前美国海军预备役情报官员、现任Splunk SURGe和Cisco Foundation AI全球安全顾问Mick Baccio分享了他从为Pete Buttigieg总统竞选担任首席信息安全官到加入AI安全领域的经历。他强调商业邮件欺诈等基础威胁比高级持续威胁更常见,呼吁重视网络安全基础防护。Baccio还介绍了Splunk SURGe团队如何通过专门的AI模型帮助安全团队应对实际威胁。
本月补丁星期二,众多软件厂商发布安全漏洞修复补丁。微软修复59个漏洞,包括6个被积极利用的零日漏洞。Adobe更新多款产品安全补丁。SAP修复两个关键漏洞,包括CRM代码注入和NetWeaver授权检查缺失问题。英特尔与谷歌合作发现TDX 1.5模块5个漏洞。此外还有ABB、亚马逊、苹果、思科、戴尔等数十家厂商发布安全更新。
荷兰数据保护局确认在1月29日遭受攻击,黑客利用Ivanti终端管理器移动版漏洞进行攻击。此次攻击影响了数据保护局和司法委员会的员工,可能泄露的个人数据包括姓名、商务邮箱地址和电话号码。所有受影响人员已被直接通知。荷兰网络安全机构正在监控相关漏洞,政府首席信息官办公室也在评估对中央政府的潜在风险。专家警告这类面向互联网的边缘设备极易成为攻击目标。
最新钓鱼攻击活动通过虚拟硬盘链接伪装恶意软件为普通PDF文档。攻击者利用员工习惯接收PDF格式订单和发票的特点,诱导用户点击托管在IPFS去中心化存储网络上的恶意文件。这些虚拟硬盘文件被打开后会挂载为本地磁盘,绕过Windows安全防护,内含伪装成PDF的Windows脚本文件。用户一旦打开,恶意代码将被执行,使计算机面临AsyncRAT远程访问木马的控制威胁。
微软在2026年2月补丁日发布了六个零日漏洞修复程序,这些漏洞均遭到主动利用。本次更新共修复50多个安全漏洞,涵盖微软产品套件。六个零日漏洞中三个已公开,包括Windows SmartScreen、Microsoft Word和Internet Explorer中的安全功能绕过漏洞。专家警告SmartScreen绕过漏洞特别危险,可让攻击者绕过安全检查点直接执行恶意代码。
网络安全提供商Arctic Wolf正在亚太地区扩张业务,最近在马来西亚推出完整产品组合。该公司为中端市场客户提供全天候厂商中立的安全运营中心服务,主要服务私立学校、律师事务所、物流和地方政府等机构。其Aurora平台基于AWS运行并使用AI技术,可处理客户现有技术栈的所有遥测数据。公司还提供礼宾服务团队指导客户完成12个月安全改进计划,并提供高达150万美元的服务保障。
网络安全研究人员披露了名为SSHStalker的新型僵尸网络,该网络使用IRC协议进行命令控制。该工具集结合了隐蔽助手和Linux遗留漏洞利用,包含日志清理器和rootkit组件,维护着大量2009-2010年Linux 2.6.x时代的漏洞库。SSHStalker通过SSH扫描器自动批量入侵系统并加入IRC频道,但与其他僵尸网络不同,它保持休眠状态而非立即进行后续攻击,可能用于未来的战略访问。威胁行为者疑似来自罗马尼亚。
开源Ingress NGINX流量控制器发现四个安全漏洞,该控制器在Kubernetes部署中被广泛使用。其中两个漏洞CVSS评分达8.8分,包括输入验证缺陷和配置注入漏洞,后者可导致任意代码执行。这些漏洞仅影响特定版本,只能通过升级到最新版本修复。由于Ingress NGINX将在3月停止维护,专家建议管理员尽快迁移到Kubernetes Gateway API等替代方案。
AI网络安全初创公司Vega Security完成1.2亿美元B轮融资,由Accel领投。该公司估值达7亿美元,累计融资1.85亿美元。Vega颠覆传统SIEM模式,不再集中存储所有安全数据,而是在数据原有位置运行安全检测,包括云服务、数据湖和现有存储系统。这种方法解决了传统工具如Splunk成本高昂、扩展困难的问题。公司已与银行、医疗和财富500强企业签署数百万美元合同,将用资金开发AI原生安全运营套件并全球扩张。
AI安全公司PromptArmor发现,攻击者可利用恶意提示词诱导AI智能体生成包含敏感数据的URL链接,当消息应用自动获取链接预览时会触发零点击数据泄露。该攻击无需用户交互,一旦AI智能体被诱骗生成含敏感信息的URL,预览系统会自动抓取数据。测试显示Microsoft Teams配合Copilot Studio受影响最大,其他受影响组合包括Discord配合OpenClaw、Slack配合Cursor等。
微软宣布为Windows引入"基线安全模式"和"用户透明度与同意"功能,旨在加强系统安全防护。基线安全模式将默认启用运行时完整性保护,仅允许经过正确签名的应用、服务和驱动程序运行。新的用户同意机制将在应用访问摄像头、麦克风等敏感资源时主动提示用户确认,类似智能手机的权限管理。这些更新部分源于2024年CrowdStrike事件的影响,促使微软重新审视Windows安全架构。
ZAST.AI宣布完成600万美元Pre-A轮融资,由高瓴资本投资。该公司在2025年发现数百个零日漏洞,涉及微软Azure SDK、Apache Struts等知名开源项目,成功获得119个CVE编号。其核心创新在于"自动PoC生成+自动验证"技术架构,利用AI深度分析代码,自动生成和验证漏洞概念验证代码,实现"零误报"突破,改变传统安全工具高误报率痛点。
微软发现攻击者利用互联网暴露的SolarWinds Web Help Desk实例进行多阶段入侵,获得初始访问权限并在组织网络中横向移动。攻击可能利用了最新披露的漏洞或之前已修补的漏洞进行远程代码执行。攻击者成功利用漏洞后,下载Zoho ManageEngine组件建立持久远程控制,枚举敏感域用户,通过DLL侧加载技术窃取凭据,甚至进行DCSync攻击获取密码哈希。
随着太空日益拥挤,从信号干扰到跟踪卫星等网络威胁已从理论转为现实。全球太空经济预计2035年将达1.8万亿美元,专家警告网络安全已成关键。俄罗斯卫星跟踪欧洲航天器、伊朗干扰星链信号等事件频发。GPS欺骗攻击影响民用基础设施,近8000个全球导航卫星系统接收器面临黑客威胁。卫星供应链复杂且一旦入轨难以修复,增加了安全风险。
安全公司BlackFog报告显示,约六成企业员工愿意使用影子AI工具以满足工作截止时间要求。86%的员工每周至少使用一次AI工具完成任务,超过三分之一使用雇主批准工具的免费版本。七成高管愿意让快速生产优先于安全需求。CEO们强制采用AI并投入大量资金,效率提升被认为过于重要而不容忽视,但这让IT安全团队疲于应对控制措施不足的问题。
SecurityScorecard威胁情报团队发现超过135,000个OpenClaw AI助手平台实例暴露在互联网上,存在严重安全风险。这个开源AI代理平台此前已被发现存在多个高危漏洞,技能商店充斥恶意软件,容易泄露API密钥、信用卡号等敏感数据。平台默认绑定所有网络接口而非本地主机,加剧了安全问题。专家警告,妥协一个OpenClaw实例意味着攻击者可访问该代理能够接触的所有资源,建议用户谨慎部署并限制访问权限。
BeyondTrust发布更新修复其远程支持和特权远程访问产品中的严重安全漏洞CVE-2026-1731,该漏洞可导致远程代码执行。攻击者无需身份验证即可通过发送特制请求执行系统命令,CVSS评分高达9.9分。漏洞影响Remote Support 25.3.1及更早版本和PRA 24.3.4及更早版本。研究人员发现约11000个实例暴露在互联网上,其中8500个为本地部署。公司强烈建议用户立即更新到最新版本。
Fortinet发布安全更新,修复FortiClientEMS中可导致任意代码执行的关键漏洞CVE-2026-21643,CVSS评分9.1。该SQL注入漏洞允许未经身份验证的攻击者通过特制HTTP请求执行未授权代码。受影响版本为FortiClientEMS 7.4.4,需升级至7.4.5或更高版本。此外,公司还修复了另一个影响FortiOS等产品的严重漏洞,该漏洞已被恶意行为者积极利用。
SOC团队在投入大量安全工具后仍面临倦怠和SLA违规问题。常规分类工作堆积,高级专家被拖入基础验证,MTTR攀升。顶级CISO意识到解决方案不是招聘更多人员或增加工具,而是从一开始就为团队提供更快、更清晰的行为证据。通过沙箱优先的工作流程和自动化分类,实现MTTR减少50%,SOC产出提升3倍,一级到二级升级减少30%。
本周网络威胁呈现新趋势,攻击者不再仅依靠恶意软件,而是滥用企业日常使用的工具和平台。OpenClaw宣布与VirusTotal合作扫描恶意AI技能,德国机构警告Signal钓鱼攻击,AISURU僵尸网络制造31.4Tbps创纪录DDoS攻击。Notepad++托管基础设施被入侵分发后门,Docker AI助手存在关键漏洞,微软开发LLM后门检测器。攻击者正通过滥用信任机制,渗透到已获得访问权限的系统中。