新闻速览
国安部披露三起窃密案:内鬼泄密、寄生窃取、机密套取如何防范
AI代理成新攻击面:10种野外间接提示注入载荷曝光
灵境 AIDR 技术首发 | 以 AI 治理 AI,悬镜智能体安全卫士新品发布
美国制裁柬埔寨参议员Kok An,东南亚诈骗园区再遭打击
微信安全中心紧急预警:境外客服来电全是诈骗
GPT-5.5 发布:强化数字防御,网安能力再升级
MIT发布AI十大趋势:Agentic AI与安全治理成核心变量
信任即攻击面:企业关系链成为黑客新突破口
ClickFix针对macOS:终端命令劫持引发信息窃取新风险
Vercel供应链攻击复盘:OAuth滥用如何导致客户凭证泄露
澳大利亚加入Claude Mythos试点:AI驱动漏洞挖掘进入国家级防御阶段
特别关注
国安部披露三起窃密案:内鬼泄密、寄生窃取、机密套取如何防范
2026 年 4 月 23 日,国家安全部发布安全提示,披露多起产业链供应链窃密典型案例,境外间谍情报机关渗透呈隐蔽化、专业化、体系化,严重威胁经济安全、科技安全与数据安全。
案例一:半导体技术内鬼泄密。某半导体企业前工程师张某,离职后非法向境外提供核心生产工艺等商业秘密,导致工艺参数、设计图纸外流,损害产业链话语权,已被严惩。
案例二:数据资源寄生窃取。某公司通过技术手段寄生电商平台系统,日均盗取超百万条经营数据,非法牟利数千万元,属有组织产业化窃取,涉案人员已被严惩。
案例三:关键矿产机密套取。境外某有色金属公司通过中方雇员叶某某利诱某稀土公司副总经理成某,成某违规泄露稀土收储品类、数量、价格等 7 项机密级国家秘密,叶某某、成某均被依法严惩微博。
国安部提出三项防护对策:严格硬件管理,实施供应商安全审查与溯源;严格软件管理,强化代码审计、数据全生命周期管控;严格人员管理,落实背景审查、保密培训,规范涉外合作。
维护产业链供应链安全需全社会参与,发现可疑情况可通过 12339 电话、网络平台等渠道举报。
https://finance.sina.com.cn/wm/2026-04-23/doc-inhvmvzn5590461.shtml
新品发布
GPT-5.5 发布:强化数字防御,网安能力再升级
2026年4月23日,OpenAI发布新一代大模型GPT-5.5,并在ChatGPT中推进“super app(超级应用)”战略,试图将AI从单一模型升级为统一工作平台。
此次发布的核心在于两点:一是模型能力升级,二是产品形态转型。技术层面,GPT-5.5被定位为较GPT-5.4更高效、更智能的版本,尤其在编程、调试、在线研究及跨工具任务处理上表现突出。其特点包括更强的多步骤任务规划能力、自动工具调用以及结果自检能力,同时在Codex场景中可显著减少token消耗,提高计算效率。
产品层面,OpenAI正在推动“AI超级应用”路径,将ChatGPT、Codex等能力整合到统一界面中,使用户无需在多个工具之间切换即可完成复杂任务。这种整合不仅提升生产力,也意味着AI开始接管完整工作流,而非单点辅助。
从安全视角看,这一趋势具有双重影响。一方面,统一平台减少数据在多工具间流转,理论上可降低暴露面;另一方面,模型具备更强的自动化执行与工具调用能力,一旦被滥用,可能放大攻击链条,例如自动化漏洞利用、代码生成攻击或信息收集。
此外,OpenAI与Anthropic等厂商正围绕“AI+安全”展开竞争,推出专门用于识别漏洞或强化防护的模型,表明大模型正逐步进入网络安全核心场景。
总体来看,GPT-5.5不仅是一次模型迭代,更标志着AI从“助手”向“操作系统级平台”的跃迁。对于安全从业者而言,重点不再只是模型能力评估,而是如何在统一AI平台环境下重构权限控制、审计机制与风险防护体系。
https://techcrunch.com/2026/04/23/openai-chatgpt-gpt-5-5-ai-model-superapp/
灵境 AIDR 技术首发 | 以 AI 治理 AI,悬镜智能体安全卫士新品发布
随着企业全面进入智能体(Agent)爆发时代,AI 数字员工深度融入业务决策与执行链路,影子 AI 无序蔓延、AI 决策全程黑盒已成为企业 AI 安全治理的核心风险,攻击者借助提示词注入、模型幻觉诱导、工具越权调用等 AI 原生攻击手法,可在 1 小时内精准诱导智能体执行数据库删改、敏感文件泄露、高危指令运行等高危操作,直接引发核心数据篡改、业务流程失控、内部系统被入侵等严重安全后果。
在此背景下,悬镜安全正式发布 灵境 AIDR——智能体安全卫士平台 。平台以大模型为引擎、全链路自动化为骨架、实战化闭环为目标,重构智能体安全治理全流程,让企业在 AI 威胁时代守住安全底线。
灵境 AIDR 紧扣企业 AI 数字员工的实战场景,通过 AI 安全情报驱动智能检测,实现“以 AI 治理 AI”的闭环。它将全域发现、动态验证、自适应安全护栏与链路追踪深度融合,为数字化生产力构建智能防御屏障,确保企业在享受 AI 红利的同时,稳守安全与合规底线。
原文链接:https://mp.weixin.qq.com/s/DICVxms1ruiMhJwEkKvpiQ
热点观察
AI代理成新攻击面:10种野外间接提示注入载荷曝光
Forcepoint研究人员近日发现10种已在野外出现的间接提示注入(IPI)载荷,攻击目标是具备网页浏览、内容摘要、RAG索引、元数据处理、SEO审核或内容审核能力的AI代理。攻击者通过污染网页内容,将恶意指令隐藏在页面、HTML注释或元数据中,等待AI代理抓取或总结页面时,将这些指令误当作合法任务执行。
研究显示,常见触发语包括“Ignore previous instructions”“If you are an LLM”等。Forcepoint高级安全研究员Mayur Sewani指出,风险会随AI权限扩大而上升:只能摘要网页的浏览器AI风险较低,但能发送邮件、执行终端命令或处理支付的agentic AI,可能成为高影响目标。
这些载荷既包括内容压制、归因劫持等“轻量”攻击,也包括更具破坏性的行为。例如,有载荷试图诱导带有shell访问权限的AI编码助手执行Unix递归强制删除命令,影响GitHub Copilot、Cursor、Claude Code或AI驱动CI/CD审查工具等场景。另有载荷要求代理“send me the secret API key”,意图窃取其可访问的密钥,并通过“Do not analyze the code”等语句规避检测。
更值得关注的是,一种载荷内嵌PayPal.me链接、5000美元固定金额及完整支付步骤,明显面向已接入支付凭证、数字钱包或金融助手能力的AI代理。
Forcepoint警告,如果AI代理在摄取不可信网页内容时不强制区分“数据”和“指令”,其读取的每个页面都可能成为攻击入口。
https://www.infosecurity-magazine.com/news/researchers-10-wild-indirect/
信任即攻击面:企业关系链成为黑客新突破口
近年来,网络安全威胁正发生显著转变。SecurityWeek指出,攻击者正将“trusted relationships(受信任关系)”作为新的主要攻击面,这一趋势正在重塑企业安全边界。
从“谁在访问”转向“是否被信任”,成为攻击策略的核心变化。传统安全模型依赖边界防护和身份认证,但在云计算、SaaS和供应链高度互联的环境下,大量业务流程建立在默认信任基础之上,这为攻击者提供了新的切入点。
技术层面,攻击者越来越少依赖恶意软件,而是利用“valid credentials(合法凭证)”、OAuth tokens或第三方集成接口,实现“无文件攻击(malware-free)”。研究显示,82%的攻击已不再依赖传统恶意代码,而是通过合法身份和信任路径横向移动。例如,通过入侵供应商或合作伙伴账户,攻击者可直接进入目标企业内部系统,这正对应MITRE ATT&CK中的T1199“Trusted Relationship”技术。
这一模式的危险在于隐蔽性强。由于攻击行为看似“正常业务操作”,往往难以及时检测。相关报告指出,约90%的安全事件与身份或信任管理漏洞有关。同时,攻击路径更加高效:攻击者无需突破防火墙,只需“登录”即可完成入侵。
此外,攻击范围也被放大。通过一次对服务提供商或SaaS平台的入侵,攻击者可扩散至多个客户环境,实现“规模化攻击”。统计显示,利用信任关系的攻击已成为主要攻击向量之一,并呈持续增长趋势。
面对这一变化,安全行业正从“边界防御”转向“零信任(Zero Trust)”。核心理念是不再默认任何信任关系,而是对每一次访问进行持续验证,包括身份、设备、行为和上下文。
总体来看,网络攻击的本质正在从“技术漏洞利用”转向“信任机制滥用”。对企业而言,真正的挑战不再只是防御外部威胁,而是重新审视自身生态系统中所有被默认信任的连接。
https://www.securityweek.com/the-behavioral-shift-why-trusted-relationships-are-the-newest-attack-surface/
安全事件
微信安全中心紧急预警:境外客服来电全是诈骗
2026 年 4 月 23 日,微信安全中心发布紧急风险提示,近期多地海外用户遭遇境外冒充微信客服的电信诈骗,不法分子通过技术手段伪造来电号码,以账号违规为由实施精准诱骗。
该诈骗套路分为三步:一是篡改主叫号码,伪装成腾讯客服或微信安全中心官方号码,获取用户信任;二是精准施压,不法分子掌握用户姓名、海外手机号等信息,谎称账号涉及非法募捐等违规行为,威胁冻结或永久封禁,制造恐慌;三是利用海外报警不便的痛点,谎称可内部转接公安机关,逐步索要身份证、银行账户、短信验证码等敏感信息,最终诱导转账。
微信安全中心明确声明,微信境内统一客服为 400 电话,从未主动拨打境外用户开展预警或处罚告知。账号违规仅通过客户端内弹窗、服务通知、处罚页面官方渠道告知,不通过电话通知。客服不会索要密码、验证码、银行卡信息,不要求转账,不存在资金核查、线上笔录、协助转接司法机关等操作。
微信安全中心提醒,接到此类境外来电应立即挂断,不提供任何个人信息,不进行屏幕共享、下载陌生应用、输入验证码或转账操作,避免财产损失。
https://k.sina.com.cn/article_1747383115_6826f34b02003fdl8.html
美国制裁柬埔寨参议员Kok An,东南亚诈骗园区再遭打击
美国财政部4月23日宣布制裁柬埔寨参议员Kok An及其诈骗园区网络中的28名相关人员,指控其通过政治关系庇护东南亚诈骗中心,从美国受害者处窃取数百万美元。Kok An长期与柬埔寨前首相Hun Sen及现任领导人Hun Manet关系密切,其旗下Crown Resorts在Poipet、Sihanoukville、Bavet等边境城市经营赌场、酒店和度假村。美国官员称,这些场所被改造成用于digital asset investment fraud等网络诈骗的设施。
制裁文件显示,诈骗组织在赌场和办公园区内运作,通过虚假加密货币投资、冒充银行人员或美国执法机构等方式诱骗受害者转账。部分被贩运至园区的人员被迫联系诈骗目标,若未完成每日任务,可能遭到殴打。美国财政部还称,柬埔寨多数大型诈骗园区与赌场有关,赌场则被用于清洗诈骗所得。
此次被点名者还包括K99 Group老板Rithy Raksmei、缅甸籍人员Aik Paung和Sai Aung Linn、柬埔寨赌场业主Luo Hong以及Heng Feng Cambodia银行。调查人员称,Luo Hong协助将来自美国银行账户的诈骗资金转移至境外账户,至少130万美元流入其名下账户。另有洗钱者Daren Li承认,其团队控制的账户曾接收7360万美元受害者资金。
同日,美国司法部主导的Scam Center Strike Force宣布多项行动,包括查封503个用于包装虚假加密投资公司的.com域名,并起诉两名涉嫌在缅甸Shunda园区运营加密投资诈骗的中国籍人员Huang Xingshan和Jiang Wen Jie。美国机构称,2025年美国民众因虚假投资和情感诈骗损失超过160亿美元;自2024年1月以来,FBI已通知8935名加密投资诈骗受害者。
https://therecord.media/us-sanctions-cambodian-senator-scam-compounds
安全攻防
ClickFix针对macOS:终端命令劫持引发信息窃取新风险
近期,安全研究人员披露,一种名为ClickFix的攻击活动正针对macOS用户展开,攻击者通过滥用Terminal命令执行机制,实现信息窃取与密码获取,显示出攻击手法向“用户交互+系统信任”结合方向演进。
该攻击通常以“修复问题”或“安全提示”为诱饵,引导用户手动在Terminal中执行特定命令。一旦执行,这些命令会下载并运行infostealer,实现对系统敏感数据的收集,包括浏览器凭证、系统密码及Keychain数据。由于操作由用户主动触发,安全软件较难识别为恶意行为。
技术细节上,ClickFix利用了macOS对Terminal命令的高权限信任模型。攻击脚本通常通过curl或bash远程加载payload,并在本地建立持久化机制,如修改shell配置文件或创建Launch Agents,从而在系统重启后继续运行。同时,窃取的数据会通过加密通道回传至攻击者控制的服务器,规避网络检测。
值得注意的是,该攻击不依赖传统恶意软件投递方式,而是通过“social engineering+合法工具”的组合实现入侵,属于典型的“living-off-the-land”攻击模式。这种方式大幅降低了被检测概率,并提高攻击成功率。
此外,由于macOS用户普遍对系统安全性存在信任,攻击成功率可能进一步放大。研究人员指出,此类攻击正逐渐成为针对高价值目标(如开发者和企业用户)的常见手段。
总体来看,ClickFix事件反映出当前威胁环境的一个关键趋势:攻击者正更多利用用户行为和系统默认信任机制,而非单纯依赖漏洞利用。对此,安全防御需要从“阻止恶意代码”转向“约束高风险操作”,包括限制Terminal执行来源、加强用户教育以及部署行为监测机制。
https://securityonline.info/clickfix-macos-terminal-infostealer-password-theft/
Vercel供应链攻击复盘:OAuth滥用如何导致客户凭证泄露
美国云开发平台Vercel近日披露一起安全事件,确认其部分客户数据在最新披露的攻击之前已被窃取。该事件属于典型的“供应链攻击”,攻击路径并非直接针对Vercel本身,而是源于第三方AI工具Context.ai的安全漏洞。
根据披露,攻击者首先入侵Context.ai,获取其Google Workspace集成中的OAuth token。由于一名Vercel员工此前授予该工具较高权限(如“Allow All”级别访问),攻击者得以利用这些token接管该员工的Google Workspace账户,并进一步横向移动进入Vercel内部系统。
在获得内部访问权限后,攻击者读取了部分未标记为“sensitive”的environment variables。这些变量可能包含API keys、deployment tokens等关键信息,从而对客户应用安全构成风险。Vercel表示,已加密且标记为敏感的数据未被访问,核心服务及开源项目(如Next.js、Turbopack)未受影响。
受影响范围被描述为“limited subset of customers”,公司已直接通知相关用户并建议立即轮换凭证、审计部署环境及日志。同时,攻击者在暗网论坛声称出售包含访问密钥、源代码及数据库数据的资产,并开出约200万美元价格。
值得注意的是,该事件暴露出OAuth授权链路的高风险属性:一旦第三方SaaS被攻破,攻击者可绕过传统身份验证(如密码和MFA),直接利用token进行持久访问。这种“身份供应链攻击”正在成为云环境中的主要威胁路径。
目前,Vercel已引入Mandiant协助调查,并加强监控与权限管理,同时建议企业重新评估第三方应用接入策略,尤其是AI工具的权限边界与审计机制。
整体来看,此次事件再次验证:在云原生与AI集成背景下,安全边界已从基础设施转向身份与授权体系,OAuth token正成为新的高价值攻击目标。
https://techcrunch.com/2026/04/23/vercel-says-some-of-its-customers-data-was-stolen-prior-to-its-recent-hack/
产业动态
MIT发布AI十大趋势:Agentic AI与安全治理成核心变量
近日,TechTarget基于MIT相关专家观点,总结出2026年值得关注的十大AI趋势,涵盖技术演进、产业应用及治理框架,反映出AI正从模型能力竞争转向系统化落地与风险管理。
技术层面,Agentic AI(具备自主规划与执行能力的智能体)成为核心趋势。这类系统可在多步骤任务中进行决策与执行,推动企业向“端到端自动化”转型,但同时也扩大了潜在攻击面。与此同时,多模态模型持续演进,能够处理文本、图像、音频等多源数据,进一步提升复杂场景下的感知与推理能力。
在工程与基础设施方面,AI正从实验阶段迈向规模化部署。企业开始重构工作流以适配AI,并强化模型优化与成本控制,例如通过模型压缩与推理优化降低算力消耗。这一趋势与行业数据一致:当前多数企业仍处于AI试点阶段,尚未实现全面规模化应用。
治理与安全成为另一关键主题。MIT专家强调,Responsible AI、数据治理以及模型可解释性将成为企业部署AI的前提条件。随着AI系统深度嵌入业务流程,CISO角色正在扩展,需要同时应对模型滥用、数据泄露以及自动化攻击风险。此外,AI在网络安全中的双重作用愈发明显——既可用于威胁检测与响应,也可能被攻击者用于生成钓鱼内容或自动化漏洞利用。
从产业趋势看,AI正加速融入各行业核心业务,推动生产效率提升与商业模式重构。统计显示,AI已在企业中广泛应用,并显著促进创新与效率提升,但其规模化价值仍有待释放。
总体而言,MIT总结的十大趋势表明,AI发展已进入“工程化+治理并重”阶段。对于网络安全从业者而言,关键不再只是防护单一系统,而是构建覆盖模型、数据与自动化流程的全栈安全体系。
https://www.techtarget.com/searchenterpriseai/feature/QA-MITs-top-10-AI-trends-to-watch-this-year
澳大利亚加入Claude Mythos试点:AI驱动漏洞挖掘进入国家级防御阶段
近日,澳大利亚加入由Anthropic主导的“Project Glasswing”计划,试点使用其前沿AI模型Claude Mythos,以提升对新兴网络安全漏洞的感知与响应能力。这一举措标志着AI已从辅助工具转向国家级网络安全基础设施的重要组成部分。
Claude Mythos是Anthropic于2026年发布的最新AI模型,具备自动发现并利用“zero-day vulnerabilities(零日漏洞)”的能力。测试数据显示,该模型已在主流操作系统和浏览器中发现数千个此前未知的安全缺陷,其中部分漏洞已存在数十年仍未被发现。其在SWE-bench Verified基准测试中达到93.9%的成绩,显示出远超传统自动化工具的漏洞挖掘能力。
在Project Glasswing框架下,Claude Mythos并未向公众开放,而是仅限政府及关键基础设施相关组织使用,目的在于优先修复高风险漏洞。这一“受控开放”模式,旨在平衡其双重属性:既可用于防御,也可能被用于攻击。研究指出,该模型能够在大规模代码库中自动扫描并定位漏洞,意味着原本依赖高技能的渗透测试能力,正逐步被自动化与规模化替代。
澳大利亚的加入,反映出各国对AI驱动网络威胁的重视正在加速。对于关键基础设施运营方而言,这意味着漏洞管理从“周期性扫描”转向“持续验证”,修复窗口显著缩短。同时,安全团队面临新的挑战:不仅要发现漏洞,更要在攻击者利用之前完成验证与修复。
总体来看,Claude Mythos的应用正在重塑网络安全范式。一方面,它显著提升了漏洞发现效率;另一方面,也压缩了防御响应时间窗口。对于企业而言,加强补丁管理、自动化响应及基础安全策略,将成为应对AI时代威胁的核心能力。
https://www.techradar.com/pro/security/australia-joins-countries-trialing-claude-mythos-to-make-sure-we-are-aware-of-emerging-vulnerabilities
合作电话:18610811242
合作微信:aqniu001
联系邮箱:bd@aqniu.com
热门跟贴