必讀視頻專題飛象趣談光通信人工智能低空經(jīng)濟5G手機智能汽車智慧城市會展特約記者

《2025全球高級持續(xù)性威脅(APT)研究報告》發(fā)布,全球APT攻防戰(zhàn)再升級

2026年1月30日 07:19環(huán)球網(wǎng)資訊作 者:馬俊

編者的話:在近年來國際政治風云變幻的背后,往往也伴隨著看不見的網(wǎng)絡攻防。特別是隨著國家級APT攻擊持續(xù)不斷,人工智能驅動的新型攻擊與供應鏈滲透風險集中顯現(xiàn),黑色產(chǎn)業(yè)鏈助推勒索攻擊與數(shù)據(jù)泄露趨于產(chǎn)業(yè)化,各國都面臨嚴峻的網(wǎng)絡安全態(tài)勢。360數(shù)字安全集團29日發(fā)布的《2025全球高級持續(xù)性威脅(APT)研究報告》(以下簡稱“報告”)揭示了全球網(wǎng)絡安全威脅的新動向,《環(huán)球時報》記者就此采訪了業(yè)內專家。

北美、臺海方向動作明顯

報告統(tǒng)計顯示,2025年,全球網(wǎng)絡安全廠商和機構累計發(fā)布APT報告700多篇,報告涉及APT組織140個,其中屬于首次披露的42個,比2024年同期呈現(xiàn)一定程度增加。從全球范圍看,APT組織攻擊活動聚焦地區(qū)政治、經(jīng)濟等時事熱點,攻擊目標集中分布于政府機構、國防軍工、信息技術、金融、教育等十幾個重點行業(yè)。

其中2025年北美地區(qū)APT組織對我國的網(wǎng)絡攻擊活動,呈現(xiàn)“國家級統(tǒng)籌、定向關鍵基礎設施、戰(zhàn)術隱蔽化”的核心特征。2025年年初,北美地區(qū)APT組織,針對我國智慧能源和數(shù)字信息大型高科技企業(yè)展開網(wǎng)絡攻擊,意圖竊取核心技術與商業(yè)機密,影響高科技產(chǎn)業(yè)競爭;2月,以APT-C-40(NSA)組織為核心執(zhí)行機構,聯(lián)合美高校作為“學術掩護體”,針對我國亞冬會相關服務展開攻擊活動,威脅亞冬會賽事系統(tǒng)與黑龍江地區(qū)關鍵基礎設施;10月,我國國家安全機關再次披露了APT-C-40(NSA)組織對我國國家授時中心實施的重大網(wǎng)絡攻擊活動。

2025年6月,國家計算機病毒應急處理中心在《“蚍蜉撼樹”——臺民進黨當局“資通電軍”黑客組織網(wǎng)絡攻擊活動調查報告》中披露了民進黨當局支持的多個黑客組織,充當反華勢力爪牙,長期針對我政府機構、科研單位、高等院校、國防科技企業(yè)等實施網(wǎng)絡間諜活動。報告顯示,在臺海方向,此前已經(jīng)被曝光的APT-C-01(毒云藤)、APT-C-67(烏蘇拉)等組織持續(xù)開展網(wǎng)絡間諜活動,竊取政策、軍工、經(jīng)濟敏感數(shù)據(jù),APT-C-64(匿名者64)更試圖通過攻擊數(shù)字媒體破壞社會秩序,將網(wǎng)絡攻擊轉化為“臺獨”的政治工具。

接受《環(huán)球時報》記者采訪的業(yè)內專家表示,對于北美地區(qū)APT組織這些年對我國的網(wǎng)絡攻擊,一方面要增強安全基線檢查的能力,另一方面也需要更快地進行國產(chǎn)化替代,從而在整個IT技術體系中掌握主動權。對于臺APT組織的攻擊,盡管其技術能力并不突出,但需要警惕其輿論滲透與技術攻擊的聯(lián)動模式,可能會加劇網(wǎng)絡空間治理難度,需強化技術防御與輿論引導的協(xié)同應對。

構建縱深防御體系

報告顯示,2025年APT組織在攻擊活動中利用的0day漏洞數(shù)量,較2024年全年有所增加。其中針對我國境內網(wǎng)絡設施的0day攻擊同樣上升明顯,僅通用型漏洞就涉及壓縮工具、郵件軟件、多個郵件平臺、網(wǎng)絡安全終端防護工具、辦公軟件系統(tǒng)等多種類別應用軟件。

報告顯示,2025年,全球APT組織在攻擊活動中利用的影響較大的0day漏洞共計42個,涉及iOS、Windows、Android、Chrome以及VMware等多個平臺。其中針對iOS系統(tǒng)的“PAC繞過漏洞”影響面較大。在過去這類漏洞主要是“越獄”社區(qū)關注的核心攻擊手段,在2025年披露的CVE-2025-31201(PAC繞過漏洞)已被用于針對特定iOS用戶發(fā)起攻擊。

2025年APT組織攻擊的另一個特點是利用所謂“開源代碼倉庫”方式進行供應鏈攻擊。據(jù)《環(huán)球時報》記者了解,隨著軟件開發(fā)中開源生態(tài)模式的普及,很多軟件開發(fā)者為了提高效率,都會選擇直接從開源代碼倉庫中調用現(xiàn)成的軟件包。但這種對開源生態(tài)的信任,也成為APT組織發(fā)動隱秘攻擊的機會。

報告發(fā)現(xiàn),2025年多個APT組織的攻擊活動中,都利用開源代碼倉庫作為攻擊環(huán)節(jié)之一。這些APT組織在代碼倉庫中構建含有后門的惡意軟件項目和軟件包,誘導開發(fā)人員引用這些項目或軟件包到開發(fā)者的項目中,從而實現(xiàn)供應鏈投毒。此外,攻擊者還入侵開發(fā)者主機,使用攻擊武器自動感染開發(fā)者維護的軟件包,然后強制發(fā)布這些軟件包補丁,使攻擊產(chǎn)生級聯(lián)感染效應,在整個生態(tài)系統(tǒng)中造成連鎖式入侵。

此類攻擊偽裝性極強,誘導性突出,讓開發(fā)者難以察覺;攻擊鏈條隱蔽,影響面廣,投毒不僅針對終端開發(fā)者,還會滲透自動化軟件開發(fā)流程,一旦惡意組件被引入,可能導致從開發(fā)環(huán)境到生產(chǎn)系統(tǒng)的全鏈路污染,引發(fā)大規(guī)模數(shù)據(jù)泄露或系統(tǒng)失控;危害后果嚴重,連鎖反應明顯,輕則造成服務中斷、經(jīng)濟損失,重則竊取企業(yè)機密、用戶憑證甚至影響國家安全。

接受《環(huán)球時報》記者采訪的業(yè)內專家表示,這類供應鏈攻擊模式非常難以被發(fā)現(xiàn),為此需要構建“管理-技術-應急”三位一體的縱深防御體系。首先,在管理方面要從源頭選擇可信的應用組件,并建立持續(xù)風險評估過程,加強內部流程管控;其次,在技術方面要建立全鏈路的防護與可信驗證,避免出現(xiàn)“外層攻破,全鏈路滲透”,實現(xiàn)從開發(fā)到運行的全程可視、可控、可追溯。此外,還需要加強應急流程建設,供應鏈攻擊一旦發(fā)生能快速響應與止損,降低攻擊影響。

2026年這些網(wǎng)絡威脅須警惕

2026年新年伊始,在美軍特種部隊對委內瑞拉首都發(fā)動空襲并強行抓捕委總統(tǒng)馬杜羅的行動中,美方很可能動用網(wǎng)絡攻擊等技術手段切斷了當?shù)仉娏⿷。這一事件成為近年來美國對外公開使用網(wǎng)絡戰(zhàn)力的又一個典型案例。2026年一些新網(wǎng)絡威脅須警惕。

報告警告稱,無論是在俄烏沖突、以伊沖突、印巴對峙中,還是在美國對南美國家的威嚇中,情報竊取和系統(tǒng)破壞一直是APT組織的核心戰(zhàn)術手段。在涉及地緣政治沖突時,國家級APT攻擊必將延伸至軍事、通信、電力、能源等國計民生核心行業(yè)。

其中“擦除器”這類攻擊武器意圖永久破壞目標系統(tǒng)數(shù)據(jù),使其喪失可用性。其攻擊效果明顯,攻擊動機簡單直接:多為地緣政治威懾、戰(zhàn)略破壞或掩蓋攻擊痕跡;攻擊過程體現(xiàn)出快速、徹底、隱蔽的特征,旨在快速達成戰(zhàn)術目標,防止追蹤溯源。

而勒索攻擊是對基礎設施破壞的一個重要手段,不同于“擦除器”這類攻擊武器,勒索攻擊的核心目標是數(shù)據(jù)劫持,以獲取巨額贖金為核心目的。但在APT組織開展的勒索攻擊中,往往有更為隱晦的攻擊目的。在過去我們捕獲的APT勒索事件中,有些攻擊的牟利動機不明,攻擊者真實意圖不明;而在一些竊密攻擊活動當中,勒索攻擊發(fā)生在攻擊中段,表現(xiàn)為較強的黑灰產(chǎn)特征,意圖掩蓋攻擊者真實意圖,干擾事件歸因;此外,還有一些黑灰產(chǎn)攻擊者在數(shù)據(jù)劫持成功之后,將被劫持系統(tǒng)售賣給APT組織,隨著“竊密+加密”的雙重勒索模式越來越多,這種商業(yè)轉讓將會更多發(fā)生。

勒索攻擊使攻擊者的攻擊效果可在“破壞”和“竊密”之間隨時切換,更方便攻擊者隨時適配其攻擊動機。

從趨勢上看,APT組織日益傾向于開發(fā)跨平臺攻擊武器,這表面是追求攻擊效率與覆蓋面的最大化,實則是針對現(xiàn)代IT環(huán)境中多系統(tǒng)混合部署與多終端協(xié)同辦公特征的戰(zhàn)術適配。此類武器已突破單一系統(tǒng)限制,能夠覆蓋多種終端,對傳統(tǒng)單點防御體系構成了嚴峻挑戰(zhàn)。

“攻擊者智能體”怎么防

近年AI技術已經(jīng)深刻影響從日常生活到專業(yè)領域的各種場合,但這也為網(wǎng)絡攻擊“黑手”提供了更強大的工具。報告稱,AI應用顯著提升了APT組織在社會工程學調研和攻擊的效率,使其能夠快速構造跨語言、跨文化、跨行業(yè)的精準誘餌。2025年,攻擊者使用AI技術結合釣魚攻擊,已從早期的“廣撒網(wǎng)”式詐騙,進化為針對性極強的“精準制導”型攻擊,成為個人、企業(yè)乃至國家層面網(wǎng)絡安全的主要威脅之一。特別是結合AI技術的智能化升級,進一步降低了高級釣魚攻擊的門檻,這類AI驅動的攻擊大幅降低了實施門檻,同時提升了隱蔽性與危害性。

例如APT-C-26(Lazarus)組織的虛假面試攻擊,就利用AI的深度偽造技術進行釣魚攻擊。報告警告稱,預計2026年深度偽造詐騙將常態(tài)化,利用視頻會議詐騙、高管語音/視頻指令欺詐成功率將會激增,而AI模仿聲音、樣貌與神態(tài),郵件仿冒將會升級為“實時交互釣魚”,釣魚攻擊手段將“花樣百出”。

專家警告稱,AI越強大,其伴生的安全風險也越嚴峻。智能體作為能理解目標、自主規(guī)劃、調用工具、協(xié)同執(zhí)行的“數(shù)字員工”,深度接入企業(yè)核心系統(tǒng),處理敏感數(shù)據(jù),執(zhí)行關鍵業(yè)務流程。一旦被攻擊者利用或濫用,其后果不再是單點故障,而可能引發(fā)系統(tǒng)性、自動化、大規(guī)模的安全危機。

報告也注意到,如今AI智能體正在顛覆傳統(tǒng)的網(wǎng)絡攻防格局。過去,高水平的攻擊者的成長周期極長,攻擊行為高度依賴個人經(jīng)驗和技能。如今,攻擊者可以將多年積累的攻擊手法、滲透經(jīng)驗、漏洞利用技巧等,全部用于訓練大模型,打造出“攻擊者智能體”,可以自動完成一系列攻擊任務。而且攻擊者智能體易于批量復制,只要有算力,便可以復制成千上萬個。一個人類攻擊者可以管理幾十個甚至上百個攻擊者智能體,成為超級攻擊者,進一步加劇網(wǎng)絡攻防的不對稱性。

面對AI時代的新威脅,專家建議,應該通過“以模治!钡氖侄,解決大模型的系統(tǒng)安全、內容安全問題,緩解“幻覺”問題,以及防止智能體失控;同時利用安全智能體復刻頂尖安全專家的分析邏輯、響應策略和處置經(jīng)驗,實現(xiàn)安全能力的規(guī);瘡椭婆c持續(xù)在線。

編 輯:章芳
飛象網(wǎng)版權及免責聲明:
1.本網(wǎng)刊載內容,凡注明來源為“飛象網(wǎng)”和“飛象原創(chuàng)”皆屬飛象網(wǎng)版權所有,未經(jīng)允許禁止轉載、摘編及鏡像,違者必究。對于經(jīng)過授權可以轉載,請必須保持轉載文章、圖像、音視頻的完整性,并完整標注作者信息和飛象網(wǎng)來源。
2.凡注明“來源:XXXX”的作品,均轉載自其它媒體,在于傳播更多行業(yè)信息,并不代表本網(wǎng)贊同其觀點和對其真實性負責。
3.如因作品內容、版權和其它問題,請在相關作品刊發(fā)之日起30日內與本網(wǎng)聯(lián)系,我們將第一時間予以處理。
本站聯(lián)系電話為86-010-87765777,郵件后綴為cctime.com,冒充本站員工以任何其他聯(lián)系方式,進行的“內容核實”、“商務聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權。
推薦閱讀

精彩視頻

精彩專題

關于我們廣告報價聯(lián)系我們隱私聲明本站地圖

CCTIME飛象網(wǎng) CopyRight © 2007-2025 By CCTIME.COM

京ICP備08004280號-1 電信與信息服務業(yè)務經(jīng)營許可證080234號 京公網(wǎng)安備110105000771號

公司名稱: 北京飛象互動文化傳媒有限公司

未經(jīng)書面許可,禁止轉載、摘編、復制、鏡像