工业网络安全周报-2025年第46期
时间:2025-12-6 作者:安帝科技

本期摘要
政策法规方面,美国防部发布《运营技术零信任》安全指南文件;全球网络安全机构发布关键基础设施运营技术人工智能安全指南。
漏洞预警方面,OpenPLC ScadaBR存在文件上传漏洞,已被纳入美国CISA已知被利用漏洞目录,提示工业控制系统面临实际威胁;React2Shell漏洞被评为高危,预计将被广泛利用,对开发者构成严重安全风险;WordPress的King Addons插件存在高危漏洞,攻击者可借此接管站点;与此同时,创纪录的DDoS攻击显示大型僵尸网络仍在持续活跃;PickleScan零日漏洞可通过恶意PyTorch模型执行任意代码,威胁AI应用安全;此外,黑客正利用Windows LNK零日漏洞传播Agent Tesla窃密木马,强调企业和用户需加强系统防护和漏洞应急响应,以防敏感数据泄露和服务中断。
安全事件方面,华硕供应链供应商遭受攻击,黑客团体声称窃取超过1TB的相机源代码;多所高校及企业的Oracle EBS系统遭漏洞攻击,Cl0p勒索团伙宣称实施攻击,显示企业应用软件面临高风险威胁;印度七大机场遭受GPS欺骗式网络攻击,可能影响航空运营安全;韩国约12万个摄像头被黑客入侵,暴露公共安全监控隐患;此外,黑客声称入侵梅赛德斯-奔驰美国公司系统,凸显跨国企业信息安全挑战。
风险预警方面,伊朗关联黑客组织MuddyWater发起新一轮针对以色列关键基础设施的网络攻击,显示国家级威胁仍在活跃;Glassworm恶意软件第三波攻击瞄准VS Code插件市场,开发者与用户面临供应链风险;BRICKSTORM恶意软件对VMware和Windows环境进行深度渗透,威胁企业虚拟化与桌面系统安全;印度APT组织APT36开始转向Linux平台,通过“静默快捷方式”攻击政府BOSS系统,显示攻击手法跨平台化趋势;此外,攻击者滥用Velociraptor数字取证与响应(DFIR)工具建立隐蔽C2通道,并投递勒索软件,加剧企业内部防护难度。
政策法规
1.美国防部发布《运营技术零信任》安全指南文件
2025年12月1日,美国防部于11月18日发布《运营技术零信任》安全指南,旨在推动在运营技术(OT)环境中实施零信任原则。该指南以国防部相关政策及NIST标准为基础,强调OT环境因依赖传统设备、工业协议和高可用性需求,与信息技术(IT)环境存在显著差异,直接套用IT安全方法可能无效甚至危险。文件将OT环境划分为“运行层”与“过程控制层”,提出目标级与高级两类零信任活动:前者为防止横向移动所必需的最低能力,后者为长期适应性增强措施。指南明确其适用范围涵盖设施控制系统、电网、水处理等关键基础设施,但不包括武器系统内部组件。此外,文件强调网络安全需与物理安全协同,列举了身份管理、网络分段、持续监测和数据安全四类物理控制类比措施,以增强OT系统韧性。
资料来源:https://www.secrss.com/articles/85589
2.全球网络安全机构发布关键基础设施运营技术人工智能安全指南
2025年12月4日,美国CISA 联合英国、加拿大、德国、荷兰、新西兰等国网络安全机构,发布首份专门针对将人工智能(AI)集成到运营技术(OT)和工业控制系统(ICS/SCADA/HMI)环境中的安全指导文档。指南指出,虽然 AI 能在传感器、PLC/RTU、DCS、HMI 等环节提升设备故障预警、负载分析、运维优化等能力,但 AI 的引入也带来了新的风险——包括数据质量低劣、模型漂移、误报或漏报、安全机制弱化,从而可能导致系统失灵、功能安全事故、服务中断或财务损失。文档提出四大安全原则:一是深入理解 AI 特有风险和对 OT 的潜在冲击;二是评估业务场景是否真正需要 AI,而非盲目采用;三是建立 AI 治理与保障机制,将 AI 纳入现有安全管理框架,并进行测试与评估;四是设置持续监控和容错机制,确保系统在 AI 故障或被攻击时能迅速恢复。报道强调,作为关键基础设施的运营方,应将该指南视为准则 —— 在采用 AI 的同时,坚持严格的数据治理、安全验证、权限与网络隔离、人工监督和应急机制,以防范 AI 带来的新增风险,对保障公共服务与生活基础设施安全尤为关键。
资料来源:http://cn2.d8k.top/w/wPARSs
漏洞预警
3.OpenPLC ScadaBR文件上传漏洞被纳入CISA已知被利用漏洞目录
2025年12月1日,美国网络安全与基础设施安全局(CISA)最近将OpenPLC ScadaBR中的已被实际利用漏洞CVE-2021-26829纳入其“已知被利用漏洞”(KEV)目录。该漏洞属存储型跨站脚本(XSS),影响ScadaBR Windows(≤ 1.12.4)和 Linux(≤ 0.9.1)版本。2015 年已发布补丁,但近期安全厂商Forescout报告称,一支所谓亲俄的黑客/黑客主义组织TwoNet于2025年10月针对模拟水处理厂的ICS/OT honeypot发动攻击。他们利用默认凭证登录后,通过该XSS漏洞修改 HMI 登录界面,将其篡改为“Hacked by Barlati”等信息 — 尽管因目标为honeypot,无真实物理系统因此受损,但证明该漏洞在现实环境中存在被滥用可能。CISA要求联邦机构必须在2025年12月19日前完成修补或采取缓解措施;并强烈建议所有运行ScadaBR的组织立即升级、关闭对公网的直接访问、强化访问控制与网络隔离,以降低对关键基础设施安全构成的潜在威胁。
资料来源:http://lx1.d1k.top/w/E10nnA
4.React2Shell高危漏洞React预计将被实际利用
2025年12月4日,广泛使用的JavaScript库React(及其搭配框架Next.js)被发现存在严重漏洞,CVE-2025-55182(Next.js对应CVE-2025-66478),允许未经认证的远程攻击者通过构造HTTP请求,对使用React Server Components (RSC) / Server Function的服务器执行任意代码(RCE),CVSS评分高达10.0。该漏洞影响 React 的 19.0、19.1.0、19.1.1 及 19.2.0 版本中 server-dom 包(如 react-server-dom-webpack / parcel / turbopack),以及基于这些包的 Next.js、React Router、Vite 等多个框架与工具。虽然截至目前尚未接到确切“野外大规模攻击成功”的公开报告,但已有研究机构在 2025年12月3日左右观测到全球范围内对该漏洞的扫描行为。根据安全厂商Wiz的统计,约39%的云环境存在受影响的React实例。鉴于React与Next.js 被数百万网站和服务广泛采用,若不立即修补、依赖默认配置或暴露于公网,风险极高,攻击者可轻易拿下服务器权限。建议所有使用React 19.x 或涉及RSC / Next.js 的项目,立即升级到官方发布的补丁版本(React 19.0.1 / 19.1.2 / 19.2.1,Next.js对应补丁版),并对外暴露的Server Function接口进行访问控制或通过WAF 加固。
资料来源:http://yg2.d8k.top/w/JaqYQa
5.King Addons插件高危漏洞致WordPress站点可被任意接管
2025年12月3日,安全研究人员披露,WordPress插件“King Addons for Elementor”存在严重权限提升漏洞(CVE-2025-8489,CVSS评分9.8),允许未经身份验证的攻击者直接注册并获取管理员权限。该漏洞影响版本24.12.92至51.1.14,根源在于插件的handle_register_ajax()函数未正确限制用户注册时的角色参数,攻击者可通过向/wp-admin/admin-ajax.php发送特制请求指定“administrator”角色实现完全站点控制。据Wordfence报告,厂商已于2025年9月25日发布修复版本51.1.35,但攻击者自10月31日起已开始大规模利用,截至12月初防火墙已拦截超48,400次攻击尝试,主要源IP包括45.61.157.120和2602:fa59:3:424::1。成功利用可导致恶意插件上传、页面篡改、重定向或分发恶意软件。专家强烈建议所有受影响站点立即升级至安全版本并排查异常管理员账户。
资料来源:http://ew3.d1k.top/w/ZeO00q
6.创纪录的DDoS攻击与大型僵尸网络有关
2025年12月4日,Cloudflare宣布成功拦截有史以来最大规模的分布式拒绝服务(DDoS)攻击,峰值流量高达29.7太比特每秒(Tbps),持续69秒,采用UDP地毯式轰炸并随机化数据包属性以规避防御。该攻击由名为AISURU的DDoS即服务(DDoS-for-hire)僵尸网络发起,其控制约100万至400万台受感染设备,主要针对电信、游戏、金融和托管服务商。同一次行动中,Cloudflare还阻断了另一波141亿包每秒(Bpps)的超高速攻击。2025年至今,Cloudflare已缓解3620万次DDoS攻击,其中1304次超过1 Tbps,仅第三季度就处理1304起AISURU发起的高容量攻击。数据显示,71%的HTTP DDoS和89%的网络层攻击持续时间不足10分钟,七成攻击源位于亚洲。AI企业9月遭受的DDoS攻击激增347%,汽车行业跃升为全球第六大被攻击行业。
资料来源:https://cybermaterial.com/record-ddos-linked-to-massive-botnet/
7.PickleScan零日漏洞可通过恶意PyTorch模型执行任意代码
2025年12月4日,JFrog安全团队披露PickleScan工具存在三个CVSS评分均为9.3的零日漏洞(CVE-2025-10155、CVE-2025-10156、CVE-2025-10157),攻击者可借此绕过检测,在加载恶意PyTorch模型时执行任意代码。PickleScan是一款广泛用于扫描AI模型中恶意pickle载荷的开源工具,被Hugging Face等平台采用。首个漏洞允许攻击者通过将pickle文件重命名为.bin或.pt等PyTorch扩展名绕过扫描;第二个漏洞利用ZIP归档中篡改的CRC校验值使PickleScan崩溃而PyTorch仍可加载;第三个漏洞则通过使用危险模块(如asyncio)的子类或内部导入规避“unsafe globals”黑名单,仅被标记为“可疑”而非阻断。上述漏洞已于2025年9月2日在PickleScan 0.0.31版本中修复。专家建议用户立即升级,并优先采用Safetensors等更安全的模型格式,辅以沙箱隔离与可信仓库策略,以降低AI供应链风险。
资料来源:https://cybersecuritynews.com/picklescan-0-day-vulnerabilities/
8.黑客正积极利用Windows LNK零日漏洞传播Agent Tesla窃密木马
2025年12月4日,安全公司K7 Security披露,攻击者正在大规模利用编号为CVE-2025-49836的Windows LNK(快捷方式)零日漏洞,通过钓鱼邮件投递恶意.lnk文件实施攻击。该漏洞允许攻击者绕过Windows对LNK文件的默认安全限制,在用户仅预览或查看文件名时即可触发远程代码执行,无需用户双击打开。目前观察到的攻击载荷主要为Agent Tesla信息窃取木马,可窃取浏览器凭据、键盘记录及系统剪贴板内容。攻击活动自2025年11月下旬开始激增,主要针对南亚和中东地区企业。微软尚未发布官方补丁,但已确认漏洞存在并正在调查。临时缓解措施包括禁用WebDAV客户端服务、阻止SMB协议出站连接、在组策略中禁用LNK文件自动解析,以及加强邮件网关对可疑附件的过滤。专家警告该漏洞利用门槛低、隐蔽性强,可能被更多APT组织采纳。
资料来源:https://gbhackers.com/hackers-actively-exploit-new-windows-lnk-0-day/
安全事件
9.华硕供应链供应商受攻—恶意团体声称窃取逾1TB相机源代码
2025年12月4日,黑客组织Everest在其暗网泄露平台公布,声称已经从ASUS相关供应商处窃取超过1 TB数据,包含手机摄像头模块源代码、二进制分段模块、固件、调试日志、图像处理算法、AI模型、测试视频、配置文件、固件补丁、调试报告等大量敏感机密资料。ASUS随后发布声明确认供应商遭入侵,但强调此次事件仅影响部分用于其手机相机功能的源代码,未波及其产品、内部系统及用户数据、隐私。尽管ASUS表示产品功能正常,但安全界人士警告,此类源代码泄露可能使攻击者获得摄像头模块设计细节,进而研究固件/驱动漏洞,或通过供应链、第三方集成与固件更新等途径对大量设备构成威胁。目前ASUS表示将进一步强化供应链安全与合规机制,以防止类似事件再次发生。
资料来源:http://gb2.d8k.top/w/14jw2y
10.多所高校及企业遭Oracle EBS漏洞攻击,Cl0p勒索团伙宣称负责
2025年12月4日,宾夕法尼亚大学与凤凰城大学近日确认其系统在针对Oracle E-Business Suite(EBS)的重大网络攻击中被入侵。宾大正向受影响个人发送数据泄露通知,其中仅缅因州居民就有近1,500人;凤凰城大学于11月21日发现入侵,其母公司已在SEC备案,泄露信息包括姓名、联系方式、出生日期、社保号及银行账户等敏感数据,但尚未有被盗数据被公开。此次攻击波及超100家机构,哈佛大学、达特茅斯学院、南伊利诺伊大学和杜兰大学也被列为受害者,后者两校尚未公开确认。除教育领域外,佳能、马自达、考克斯、罗技等知名企业亦遭影响,而博通与施耐德电气暂未置评。攻击最早于10月初曝光,目前尚不清楚具体利用的零日漏洞细节,尽管Cl0p勒索团伙在泄密网站上认领,但业内普遍怀疑实际操盘者为FIN11高级威胁组织。
资料来源:https://cybermaterial.com/penn-phoenix-data-breach-oracle-hack-now/
11.印度七大机场遭GPS欺骗式网络攻击
2025年12月3日,印度联邦民航部长拉姆·莫汉·奈杜·金贾拉普在议会确认,包括德里、孟买、加尔各答、海得拉巴和班加罗尔在内的七座主要机场近期遭遇针对性网络攻击,攻击手段为GPS信号欺骗(GPS spoofing),尤其影响德里英迪拉·甘地国际机场10号跑道的基于GPS的进近程序。该技术通过向飞机导航系统发送虚假定位信号,误导其对位置与高度的判断,暴露出国家关键航空基础设施的网络安全短板。尽管事件引发广泛关注,政府强调所有航班运行未受干扰,空中交通管制系统保持稳定,应急机制及时启动。此次攻击紧随11月德里机场因自动报文交换系统技术故障导致的大面积延误事件之后,凸显航空系统面临日益复杂的数字威胁。目前相关部门已提升全网安全警戒级别,并着手强化航空导航系统的抗干扰与防护能力。
资料来源:https://cybermaterial.com/indian-airports-hit-by-cyber-attack/
12.韩国12万个摄像头遭黑客入侵
2025年12月2日,韩国警方近日逮捕四名嫌疑人,其利用IP摄像头默认或弱密码漏洞,非法入侵全国超过120,000台私人及商用摄像头,涉及住宅、卡拉OK包房、普拉提工作室乃至妇科诊所等敏感场所。其中一名嫌犯单独入侵63,000台设备,制作并出售545部性剥削视频,获利约3500万韩元(约合26,200美元);另一人入侵70,000台摄像头,售出648部视频,获1800万韩元虚拟资产。两人所产内容占某境外非法网站近一年发布总量的62%。警方已通知58处受害地点,协助更改密码并删除外泄内容,同时联合国际执法机构追查该境外平台运营者。另有三人因购买观看非法视频被拘。警方强调定期更换强密码是防范此类攻击最有效手段,并重申将严厉打击非法拍摄与传播行为。
资料来源:https://cybermaterial.com/120000-cameras-hacked-in-south-korea/
13.黑客声称梅赛德斯-奔驰美国公司系统遭到入侵
2025年12月2日,匿名威胁行为者“zestix”声称已成功入侵梅赛德斯-奔驰美国公司(MBUSA)的法律基础设施,窃取18.3GB高度敏感数据,并在暗网论坛以5000美元出售。泄露内容据称涵盖48个州的消费者保修诉讼相关文件,包括MBUSA内部法律策略、外部律所计费标准、和解政策、客户个人身份信息(PII)以及包含供应商银行账户信息的新供应商问卷表。分析指出,攻击目标聚焦于支持MBUSA应对《马格努森-莫斯保修法》及《宋-贝弗利消费者保修法》索赔的第三方法律供应链,而非企业主IT系统。若属实,此次泄露不仅危及客户隐私,还可能助长针对供应商的商业邮件诈骗(BEC)。截至报道发布,MBUSA及其合作律所Burris & MacOmber LLP均未就事件真实性发表声明。安全专家建议曾参与MBUSA保修纠纷的用户加强信用监控并警惕针对性钓鱼攻击。
资料来源:https://cybermaterial.com/hackers-claim-mercedes-benz-usa-breach/
风险预警
14.伊朗关联黑客组织MuddyWater发动新一轮针对以埃关键基础设施的网络攻击
2025年12月3日,ESET研究人员披露,伊朗关联APT组织MuddyWater(又称Mango Sandstorm或TA450)近期发起新一波攻击活动,主要针对以色列的关键基础设施机构,并确认有一起埃及目标。受害者涵盖科技、工程、制造、地方政府及教育领域。该组织使用名为MuddyViper的新C/C++后门,通过名为Fooder的加载器反射式加载至内存执行;Fooder伪装成经典“贪吃蛇”游戏,并结合自定义延迟函数与Sleep API调用以规避自动化分析。攻击还部署了CE-Notes和LP-Notes凭证窃取工具、Blub浏览器数据窃取器及go-socks5反向隧道。初始入侵通过钓鱼邮件实现,内含指向OneHub、Egnyte或Mega等平台托管的RMM软件(如Atera、PDQ)安装链接。ESET指出,MuddyWater在此次行动中首次采用Windows新一代加密API(CNG),并避免交互式操作以减少痕迹。此外,2025年1–2月,该组织曾与伊朗OilRig子组Lyceum协同作战,疑似扮演初始访问代理角色。整体显示其技术成熟度与隐蔽性显著提升。
资料来源:https://thehackernews.com/2025/11/bloody-wolf-expands-java-based.html
15.Glassworm恶意软件第三波攻击席卷VS Code插件市场
2025年12月2日,Glassworm恶意软件近期发起第三轮攻击,研究人员在Microsoft Visual Studio Marketplace和OpenVSX两大VS Code插件平台新发现24个恶意扩展,其中17个位于VS Marketplace,7个位于OpenVSX。该恶意软件利用“不可见Unicode字符”隐藏恶意代码,绕过平台审核机制,伪装成Flutter、Vim、Tailwind、Svelte、React Native、Vue等热门开发工具诱导开发者安装。一旦激活,Glassworm立即窃取GitHub、npm、OpenVSX账户凭证及加密钱包数据,并部署SOCKS代理将受感染主机变为跳板,同时安装HVNC客户端实现隐蔽远程控制。攻击者在插件上架后推送含恶意载荷的更新,并通过刷量手段人为抬高下载数,提升搜索排名以增加欺骗性。自2025年10月首次曝光以来,该活动屡禁不止,凸显开发者生态供应链安全风险持续加剧。
资料来源:https://cybermaterial.com/glassworm-malware-strikes-again-in-vs-code/
16.BRICKSTORM恶意软件深度渗透VMware与Windows环境
2025年12月4日,美国网络安全与基础设施安全局(CISA)、国家安全局(NSA)及加拿大网络安全中心联合发布警报,披露由中国国家支持的黑客组织使用的新型Go语言后门“BRICKSTORM”。该恶意软件专攻VMware vCenter服务器和ESXi主机,通过虚拟化层实现持久化控制,可窃取虚拟机快照、提取凭证甚至部署隐蔽“影子虚拟机”。攻击者自2024年4月起潜伏某受害网络至2025年9月,先入侵DMZ区Web服务器,再横向移动至域控制器和ADFS服务器,最终在vCenter部署BRICKSTORM。其通信采用DNS-over-HTTPS解析C2域名,并通过HTTPS升级为多路复用WebSocket+TLS隧道,支持交互式Shell与文件传输。BRICKSTORM具备自守护机制,能自动重启被终止进程,并通过修改/etc/sysconfig/init等系统初始化文件实现开机自启。官方建议立即升级VMware vSphere、限制边缘设备内网访问、阻断非授权DoH流量并加强服务账户监控。
资料来源:http://is4.d8k.top/w/cCn6qR
17.APT36转向Linux平台,利用“静默快捷方式”攻击印度政府BOSS系统
2025年12月2日,巴基斯坦背景的高级持续威胁组织APT36(又称 Transparent Tribe)近期将攻击重心从传统Windows系统扩展到印度政府广泛使用的BOSS Linux系统。攻击者通过伪装成官方通知的钓鱼邮件,投递压缩包,包内包含一个伪装成PDF的 .desktop快捷方式文件,一旦用户点击,就会在后台静默下载并执行恶意组件,同时弹出decoy PDF以掩人耳目。这个攻击流程十分隐蔽:恶意.desktop文件触发后会下载一个ELF二进制文件与shell脚本,通过systemd创建用户服务实现长期驻留,无需 root 权限即可持续运行,并向攻击者控制的域名(如lionsdenim[.]xyz / IP 185.235.137.90)发起通信。该后门具备远程命令执行、文件窃取、屏幕截图、数据回传等功能。此次转向Linux平台、专门针对BOSS Linux的攻击,标志着APT36技术成熟度显著提高,其“跨平台、静默植入、持续控制、定向渗透”的战术对政府机构网络安全构成重大挑战。为防范类似攻击,安全社区建议严格控制邮件附件类型、强化Linux系统的启动项监控与访问权限管理、加强用户安全教育、对异常网络流量与未知域名进行监测与阻断。
资料来源:http://zw1.d1k.top/w/qJdfuJ
18.攻击者滥用Velociraptor DFIR工具建立隐蔽C2通道并投递勒索软件
2025年12月4日,Huntress安全团队披露,自2025年9月至11月,名为Storm-2603的威胁组织利用微软SharePoint中的“ToolShell”漏洞链(CVE-2025-49706与CVE-2025-49704)入侵企业网络,在绕过认证后部署Web Shell,并通过msiexec从Cloudflare Workers托管链接下载安装合法DFIR工具Velociraptor。该工具被注册为Windows系统服务实现持久化,并用于执行Base64编码的PowerShell命令,进一步下载Visual Studio Code以建立出站隧道,掩盖恶意流量。攻击者借助数字签名二进制文件和Cloudflare隧道规避端点检测与网络封锁,最终在部分环境中部署Warlock勒索软件。由于Velociraptor常用于合法取证,其存在易被误判为响应行为,显著提升检测难度。IIS日志显示异常请求集中于/_layouts/15/目录,Autorun记录证实服务级驻留。
资料来源:https://cybersecuritynews.com/hackers-leverage-velociraptor-dfir-tool/









