回顾2025年的网络安全态势:2026年值得关注的关键趋势

  • TLPB Team
  • 发布于 2025-12-19 14:37
  • 阅读 10

该文章总结了2025年的网络安全威胁形势,强调了AI驱动的威胁、供应链漏洞、勒索软件和APT的演变、APT对网络边缘设备零日漏洞的利用、公共归因作为政治工具、中国网络攻击的承包商化以及人才短缺和内部威胁等关键趋势。文章还强调了机构需要构建机器速度防御能力,改革软件供应链,并提高人才储备,应对不断演变的网络安全挑战。

返回博客

情报分析师对威胁态势的看法

当我们步入 2025 年,全球网络威胁生态系统经历了近代史上最加速的运行之一。生成式 AI 的广泛采用、开源生态系统的扩展,以及供应链和云之间日益增长的相互依赖性,极大地改变了攻击面。从低技能的欺诈者到国家支持的高级持续性威胁 (APT) 组织,威胁行动者正在利用自动化和支持 AI 的决策来以前所未有的速度扩大运营规模,而大多数组织都在漏洞、补丁和新攻击媒介的狂轰滥炸下苦苦挣扎。

我们在 TLPBLACK 试图以威胁情报的思维方式看待 2025 年发生的事情,并提出了几个主要趋势。这些趋势定义了当今的网络安全态势。每个趋势不仅反映了攻击者能力的升级,还反映了防御者必须面对的日益扩大的不对称性。

如果你从事网络安全工作,为 SOC 工作,在 CTI、CERT 工作,或者只是关心在线安全,那么这篇文章适合你。最重要的是:感谢你今年所做的所有辛勤工作!

请享用!

1. AI 驱动的威胁和防御:人与硅芯片军备竞赛的加速

人与硅芯片之间的冲突从未像现在这样明显。在 2025 年,我们观察到了只能被描述为人与硅芯片军备竞赛的发展。AI 现在支撑着进攻和防御行动。可悲的是,在我们看来 - 而且没有办法掩盖这一点 - 暂时,攻击者仍然保持着显著的敏捷性优势。

AI 驱动的威胁和防御AI 驱动的威胁和防御

以下几个发展特别具有启发意义:

  • LLM 武器化: WormGPT 和 FraudGPT 等工具继续使恶意能力民主化。这意味着更多的网络犯罪分子能够以更便宜的方式,以更高的成功几率进行更多的攻击。

  • AI 伪造的高管模仿:法拉利的一次挫败的攻击 展示了语音克隆日益增长的精确度。犯罪分子复制了 CEO Benedetto Vigna 的声音,以授权一笔数百万欧元的转账,但最终因一项即兴的验证挑战而停止。我们 TLPBLACK 的一位成员分享了类似攻击的个人经历。一位家庭成员接到一个电话,用当地母语,来自某个人,他想让目标人物成为一个听起来像是网络钓鱼计划的投资者。虽然该计划很明显,而且该人立即变得可疑,但不明显的是,另一边的“人”不是人,而是 AI。它回答的速度以及它不愿回答诸如“我是谁?”之类的简单问题,再加上它在失败时一遍又一遍地返回到其脚本,这暴露了它。不幸的是,由于模型变得更快更智能,因此这种由于对方评估答案的速度太慢而阻止攻击的能力不会持续太久。自从 AI 出现以来,人们就预测到了这一点 - 前所未有的社交工程攻击规模和低成本。这件事正在发生。

  • 自主间谍活动: 老练的对手已经设法绕过了 Anthropic 等前沿模型中的安全限制,从而为其运营提供动力。根据 Anthropic 的一份报告本可以有更多的 IOC(又名 eye-awks),9 月份,一些未知与中国有关的受国家支持的行动者进行了一次中等规模、由 AI 协调的网络间谍活动。他们使用 Claude Code 的一种代理版本自主渗透到大约 30 个全球目标;其中一部分遭受了成功的数据泄露。这不一定是新闻,而且我们知道各个国家正在积极探索需要最少人工监督的 AI 指导的入侵框架。几家公司——多年前——成立,专门从事这个话题。同样,很难接受 Anthropic 的这份报告,该报告似乎是由营销人员而不是分析师撰写的,并且不包含 IOC,但如果认为这种规模没有达到 12 倍,那就太愚蠢了

  • AI 驱动的恶意软件和勒索软件: 最让我们担心的不是高端行动者使用 AI 变得更高端,而是低技能行动者利用 AI 变得与高端 APT 一样好或几乎一样好。 例如,AI 已经用于生成定制的勒索软件变体,并且暗网产品(例如 200 美元的窃取工具包)继续降低进入门槛。根据 TeamT5 研究人员的说法,许多威胁行动者已经采用了生成式 AI,例如包括 SLIME87、GouShe(又名 TropicTropper、Keyboy)、TeleBoyi 在内的中国关联威胁行动者,以及 Lazarus、Konni、Kimsuky(又名 CloudDragon)。

  • AI 幻觉引起的漏洞和“复制大师”: 总的来说,AI 的质量取决于它所训练的数据。如果基础数据被污染或不正确,结果也会反映这一点。尽管提示工程可以消除大多数幻觉,但有些结果要微妙得多且更难发现。这为不正确和误导性的情报创造了机会,从而导致失败。在为 Lawfare 撰写的一篇文章中,Dave Aitel 和 Dan Geer 认为“评估安全性的传统方法——计算错误、审查代码和追踪人类意图——正在变得过时”。他们是对的。

  • Deep Fake 泛滥: 过去一年,深度伪造,最重要的是广告或宣传,充斥着社交网络。从试图说服受害者将资金(法定货币或加密货币)存入承诺 5 倍、10 倍或 20 倍投资回报率的计划的帖子,到试图抹黑或提升特定政治家、欧盟或乌克兰战争的宣传和影响活动。使用人工智能生成的虚假内容的另一种方法是创建发布荒谬照片/视频的 Instagram / TikTok / Youtube 频道(例如 Italian Brainrot)。一旦这些页面获得动力(5-10-20k 粉丝),他们会立即更改其名称、图片、描述以支持特定的政治家或事件。这变得非常明显,例如,在罗马尼亚,当许多与烹饪或旅行相关的 Facebook 页面突然开始支持某个特定的公众人物时。不幸的是,对于许多用户来说,他们唯一的武器就是取消订阅,但可悲的是,损害已经造成。你可以在以下文章中阅读更多相关内容(原始文章为罗马尼亚语):

  • LLM 提示注入: 随着越来越多的用户在其机器上本地运行 LLM,一种新的窃取信息的方法出现了。它让我们想起特定恶意网页上的旧弹出窗口,告诉用户按下 F12,打开开发者工具,然后在 Console 中粘贴一些混淆的 Javascript 代码。这导致许多受欢迎的网站使用 console.log 打印消息,例如“如果你被告知,请不要在此处粘贴任何代码!”。不幸的是,这种新的提示注入方法比这更高级,它涉及在代码片段、图像或可能被本地 LLM(如 Claude CodeCursor)处理的任何其他工件中添加隐藏文本。一些报告的例子是 使用良性图像的提示注入。这些类型的攻击依赖于用户在本地 LLM 提示执行操作时按下“允许所有内容”。由于越来越多的人开始在日常生活中使用 LLM,因此这些复杂的攻击将会持续存在。

在防御方面,情况同样动态,但在我们看来,在某种程度上落后了。我们知道的大多数组织都部署某种形式的 AI 以进行威胁情报、行为分析和自动响应。但是,他们都必须遵守相同的物理定律,该定律指出“攻击者只需要成功一次,而防御者需要每次都成功”。

这让我们相信该领域正接近一个临界点:我们可以预测一年将由机器与机器的冲突定义,需要安全的代码生成实践、实际的 AI 限制/治理以及协作情报共享来减轻与深度伪造相关的损失。你们都知道该怎么做!

2. 供应链漏洞:开源信任危机加深

供应链利用已成为 2025 年的决定性挑战之一,攻击者经常通过破坏上游依赖项来绕过强化的边界防御。去年带来了一些历史上最有趣的攻击,例如 XZUtils 供应链攻击;但让我们告诉你一件事:2025 年也没有让人失望。在我们看来,这些破坏性事件突显了开源生态系统中的系统性脆弱性。以下是一些示例:

  • Shai-Hulud 蠕虫(2025 年 9 月): 首先,我们 同意 John Hultquist 的观点,这是一个糟糕的名字。 撇开这一点不谈,这是一个有趣的且可能具有破坏性的攻击,对未来几年都可能产生不可预测的后果。最初破坏了 180 多个 npm 包,包括 tinycolor 等超级流行的库,该蠕虫通过被盗的维护者Token和恶意 preinstall 脚本传播。它的速度和广泛的影响范围完美地展示了当今开源目标定位活动的特征。虽然我们怀疑 APT 在此背后,但由于被盗的凭据,它将在未来几年内实现妥协。

  • Shai-Hulud 2.0(“第二次降临”)(2025 年 11 月): 两个月后,我们看到了另一波这种自我复制蠕虫,首先将其初始足迹扩展到 700-830 多个软件包,特洛伊木马化了来自 Zapier、PostHog、Postman 和 ENS Domains 等主要组织的存储库。这可能是由 Shai-Hulud 1.0 上一波凭据收集推动的。

  • React2Shell (CVE-2025-55182): 在我们看来,这可能是 2025 年最大的网络安全事件我们在我们的博客上详细介绍了它。 React DevTools 中的这个关键零日漏洞以一种相当简单的方式实现了远程代码执行,从而导致其“纯”CVSS 评级为 10.0。 APTs 和网络犯罪分子 都利用了该漏洞,我们认为这将伴随我们很长时间。原因是修补并不简单;使用易受攻击的 Windows 版本或 Linux,你只需要更新,有时会自动更新,React 应用程序需要使用新的安全库进行升级并重新部署。在大多数情况下,这不会自动发生,从而留下许多敞开的大门。唯一的希望是云和平台提供商已在其端实施了其他缓解措施,可以阻止某些攻击。

供应链漏洞供应链漏洞

这些事件促使业界紧急呼吁强制采用 SBOM(我们不喜欢,但没关系)、运行时依赖项扫描可重现构建SDL强制包签名以及对存储库镜像采取更严格的控制,以防止跨生态系统污染。不,承诺不会有帮助

从情报的角度来看,我们认为对开源基础设施的信任已经达到了一个关键的转折点。开源并不自动意味着更安全。

3. 勒索软件和 APT 的演变:可扩展性、速度和地缘政治

勒索软件和 APT 的演变勒索软件和 APT 的演变

2025 年的勒索软件活动没有受到前几年似乎较少的执法行动的干扰,继续进行。

坏人的方面的一些关键动态包括:

  • 运营加速: 突破时间通常会降至 24 小时以下,通常会利用 living-off-the-land 二进制文件来实现隐身。 数据泄露发生在加密之前,完整的“勒索软件体验”包包括骚扰、服务中断或完整性破坏。

  • RaaS 和联盟扩展: 活跃勒索软件组的数量有所增加,其中 Qilin、Akira、DragonForce 和重新焕发活力的 LockBit 5.0 生态系统 发展迅速。

  • 国家行为体的交叉: 这是迄今为止最有趣的部分。我们经常看到,与地缘政治利益相关的 APT 组织越来越将犯罪和战略目标结合起来:

    • Lazarus (朝鲜) 继续使用勒索软件和加密货币盗窃来资助国家行动。
    • Sandworm (俄罗斯) 一直以欧洲能源基础设施为目标,进行破坏、破坏和在西方制造混乱。
    • Volt Typhoon (中国) 维持在美国公用事业、水务和电信网络中的预先部署。这些可能在 未来 用于破坏性目的。
    • 与伊朗有关的行动者正在扩大对海湾地区电信提供商的访问。

总体财务影响也很严重:中位数赎金有所上涨,并且 对关键基础设施的影响越来越明显。从我们所看到的,医疗保健、公共部门、能源和制造业仍然是主要目标。

为了保持安全,我们建议投资于不可变的备份微隔离(网络和容器)以及快速、实时的修补

4. APT 对网络和边缘设备中零日漏洞的利用

顶级 APT 组织 - 尤其是那些与 中国相关的组织越来越多地利用零日漏洞边缘基础设施 中,包括 VPN 和传统上用作组织网关的安全设备。

由于这些设备位于典型的日志记录路径之外,并且通常缺乏强大的完整性监视功能,因此它们为攻击者提供了持久、高价值的持久性机制。

APT 对网络和边缘设备中零日漏洞的利用APT 对网络和边缘设备中零日漏洞的利用

我们最喜欢的“新”行动者之一是 UNC5221,一个疑似与中国有关的高级持续性威胁 (APT) 组织,由 Mandiant(Google 威胁情报)跟踪。 他们反复展示了在破坏虚拟化环境中的复杂策略,以逃避检测。 例如,在针对美国组织的值得注意的活动中,包括 2023 年底在 MITRE 公司发生的一起备受瞩目的入侵事件中,UNC5221 利用 Ivanti Connect Secure 设备中的 0-day 漏洞来获得初始访问权限。 进入内部后,他们横向移动以到达 VMware vCenter 基础设施。 在那里,他们创建了流氓虚拟机来托管他们的工具集。 这些隐藏的虚拟机运行自定义 BRICKSTORM 后门,该后门是用 Golang 编写的,并且可能是 我们编写 YARA 规则时遇到过的最具挑战性的示例之一

虽然 UNC5221 的活动主要集中在 VMware 生态系统,而不是直接集中在 Cisco 设备上,但类似的与中国有关的团伙表现出对边缘和网络设备的重叠兴趣。 UNC3886 是另一个高度回避的与中国有关的间谍活动者,它有使用 Fortinet、Ivanti 和其他平台中的零日漏洞来针对网络设备和虚拟机监控程序(包括 VMware ESXi 和 vCenter)的历史。 UNC3886 部署自定义恶意软件、公开可用的 rootkit(如 REPTILE 和 MEDUSA)以及利用合法服务(例如 GitHub 和 Google Drive)的后门,以在客户虚拟机、虚拟机监控程序和网络设备等层之间实现持久性。

在 Cisco 设备方面,其他与中国有关的 APT(如 BlackTech)以及与 被称为“Salt Typhoon”的更广泛的混乱相关的团伙 已被观察到通过 CVE-2023-20198 和 CVE-2023-20273 等漏洞破坏 Cisco IOS XE 路由器。 这些入侵涉及在固件中植入后门、滥用 Cisco Guest Shell(路由器上的 Linux 容器环境)等功能以及修改配置以实现隐秘的持久性。 尽管这些团伙直接在 Cisco 硬件上安装容器或虚拟机的报告不如固件修改或 rootkit 部署常见,但滥用类似容器的功能(例如,Guest Shell 或 IOx 应用程序托管)与在网络边缘设备上在隔离的、难以检测的环境中运行恶意代码的策略一致。

这些行动突显了 中国团伙(不只是)之间更广泛的趋势:优先考虑破坏缺乏强大 EDR 覆盖范围的边缘基础设施和虚拟化层。 他们这样做是为了获得长期访问、凭据盗窃和间谍活动。

对于防御者来说,这种趋势强化了对充当基础设施瓶颈的边缘系统周围的快速补丁周期带外监控严格访问控制的需求。 我们要 强调带外网络分路器,以及勤奋的系统管理员查看日志是 NSA 最喜欢的方案。 运营 Cisco 或 VMware 环境的组织应投资于修补(再次,这个!)、监控未注册的虚拟机或异常容器活动,并实施完整性检查以对抗此类隐秘的持久性机制。

此时,你可能想知道用 Fortinet、Cisco 或 [此处的大供应商] 替换 Ivanti 是否值得。 我们之前说过,我们会再说一遍 - ProxmoxPFSense 快乐一点。

5. 公开归因作为一种政治工具:网络空间中的战略信号

在 2025 年,公开网络归因越来越多地从防御性透明机制转变为有意的地缘政治工具。 归因不再仅仅是解释事件; 而是关于塑造叙事、发出决心信号和证明政策决定的合理性

我们观察到 2025 年中国主导了近十几个公开归因活动,其中许多活动异常快速、协调且高度可见。 这些披露通常强调消息传递而不是详尽的技术细节,这表明叙事控制和政治影响超过了取证的完整性

以下几个特征定义了这一趋势:

  • 旨在抢先外部报告并以有利的条款构建事件的早期、叙事优先披露
  • 跨部门或区域捆绑或重复归因,以加强人们对持续存在的外国威胁活动的看法。
  • 与外交、法律或监管行动紧密结合,包括制裁、逮捕或新的网络安全措施。
  • 减少了 IOC 的透明度,而是依赖于基于信心或行为的评估。

从情报的角度来看,这标志着一个明显的演变:归因已成为一种信号机制,而不仅仅是一个分析结论。 对于防御者和分析师来说,这意味着现在不仅必须评估公开归因的技术准确性,而且还必须评估其战略意图。 进入 2026 年,将真正的威胁披露与政治信息分开将是一项越来越重要的分析技能。

6. 中国网络攻击的承包化:一种公私攻击生态系统

2025 年的另一个决定性趋势是中国基于承包商的网络攻击模型的正式化和规模化,该模型与长期存在的西方政府与承包商的安排密切相关并在某些领域扩展。

中国没有仅仅依靠军事或情报部门,而是越来越多地将进攻性网络行动外包给一个由名义上的私营公司组成的密集网络,从而创建了一个全国性的公私攻击生态系统安洵信息Integrity Technology Group上海黑影信息技术有限公司KnownSec 等公司在商业网络安全服务、漏洞研究和国家指导的进攻性任务的交汇处运营。

以下几个特征定义了该模型:

  • 大规模的可信否认: 承包商结构允许国家与特定行动保持距离,同时保持对目标优先级的战略控制。
  • 专业化和效率: 不同的公司专注于漏洞利用开发、初始访问代理、基础设施运营或入侵后工具,从而实现快速、工业化的活动。
  • 人才吸收和回收: 承包商既是熟练运营者的输送者,也是安全港,模糊了学术界、私营安全研究和进攻性行动之间的界限。
  • 持续访问生成: 这些实体不是一次性入侵,而是专注于构建可重用的访问、漏洞利用储备和长期存在的基础设施。

该生态系统与早期模型的区别在于其规模、协调和规范化。 这些公司不是边缘行动者; 许多公司公开宣传培训、红队攻击和安全研究服务,同时支持国家支持的入侵活动。 结果是一个由市场激励支持的攻击面,其中进攻性能力开发是持续的、有竞争力的并且部分是自筹资金的。

从防御者的角度来看,这种演变使归因、制裁和威慑变得复杂。 它还标志着一种战略转变:网络攻击不再被视为纯粹的政府职能,而是被视为一种生态系统能力,分布在与国家目标一致的半商业实体之间。

展望 2026 年,这种承包化趋势表明中国正在优化弹性、可扩展性和长期访问,从而使网络行动更难通过传统的外交或执法手段来中断。

7. 人才短缺和内部人员目标威胁:一场复合危机

网络安全劳动力缺口 已扩大,全球有 480 万个职位空缺,比 2024 年增长 19%。预算限制现在占招聘短缺的 33-39%,与此同时,对 AI、云和自动化专业知识的需求也在增加。

人才短缺和内部人员目标威胁人才短缺和内部人员目标威胁

后果是严重的:

  • 88% 的组织报告说,由于人员配备有限,事件风险增加。
  • 现有团队的倦怠程度持续上升
  • 威胁搜寻和持续监控等关键功能越来越多地自动化或降低优先级。 这可能不一定是坏事,但诀窍在于在机器/自动化和人工监督之间找到适当的平衡。

这种短缺与日益增长的威胁媒介相交:APT 组织利用招聘渠道。 与朝鲜有关的单位(例如,Contagious Interview、WageMole)已经通过以下方式将远程工作规范武器化:

  • 支持深度伪造的面试
  • 虚假招聘平台
  • 恶意代码“测试” 提供 BeaverTail 信息窃取器和 OtterCookie 后门

这些行动无需破坏外部边界即可实现凭据和加密货币盗窃以及 内部人员风格的访问

所谓的“来自朝鲜的远程 IT 工作者”,由 Microsoft 威胁情报作为 Jasper Sleet 跟踪,最初与 Lazarus 重叠,但后来演变成某种程度上独立的复杂威胁。 该组织正在部署看起来有数百名(如果不是数千名)熟练的操作员,他们主要来自朝鲜、中国和俄罗斯,通过欺诈性远程就业计划渗透到全球组织。 这些工作人员为朝鲜民主主义人民共和国政权创造了可观的收入 - 违反了国际制裁 - 同时窃取敏感的知识产权、源代码和商业机密,并在某些情况下勒索雇主。 他们利用 AI 工具(当然)来增强被盗身份、润色简历、操纵专业个人资料的图像以及试验变声软件,他们通过使用促进者、VPN(有关 AstrillVPN 的 SilentPush 研究)、代理服务、笔记本电脑场和未经批准的远程管理工具(如 TeamViewer 和 AnyDesk)来隐藏他们的位置,从而绕过验证。 这些操作员通常通过人员配备公司或自由职业平台以技术、制造业和其他行业为目标,已成功嵌入数百家公司,其中包括财富 500 强公司。

12 月发布的两篇文章引起了我们的注意,我们希望与你分享,因为它们深入探讨了朝鲜的作案手法:

组织可以通过实施严格的雇前审查来防御这种多方面的内部威胁 - 例如,验证数字足迹、要求视频面试和仔细检查简历 - 同时监控 [不可能的旅行、异常工时或未经批准的 RMM 软件等危险信号],并使用协调的内部风险协议进行响应。 除了这些措施之外,有效的缓解现在需要高级身份验证、丰富的候选人筛选、加速的内部技能提升和战略自动化 - 不仅是为了提高效率,而且是为了防止欺诈性远程工作人员造成的劳动力不稳定带来的系统性风险。

结论

2025 年的网络安全态势由敏捷融合定义:大规模 AI 采用、开源脆弱性、地缘政治纠缠和紧张的防御能力。 不幸的是,很明显,威胁行动者比防御者进化得更快。 许多组织都在努力适应、实施自动化、供应链验证和缓解零日漏洞利用。 同时,攻击者比以往任何时候都更快地实现了规模和持久性。

从情报分析师的角度来看,前进的道路取决于三个主要当务之急:

  1. 机器速度防御能力以对抗机器速度攻击
  2. 软件供应链中的结构性改革以恢复信任
  3. 通过教育、自动化和强大的身份验证来实现人力资本弹性

随着犯罪企业和民族国家行动之间的界限继续模糊,网络安全不再仅仅是一门技术学科 - 它是一项战略功能,对经济稳定和国家安全至关重要。

特朗普政府于 2025 年 12 月 4 日发布的《2025 年美国国家安全战略 (NSS)》 谈到了一些关于网络的内容,虽然不如之前的版本那么多,因为预计将在 2026 年初发布更详细的国家网络安全战略。 尽管如此,当它强调与区域政府和私营部门建立强大的伙伴关系以加强关键的网络通信网络,充分利用美国在加密和安全技术方面的创新时,其对美国的关注是显而易见的。 实际上,这意味着采取一种区域重点、伙伴关系驱动的方法,优先考虑西半球。

有效的网络安全需要跨公司、行业和安全提供商的强大协作,将威胁情报、政策和创新方面的各种人类专业知识与用于数据分析、检测和响应的共享 AI 驱动的平台结合起来。 这种组织间的协同作用创造了集体防御力量,这是任何单个实体都无法单独实现的。 为了在即将来临的事件中生存下来,我们需要这一点。

TLPBLACK 团队

TLPBLACK 团队

TLPBLACK 是一支由专家组成的团队,在 APT 研究、恶意软件分析和威胁搜寻方面拥有超过一个世纪的综合经验。

网站 Twitter

所有帖子 探索我们的解决方案

  • 原文链接: tlpblack.net/blog/202512...
  • 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
点赞 0
收藏 0
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

0 条评论

请先 登录 后评论
TLPB Team
TLPB Team
江湖只有他的大名,没有他的介绍。