关于深网

深网的企业新闻,资质,联系方式...您都可以在这找到

2025年8月十大网络安全事件

大家好!刚刚过去的8月,网络安全世界可谓风起云涌。从社会工程学到供应链攻击,从勒索软件到AI驱动的恶意代码,甚至出现了硬件层面的窃密技术。攻击者的目标也更加广泛,涵盖了政府机构、航空公司、汽车制造商、信用机构以及普通消费者。这些事件共同描绘了一幅日益复杂且严峻的网络安全威胁图景。下面,就让我们一起来盘点8月份最值得关注的十大网络安全事件,看看它们为我们敲响了哪些警钟。

谷歌Salesforce数据泄露

供应链危机的完美风暴

8月初,科技巨头谷歌确认其内部一个用于管理客户关系的Salesforce数据库遭到入侵,引发全球关注。令人震惊的是,这次攻击并非利用了什么高深的技术漏洞,而是黑客组织ShinyHunters通过一个简单的剧本实现的:他们伪装成IT技术支持,打电话给谷歌员工,诱骗员工授权一个看似合法的恶意应用。这个应用一旦获准,就成了黑客安插在系统内部的特洛伊木马,悄无声息地窃取了约255万条商业联系人的信息。虽然谷歌强调,泄露的只是商业联系方式,不涉及个人Gmail账户或密码,但这次事件的意义远超数据本身。它揭示了一个残酷的现实:在高度依赖第三方软件的今天,任何公司的安全防线都可能因供应链上最薄弱的一环——人的失误——而被瞬间攻破。这场风暴还波及了Workday、安联人寿等众多知名企业,堪称一次典型的供应链安全危机。  

境外间谍利用共享充电宝窃密

国安部公开警示

国家安全部于8月披露,境外间谍情报机关通过改装共享充电宝实施窃密活动,引发了社会广泛关注。这些被改造的充电宝内部被加装了微型计算机芯片和无线传输模块,使其在为用户手机充电的同时,能建立隐蔽的数据通道,窃取通讯录、照片、视频、社交账号甚至支付信息等敏感数据。调查显示,此类被改造的充电宝能在极短时间内(有的甚至在30秒内)完成大量关键数据的窃取。除了硬件改造,攻击者还会在使用过程中设置“是否信任此设备”或“是否允许USB调试”等诱导性提示,一旦用户点击授权,就可能为深度窃密和远程控制打开大门。同期,东南某港口的一批摄像头因未更改默认密码而遭境外黑客控制,在夜间自动转向拍摄敏感区域,凸显了物联网设备安全管理漏洞的严重性。这些事件共同表明,安全威胁已从纯数字空间延伸至物理世界,硬件和物联网设备成为新的攻击焦点。

法航与荷航数据泄露

第三方平台成航空安全阿喀琉斯之踵

87日,欧洲航空业巨头法航(Air France)与荷航(KLM)联合宣布,一个被它们用于客户服务的外部平台遭到攻击,导致部分客户数据被盗。泄露的信息包括乘客的姓名、联系方式、以及蓝天飞行Flying Blue)常旅客计划的会员号等。尽管两家公司迅速采取行动,切断了黑客的访问权限,并强调支付信息、护照号码等核心敏感数据未受影响,但这起事件依然为航空业敲响了警钟。现代航空公司高度依赖各种第三方系统来处理票务、忠诚度计划和客户支持。这些外部系统一旦成为安全短板,就如同阿喀琉斯之踵,让整个航空公司的安全体系面临威胁。此次事件据信也与针对Salesforce客户的攻击浪潮有关,再次证明了供应链攻击的跨行业打击能力,任何依赖外部软件服务的企业都无法置身事外。  

人力资源巨头Manpower遭双重勒索

500GB数据被盗

全球领先的人力资源服务公司Manpower812日确认,其位于美国密歇根州的一家特许经营机构遭到了RansomHub勒索软件团伙的攻击,导致约14.4万人的个人数据被泄露这次攻击的手段极为恶劣,采用了典型的双重勒索策略。黑客不仅加密了公司的系统文件,使其无法正常运作,还在加密前窃取了高达500GB的海量数据这些数据包罗万象,从求职者的护照扫描件、社会安全号码等个人隐私,到公司的财务报表、机密合同等商业核心信息,无所不包。随后,黑客以此为筹码,威胁Manpower支付巨额赎金,否则就将所有数据公之于众。这种一鱼两吃的勒索方式,让受害企业面临业务中断和数据泄露的双重灾难,选择支付赎金的压力也因此倍增。  

内华达州全境瘫痪

史上首次全州范围勒索软件攻击

8月下旬,美国内华达州遭遇了一场史无前例的网络攻击,成为有记录以来第一个因勒索软件而导致全州范围服务大规模中断的案例。攻击始于824日,黑客入侵了州政府的服务器,不仅窃取了部分数据,还导致包括州政府官网、车辆管理局(DMV)以及众多公共服务机构的网站和在线系统被迫下线。一时间,民众无法办理驾照业务,部分政府部门甚至要退回到纸笔办公的原始状态。州政府在确认数据被盗后,立即启动了应急响应,并联合美国网络安全与基础设施安全局(CISA)进行调查和恢复工作。这起事件的严重性在于,它直接攻击了现代社会赖以运转的数字基础设施,其影响远超单个企业,对公共安全和社会秩序构成了直接威胁,标志着勒索软件的危害已上升到国家安全层面。  

加拿大国会遭零日漏洞攻破

国家安全的警钟

8月上旬,加拿大国家权力象征之一的国会下议院(House of Commons)确认遭到网络攻击,导致部分内部数据库被入侵。此次攻击利用了一个当时微软尚未发布官方补丁的SharePoint服务器零日漏洞CVE-2025-53770)。这是一个评级为9.8(满分10)的超高危漏洞,允许攻击者在无需认证的情况下远程执行任意代码,轻松绕过防火墙和多因素认证等防御措施。黑客利用该漏洞,窃取了国会雇员的姓名、职位、办公地点、电子邮件地址以及他们所使用的设备信息等内部数据。尽管官方尚未将攻击归咎于任何特定组织,但其手法与一些国家背景的黑客组织高度相似。此次事件表明,即便是国家核心机构,也时刻面临着来自未知漏洞的突袭风险,对关键软件供应链的依赖以及补丁管理的滞后,都可能成为国家安全的致命弱点。  

日产汽车未来设计图纸被盗

知识产权沦为勒索筹码

日本汽车巨头日产(Nissan)在8月确认,其位于东京的设计子公司“Creative Box Inc.”遭到了Qilin勒索软件团伙的攻击。与传统勒索攻击不同,这次黑客的目标直指公司最核心的资产——知识产权。Qilin声称窃取了超过4TB的敏感数据,其中包括尚未发布的未来车型的3D模型、详细设计文件、VR设计工作流以及相关的财务记录。为了证明其言非虚,该团伙还在暗网泄露网站上公布了部分样本文件,并威胁日产支付赎金,否则将公开全部数据。这意味着日产未来几年的产品规划和核心技术机密,可能被竞争对手轻易获取,造成不可估量的商业损失。这起事件标志着勒索软件攻击的价值目标正在发生转变,从单纯地破坏运营,转向窃取和交易企业最宝贵的无形资产。  

圣保罗市的强硬回应

拒付赎金的数据泄露案例

面对勒索软件攻击,是支付赎金息事宁人,还是坚决抵抗?美国明尼苏达州圣保罗市(St. Paul)用行动给出了自己的答案。该市在7月底遭到名为“Interlock”的勒索软件攻击后,明确拒绝了黑客的赎金要求。作为报复,黑客在811日公开了窃取的43GB数据。然而,市政府官员指出,这些数据主要来自公园和娱乐部门一个共享网络驱动器,内容多为普通文档、员工ID复印件甚至个人食谱,并不涉及核心系统的敏感信息。圣保罗市之所以有底气硬扛,关键在于其充分的准备:拥有未被感染的、可快速恢复的离线数据备份,并且网络分段隔离措施有效,将攻击的影响限制在了非关键区域。虽然恢复系统和支付员工加班费仍需巨大成本,但圣保罗市的案例向外界传递了一个重要信息:通过充分的准备和坚决的态度,组织可以有效对抗勒索软件的威胁,避免陷入被动支付赎金的恶性循环。  

安联人寿140万客户信息泄露

金融保险业再受重创

作为席卷8月的Salesforce供应链攻击潮中的又一个重量级受害者,全球金融服务巨头安联集团(Allianz)旗下的北美安联人寿(Allianz Life)确认,其140万客户的个人数据在一个第三方CRM系统泄露事件中遭到曝光。攻击者通过社会工程学手段,骗取了对该系统的访问权限,窃取了包括客户全名、社会安全号码(SSN)、出生日期以及保单合同号在内的大量高度敏感信息。对于金融保险行业而言,客户的信任是其立身之本。如此大规模且包含核心隐私数据的泄露,不仅使数百万客户面临严重的身份盗窃和金融欺诈风险,也对安联人寿的品牌信誉造成了沉重打击。这起事件再次警示所有金融机构,必须将第三方供应商的风险管理提升到与自身内部安全同等重要的战略高度。  

AI威胁已至

首款人工智能勒索软件现身

825日,网络安全公司ESET的研究人员发现并命名了一款名为“PromptLock”的新型勒索软件,它被认为是全球首款被发现的由人工智能(AI)驱动的勒索软件。尽管目前它还处于概念验证阶段,并未被用于实际攻击,但其运作方式预示了网络威胁的未来方向PromptLock能够利用一个本地运行的大型语言模型(LLM),通过发送指令(Prompt),动态地、实时地生成恶意代码来执行攻击任务,如扫描文件、窃取数据和加密文件。这意味着未来的勒索软件可能会变得像一个聪明的自主攻击工具,每次攻击生成的代码都可能不同,从而轻松绕过依赖病毒特征库的传统杀毒软件。PromptLock的出现,是AI技术被武器化的一个明确信号,它要求整个安全行业必须加快向基于行为异常检测的下一代防御技术转型。

赛擘安全专业分析

2025 月的十大网络安全事件中,可以明显看到网络威胁已经从单点风险演变为跨行业、跨地域的系统性挑战。

  在供应链安全层面谷歌、安联人寿、法航/荷航、Workday 等重量级企业均因Salesforce 第三方应用被攻陷而受害,形成了典型的供应链安全危机。这说明现代企业的安全边界已经延伸至无数外部集成与合作伙伴。企业需要建立供应链安全治理机制,对第三方SaaS 应用进行严格的接入审批、定期安全评估与持续监控,并且在合同层面明确安全责任。

  在硬件与物联网(IoT)安全层面,境外间谍利用共享充电宝窃密和港口摄像头被控事件,标志着硬件级攻击和物联网设备管理漏洞成为新的重大威胁。这类攻击难以被传统安全软件检测,直接威胁到个人隐私、企业机密甚至国家安全。这要求设备制造商加强供应链安全,使用者提高警惕(如选择可信设备、拒绝非必要授权),并对关键场所的物联网设备进行严格的安全基线配置和持续监控。

  勒索软件威胁层面Manpower 遭双重勒索、日产设计图纸被盗、内华达州全境瘫痪,都说明勒索软件已经从加密数据升级到窃取核心资产+瘫痪关键服务。尤其是内华达州事件,标志着勒索攻击从企业层面上升到国家社会层面,对公共秩序与民生构成直接冲击。未来,关键基础设施必须强化隔离、建立跨部门应急协同机制,避免单点失败导致大规模服务瘫痪。

  零日漏洞利用层面加拿大国会遭到SharePoint 0-day 攻击,再次提醒我们补丁管理与漏洞情报的重要性。即便是国家核心机构,也难以避免因未知漏洞而遭受突袭。企业与政府应加快引入漏洞威胁情报共享机制,提升补丁验证与应急处置的敏捷度。

  AI 安全层面PromptLock 勒索软件的出现,揭开了AI 被武器化的序幕。它展示了未来攻击的两个特点:自主生成代码、动态规避检测。这要求安全行业必须加快转型,发展基于行为与异常检测的新一代防御体系,而不能仅依赖特征库。AI 本身的安全标准与监管框架也亟需建立。

江苏深网科技是一家专门从事跨域安全产品开发、销售,提供网络攻防技术服务的网络安全公司,并成立自主品牌“深铠威”。公司主营业务面向工业互联网、物联网等新基建大背景,重点研发、销售跨域安全产品和网络安全工具软件。公司核心团队来自于军队科研院所和国内知名高科技企业,依托核心团队多年的网络安全攻防技术研究,目前已推出网闸光闸数据交换平台等跨域交换安全产品以及IPSec VPNSSL VPN安全网关产品,并拥有了细分领域领先的网络攻防技术研发能力,目前已广泛应用于政府、金融、能源、医疗、教育、交通、传媒行业

原文链接:https://mp.weixin.qq.com/s/L3TwgBCDSfL375ZGrwBo8g