《2025年全球APT(高级持续威胁)研究报告》已发布,全球范围内APT攻坚战正在愈演愈烈。

来源:环球时报【环球时报记者 马骏】编者按:近年来国际政治变化的背后,常常存在网络攻击和隐形防御。特别是各国都面临着严峻的网络安全形势:全国范围内的APT攻击不断,新型人工智能攻击和供应链入侵风险不断涌现,产业黑链推动勒索软件攻击和数据泄露产业化。 360数字安全集团29日发布的《2025年全球高级持续威胁(APT)研究报告》(以下简称本报告)揭示了全球网络安全威胁的新趋势。环球时报记者就此话题采访了业内专家。据北美及台海地区明显活动报告统计,2025年,厂商和机构全球网络安全组织共发布了700多份APT报告。报告涉及140家APT组织,其中42家是APT组织。这是首次公开。与2024年同期相比稳步上升。从全球范围来看,APT组织的活动重点关注当地政治、经济等时事,攻击集中在政府机构、军事国防工业、信息技术、金融、教育等十几个主要行业。其中,北美APT组织2025年针对日本实施的网络攻击,展现出“国家级协同、关键基础设施攻击、战术隐蔽”的核心特征。 2025年初,北美组织APT针对我国智慧能源、数字信息领域主要高科技企业发起网络攻击,旨在窃取核心技术和商业秘密,影响高科技行业竞争。 2月,以APT-C-40组织(NSA)为主要执行者的该机构伙同美国大学,以“学术掩护”为由,对我国亚冬会相关服务发起攻击,威胁黑龙江省亚冬会赛事体系和关键基础设施。 10月,我们的国家安全局再次公布了APT-C-40(NSA)组织对我们国家授时中心发起的一次重大网络攻击。 2025年6月,国家政府计算机病毒应急中心在其《苍蝇震树》、《关于台湾民进党当局黑客组织信通军网络攻击事件调查报告》中称,多个受台湾民进党当局支持的黑客组织充当反华势力的棋子,攻击我国政府机关、科研部门、大学和国防科技公司。报告表明,此前曝光的APT-C-01(Poison Ivy)和APT-C-67(Ursula)等组织正朝着台湾海峡继续进行网络间谍活动,窃取敏感的政治、军事和经济数据。 APT-C-64(匿名64)还试图通过攻击数字媒体、将网络攻击变成“台独”的政治工具来扰乱社会秩序。接受《环球时报》记者采访的业内专家表示,针对北美APT组织对我国的网络攻击,一方面要加强安全基础检查能力,另一方面也要加快本地替代,以掌控整个IT技术体系。对于台湾APT组织的攻击,虽然其技术能力并不突出,但要警惕舆论渗透与技术攻击交织的格局可能会影响台湾APT组织的攻击。网络空间治理,加强科技防御和舆论引导协同应对。根据《构建分层防御系统》报告,与2024年全年相比,2025年APT组织在攻击活动中使用的零日漏洞数量有所增加。在此情况下,针对日本网络设备的零日攻击数量大幅增加。仅常见漏洞就涉及压缩工具、电子邮件软件、多个电子邮件平台、网络安全端点保护工具、办公软件系统和其他类型的应用软件。报告显示,2025年,全球APT组织在攻击活动中总共利用了42个高影响力的零日漏洞,涉及iOS、Windows、Android、Chrome、VMware等多个平台。其中,针对iOS系统的“PAC绕过漏洞”影响颇大。 Previously, this type of vulnerability 是越狱社区担心的主要攻击媒介。 2025年发布的CVE-2025-31201(PAC绕过漏洞)已被用来对某些iOS用户发起攻击。 2025年APT组织攻击的另一个特点是利用所谓的“开源代码存储”技术进行供应链攻击。据环球时报记者了解,由于开源生态模式在软件开发中的盛行,不少软件开发者选择直接从开源代码库中调用现成的软件包来提高效率。然而,这种对开源生态系统的依赖也为APT组织发动隐蔽攻击提供了机会。报告发现,2025年,不少APT组织将开源代码库作为其攻击活动的攻击环节之一。这些 APT 组织创建包含后门的恶意软件项目和软件包并诱骗开发人员在其项目中引用这些项目和软件包,从而毒害供应链。此外,攻击者还可以侵入开发者的主机,利用攻击武器自动感染开发者控制的软件包,并强制发布这些软件包的补丁。这会产生攻击的级联感染效应,导致整个生态系统发生级联入侵。此类攻击隐蔽性强、针对性强,开发者难以察觉。连环攻击是隐蔽的并且具有强大的效果。中毒不仅影响最终开发人员,还会渗透到自动化软件开发流程。恶意组件的引入可能会危害从开发环境到生产系统的整个链路,可能导致大规模数据泄露和系统失控。后果是严重的,显而易见的连锁反应,从服务中断和经济损失到商业秘密和用户权利。这些范围从凭证盗窃到甚至国家安全影响。接受环球时报记者采访的行业专家表示,这种供应链攻击模式很难被察觉,因此有必要打造“管理、技术、应急”三层防御体系。首先,从管理角度来看,需要从源头上选择可靠的应用组件,建立持续的风险评估流程,加强内部流程控制。接下来,从技术角度来说,必须建立链路保护和可靠验证。 “突破外层,全面穿透链路”,提供从开发到运营的完整可见性、可控性和可追溯性。还需加强应急体系建设,在事件发生时快速反应控制损失并减少攻击的影响。 2026年谨防这些网络威胁。2026年新年伊始,当美国特种部队轰炸委内瑞拉首都并强行抓获委内瑞拉总统马杜罗时,美国可以利用网络攻击或其他技术手段切断当地能源供应。该事件是美国近年来公开行使网络战能力的又一经典事例。 2026年,将会有一些新的网络威胁需要我们警惕。报告警告说,无论是在俄罗斯-乌克兰冲突、以色列-伊拉克冲突、印巴冲突还是美国对南美国家的恐吓中,信息窃取和系统破坏一直是APT组织的战术核心。当涉及到地缘政治冲突时,国家层面的APT攻击不可避免地会延伸到国民经济和人民群众的核心产业。军事、通讯、电力、能源等生活领域。其中,“橡皮擦”等进攻性武器旨在永久破坏目标系统的数据,使其无法使用。攻击效果明显,攻击原因简单直接。主要是地缘政治威慑、战略破坏或隐藏攻击痕迹。攻击过程体现快速、彻底、隐秘的特点,旨在快速实现战术目标并避免溯源。勒索软件攻击是破坏基础设施的重要手段。与“橡皮擦”等攻击性武器不同,勒索蠕虫网络攻击的主要目标是劫持数据,其主要目的是获取巨额赎金。然而,APT组织实施的勒索软件攻击往往具有较为隐蔽的攻击目标。在我们以往捕获的APT勒索软件事件中,部分攻击的商业动机不明确,攻击原因不明。袭击者的意图也不清楚。在一些隐蔽盗窃攻击中,赎金攻击发生在攻击中间,呈现出强烈的黑灰色特征,旨在掩盖攻击者的真实意图,扰乱事件溯源。此外,一些黑灰攻击者在成功劫持数据后,将被劫持的系统出售给APT组织。随着“秘密窃取+加密”的双重勒索模式日益普遍,此类商业转移将会更加频繁地发生。勒索软件攻击使得攻击者可以随时在“破坏”和“秘密窃取”之间切换攻击效果,从而更容易随时调整攻击动机。从趋势来看,APT组织越来越多地开发跨平台攻击武器。乍一看,这是对效率和攻击半径最大化的追求,但实际上这是针对混合多系统设计特点的战术适应。现代 IT 环境中的部署和多端协作。此类武器打破了单一系统的界限,可以覆盖多个终端,对传统的单点防御系统提出了严峻的挑战。如何保护自己免受“攻击代理”的侵害 近年来,人工智能技术对从日常生活到专业领域的多种情况产生了重大影响,同时也为被称为“黑手”的网络攻击提供了更强大的工具。报告指出,人工智能应用显着提高了APT组织在研究和社会工程攻击方面的效率,使他们能够快速创建跨语言、文化和行业的准确诱饵。到 2025 年,结合人工智能技术和网络钓鱼攻击的攻击者已经从最初的“广泛”攻击演变而来。 “网络”式诈骗已演变成针对性极强的“精准引导”攻击,对个人、企业等网络安全构成重大威胁。甚至国家层面。它已成为威胁之一。尤其是智能更新结合人工智能技术,进一步降低了高级钓鱼攻击的门槛。这种由人工智能驱动的攻击显着降低了部署门槛,同时增加了隐蔽性和破坏性。例如,APT-C-26(Lazarus)策划的虚假采访攻击利用AI Deepfake技术进行网络钓鱼攻击。该报告警告称,预计到 2026 年,深度造假将会出现,使欺诈成为常态,并提高视频会议诈骗和语音/视频执行命令诈骗的成功率。 AI将模仿声音、外观和行为,电子邮件钓鱼将升级为“实时交互钓鱼”。专家警告说,人工智能将变得更加复杂。它的功能越强大,与之相关的安全风险就越严重。他们与公司核心系统深度连接,处理敏感数据并执行关键业务ess流程,例如理解目标、自主计划、使用工具和协作的数字化员工。如果攻击者使用或利用它,它就很容易受到攻击。如果它不再是单点故障,它可能会造成大规模、系统性、自动化的安全危机。该报告还指出,人工智能代理正在扰乱传统的网络攻击和防御格局。过去,高水平攻击者的成长周期非常长,他们的攻击行为很大程度上取决于个人的经验和技能。攻击者现在可以利用自己积累的攻击技术、渗透经验和漏洞利用技巧来训练大型模型,创建能够自动完成一系列攻击任务的“攻击代理”。此外,攻击者代理可以轻松地批量复制。如果你有能力,你可以制作数千份。一次攻击,人类可以管理数十甚至数百个攻击代理,成为超级攻击者,皮毛从而加剧网络的攻防不对称。面对AI时代的新威胁,专家们正在使用“基于模型”的方法来解决大规模模型的系统和内容安全问题。我们建议减少“一厢情愿”的问题,防止代理人失控。同时,安全代理可以复制顶级安全专家的分析逻辑、响应策略和处理专业知识,实现大规模复制和持续在线的安全能力。
特别提示:以上内容(包括图片、视频,如有)由自有媒体平台“网易账号”用户上传发布。本平台仅提供信息存储服务。
注:以上内容(包括图片和视频,如有)由网易号用户上传发布,网易号是一个仅提供信息存储服务的社交媒体平台。

推荐文章

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注