![]()
网络威胁不再仅仅来自恶意软件或漏洞利用。它们正在出现在组织每天使用的工具、平台和生态系统内部。随着公司连接人工智能、云应用、开发者工具和通信系统,攻击者也在跟随这些相同的路径。
本周出现的一个清晰模式是:攻击者正在滥用信任。可信的更新、可信的市场、可信的应用,甚至可信的AI工作流程。他们没有直接破坏安全控制,而是潜入那些已经拥有访问权限的地方。
本周回顾汇总了这些信号,显示了现代攻击如何将技术滥用、生态系统操纵和大规模针对性攻击融合为单一的、不断扩大的威胁面。
OpenClaw宣布与VirusTotal合作
OpenClaw宣布与谷歌的VirusTotal恶意软件扫描平台建立合作关系,作为深度防御方法的一部分,扫描上传到ClawHub的技能,以提高智能体生态系统的安全性。这一发展是因为网络安全社区担心自主人工智能工具的持久内存、广泛权限和用户控制配置可能会放大现有风险,导致提示注入、数据泄露和暴露于未经审查的组件。
Trend Micro披露,他们观察到Exploit.in论坛上的恶意行为者正在积极讨论部署OpenClaw技能来支持僵尸网络操作等活动。Veracode的另一份报告显示,npm和PyPI上名为"claw"的软件包数量从年初的几乎为零激增到2026年2月初的1000多个,为威胁行为者走私恶意仿冒软件包提供了新途径。
德国机构警告Signal钓鱼攻击
德国联邦宪法保护局和联邦信息安全局发布联合警告,提醒一项可能由国家支持的威胁行为者通过Signal消息应用进行钓鱼攻击的恶意网络活动。这些攻击主要针对德国和欧洲政治、军事、外交领域的高级目标以及调查记者。攻击链利用Signal中的合法PIN和设备链接功能来控制受害者账户。
AISURU僵尸网络发起31.4Tbps DDoS攻击
名为AISURU/Kimwolf的僵尸网络被归因于一次创纪录的分布式拒绝服务攻击,峰值达到31.4太比特每秒,持续仅35秒。根据Cloudflare的数据,这次攻击发生在2025年11月,并被自动检测和缓解。2025年,DDoS攻击激增121%,平均每小时自动缓解5376次攻击。
Notepad++托管基础设施被入侵分发Chrysalis后门
2025年6月至10月间,威胁行为者悄悄地、有选择性地将Notepad++更新程序WinGUp的流量重定向到攻击者控制的服务器,下载恶意可执行文件。尽管攻击者在9月2日的定期维护后失去了对第三方托管提供商服务器的立足点,但他们仍持有有效凭证,继续将Notepad++更新流量路由到恶意服务器直至至少12月2日。这种复杂的供应链攻击被归因于名为Lotus Blossom的威胁行为者。
Docker AI助手中的DockerDash漏洞导致远程代码执行
Docker的Ask Gordon AI助手中存在一个严重漏洞,可被利用来危害Docker环境。称为DockerDash的漏洞存在于模型上下文协议网关的上下文信任中,嵌入Docker镜像元数据标签中的恶意指令被转发到MCP并在没有验证的情况下执行。Docker在2025年11月发布的4.50.0版本中修复了该问题。
微软开发大语言模型后门检测扫描器
微软开发了一款扫描器,用于检测开放权重AI模型中的后门,希望解决依赖第三方大语言模型的企业面临的关键盲点。该公司识别出三个表明语言模型存在后门的可观察指标:当隐藏触发器存在时模型对提示的注意力转移、模型倾向于泄露自己的中毒数据,以及后门的部分版本仍可触发预期响应。
本周最关键的漏洞包括CVE-2026-25049(n8n)、CVE-2026-0709(海康威视无线接入点)、CVE-2026-23795(Apache Syncope)、CVE-2026-1591、CVE-2026-1592(福昕PDF编辑器云版)等多个严重漏洞。
OpenClaw安全问题层出不穷
OpenClaw(原名Clawdbot和Moltbot)的急速流行引发了网络安全担忧。人工智能智能体对敏感数据有深度访问权限,给"自带AI"系统特权访问应用程序和用户对话带来重大安全风险。Pillar Security警告攻击者正在主动扫描暴露在18789端口的OpenClaw网关。攻击面管理公司Censys表示,截至2026年1月31日,它识别出21639个暴露的OpenClaw实例。
MoltBook中的提示注入风险
Simula研究实验室对MoltBook帖子的新分析揭示了几个关键风险,包括"506次针对AI阅读器的提示注入攻击,利用智能体心理学的复杂社会工程策略,获得数十万赞同的反人类宣言,以及占所有内容19.3%的不受监管的加密货币活动"。
恶意npm包使用EtherHiding技术
网络安全研究人员发现了54个针对Windows系统的恶意npm包,它们使用以太坊智能合约作为死信箱解析器来获取命令控制服务器以接收下一阶段载荷。这种名为EtherHiding的技术使得阻断工作变得更加困难。
乌克兰推出Starlink验证系统
在确认俄罗斯军队开始在攻击无人机上安装该技术后,乌克兰为民用和军用的Starlink卫星互联网终端推出了验证系统。乌克兰政府引入了Starlink终端强制白名单,只有经过验证和注册的设备才被允许在该国运营。
约旦政府使用Cellebrite技术针对民间社会
根据Citizen Lab发布的新报告,约旦政府在2023年底至2025年中期使用Cellebrite数字取证软件从至少七名约旦活动家和人权维护者的手机中提取数据。这些提取发生在活动家被当局审讯或拘留期间。
ShadowHS:无文件Linux后渗透框架
威胁猎手发现了一个隐秘的Linux框架,完全在内存中运行,用于隐蔽的后渗透控制。该活动被Cyble命名为ShadowHS。该框架支持各种休眠模块,支持凭证访问、横向移动、权限提升、加密挖矿、内存检查和数据泄露。
Incognito运营者被判30年监禁
24岁的Rui-Siang Lin因担任Incognito Market管理员被判处30年美国监狱,该市场促成了价值数百万美元的毒品销售。Lin在化名"Pharaoh"下从2022年1月运营到2024年3月,促成了超过1.05亿美元的毒品销售。
INC勒索软件组织的失误代价高昂
网络安全公司Cyber Centaurs表示,在破解INC勒索软件组织的备份服务器后,已帮助十几名受害者恢复数据。INC组织于2023年开始运营,在其暗网泄露网站上列出了100多名受害者。
Xinbi市场总交易量达179亿美元
TRM Labs的新分析显示,基于Telegram的非法担保市场Xinbi继续保持活跃,而其竞争对手Haowang和Tudou Guarantee的活动分别下降了100%和74%。与Xinbi相关的钱包已收到约89亿美元,处理了大约179亿美元的总交易量。
XBOW在Spree中发现两个IDOR漏洞
AI驱动的攻击性安全平台在开源电商平台Spree中发现了两个此前未知的不安全直接对象引用漏洞(CVE-2026-22588和CVE-2026-22589),允许攻击者在不提供有效凭证或会话cookie的情况下访问客户地址信息。这些问题在Spree 5.2.5版本中得到修复。
本周的要点很简单:暴露面的增长速度超过了可见性。许多风险不是来自未知威胁,而是来自以意想不到的方式使用的已知系统。安全团队被迫不仅要监控网络和终端,还要监控生态系统、集成和自动化工作流程。
现在重要的是跨层准备——软件、供应链、AI工具、基础设施和用户平台。攻击者同时在所有这些层面上操作,将旧技术与新的访问路径相结合。
保持安全不再是一次修复一个漏洞的问题。而是要了解每个连接的系统如何影响下一个系统,并在这些差距被连接起来之前关闭它们。
Q&A
Q1:OpenClaw与VirusTotal合作的目的是什么?
A:OpenClaw与谷歌VirusTotal建立合作关系,主要是为了扫描上传到ClawHub的AI技能,作为深度防御方法的一部分来提高智能体生态系统的安全性。这是因为网络安全社区担心自主人工智能工具的持久内存、广泛权限和用户控制配置可能会放大现有风险。
Q2:AISURU僵尸网络发起的DDoS攻击有多严重?
A:AISURU/Kimwolf僵尸网络发起了一次创纪录的分布式拒绝服务攻击,峰值达到31.4太比特每秒(Tbps),持续时间仅35秒。这次攻击发生在2025年11月,被Cloudflare自动检测和缓解。2025年整体DDoS攻击激增了121%。
Q3:微软开发的大语言模型后门检测扫描器是如何工作的?
A:微软的扫描器通过识别三个可观察指标来检测大语言模型中的后门:当隐藏触发器存在时模型对提示的注意力转移、模型倾向于泄露自己的中毒数据,以及后门的部分版本仍可触发预期响应。扫描器首先从模型中提取记忆内容,然后分析以分离显著子字符串。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.