近期网络安全事件总结(2025年6-7月)
一、重点行业安全事件
1.1 航空业成为黑客组织重点目标
Scattered Spider(分散蜘蛛) 组织近期将攻击重心转向航空业,采用社会工程学+MFA疲劳轰炸战术,已导致多家国际航司数据泄露:
西捷航空(6月12日):Citrix环境遭入侵,攻击者通过自助密码重置功能注册未授权MFA凭证
夏威夷航空(6月下旬):系统异常与西捷攻击手法高度相似,疑似同一组织所为
澳航(7月2日):第三方客户服务平台被入侵,600万客户信息面临泄露风险,包括姓名、邮箱、手机号及出生日期
该组织攻击特点:
伪装成IT支持人员或高管,通过电话/邮件诱导员工泄露凭证
15分钟内发送200次MFA推送实施疲劳攻击
利用航空业全球化供应链弱点,通过第三方服务商渗透核心系统
1.2 奢侈品行业数据泄露频发
路易威登韩国(7月4日):6月8日系统遭入侵,客户姓名、联系方式等信息泄露,迟至三周后发现
迪奥(5月7日):影响中、韩等多国客户,泄露购物偏好等高价值画像数据,韩国监管机构因"漏报"展开调查
共性问题:跨国企业数据合规体系存在漏洞,未能满足中国《个人信息保护法》72小时通报要求。
二、勒索软件威胁态势
2.1 新型勒索软件家族Kalxat崛起
技术特点:双重RSA加密架构、模块化设计、动态加密策略
攻击目标:Windows服务器,对数据库文件全量加密,非关键文件部分加密以提升效率
系统破坏:篡改12项注册表设置、清除安全日志、禁用Windows Defender
2.2 活跃勒索软件统计(2025年5月)
家族名称 占比 主要特征
Weaxor 35.97% Mallox变种,针对用友NC等企业应用
RNTC 22.30% 重点攻击数据库服务器
Kalxat 10.47% 新型双重加密勒索软件
2.3 重大攻击事件
巴黎迪士尼(6月12日):Anubis勒索软件泄露64GB工程数据,含《冰雪奇缘》等景点设计方案
西雅图港(4月披露):Rhysida勒索软件攻击影响9万人,涉及社会安全号码等敏感信息
三、高危漏洞预警
3.1 严重漏洞列表(CVSS≥9.0)
CVE编号 影响范围 风险等级 利用情况
CVE-2025-21298 Windows OLE组件 9.8 已公开PoC
CVE-2025-33053 Windows WebDAV 9.4 野外活跃利用
CVE-2025-34067 海康威视applyCT 10.0 未授权RCE
CVE-2025-6018/6019 Linux PAM/libblockdev 9.9 本地提权链
3.2 重点漏洞分析
CVE-2025-34067(海康威视):
源于Fastjson反序列化缺陷,无需身份验证即可远程代码执行
影响全球安防监控系统,可能导致物理安全与网络安全双重沦陷
建议立即隔离暴露在公网的设备,升级至最新固件
四、关键基础设施攻击
4.1 国家级赛事网络安全事件
哈尔滨亚冬会(2月赛事,4月披露):
赛事期间遭受27万次境外攻击,63.24%来自美国
攻击目标:赛事信息发布系统、抵离管理系统
技术手段:SQL注入、文件读取漏洞利用、X-Forwarded-For伪造
4.2 关键民生设施攻击
挪威Risevatnet水坝(6月):
黑客远程非法开启闸门近4小时,疑似亲俄组织所为
暴露问题:控制系统与互联网直连、权限管理松散
类似事件:2023年卡霍夫卡水电站攻击导致洪水灾害
五、政策与合规动态
5.1 国内监管行动
6月21日:国家网信办公布64款违法违规APP,涉及《云听》《星巴克》等,主要问题包括:
未明示收集规则(10款)
隐私政策不完善(25款)
违规共享个人信息(14款)
2025年"清朗"专项行动:重点整治AI技术滥用、涉企网络"黑嘴"、网络直播打赏乱象等八大问题
5.2 国际合规案例
澳大利亚:澳航数据泄露事件后,面临《隐私法》下的监管审查,可能面临最高年营业额10%的罚款
欧盟:《网络安全法》要求2025年底前关键基础设施运营商完成安全认证
六、防御建议
6.1 企业层面
身份验证强化:
实施FIDO2生物认证,替代传统MFA
对特权操作启用多方确认机制
供应链安全:
对第三方供应商实施"穿透式审计"
建立供应商安全评级体系
漏洞管理:
高危漏洞修复时间不超过72小时
定期开展红队演练,模拟高级攻击手法
6.2 个人层面
开启账户登录异常通知
避免使用公共WiFi处理敏感信息
对"紧急系统升级"等要求保持警惕,通过官方渠道二次验证
6.3 行业特定建议
航空业:
部署AI驱动的行为分析工具,识别社工攻击前兆
限制客服系统数据访问权限,实施数据脱敏
关键基础设施运营者:
建立物理隔离与网络隔离双重防护
部署异常行为检测系统,重点监控SCADA系统
专业的云服务提供商,提供高效、安全的云计算解决方案,致力于为客户提供最佳的云服务体验。