize-ml-algorithms/

14.Hive0156黑客瞄准政府和军事组织部署REMCOS RAT
2025年7月24日,IBM X-Force研究人员发现了与俄罗斯结盟的威胁行为者Hive0156正在进行的网络攻击活动,该组织系统地利用复杂的恶意软件攻击乌克兰政府和军事人员。该组织与 CERT-UA的UAC-0184参与者在行动上存在很大重叠,一直在乌克兰各地积极部署Remcos远程访问木马(RAT),保持对关键基础设施和敏感军事通信的持续访问。安全研究人员建议实施全面的防御措施,包括加强用户意识培训、更新能够检测Remcos变体的端点保护、限制横向移动的网络分段、对可疑IP范围、行为分析监控以及强大的事件响应程序。与乌克兰政府或军事行动有关联的组织面临更高的风险,应优先考虑这些保护措施。
资料来源:http://pi6.dwr2.top/w/j1CMJK

15.黑客利用武器化的.HTA文件感染Red勒索软件
2025年7月25日,CloudSEK的TRIAD团队发现了一个活跃的开发站点,其中部署了与Epsilon Red勒索软件相关的Clickfix主题恶意软件。该变体不同于传统的基于剪贴板的命令注入策略,它将受害者引导到同一域中的二级页面,在该页面中通过ActiveXObject(“WScript.Shell”)静默执行恶意shell命令,以促进有效载荷传递。该活动的复杂之处在于滥用 ActiveX 直接从浏览器会话执行远程代码,绕过传统的下载保护措施并实现横向移动和完全加密之前的端点入侵。
资料来源:https://gbhackers.com/hackers-use-weaponized-hta-files-to-infect-victims/

16.警惕在Linux和Windows系统上部署针对特定平台的恶意软件的虚假错误页面
2025年7月25日,Wiz Research发现了一个名为Soco404的活跃加密挖掘活动,该活动利用 PostgreSQL数据库和其他云服务中的错误配置在Linux和Windows系统上部署特定于平台的恶意软件。此操作是更广泛的加密诈骗基础设施的一部分,利用机会性扫描暴露的服务,滥用PostgreSQL的COPY FROM PROGRAM等功能进行远程代码执行(MITRE T1190)。攻击者的目标是可公开访问的实例,Wiz数据表明这影响了云环境中近三分之一的自托管PostgreSQL部署,代表着高风险的攻击面。该攻击活动目前仍处于活跃状态,矿池中矿工数量的动态变化表明感染仍在持续。
资料来源:http://knmap.baidu.com/001/w/8uiPwx

17.威胁行为者瞄准Linux SSH服务器部署SVF僵尸网络
2025年7月22日,AhnLab安全情报中心(ASEC)一直在积极追踪通过战略性部署的蜜罐利用易受攻击的Linux服务器的网络威胁,其中使用弱凭证的SSH服务成为分布式拒绝服务(DDoS)和加密货币挖掘行为者的主要目标。在最近的一次事件中,ASEC观察到威胁行为者通过对SSH的暴力攻击成功渗透蜜罐Linux服务器,随后部署了SVF Botnet恶意软件。这种攻击凸显了安全性不足的Linux 环境的风险,将其转变为威胁行为者控制下的不知情的DDoS节点。管理员必须强制使用强健的、经常轮换的密码来阻止暴力攻击和字典攻击,应用最新的漏洞补丁,并部署防火墙来限制外部访问。更新像AhnLab V3这样的终端保护工具对于主动检测恶意软件至关重要。随着威胁行为者越来越多地转向开源生态系统,通过蜜罐进行主动监控对于情报收集和威胁缓解仍然至关重要。
资料来源:https://gbhackers.com/threat-actors-target-linux-ssh-servers/

产业动态

18.美国纽约州拟出台网络安全法规和250万美元拨款计划保护公共供水系统
2025年7月24日,美国纽约州正在提议为其供水和污水处理系统制定新的网络安全法规,并同时提供一项250万美元的拨款计划,以帮助抵消合规成本。该计划将要求公共供水系统采取可执行的网络安全措施,包括正式的安全计划、风险评估和防御网络攻击的技术保障措施。这项拨款旨在帮助公用事业公司履行这些新义务,并加强纽约州供水基础设施的安全。供水系统网络安全法规旨在通过分析漏洞并提前制定应急响应计划,确保供水系统在紧急情况下能够向客户提供供水服务。多年来,供水系统需要考虑的紧急情况范围不断扩大,除了自然灾害外,还涵盖了恐怖袭击和网络安全事件。
资料来源:http://gj2.da526.vip/w/cRabQQ

19.美国能源部主办CyFERS峰会联合40州强化能源行业网络安全
2025年7月24日,美国能源部网络安全、能源安全和应急响应办公室(CESER)于盐湖城举办为期三天的“能源韧性网络安全峰会”(CyFERS),汇聚来自40个州的80余位州政府领导人、能源企业代表和国家实验室专家,共同商议能源行业持续演变的网络威胁应对策略。峰会通过专题研讨与实战演练相结合的方式,重点探讨威胁情报收集与信息共享机制,梳理网络风险与物理风险交叉影响路径,并演练应急响应与恢复流程。CESER主任亚历克斯·菲茨西蒙斯(Alex Fitzsimmons)在开幕式上强调,美国产业竞争力与国家安全高度依赖能源系统韧性,须通过联邦与州层面深度协作来构建零信任、防御纵深和持续监测能力,以支撑人工智能和制造业前沿应用。本次峰会还契合特朗普总统行政命令提出的“强化州和地方准备能力”要求,由全国州能源官员协会(NASEO)、全国州长协会(NGA)和全国监管公用事业委员会(NARUC)等机构联手组织,搭建了跨部门协调与资源调配平台。CESER SLTT项目经理Megan Levy表示,此次活动不仅提供了可量化的策略与工具,并促进了各州之间的经验交流,将有效推动各地根据自身需求定制网络安全框架,提升全美能源基础设施的整体防御水平。
资料来源:http://2vmap.baidu.com/001/w/FBOEuw

AI安全及应用

20.Anthropic部署AI代理大军审计模型安全性
2025年7月25日,Anthropic宣布已在生产环境中部署一支由“调查员特工”“评估代理”和“红队特工”组成的自主AI代理团队,专门负责审计像Claude和Opus 4等大型模型以提升安全性。调查员特工利用数字取证工具深入模型神经网络搜寻潜在缺陷;评估代理则针对已知漏洞设计并执行测试;红队特工通过数千次对话诱导模型暴露未知弱点。实验证明,多代理协作可将发现隐藏缺陷的成功率从13%提升至42%,评估代理的准确率达88%,红队特工能识别70%的故意植入缺陷。部署后,这些AI安全代理迅速发现并防御常见的“预填充攻击”与其他绕过手段,并揭露了能强行绕过训练的“错误信息”神经通路。Anthropic强调,尽管AI代理无法完全取代人类,但它们将承担繁琐的检测工作,使人类专家聚焦高阶监督与创造性分析,从而构建“以毒攻毒”、可持续验证未来AI安全的自动化体系。
资料来源:http://yemap.baidu.com/001/w/WA2MDy

21.FDA引入AI工具Elsa加速药物审批却“自信幻觉”频出
2025年7月24日,美国食品药品监督管理局(FDA)近期部署名为Elsa的生成式AI助手以“加快”临床方案审查和科学评估,但多位在职及前任FDA官员向CNN报料称,该系统在检索研究数据时频繁“幻觉”,编造不存在的研究报告和审批记录。知情人士指出,Elsa并未接入完整的药物研发文档库,以致无法回答诸如“某公司申请FDA审批的次数”等基础问题,反而生成内容需人工反复核对,导致审评效率不增反降。
CNN报导称,FDA员工批评Elsa“自信地胡编乱造”、“任何无法及时复核的信息都不可靠”,并透露该AI经常在被质疑后“道歉”并建议人工验证。HHS部长罗伯特·肯尼迪(RobertKennedy Jr.) 曾在国会力挺Elsa,但FDA AI负责人杰里米·沃尔什(Jeremy Walsh)则承认系统“可能出现幻觉”,建议通过更精细的提问来缓解问题。
目前,FDA已强调员工可自行决定是否使用Elsa;但在国会加紧制定AI监管法规之际,美政府更倾向为AI应用开路,而非设限,业内担忧在未经充分验证的情况下依赖Elsa,或将酿成更严重的药品安全事故。
资料来源:https://futurism.com/neoscope/fda-ai-drugs-hallucinations