![]()
新闻速览
CNVD发布4月27日-5月3日CNVD漏洞态势研判报告
中央网信办启动 “清朗・整治 AI 应用乱象” 专项行动,为期 4 个月
针对软件开发者的 Quasar Linux RAT 攻击曝光
CrowdStrike:AI 颠覆网络安全,补丁管理仅是第一阶段
假冒 Claude AI 网站分发 Beagle 后门,利用 DLL 劫持入侵 Windows
BlueRock 发布 MCP Python Hooks 开源工具,实现 Python 应用无侵入式监控
德国域名消失之日:一个加密错误如何导致.de域全面瘫痪
BlackFog 报告:2026 年 Q1 超九成勒索软件攻击未披露
Trellix源码库遭未授权访问,软件供应链安全再敲警钟
AI 低代码应用曝严重漏洞,超 5000 个 Vibe-coded 应用裸奔公网
特别关注
CNVD发布4月27日-5月3日CNVD漏洞态势研判报告
2026 年 5 月 6 日,国家信息安全漏洞库(CNVD)发布 2026 年 4 月 27 日至 5 月 3 日高关注产品安全漏洞周报,覆盖境外与境内厂商设备,含代码执行、跨站脚本、权限提升、SQL 注入、拒绝服务、命令注入、内存错误等类型,均为远程可利用高危风险。
境外厂商方面,Google Chrome(CNVD-2026-18791)存在代码执行漏洞,攻击者可远程执行任意代码;Adobe Connect(CNVD-2026-18678)存在跨站脚本漏洞,可窃取 cookie 凭据;Google Android(CNVD-2026-18786)存在权限提升漏洞,可非法获取文件访问权限;WordPress 插件 WCFM Marketplace 存在 SQL 注入漏洞,可窃取数据库数据;多款 Apple 产品(CNVD-2026-19045)存在拒绝服务漏洞,可致系统瘫痪。
境内厂商方面,Huawei HarmonyOS 窗口模块(CNVD-2026-18801)存在双重释放漏洞,屏幕管理模块(CNVD-2026-18797)存在内存错误引用漏洞,均影响系统可用性;TOTOLINK A3300R 路由器 ttlWay 参数(CNVD-2026-18822)与 interval 参数(CNVD-2026-18813)均存在命令注入漏洞,攻击者可发送恶意数据执行任意命令;Delta Electronics AS320T(CNVD-2026-19013)存在拒绝服务漏洞,影响工业控制设备稳定。
本次披露漏洞覆盖桌面、移动、Web、路由与工业控制场景,威胁面广。建议相关厂商尽快推送补丁,用户与运维人员及时升级固件与版本,关闭非必要端口,强化输入验证与权限管控,开展漏洞扫描与应急加固。
https://www.cnvd.org.cn/webinfo/show/12351
热点观察
中央网信办启动 “清朗・整治 AI 应用乱象” 专项行动,为期 4 个月
2026 年 5 月 6 日,中央网信办宣布在全国开展为期 4 个月的 “清朗・整治 AI 应用乱象” 专项行动,分两阶段推进,聚焦 AI 服务合规、安全治理与信息内容秩序,规范行业发展。
第一阶段为 “清朗・AI 应用服务典型违规问题” 治理,重点整治 7 类问题:未履行大模型备案、安全审核能力不足、训练语料不合规、AI 数据投毒、生成合成内容标识不规范、滥用 AI 实施网络攻击与侵权、开源模型安全管理缺失。
第二阶段为 “清朗・整治 AI 信息内容乱象” 行动,重点整治 7 类内容风险:利用 AI 生成 “数字泔水”、制作发布虚假信息、假冒仿冒他人与逝者、传播暴力低俗内容、侵害未成年人权益、借助 AI 托管开展网络水军、违规提供仿冒套壳 AI 应用及色情、“一键脱衣” 等违法服务。
行动要求平台强化安全围栏机制,完善训练数据审核与信源验证,落实生成内容标识与跨平台互认,清理恶意工具与违规教程。各地网信部门将督导平台自查自纠,完善技术防控与长效机制,依法处置违规账号、MCN 机构与网站。
此次治理覆盖大模型全生命周期,强化源头管控与内容治理,对 AI 安全合规、数据安全、生成内容管控提出刚性要求,为网络安全与 AI 从业者明确合规底线与整改方向。
https://mp.weixin.qq.com/s/NIdeDZFjcr2bczuegb5WdA
BlackFog 报告:2026 年 Q1 超九成勒索软件攻击未披露
2026 年 5 月 7 日,安全厂商 BlackFog 发布 2026 年第一季度全球勒索软件报告,数据显示企业隐匿大量攻击事件,未披露攻击数量接近公开披露的 10 倍,真实威胁远高于表面统计。
报告显示,Q1 全球公开披露勒索软件攻击 264 起,同比下降 15%;未披露攻击达 2160 起,同比小幅上升,未披露攻击占比超九成。美国是主要目标,占未披露攻击的 50%、披露攻击的 61%。
攻击团伙方面,Qilin 在披露与未披露攻击中均最活跃,分别占 8%、16%;未披露攻击中,TheGentlemen、Akira 分列二、三位;披露攻击中,ShinyHunters、INC 紧随其后。行业目标差异明显,未披露攻击中制造业占比超 20% 居首,披露攻击中医疗占 27% 最高,政府、IT 行业亦为重点目标。
攻击特征上,96% 的披露攻击涉及数据窃取,攻击者以数据泄露施压牟利。攻击工具趋向轻量化、规模化,VenomStealer 信息窃取工具结合 ClickFix 传播,形成持续窃取通道;新型 LotusC2 框架降低攻击门槛,扩大威胁范围。报告同时指出,未经安全管控的影子 AI 成为新兴高风险攻击面,员工违规使用 AI 工具带来数据泄露隐患。
报告认为,公开攻击下降不代表威胁缓解,高数据泄露率与大量隐匿攻击表明,勒索软件仍持续演化,对全球机构构成严重风险,企业需强化隐匿攻击监测与数据防泄露能力。
https://www.cybersecuritydive.com/news/ransomware-undisclosed-attacks-blackfog/819595/
Trellix源码库遭未授权访问,软件供应链安全再敲警钟
2026 年 5 月 4 日,安全厂商 Trellix 披露部分源代码仓库遭未授权访问,已联合外部取证专家调查并通报执法部门,目前暂无证据显示代码被利用、发布流程受影响。该事件折射出网络攻击正向开发生态上游转移,代码仓库、认证令牌、集成平台成为核心目标。
同期多起同类事件印证趋势:SaaS 集成商遭入侵致认证令牌失窃,波及十余家企业 Snowflake 环境,关联 ShinyHunters 勒索团伙;Bitwarden CLI npm 包被投毒约 90 分钟,用于窃取开发者凭证;GlassWorm 通过 73 个 OpenVSX 休眠扩展发动攻击,更新后激活窃取加密货币钱包与密钥。
攻击逻辑呈现高度一致性:攻击者绕过边界防护,直接夺取身份凭证与代码权限,单点突破即可引发链式风险。现代数据泄露正从数据库失窃转向信任失效,身份与供应链安全成为防御核心。
事件警示企业,需将构建系统、代码仓库、第三方集成纳入关键防护边界,强化发布流程完整性校验、权限审计与密钥生命周期管理。安全运营应从重边界防护转向全链路可信管控,快速吊销异常凭证、验证构建产物来源,遏制供应链攻击扩散。
https://enginerds.com/insights/Cybersecurity/Data%20breaches/2026/05/07
安全事件
德国域名消失之日:一个加密错误如何导致.de域全面瘫痪
德国国家域名注册管理机构 DENIC 所运营的 DE 顶级域名,发生大范围域名解析服务中断事故,核心诱因是DNSSEC 加密错误,导致大量.de 域名无法正常解析,影响全球用户访问。
DNSSEC 作为域名系统安全扩展机制,用于保障 DNS 解析数据的完整性与真实性,本次故障源于 DNSSEC 签名校验环节出现加密算法异常,权威服务器返回密码学错误,使递归解析服务器无法验证域名记录合法性,触发解析失败。
故障期间,全球递归解析节点对 DE 域名查询持续返回校验错误,大量依赖.de 域名的网站、邮件、API 服务不可用。技术层面,故障根因是 DNSSEC 签名链中关键证书与加密参数不匹配,服务器拒绝接受无效签名,形成解析阻断。
DENIC 技术团队快速定位异常签名配置,通过重新签发 DNSSEC 密钥、修复签名链参数,逐步恢复权威服务器正常响应。经紧急处置,递归解析节点缓存刷新后,解析成功率回升,服务逐步恢复正常。
此次事件凸显 DNSSEC 部署中密钥管理、签名同步的重要性,加密配置微小偏差即可引发顶级域名级解析中断。建议运营机构强化 DNSSEC 密钥生命周期管控,建立签名校验预验证机制,避免加密配置错误导致大面积服务故障。
https://securityonline.info/denic-de-domain-outage-dnssec-cryptographic-error/
AI 低代码应用曝严重漏洞,超 5000 个 Vibe-coded 应用裸奔公网
2026 年 5 月 7 日,安全厂商 RedAccess 研究显示,Lovable、Replit、Base44、Netlify 等 AI 低代码开发平台生成的Vibe-coded 应用存在严重安全缺陷,超 5000 个应用无任何认证防护,直接暴露在公网,约 40% 泄露敏感数据。
这些应用由 AI 快速生成并托管在平台域名,仅通过 URL 即可访问,部分仅需任意邮箱登录即可进入。暴露数据涵盖医疗信息、财务数据、企业策略文档、客服聊天日志、货运记录等,部分应用甚至可直接获取管理员权限。研究还发现,Lovable 平台上存在大量利用该工具生成的钓鱼网站,伪装美国银行、Costco 等知名机构。
RedAccess 通过搜索引擎定位平台域名下的应用,确认约 2000 个应用存在真实敏感数据泄露,并已通知数十家受害机构。涉事平台回应称,应用公开 / 私有由用户配置决定,平台已提供安全设置工具,不属于平台漏洞。但研究指出,非技术人员创建应用时缺乏安全意识,未经过企业安全审核即上线,是风险主因。
此次事件类似早年 Amazon S3 存储桶配置错误导致的大规模泄露,暴露出 AI 开发工具在降低门槛的同时,带来身份认证缺失、权限配置不当、安全流程缺位等新风险。专家建议企业建立 AI 生成应用上线审核机制,强制启用认证与访问控制,避免非安全人员私自发布生产应用。
https://www.wired.com/story/thousands-of-vibe-coded-apps-expose-corporate-and-personal-data-on-the-open-web/
假冒 Claude AI 网站分发 Beagle 后门,利用 DLL 劫持入侵 Windows
2026 年 5 月 7 日,Sophos X-Ops 曝光一起针对 Windows 用户的 AI 钓鱼攻击:攻击者搭建假冒 Claude 网站claude-pro.com,以 Claude-Pro Relay 工具为名,分发全新 Beagle 后门。
该恶意站点属于活跃恶意广告活动,基础设施于 2026 年 3 月搭建。攻击包为约 505MB 的 ZIP 压缩包,内含 MSI 安装程序,释放三个文件至启动文件夹:经重命名的合法 G DATA 杀毒升级程序 NOVupdate.exe、加密数据文件与恶意 avk.dll。程序运行时触发DLL sideloading,加载恶意模块,通过反转 XOR 密钥解密数据,执行 shellcode 并借助 DonutLoader 在内存中加载最终载荷 Beagle 后门。
因使用合法签名程序、avk.dll 劫持与加密数据组合,攻击链高度类似 PlugX,但载荷为全新 Beagle 后门。该后门支持 8 项核心指令,可执行 shell、文件传输、目录枚举与自删除,通过 TCP 443 或 UDP 8080 与 C2 通信,流量采用硬编码 AES 加密。
研究人员在 VirusTotal 发现同源样本,部分变体替换为 AdaptixC2 框架。攻击借助 Cloudflare 分发,C2 部署于阿里云,具备长期运营特征,并非短期一次性活动。同期还发现伪装成 Trellix、CrowdStrike、SentinelOne 更新程序的同源攻击样本。
https://www.infosecurity-magazine.com/news/fake-claude-site-beagle-backdoor/
安全攻防
针对软件开发者的 Quasar Linux RAT 攻击曝光
SecurityWeek5月6日报道,Trend Micro发现一款此前未公开的Linux远控木马Quasar Linux(QLNX),其目标直指软件开发者和DevOps环境。该恶意软件集成RAT、Rootkit、PAM后门、键盘记录和凭据窃取能力,可为攻击者提供长期隐蔽访问入口。
QLNX主要窃取开发链路中的高价值凭据,包括AWS配置、Kubernetes令牌、Docker Hub凭据、Git访问令牌、NPM认证令牌和PyPI API密钥。一旦软件包维护者设备被攻陷,攻击者可能借合法账号发布恶意NPM或PyPI包、篡改构建产物,或横向进入云环境和CI/CD流水线。
技术上,QLNX采用内存执行、进程名伪装、自删除、系统侦察和日志清除等方式规避检测。其Rootkit包含LD_PRELOAD用户态钩子和eBPF控制组件,可隐藏进程、文件和网络端口;PAM后门可在认证过程中截获明文凭据,并支持主密码绕过。Trend Micro称,该恶意软件还具备6种持久化方式和58项命令,覆盖Shell交互、文件操作、屏幕捕获、键盘记录、凭据收集和远程命令执行。
该事件表明,针对开发者终端的入侵正成为软件供应链攻击的重要前置环节。企业应加强Linux开发环境监测,重点排查/etc/ld.so.preload异常、PAM模块变更、隐藏日志文件及异常C&C通信。
https://www.securityweek.com/sophisticated-quasar-linux-rat-targets-software-developers/
产业动态
CrowdStrike:AI 颠覆网络安全,补丁管理仅是第一阶段
2026 年 5 月,CrowdStrike 首席商务官 Daniel Bernard 在合作伙伴会议上表示,AI 对网络安全的颠覆正从漏洞补丁管理开始,并将向更深层次延伸。
随着前沿 AI 模型(如 Anthropic 的 Claude Mythos Preview)大幅加速漏洞发现速度,企业将迎来前所未有的补丁压力。Bernard 预测,未来 6 至 12 个月全球修补的漏洞数量将超过历史总和,传统每月一次的 “补丁周二” 模式将终结。AI 让漏洞从公开披露到被武器化的窗口压缩至近乎实时,2025 年 AI 驱动的攻击同比增长 89%,42% 的零日漏洞在公开前已被利用。
为此,CrowdStrike 推出 Project QuiltWorks,整合前沿 AI 模型、自家 AI 漏洞发现工具 Falcon Spotlight 及系统集成商的修复能力,目标在攻击者之前发现并修复漏洞。已有企业借此发现 4500 万个漏洞。该项目已与 Accenture、Wipro 等大型服务商合作,未来将向全生态开放。
Bernard 强调,补丁管理只是 AI 变革的第一阶段,行业需共同应对更深远的安全挑战。他呼吁企业即刻行动,无需等待顶级 AI 模型,即可开始调整防御策略。
https://www.crn.com/news/security/2026/patching-is-just-phase-one-of-ai-s-disruption-to-cybersecurity-crowdstrike-s-daniel-bernard
新品发布
BlueRock 发布 MCP Python Hooks 开源工具,实现 Python 应用无侵入式监控
2026 年 5 月 7 日,BlueRock 推出MCP Python Hooks开源运行时传感器,面向 Python 环境的 Model Context Protocol(MCP)服务器,提供无代码修改的运行时监控能力,填补 MCP 架构执行层可见性缺口。
该工具在应用启动时封装 Python 进程,通过 Python 原生审计钩子、sys.meta_path 导入钩子与基于 wrapt 的框架钩子,在业务代码执行前完成挂载,无需集成 SDK 或修改代码。它可捕获 6 类 MCP 核心事件,包括服务初始化、工具注册、会话生命周期、客户端连接与协议消息,并以 NDJSON 格式输出至本地事件目录。
同时支持 Python 模块导入监控,记录依赖名称、路径、版本与 SHA-256 哈希,覆盖直接与传递依赖,提升供应链可视性。工具基于 Rust 编写后端,延迟轻量,支持懒加载与功能开关,兼容 Python 3.10 及以上版本,支持 Linux 与 macOS 多架构。
开源版聚焦事件采集与基础可见性,不包含细粒度脱敏与过滤能力,相关策略管控能力属于商业版范畴。输出事件支持对接 Grafana、Loki、Datadog、Splunk 及 SIEM 系统,已在 GitHub 免费开放。
https://www.helpnetsecurity.com/2026/05/07/bluerock-mcp-python-hooks-mcp-server-monitoring/
合作电话:18610811242
合作微信:aqniu001
联系邮箱:bd@aqniu.com
![]()
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.