必读视频专题飞象趣谈光通信人工智能低空经济5G手机智能汽车智慧城市会展特约记者

《2025全球高级持续性威胁(APT)研究报告》发布,全球APT攻防战再升级

2026年1月30日 07:19环球网资讯作 者:马俊

编者的话:在近年来国际政治风云变幻的背后,往往也伴随着看不见的网络攻防。特别是随着国家级APT攻击持续不断,人工智能驱动的新型攻击与供应链渗透风险集中显现,黑色产业链助推勒索攻击与数据泄露趋于产业化,各国都面临严峻的网络安全态势。360数字安全集团29日发布的《2025全球高级持续性威胁(APT)研究报告》(以下简称“报告”)揭示了全球网络安全威胁的新动向,《环球时报》记者就此采访了业内专家。

北美、台海方向动作明显

报告统计显示,2025年,全球网络安全厂商和机构累计发布APT报告700多篇,报告涉及APT组织140个,其中属于首次披露的42个,比2024年同期呈现一定程度增加。从全球范围看,APT组织攻击活动聚焦地区政治、经济等时事热点,攻击目标集中分布于政府机构、国防军工、信息技术、金融、教育等十几个重点行业。

其中2025年北美地区APT组织对我国的网络攻击活动,呈现“国家级统筹、定向关键基础设施、战术隐蔽化”的核心特征。2025年年初,北美地区APT组织,针对我国智慧能源和数字信息大型高科技企业展开网络攻击,意图窃取核心技术与商业机密,影响高科技产业竞争;2月,以APT-C-40(NSA)组织为核心执行机构,联合美高校作为“学术掩护体”,针对我国亚冬会相关服务展开攻击活动,威胁亚冬会赛事系统与黑龙江地区关键基础设施;10月,我国国家安全机关再次披露了APT-C-40(NSA)组织对我国国家授时中心实施的重大网络攻击活动。

2025年6月,国家计算机病毒应急处理中心在《“蚍蜉撼树”——台民进党当局“资通电军”黑客组织网络攻击活动调查报告》中披露了民进党当局支持的多个黑客组织,充当反华势力爪牙,长期针对我政府机构、科研单位、高等院校、国防科技企业等实施网络间谍活动。报告显示,在台海方向,此前已经被曝光的APT-C-01(毒云藤)、APT-C-67(乌苏拉)等组织持续开展网络间谍活动,窃取政策、军工、经济敏感数据,APT-C-64(匿名者64)更试图通过攻击数字媒体破坏社会秩序,将网络攻击转化为“台独”的政治工具。

接受《环球时报》记者采访的业内专家表示,对于北美地区APT组织这些年对我国的网络攻击,一方面要增强安全基线检查的能力,另一方面也需要更快地进行国产化替代,从而在整个IT技术体系中掌握主动权。对于台APT组织的攻击,尽管其技术能力并不突出,但需要警惕其舆论渗透与技术攻击的联动模式,可能会加剧网络空间治理难度,需强化技术防御与舆论引导的协同应对。

构建纵深防御体系

报告显示,2025年APT组织在攻击活动中利用的0day漏洞数量,较2024年全年有所增加。其中针对我国境内网络设施的0day攻击同样上升明显,仅通用型漏洞就涉及压缩工具、邮件软件、多个邮件平台、网络安全终端防护工具、办公软件系统等多种类别应用软件。

报告显示,2025年,全球APT组织在攻击活动中利用的影响较大的0day漏洞共计42个,涉及iOS、Windows、Android、Chrome以及VMware等多个平台。其中针对iOS系统的“PAC绕过漏洞”影响面较大。在过去这类漏洞主要是“越狱”社区关注的核心攻击手段,在2025年披露的CVE-2025-31201(PAC绕过漏洞)已被用于针对特定iOS用户发起攻击。

2025年APT组织攻击的另一个特点是利用所谓“开源代码仓库”方式进行供应链攻击。据《环球时报》记者了解,随着软件开发中开源生态模式的普及,很多软件开发者为了提高效率,都会选择直接从开源代码仓库中调用现成的软件包。但这种对开源生态的信任,也成为APT组织发动隐秘攻击的机会。

报告发现,2025年多个APT组织的攻击活动中,都利用开源代码仓库作为攻击环节之一。这些APT组织在代码仓库中构建含有后门的恶意软件项目和软件包,诱导开发人员引用这些项目或软件包到开发者的项目中,从而实现供应链投毒。此外,攻击者还入侵开发者主机,使用攻击武器自动感染开发者维护的软件包,然后强制发布这些软件包补丁,使攻击产生级联感染效应,在整个生态系统中造成连锁式入侵。

此类攻击伪装性极强,诱导性突出,让开发者难以察觉;攻击链条隐蔽,影响面广,投毒不仅针对终端开发者,还会渗透自动化软件开发流程,一旦恶意组件被引入,可能导致从开发环境到生产系统的全链路污染,引发大规模数据泄露或系统失控;危害后果严重,连锁反应明显,轻则造成服务中断、经济损失,重则窃取企业机密、用户凭证甚至影响国家安全。

接受《环球时报》记者采访的业内专家表示,这类供应链攻击模式非常难以被发现,为此需要构建“管理-技术-应急”三位一体的纵深防御体系。首先,在管理方面要从源头选择可信的应用组件,并建立持续风险评估过程,加强内部流程管控;其次,在技术方面要建立全链路的防护与可信验证,避免出现“外层攻破,全链路渗透”,实现从开发到运行的全程可视、可控、可追溯。此外,还需要加强应急流程建设,供应链攻击一旦发生能快速响应与止损,降低攻击影响。

2026年这些网络威胁须警惕

2026年新年伊始,在美军特种部队对委内瑞拉首都发动空袭并强行抓捕委总统马杜罗的行动中,美方很可能动用网络攻击等技术手段切断了当地电力供应。这一事件成为近年来美国对外公开使用网络战力的又一个典型案例。2026年一些新网络威胁须警惕。

报告警告称,无论是在俄乌冲突、以伊冲突、印巴对峙中,还是在美国对南美国家的威吓中,情报窃取和系统破坏一直是APT组织的核心战术手段。在涉及地缘政治冲突时,国家级APT攻击必将延伸至军事、通信、电力、能源等国计民生核心行业。

其中“擦除器”这类攻击武器意图永久破坏目标系统数据,使其丧失可用性。其攻击效果明显,攻击动机简单直接:多为地缘政治威慑、战略破坏或掩盖攻击痕迹;攻击过程体现出快速、彻底、隐蔽的特征,旨在快速达成战术目标,防止追踪溯源。

而勒索攻击是对基础设施破坏的一个重要手段,不同于“擦除器”这类攻击武器,勒索攻击的核心目标是数据劫持,以获取巨额赎金为核心目的。但在APT组织开展的勒索攻击中,往往有更为隐晦的攻击目的。在过去我们捕获的APT勒索事件中,有些攻击的牟利动机不明,攻击者真实意图不明;而在一些窃密攻击活动当中,勒索攻击发生在攻击中段,表现为较强的黑灰产特征,意图掩盖攻击者真实意图,干扰事件归因;此外,还有一些黑灰产攻击者在数据劫持成功之后,将被劫持系统售卖给APT组织,随着“窃密+加密”的双重勒索模式越来越多,这种商业转让将会更多发生。

勒索攻击使攻击者的攻击效果可在“破坏”和“窃密”之间随时切换,更方便攻击者随时适配其攻击动机。

从趋势上看,APT组织日益倾向于开发跨平台攻击武器,这表面是追求攻击效率与覆盖面的最大化,实则是针对现代IT环境中多系统混合部署与多终端协同办公特征的战术适配。此类武器已突破单一系统限制,能够覆盖多种终端,对传统单点防御体系构成了严峻挑战。

“攻击者智能体”怎么防

近年AI技术已经深刻影响从日常生活到专业领域的各种场合,但这也为网络攻击“黑手”提供了更强大的工具。报告称,AI应用显著提升了APT组织在社会工程学调研和攻击的效率,使其能够快速构造跨语言、跨文化、跨行业的精准诱饵。2025年,攻击者使用AI技术结合钓鱼攻击,已从早期的“广撒网”式诈骗,进化为针对性极强的“精准制导”型攻击,成为个人、企业乃至国家层面网络安全的主要威胁之一。特别是结合AI技术的智能化升级,进一步降低了高级钓鱼攻击的门槛,这类AI驱动的攻击大幅降低了实施门槛,同时提升了隐蔽性与危害性。

例如APT-C-26(Lazarus)组织的虚假面试攻击,就利用AI的深度伪造技术进行钓鱼攻击。报告警告称,预计2026年深度伪造诈骗将常态化,利用视频会议诈骗、高管语音/视频指令欺诈成功率将会激增,而AI模仿声音、样貌与神态,邮件仿冒将会升级为“实时交互钓鱼”,钓鱼攻击手段将“花样百出”。

专家警告称,AI越强大,其伴生的安全风险也越严峻。智能体作为能理解目标、自主规划、调用工具、协同执行的“数字员工”,深度接入企业核心系统,处理敏感数据,执行关键业务流程。一旦被攻击者利用或滥用,其后果不再是单点故障,而可能引发系统性、自动化、大规模的安全危机。

报告也注意到,如今AI智能体正在颠覆传统的网络攻防格局。过去,高水平的攻击者的成长周期极长,攻击行为高度依赖个人经验和技能。如今,攻击者可以将多年积累的攻击手法、渗透经验、漏洞利用技巧等,全部用于训练大模型,打造出“攻击者智能体”,可以自动完成一系列攻击任务。而且攻击者智能体易于批量复制,只要有算力,便可以复制成千上万个。一个人类攻击者可以管理几十个甚至上百个攻击者智能体,成为超级攻击者,进一步加剧网络攻防的不对称性。

面对AI时代的新威胁,专家建议,应该通过“以模治模”的手段,解决大模型的系统安全、内容安全问题,缓解“幻觉”问题,以及防止智能体失控;同时利用安全智能体复刻顶尖安全专家的分析逻辑、响应策略和处置经验,实现安全能力的规模化复制与持续在线。

编 辑:章芳
飞象网版权及免责声明:
1.本网刊载内容,凡注明来源为“飞象网”和“飞象原创”皆属飞象网版权所有,未经允许禁止转载、摘编及镜像,违者必究。对于经过授权可以转载,请必须保持转载文章、图像、音视频的完整性,并完整标注作者信息和飞象网来源。
2.凡注明“来源:XXXX”的作品,均转载自其它媒体,在于传播更多行业信息,并不代表本网赞同其观点和对其真实性负责。
3.如因作品内容、版权和其它问题,请在相关作品刊发之日起30日内与本网联系,我们将第一时间予以处理。
本站联系电话为86-010-87765777,邮件后缀为cctime.com,冒充本站员工以任何其他联系方式,进行的“内容核实”、“商务联系”等行为,均不能代表本站。本站拥有对此声明的最终解释权。
推荐阅读

精彩视频

精彩专题

关于我们广告报价联系我们隐私声明本站地图

CCTIME飞象网 CopyRight © 2007-2025 By CCTIME.COM

京ICP备08004280号-1 电信与信息服务业务经营许可证080234号 京公网安备110105000771号

公司名称: 北京飞象互动文化传媒有限公司

未经书面许可,禁止转载、摘编、复制、镜像