APT组织持续瞄准美国OT系统,Harvester新增Linux恶意软件,AI辅助攻击与防御并行,axios等供应链攻击波及广泛。
上周热点速览
上周(2026年4月21日-27日)全球网络安全领域呈现多重挑战与趋势变化。APT组织活动显著增加,持续瞄准美国关键基础设施;针对知名品牌和供应链的攻击事件明显增多。从技术趋势来看,AI在安全攻防两端的影响日益深化——既被安全团队用作防御工具,也被攻击者用于提升攻击效率。在监管层面,CISA经历人事变动,执法部门也不断加强跨境合作。以下为本周主要国际网络安全资讯汇总。
一、APT与国家级威胁
▎APT组织持续瞄准美国关键基础设施
CISA与FBI联合发布网络安全咨询警告,APT组织正在持续针对美国关键基础设施部门开展网络攻击活动。这些攻击主要针对互联网连接的操作技术(OT)设备,涉及水处理、能源、制造业等多个关键基础设施领域。联合公告指出,攻击者利用面向互联网的OT系统漏洞进行初始访问,一旦获得初始立足点,便会横向移动、提升权限并维持持久性访问。相关机构建议关键基础设施运营者立即审查面向互联网的设备,加强网络分段,实施多因素认证,并密切监控异常网络活动。
▎Harvester APT组织开展间谍活动 新增GoGra Linux恶意软件
网络安全研究人员发现与Harvester APT组织关联的新型GoGra Linux恶意软件。该恶意软件针对南亚地区的政府、军事和电信实体,使用Go语言编写以提升跨平台兼容性和逃避杀软检测的能力。GoGra通过伪装成合法PDF文档和利用Microsoft API实现隐蔽的命令与控制(C2)通信,采用HTTPS加密流量和自定义协议来规避网络流量审计。Harvester APT以长期渗透能力和精细化信息窃取著称,此前主要针对Windows平台,此次扩展至Linux系统表明该组织正在扩大攻击面,应对目标环境的多样化。安全专家建议南亚地区的政府和关键基础设施运营者加强端点监控和异常行为检测,重点关注Go语言编写的新进程。
▎Tropic Trooper使用伪造SumatraPDF和GitHub部署后门
研究人员曝光Tropic Trooper APT组织(又称KeyVista)正在使用一种新的攻击手法——通过木马化的SumatraPDF阅读器和GitHub平台分发AdaptixC2恶意软件后门。攻击者将恶意代码嵌入看似正常的PDF阅读器安装包中,当受害者安装后会在后台静默安装后门。Tropic Trooper主要针对中亚和东南亚地区的政府实体、军事机构和研究组织,专注于窃取地缘政治情报和国防技术资料。值得注意的是,攻击者利用GitHub的CDN功能托管恶意载荷,混入合法流量中以规避安全网关检测。分析人士指出,利用合法基础设施进行命令与控制已成为APT组织的重要战术趋势,给传统的基于域名信誉的检测机制带来了巨大挑战。
▎Mustang Panda更新LOTUSLITE后门攻击印度银行和韩国外交官
安全公司Acronis披露,APT组织Mustang Panda正在使用更新版本的LOTUSLITE后门,针对印度银行机构和韩国外交部门发起新一轮定向攻击。新版LOTUSLITE采用了更强的代码混淆技术和反分析机制,可检测沙箱环境和调试器,并在检测到分析环境时主动自毁。攻击链通常以鱼叉式钓鱼邮件为起点,附带恶意宏文档,最终投递LOTUSLITE后门。该后门具备键盘记录、屏幕截图、文件窃取和横向移动等多种功能模块。
▎CISA确认4个Cisco网络设备漏洞正被APT组织积极利用
CISA发布紧急指令(ED 25-03)更新,确认已有4个Cisco Catalyst SD-WAN Manager漏洞被APT行为者积极利用。Cisco于今年2月份披露了6个关键漏洞,最初没有观察到在野利用的证据,但经过数周的威胁情报分析后,CISA现已确认其中4个正在被攻击者利用。这些漏洞可被链接利用实现远程代码执行和设备完全接管。CISA要求联邦民事行政机构在指定期限内完成漏洞修补,同时强烈建议私营部门采取行动。CISA还发布了针对Cisco Firepower设备的FIRESTARTER后门分析报告,为网络防御者提供了详细的检测和响应步骤。
二、漏洞预警
▎Microsoft Entra Agent ID漏洞可致权限提升和租户接管
安全研究人员披露了Microsoft Entra Agent ID服务中的一个高危漏洞,该漏洞允许攻击者通过服务主体(Service Principal)滥用实现权限提升和Azure租户接管。攻击者可利用特殊的API调用链绕过权限验证,获取本不应获得的租户级别管理权限。该漏洞的严重性在于一旦攻击者获得租户接管权限,即可访问组织所有Azure资源、读取敏感数据、修改安全策略,甚至使用受感染的租户作为跳板攻击其他关联组织。微软在接到报告后已完全修补该漏洞,但研究人员指出,使用Entra Agent ID的组织应立即审核服务主体权限分配,确保遵循最小权限原则。这是继axios供应链攻击后,本月内又一起引人关注的云端身份安全事件。
▎Microsoft SharePoint漏洞在多个国家广泛暴露
研究人员披露了Microsoft SharePoint中的一个高危漏洞,受影响系统遍布多个国家和地区。该漏洞允许经过认证的攻击者在特定配置下实现远程代码执行,从而完全控制SharePoint服务器。SharePoint作为企业协作和文档管理的核心平台,通常存储大量敏感商业数据和内部文件,一旦被攻破后果严重。值得注意的是,此次披露距离上一次SharePoint漏洞(CVE-2025-诱)发现仅数周,表明该平台的攻击面正在受到越来越多研究者和攻击者的关注。微软已发布安全更新,建议SharePoint管理员立即应用补丁,同时检查服务器是否存在异常访问日志和新增管理员账户。
▎Microsoft旗下GitHub仓库漏洞允许通过Issue提交实现RCE
研究人员披露了一个存在于微软旗下GitHub Actions仓库中的严重漏洞,攻击者仅需通过提交GitHub Issue即可触发远程代码执行。漏洞源于GitHub Actions工作流配置中缺乏适当的安全约束,允许外部贡献者通过特制的Issue内容注入恶意命令。攻击者可利用该漏洞提取仓库的GITHUB_TOKEN密钥,进而推送未经授权的代码更改、修改发布版本或窃取源代码。考虑到受影响仓库属于微软拥有,这一漏洞的潜在影响范围极大。GitHub已在得知漏洞后紧急修复了相关配置,并发布了安全公告建议所有GitHub Actions用户审视其工作流配置,确保对外部Payload进行严格的过滤和沙箱化处理。
▎TP-Link路由器面临高危漏洞利用 Botnet威胁浮现
研究人员警告,一款针对TP-Link终端生命周期(EOL)路由器的高危漏洞正在被积极利用,疑似有僵尸网络开始大规模扫描和感染存在漏洞的设备。受影响的设备已不再获得官方安全更新,但仍大量存在于家庭和小型企业网络环境中。攻击者利用该漏洞获取设备root权限后将路由器纳入僵尸网络,用于发动DDoS攻击或作为进一步渗透内部网络的跳板。由于TP-Link在全球家用路由器市场占有较高份额,潜在受影响设备数量可达百万级别。安全专家强烈建议用户检查所用TP-Link路由器型号,若已终止支持应立即更换;对于仍受支持的产品,应确保已安装最新固件。
▎NIST限制漏洞分析标准 CVE积压持续膨胀
美国国家标准与技术研究院(NIST)宣布调整其国家漏洞数据库(NVD)的漏洞分析标准,将不再为不符合特定标准的漏洞添加详细分析信息。这一决定在网络安全社区引发广泛关注和担忧。NVD是全球最权威的漏洞信息库,其分析数据被大量安全产品和管理系统引用,分析标准的收紧意味着大量CVE条目将缺少关键的攻击向量、CVSS评分和影响评估等元数据,直接影响组织漏洞优先级排序和修复决策。NIST解释称此举是为应对持续增长的CVE提交量和资源限制,但批评者认为这实质上是将漏洞评估的责任转嫁给终端用户组织。
▎Microsoft漏洞总量下降但关键漏洞数量翻倍
安全公司BeyondTrust发布2026年第一季度Microsoft产品漏洞趋势报告。数据显示Microsoft产品漏洞的总数量较上一季度有所下降,但被评为"严重"(Critical)级别的漏洞数量反而翻了一倍。报告重点揭示了Microsoft Office、Azure云服务和身份系统(如Azure AD/Entra ID)中日益增长的安全风险。在Azure方面,多个漏洞涉及云资源管理API的权限绕过和安全组配置缺陷。报告作者指出,虽然漏洞总量下降看似积极,但关键漏洞的翻倍增长意味着攻击者可利用的"高价值"入口点实际上增加了,建议安全团队将有限的修复资源优先集中在这些高优先级漏洞上。
三、AI安全
▎AI代理权威差距:持续可观察性成为决策引擎的关键挑战
业界专家发表深度分析指出,AI代理在企业安全部署中暴露出一个关键的结构性差距——即代理的自主决策能力与人类可观察性之间的不对等。AI代理作为被委托的行为者(non-human actor),由现有企业身份系统触发、调用和授权,这使得它们在根本上不同于传统的软件程序和人类操作员,但又与两者密不可分。这种"委托差距"意味着当AI代理做出安全相关决策时,安全团队难以实时理解其推理过程和评估决策合理性。文章呼吁行业建立AI代理的持续可观察性框架,包括决策日志标准化、可追溯的权限审计链和实时异常行为告警机制,以确保AI代理在不损害安全性的前提下发挥效用。
▎AI编写的软件为安全团队带来新挑战
随着AI编码工具在企业开发流程中的普及,安全团队正面临前所未有的挑战。ProjectDiscovery的调查发现,AI生成的代码中普遍存在安全隐患,包括经典的OWASP Top 10问题和特定框架的不当使用。更令人担忧的是,开发人员往往由于过度信任AI生成的代码而跳过安全审查,形成"自动化信任偏见"。另一方面,攻击者也开始利用AI工具生成恶意代码或变种,通过引入微小的语义修改来绕过传统签名检测。报告建议组织建立针对AI生成代码的专项安全审查流程,将大型语言模型辅助代码纳入常规安全开发生命周期(SDLC),而不是盲目信任AI的输出。
▎AI驱动云攻击达到"功能性"成熟度
Palo Alto Networks的Unit 42研究团队发布报告称,AI驱动的云环境攻击已经达到"功能性成熟"阶段。该团队展示了一项概念验证(PoC)研究,证明攻击者可以利用AI模型以机器速度发现和利用云环境中的配置错误、弱权限和安全组漏洞。在实验中,AI代理能够在几分钟内自动完成从侦察、漏洞利用到权限提升的全链路攻击过程,速度远超人工操作。报告警告,随着越来越多的企业将工作负载迁移到云端,AI驱动的自动化攻击将使云环境的威胁窗口大幅缩短,传统的周期性安全评估已不足以应对。Unit 42建议组织采用持续的云安全态势管理(CSPM)和运行时保护,以应对实时性的攻击威胁。
▎AI代理可被劫持窃取凭证 Meta发布紧急语音警告
针对AI代理安全问题,研究人员发现集成到GitHub等平台的AI代理存在被劫持风险,攻击者可利用间接提示注入技术迫使AI代理泄露访问凭证。这一发现与Anthropic Claude Opus模型可通过低成本编写Chrome漏洞利用代码的研究结果相呼应,共同揭示了当前AI系统在安全领域的双刃剑效应。值得关注的是,Meta在Bluesky平台遭遇DDoS攻击后,通过AI驱动的紧急语音系统向用户发布安全通知,展示了AI在应急响应中的应用潜力。但同时,AI也可能被用于生成更具欺骗性的网络钓鱼内容和深度伪造音频,使得传统安全防御手段面临失效风险。行业专家呼吁加快AI安全标准的制定,建立AI系统安全性评估框架。
▎Firefox报告提供Claude Mythos AI模型的早期安全洞察
Mozilla发布了一份关于Anthropic Claude Mythos AI模型的安全测试报告,该模型在Firefox代码库的Bug赏金测试中发现了数百个安全漏洞。报告显示,Claude Mythos在自动化代码审计和漏洞发现方面的能力远超前辈模型,能够在JavaScript引擎、WebRTC实现和图形渲染模块中精确定位内存安全和逻辑漏洞。然而,报告同时警告这种强大的漏洞发现能力同样可被恶意行为者利用,大幅降低漏洞武器的技术门槛。Firefox的测试结果恰逢有媒体报道Discord关联团体通过供应商入侵访问了Claude Mythos模型,使得围绕该模型的安全争议进一步升级。Anthropic回应称,目前无证据表明生产系统受到影响。
四、恶意软件与勒索软件
▎UNC6692伪装IT帮助台员工通过Teams投放SNOW恶意软件
安全研究人员发现了一个复杂的社工+恶意软件攻击链:攻击组织UNC6692通过伪装成企业IT帮助台员工,先进行电话钓鱼获取受害者信任,再通过Microsoft Teams聊天发送伪装成远程支持工具的恶意可执行文件。该恶意软件被命名为SNOW,具备屏幕监控、键盘记录、凭证窃取和持久化驻留功能。攻击者精心设计了社交工程话术,利用员工对IT支持的自然信任跨越安全边界。由于Teams是微软生态系统中的受信任应用,安全软件通常不会对其文件传输进行严格审查,使得这种攻击手法尤为隐蔽。安全专家建议组织加强员工安全意识培训,明确IT部门绝不会通过Teams直接发送可执行文件。
▎Trigona勒索软件团伙使用新型工具uploader_client.exe加速数据泄露
研究人员发现Trigona勒索软件运营团伙正在使用一款名为uploader_client.exe的新型命令行工具进行数据泄露。该工具具有高度模块化设计,允许攻击者在加密文件之前快速且有选择性地窃取目标数据——可指定特定文件类型、目录路径和文件修改时间范围,实现精细化的数据盗窃。相比传统的全量数据打包窃取,这种选择性泄露策略大大缩短了数据泄露所需时间,降低了因大流量传输而被安全系统发现的风险。Trigona赎金勒索组织近几个月攻击活跃度明显上升,主要瞄准制造业、医疗和教育行业的中型组织。安全专家建议组织实施网络流量基线监控,对异常的非业务时间大流量外传保持高度警惕。
▎26款虚假加密钱包应用潜入苹果App Store窃取助记词
卡巴斯基研究人员披露了一起大规模移动端恶意应用事件:至少从2025年秋季起,苹果App Store中存在26款假冒主流加密货币钱包的恶意应用,统称为FakeWallet家族。这些应用仿冒Bitpie、Coinbase、imToken、Ledger、MetaMask、TokenPocket和Trust Wallet等知名钱包品牌,诱骗用户输入助记词和私钥。部分应用甚至通过了苹果的App Store审核流程,通过动态加载恶意代码的方式规避静态分析检测。截至目前,受影响用户数量和资金损失规模尚在评估中。卡巴斯基已向苹果公司通报相关情况,苹果正在移除已识别的恶意应用。对于加密货币用户,安全建议是仅从官方渠道下载钱包应用并验证开发者身份。
▎新型ClickFix攻击利用Windows原生工具降低检测风险
安全研究人员发现一种被称为"ClickFix"的新型攻击技术在野外活跃。攻击者通过虚假CAPTCHA页面诱骗用户运行恶意命令,利用Windows内置的cmdkey和regsvr32工具执行恶意代码,维持持久性访问。由于这些工具是Windows操作系统的合法原生组件,大多数终端安全产品不会对其进行拦截,使得攻击难以被检测。攻击链的巧妙之处在于它无需下载外部可执行文件即可完成从初始访问到持久化的全过程,对依赖文件扫描的安全产品构成挑战。研究人员建议组织启用PowerShell脚本块日志记录和命令行审计,以便在发生此类攻击时保留足够的取证信息。
五、供应链安全
▎CanisterWorm供应链攻击波及Namastex npm生态
安全研究人员披露了一起名为"CanisterWorm"的供应链攻击事件,波及Namastex组织下属的npm生态包。攻击者在@automagik/genie和@pgserve两个npm包中注入了自传播脚本。该脚本在被开发者安装后会自动搜索本地开发环境中的GitHub凭证,并利用这些凭证向该开发者维护的其他仓库推送恶意修改,形成"链式感染"。CanisterWorm攻击的创新之处在于其自传播机制——一旦一个开发者被感染,恶意代码会自动尝试感染这个开发者有写权限的所有仓库,速度呈指数式增长。这一事件凸显了开源生态中依赖关系和信任链的安全脆弱性,npm安全团队已移除受影响的包版本。
▎疑似朝鲜关联行为者对axios库发起供应链攻击
CISA发布安全公告,警告疑似朝鲜关联的网络行为者对广泛使用的JavaScript HTTP库axios发起了供应链攻击。axios是全球下载量最高的npm包之一,被数百万项目直接或间接依赖。攻击者通过攻陷axios的一名维护者账户或将恶意代码注入构建管道,成功在特定版本的axios包中植入了恶意Payload。考虑到axios的庞大用户基数,包括微软、AWS、Uber在内的多家大型科技企业都在受影响范围内。CISA敦促所有使用axios的组织立即检查其依赖版本,审查近期部署的环境是否存在异常行为,并启动事件响应流程以排查潜在入侵。
▎Vercel系统遭第三方工具攻陷 客户环境面临风险
云平台Vercel披露了一起安全事件:一名员工在使用消费级第三方应用时因授予了过多的权限,导致该应用被攻击者入侵,随后攻击者利用该员工的权限访问了Vercel的内部系统。攻击者可能查看了部分客户的部署配置和环境变量信息。Vercel表示核心基础设施和用户源代码未受影响,但建议客户轮换所有可能与此次事件相关的API密钥和凭证。这一事件再次凸显了"影子IT"带来的安全风险——员工在工作环境中使用未经安全审核的第三方工具时,往往不会意识到其权限蔓延可能造成的连锁影响。
六、数据泄露与网络钓鱼
▎Hasbro遭遇3月网络攻击 预计影响第二季度营收
全球玩具巨头Hasbro在最新财报中披露,公司在2026年3月遭遇了一次重大网络安全攻击,该事件预计将对第二季度营收产生负面影响。Hasbro正在对受影响的文件进行审查,并致力于将某些核心业务系统完全恢复上线的过程中。公司表示将承担与安全调查、系统恢复和法律咨询相关的一系列额外成本,虽然具体损失金额尚未公开,但已在财务预测中体现了相关影响。作为一家业务覆盖全球数十个国家和地区的消费品牌,Hasbro此次事件再次证明制造和消费品行业正成为勒索软件和数据盗窃攻击的频繁目标。
▎网络钓鱼(部分借助AI辅助)位居2026年Q1初始访问手段首位
思科Talos团队发布2026年第一季度安全趋势报告,指出网络钓鱼仍然是攻击者最常用的初始访问手段,且越来越多地借助AI工具辅助生成钓鱼内容。AI生成的钓鱼邮件在语法、语气和内容个性化方面远超传统模板式钓鱼,大幅提升了欺骗成功率。报告指出,针对商业消息应用(如Teams、Slack)的钓鱼攻击也在快速增加,攻击者意识到企业员工对这些"内部"沟通平台的安全警惕性低于传统电子邮件。CISA与FBI同期发布的公共服务公告也证实了这一趋势,警告各国网络行为者正在加强对商业消息应用的利用。
▎虚假CAPTCHA诈骗利用验证点击发送高价国际短信
Infoblox公司揭露了一起名为Click2SMS的大规模欺诈行动。攻击者通过在恶意网站上展示虚假的CAPTCHA验证页面,使用后退按钮劫持(Back Button Hijacking)和误导性UI设计,诱骗用户点击"验证"按钮,实质上是在后台发送高额国际短信。受害者在不知情的情况下被收取高额通信费用,而攻击者通过电信分成获利。该攻击的聪明之处在于它不需要窃取任何直接凭证——受害者即便没有输入密码或银行卡信息,每次点击都会产生直接的经济损失。研究人员已确认大量仿冒新闻、视频和工具类网站的页面参与了此次欺诈行动。
七、执法行动与政策动态
▎国际联合执法行动Operation PowerOFF捣毁超50个DDoS租用平台
美国司法部联合近20个国家开展代号为"Operation PowerOFF"的国际执法行动,成功查封了超过50个与DDoS"Booter"(压力测试)服务相关的网站域名。行动期间逮捕了4名相关人员,识别出约7.5万个犯罪用户账户。DDoS租用服务以每月数十美元的低价向客户提供网站攻击能力,大幅降低了发动网络攻击的门槛,是青少年网络犯罪和勒索攻击的重要工具。此次行动由Europol主导协调,是近年来针对DDoS犯罪生态系统最大规模的跨境联合执法。执法部门发布声明称将继续追踪和打击此类服务背后的运营者和基础设施。
▎法国警方逮捕"HexDex"黑客 涉嫌大规模数据盗窃
法国国家警察宣布逮捕了一名年仅20岁的黑客嫌疑人,代号"HexDex"。该嫌疑人涉嫌针对法国政府机构、体育组织和多家企业实施大规模数据盗窃和数据泄露行为。HexDex被指控通过多种攻击手法获取目标系统权限,包括漏洞利用、凭证填充和社交工程等,得手后将窃取的数据在暗网论坛公开出售或直接泄露。执法部门在此次逮捕行动中查获了大量电子设备和存储介质,目前正在分析其中的数据以评估影响的完整范围。此案也反映出年轻一代中"网络犯罪低龄化"的严峻趋势。
▎CISA主任人选在提名风波后退选 网安政策面临不确定性
前特朗普政府提名担任CISA主任的Sean Plankey宣布退出提名程序。Plankey的提名自开始便充满争议,参议院确认听证会期间其网络安全政策立场和管理经验受到多方质疑。他的退选意味着CISA的领导层不确定性将进一步延长,而当前CISA正面临CVE分析和漏洞评估标准收紧、联邦系统漏洞修补期限紧迫等多重挑战。与此同时,CISA还宣布因政府停摆风险取消了备受期待的CyberCorps暑期实习生项目,令网络安全人才培养工作雪上加霜。分析人士担忧,持续的领导层空缺和财政不确定性正在侵蚀CISA作为美国网络安全中枢机构的核心能力。
▎CISA警告商业消息应用钓鱼风险上升 FBI联合发布公共服务公告
CISA与FBI联合发布公共服务公告,警告各国网络行为者正在加大对商业消息应用(如WhatsApp、Telegram、Signal、Microsoft Teams、Slack等)的利用力度。攻击者伪装成机构领导、同事或业务伙伴,通过消息应用发送恶意链接、虚假付款请求或勒索信息。相比传统的邮件钓鱼,消息应用的实时性和非正式性使受害者更容易在未充分思考的情况下点击链接或回复信息。公告建议在使用商业消息应用处理敏感或金融事务时,务必通过第二渠道(如电话或当面确认)核实对方身份。
八、行业趋势
▎漏洞利用激增往往先于公开披露
GreyNoise安全公司发布的一份新报告显示,针对关键漏洞的利用尝试激增现象往往发生在漏洞信息正式公开披露之前。通过对全球蜜罐和传感器网络的流量分析,GreyNoise发现攻击者通常在CVE编号分配后的数小时甚至数天内扩大扫描和利用范围,而部分组织的补丁周期可能需要数周。这一时间差为安全团队提供了宝贵的"预警窗口"——如果能够及时获取网络攻击面的主动利用情报,组织可以在漏洞被正式纳入扫描工具和利用框架之前就采取防御措施。报告建议企业将威胁情报与补丁管理流程深度集成,将被动响应转变为主动预警。
▎企业CIO对AI带来的安全风险深感忧虑
Logicis发布的一项针对全球CIO的调查显示,随着AI技术在企业中的广泛部署,安全风险已成为CIO们最大的担忧之一。超过60%的受访CIO表示,AI的快速采用正在创造"安全控制盲区",许多组织在部署AI应用时未能同步建立对应的安全治理框架。主要风险包括AI模型供应链安全、训练数据投毒、AI生成内容的合规性审查以及AI代理的权限管理。报告指出,安全团队与AI团队之间的协作和沟通鸿沟是造成这一局面的重要原因,建议企业在AI项目立项阶段就纳入安全团队参与设计与审查。
本周安全建议
紧急修补:立即修补Cisco Catalyst SD-WAN Manager(4个被利用漏洞)、Microsoft SharePoint和Entra Agent ID相关漏洞,优先处理CISA已知利用(KEV)清单中的条目。
供应链审查:针对axios和npm包(特别是Namastex相关)进行依赖版本审计,确认开发和生产环境中未使用被污染的版本;审查CI/CD管道中第三方工具的权限范围。
钓鱼防御升级:针对AI辅助生成的钓鱼邮件和商业消息应用钓鱼建立专项培训,确保员工知晓IT部门绝不会通过Teams或Slack直接发送可执行文件。
云安全检查:实施持续的云安全态势管理(CSPM),重点关注服务主体权限、安全组配置和AI代理的权限范围,应对AI驱动的自动化攻击。
IoT设备管理:排查组织内使用的TP-Link等已终止支持的网络设备,制定替换计划;检查面向互联网的OT设备并限制不必要的远程访问。
身份安全强化:审查Azure AD/Entra ID服务主体权限分配,实施多因素认证(MFA)以防止权限提升和租户接管攻击。
本资讯由安全419资讯中心编译整理,仅供行业参考学习。原文链接请参阅汇总表格。如有转载,请注明出处。
整理日期:2026年04月27日
热门跟贴