![]()
2029年。Google给后量子密码(PQC)迁移画了一条硬线,比NIST建议的2035年早了整整6年。这个数字本身不构成冲击,真正有意思的是Google在解释里反复提到的三个词:store-now-decrypt-later。翻译成人话就是——敌对方已经在偷存你的加密数据,等量子计算机成熟再解密。威胁不是未来时,是进行时。
Google安全团队的原话很直白:「量子计算机将对当前加密标准构成重大威胁,特别是加密和数字签名。加密威胁今天就已经存在,数字签名则是未来威胁,必须在密码学相关量子计算机(CRQC)出现前完成迁移。」这段表述把两件事的优先级彻底分开了。加密要防的是「现在偷、以后读」,数字签名要防的是「未来伪造」。前者更急。
Android 17的三个技术动作值得拆开看。第一是AVB(Android Verified Boot)升级,用ML-DSA算法替换原有签名验证。开机链路的每个软件镜像都要验签,这个环节被攻破意味着从第一步就开始执行恶意代码。第二是远程证明(Remote Attestation)架构重构,从混合方案转向全PQC合规。第三是Android Keystore原生支持ML-DSA,让应用层可以直接调用硬件级PQC密钥。
三条线指向同一个判断:Google认为终端设备的信任根基必须在2029年前完成换血。不是加一层补丁,是从根证书到启动链到应用密钥的全栈替换。这个工程量放在Android生态的碎片化程度上,几乎是一场基础设施重建。
GitHub的AI漏洞猎人:静态分析搞不定的地方,换大模型上
GitHub Code Security这周上线AI驱动的安全检测,官方定位很明确——补充CodeQL的盲区。CodeQL是静态分析的老牌选手,擅长有明确数据流模式的漏洞,比如SQL注入、缓冲区溢出。但现代框架的抽象层越来越厚,传统规则引擎经常跟丢。
GitHub的表述是:「这些检测与CodeQL形成互补,在仅依靠传统静态分析难以支持的领域发现潜在漏洞。」具体怎么补没说,但「混合检测模型」这个提法暗示了架构——CodeQL做基础扫面,AI负责模式模糊、上下文依赖强的场景。比如配置错误、业务逻辑漏洞、框架特定的不安全用法。
开发者收到的输出是漏洞位置加修复建议,直接嵌在代码审查流程里。这个设计把安全左推的理念往前拱了一步:不是等扫描报告出来再修,是写代码的同时就被打断。对安全团队来说,减少了「开发说看不懂报告、安全说开发不改」的拉锯成本。
但AI检测的误报率是个悬而未决的问题。GitHub没给数字,只强调「扩展覆盖更多语言和框架」。翻译一下:先铺广度,精度慢慢调。对使用者来说,这意味着前几个月可能需要手动过滤噪音,直到模型被足够多的「这是误报」反馈训练到位。
盗版软件里的挖矿陷阱:3个月收割220万美元
![]()
卡巴斯基追踪到一个持续18个月的恶意活动,专门通过破解软件和盗版游戏传播挖矿程序。感染链设计得相当有耐心:受害者下载的「免费版」Photoshop或游戏,安装过程完全正常,甚至能正常使用。恶意代码在后台静默部署,等几天甚至几周后才激活,避开用户的新鲜警惕期。
技术细节显示,攻击者用了多层混淆和合法工具做掩护。PowerShell脚本、WMI事件订阅、计划任务,全是Windows原生机制,杀毒软件很难直接标记为恶意。挖矿程序本身经过修改,只占用30-40%的CPU,避免风扇狂转引起注意。
3个月统计周期内,这个团伙的加密货币钱包入账约220万美元。按卡巴斯基的感染规模估算,单台设备的平均产出很低,但胜在量大、持久、几乎零成本维护。受害者直到电脑变卡或电费暴涨才会察觉,很多人直接归因于「电脑老了」。
这个模式的残酷之处在于经济学。攻击者不需要窃取数据、不需要勒索,只是借你的电和算力挖矿。对个体受害者,损失分散且隐蔽;对攻击者,聚合收益相当可观。企业环境尤其危险——一台开发机或设计工作站的GPU,挖矿效率是普通家用机的数倍。
钓鱼工具包进化:从单页克隆到全自动化SaaS
安全厂商观察到钓鱼工具包(Phishing Kit)的商业模式正在成熟。早期版本是静态HTML模板,攻击者买回去自己改、自己搭、自己收信。现在的主流形态是订阅制服务:月付几十到几百美元,获得持续更新的目标页面模板、自动化的凭证收集后台、甚至包括反检测和流量清洗。
一个被重点分析的工具包专门模仿Microsoft 365登录页,更新频率达到每周数次——微软改UI,工具包24小时内跟进。这种敏捷性靠手工不可能实现,背后有自动化抓取和模板生成流水线。购买服务的攻击者只需要配置目标邮箱列表,剩下的钓鱼页面托管、SSL证书、域名轮换都由平台代劳。
更隐蔽的变种加入了「人机验证」环节。受害者输入凭证后,页面弹出假的Microsoft Authenticator二维码,诱导用户完成MFA(多因素认证)绑定。攻击者实时收到凭证和MFA会话,直接接管账户,跳过了传统钓鱼「拿到密码但进不去」的瓶颈。
企业防御端的困境在于,这些工具包生成的页面在视觉和交互上几乎无法与正版区分。URL检测、域名信誉、邮件头分析等传统手段的窗口期被压缩到以小时计。用户教育的效果也面临边际递减——再警惕的人,在赶 deadline 时看到熟悉的登录框,手指比脑子快半拍。
老漏洞的新变种:Zerologon和ProxyShell仍在收割
![]()
微软3月补丁日修复了60多个漏洞,但威胁情报显示,两个「古董级」漏洞的利用仍在上升。Zerologon(CVE-2020-1472)补丁发布于2020年8月,Netlogon协议的身份验证绕过,攻击者无需凭证就能拿下域控制器。ProxyShell(CVE-2021-34473、34523、31207)是2021年的Exchange Server漏洞链,组合利用可实现远程代码执行。
两者共同点是:补丁存在,但打不全。Zerologon的修复需要域控强制模式切换,部分遗留系统兼容性出问题,IT部门选择暂缓。ProxyShell的补丁依赖Exchange版本,老旧部署因定制开发或第三方插件无法升级。攻击者用扫描器批量探测暴露面,专找「理论上已修复」的实际漏洞主机。
一个被忽视的细节是漏洞利用的「武器化门槛」变化。早期利用需要手工构造RPC调用或Exchange请求,现在GitHub和暗网都有现成脚本,参数改改就能跑。脚本 kiddie 也能对企业域控下手,这是2020年和2025年的本质区别。
勒索软件团伙尤其偏爱这类「旧洞新用」。防守方的日志规则往往针对新CVE编号,老漏洞的流量特征被误报淹没。等发现域控异常时,AD(活动目录)已经被拖库、组策略被篡改、备份被删干净了。
供应链的暗面:PyPI和npm的持续污染
Python和JavaScript生态的包管理仓库本周又有新案例。PyPI上发现一个伪装成「requests」变体的恶意包,名称是「requestz」——多了一个z,安装量超过5000次。包的功能是正常HTTP请求库的完整拷贝,额外附加了环境变量窃取和远程代码执行后门。
npm侧的攻击更隐蔽。攻击者向流行包提交看似无害的文档修复PR,同时在依赖的测试工具里埋入恶意代码。维护者合并PR后,开发者在运行测试时触发payload,凭证和源代码被外传。这种「贡献者信任链」攻击绕过了直接上传恶意包的检测,因为代码变更本身很小很合理。
包管理仓库的防御机制在进化,但攻击者的绕过速度更快。Typosquatting(拼写近似攻击)从简单的一字母替换,发展到利用视觉相似字符(如rn看起来像m)、利用包名的常见缩写形式。自动化扫描能 catch 大部分,但「足够像」的变体仍有漏网。
企业端的缓解措施相对务实:私有镜像仓库、依赖锁定文件、供应链安全扫描工具。但执行层面的 friction 很大——开发者要的是「npm install 能跑就行」,安全团队要的是「每个依赖都可追溯、可审计」。两个目标的 tension 在快速迭代的项目里几乎无法调和。
一个值得问的问题
Google把PQC时间表压到2029年,GitHub用AI补静态分析的缺,钓鱼工具包进化成SaaS,老漏洞靠「没打全的补丁」继续收割,供应链污染从包名拼写玩到PR投毒。这些故事线串起来,指向同一个观察:攻击者的「运营效率」在持续提升,而防守方的响应带宽没有同比例扩张。
当你的安全团队还在写Q1的复盘PPT时,暗网某个工具包的更新日志里可能已经写好了针对你们产品的模板。这种时间差是结构性的,还是只是资源投入不足?如果2029年量子计算机真的来了,你们现在存的加密数据,有多少已经躺在别人的硬盘里等待解码?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.