2024网络安全威胁的回顾与展望(开放征求修订意见版)

时间 :  2025年01月01日  来源:  安天CERT

1.导读


2024年是我国全功能接入互联网的第30周年,国家通过政策引导、基础设施建设与安全保障,人民通过应用与创新共同推动了互联网的发展。我国互联网的发展推动了数字经济的快速发展,改变了人们的生产和生活方式,加速了制造业的自动化和智能化进程,提升了生产效率和产品质量。为促进和保障互联网健康发展,我国已初步建成以《网络安全法》为核心的网络安全法律体系,涵盖《数据安全法》《个人信息保护法》等关键法律,为网络空间的安全提供了坚实的法律支撑。随着数字化、随着数字化转型的加速推进,网络安全产业成为战略性新兴产业的重要组成部分,网络安全产业应加快形成新质生产力,推动产业的高质量发展。网络安全在推动技术创新、促进社会稳定、维护经济稳定发展和国防安全等方面发挥着重要作用,它不仅是数字经济发展的“生命线”,也是国家安全的“压舱石”。2024年全球局势复杂多变,战争冲突与地缘对抗风险居高不下,也导致各国关键信息基础设施面临的网络空威胁和遭受网络攻击的风险不断被抬升。网络安全行业要发挥重要作用,保护关键信息基础设施安全、防范网络战威胁,形成体系化、实战化、常态化的网络安全防护能力。网络安全企业需要利用自身的安全能力、产品和服务以及解决方案加强网络安全防护、保护关键信息基础设施安全和维护数据安全等有效防范网络威胁和风险,为国家安全提供有力保障。

回顾2024年网络安全威胁,安天总结了高级持续性威胁(APT)、勒索攻击、挖矿木马、僵尸网络、攻防对抗、数据泄露、工业互联网安全风险、威胁泛化等方向的思考与观点:

关于高级持续性威胁(APT):AI在高级持续性威胁活动使用的技战术占比增多,但并不起到决定性作用。在网络安全的AI模型中,语料的选择和处理流程是决定性能的核心因素,而模型架构只是实现这一性能的手段。换句话说,谁拥有更优质、更丰富的语料,谁就更可能在 AI 竞争中占据优势。APT组织在攻击载荷投递、规避检测等方面穷尽新的技战术、以及使用新兴编程语言开发武器载荷用于攻击活动。最邻近攻击(The Nearest Neighbor Attack)作为一种罕见的可基于无线网络渗透的作战手段,不必像近源类攻击需人为抵近目标让攻击者面临现实世界的风险。随着城市建筑的智能化、设备互联,最邻近攻击的攻击面、可操作性和复杂度也将因不断提升而带来新的挑战。高级持续性威胁对抗下,当另一个国家或组织对第三方目标进行网络攻击和情报收集时,情报机构可以监控这些活动并从中获取有价值的信息。这种间接的攻击手段复杂且高效,也为情报分析和溯源归因工作增加了明显的难度。

关于勒索软件威胁:勒索攻击已经构建起一个错综复杂的犯罪产业链,形成了一个复杂的网络犯罪生态系统,其中组织间的背景关系错综复杂,攻击者之间的界限可能远比表面上看起来的要模糊。攻击所带来的风险不仅限于数据加密和赎金支付,还扩展到了数据窃取、系统瘫痪、数据贩卖乃至公开等连锁反应。在勒索攻击事件中,漏洞武器化和利用初始访问代理(IAB)已成为攻击者实施勒索的关键策略。人工智能(AI)技术的快速发展为勒索攻击提供了更加智能化和自动化的支持,未来的勒索攻击活动会变得更加复杂和难以防范。攻击者通过入侵服务提供商来实现供应链式攻击,能够以点带面地对整个供应链造成影响,预计此类攻击方式在未来将变得更加频繁。

关于挖矿木马威胁:在未来,BYOVD攻击可能与零日漏洞利用相结合,进一步提高挖矿攻击的复杂性和破坏性。随着挖矿木马开始采用暗网地址进行挖矿,表明攻击者正在加速向更隐秘、更难追踪的挖矿方式转型,以逃避传统安全防护和执法行动的打击。挖矿木马在资源利用上更加智能化,表现为更合理的资源分配策略。不仅提升了挖矿效率,还极大地增强了挖矿木马被发现感知的风险。

关于数据安全威胁:近年来,国内大数据产业规模大幅提升,成为推动数字经济发展的重要力量。“十四五”时期是我国工业经济向数字经济迈进的关键时期。数据被视为第五大生产要素,数据安全在新的时代将面临很多更加复杂的挑战。比如日渐成熟的量子加密技术将会对数据安全带来很大影响;“互联网+”的深化和普及使API安全成为重灾区;汽车智能化将使车联网成为数据安全的新阵地;数据备份和恢复技术将成为保护数据安全最有效的手段之一。

关于黑产威胁:目前国内最活跃的黑产团伙“游蛇”(又名“银狐”和“谷堕大盗”等)主要通过即时通讯软件(微信、企业微信等)、搜索引擎恶意推广、钓鱼邮件等途径传播恶意文件,针对国内用户进行持续的网络攻击活动,利用远控木马对受害者进行窃密及诈骗活动,对企业及个人造成一定的损失。来自此类黑产团伙的威胁呈现出资源快速更换、手段愈加复杂等特点,并且黑产团伙更加注意隐蔽性以及注重终端侧对抗,以图提高攻击的成功率。

关于AI安全与威胁:2024年生成式人工智能(AIGC)技术进步显著,技术发展和应用变化日新月异。人工智能即为网络安全提供了新的解决思路和方案,又对网络空间带来了新的威胁。安全厂商基于人工智能增加对威胁分析、安全运营与防御等诸多场景的研发投入,安天也基于自身技术优势与实践积累积极展开有关探索实践;攻击者利用人工智能生成仿真度更高的钓鱼邮件、挖掘漏洞,同时人工智能对现实世界也产生了一定程序的负责影响。对于人工智能的利弊需要政策和法规的正确指引,我国多份重要文件和国务院令给予了高度重视,相关法治研究也已开始积极跟进。

关于威胁泛化:随着智能设备、物联网、人工智能和关键基础设施的广泛应用,攻击者已将目标从传统设备扩展到智能家居、工业物联网、航空、金融和能源等关键领域。他们利用物联网设备的漏洞、深度伪造技术和AI自动化攻击手段,使得网络安全威胁变得更加复杂。

2.2024年度威胁执行体和攻击战术的整体情况


2.1 2024年恶意代码执行体分析统计

截至2024年12月31日,安天捕获有效恶意代码执行体总量为1,454,111,521个(按MD5值统计),即14亿5411万1521个,并可以映射到百亿规模的HASH样本空间。(安天坚持有效样本的统计原则,以避免统计对判断的干扰,包括:对感染式病毒、变形病毒、宏病毒、云端变形投放(Poly by Server)等情况,均依托按照文件透结构、宿主文件大小定义,均按照技术规范所需的样本数量的上线统计,以避免大量HASH不同但实际病毒体一致的数量干扰。后续涉及样本统计,均指有效样本)安天依据恶意代码样本的8个基础分类,即特洛伊木马(Trojan)、蠕虫(Worm)、感染式病毒(Virus)、黑客工具(HackTool)、灰色软件(Grayware)、风险软件(Riskware)、测试文件(TestFile)和垃圾文件(JunkFile),据此分类统计,如图 2-1所示:

图2-1 截至2024年末,安天捕获恶意代码执行体数量及其类别分布图

数量最多的前三个分类依次是特洛伊木马、灰色软件和感染式病毒,恶意代码执行体数量分别为825,095,575个、216,645,220个和191,873,718个,占比分别为56.74%、14.90%和13.20%。

其中,2024年度新增捕获恶意代码执行体数量为159,239,509个(按MD5值统计),即1亿5923万9509个。依据恶意代码的8大基础分类,统计数据如图 2-2所示:

图2-2 2024年度中,安天新增捕获恶意代码执行体数量及其类别分布图

数量最多的前三个分类依次是特洛伊木马、风险软件和黑客工具,恶意代码执行体数量分别为123,610,865个、9,768,126个和8,903,891个,占比分别为77.64%、6.14%和5.59%。

相较于2023年新增捕获恶意代码执行体数量及其类别分布的对比,如图 2-3所示:

图2-3 2024年度新增捕获恶意代码执行体数量与上一年度分类对比图

与上一年度(2023年度)相比,2024年度新增捕获恶意代码执行体中,数量增长最多的类别为特洛伊木马,年度差异数量值为8,719,521个,同比增长7.59%;数量减少最多的类别为蠕虫,年度差异数量值为12,629,371个,同比下降68.26%。

更多关于恶意代码知识及统计信息,可前往安天计算机病毒分类命名知识百科(virusview.net)进一步查阅。

2.1.1 恶意代码家族数分类统计(总量)

2024年度,安天捕获的恶意代码家族分类统计,如图2-4所示:

图2-4 截至2024年末,安天捕获恶意代码家族数量及其类别分布图

2.1.2 恶意代码家族数分类统计(增量)

2024年度,安天捕获的恶意代码家族分类增量统计,如图2-5所示:

图2-5 2024年度中,安天新增捕获恶意代码家族数量及其类别分布图

2.1.3 恶意代码家族数历年增量对比统计

根据安天公司监测结果,2024年与2023年新增捕获恶意代码家族数量分类比较,如图2-6所示:

图2-6 2024年度新增捕获恶意代码家族数量与上一年度分类对比图

2.1.4 恶意代码变种数分类统计(总量)

2024年度,安天捕获的恶意代码变种分类统计,如图2-7所示:

图2-7 截至2024年末,安天捕获恶意代码变种数量及其类别分布图

2.1.5 恶意代码变种数分类统计(增量)

2024年度,安天捕获的恶意代码变种分类增量统计,如图2-8所示。

图2-8 2024年度中,安天新增捕获恶意代码变种数量及其类别分布图

2.1.6 恶意代码变种数历年增量对比统计

根据安天公司监测结果,2024年与2023年新增捕获恶意代码变种数量分类比较,如图2-9所示。

图2-9 2024年度新增捕获恶意代码变种数量与上一年度分类对比图

2.1.7 恶意代码有效样本运行平台统计(总量)

截至2024年末,安天公司将捕获的恶意代码样本运行平台进行统计,其中TOP 5及其对应的家族数量,如图2-10所示:

图2-10 2024年度中,新增样本运行平台统计图

2.1.8 恶意代码有效样本运行平台统计(增量)

2024年度,安天公司将捕获的恶意代码样本运行平台进行统计,其中TOP 5及其对应的家族数量,如图2-11所示:

图2-11 截至2024年末,新增样本运行平台统计图

2.1.9 恶意代码家族运行平台统计(总量)

截至2024年末,安天公司将捕获的恶意代码家族运行平台进行统计,共有121个。统计其中TOP 20及其对应的家族数量,如图2-12所示:

图2-12 截至2024年末,恶意代码家族运行平台统计图

2.1.10 恶意代码家族运行平台统计(增量)

2024年度,安天公司将捕获的恶意代码家族运行平台进行统计,共有121个。统计其中TOP 20及其对应的家族数量,如图2-13所示:

图2-13 2024年度,新增恶意代码家族运行平台统计图

2.1.11 恶意代码变种运行平台统计(总量)

截至2024年末,安天公司将捕获的恶意代码变种运行平台进行统计,共有119个。统计其中TOP 20及其对应的家族数量,如图2-14所示:

图2-14 截至2024年,恶意代码变种运行平台统计图

2.1.12 恶意代码变种运行平台统计(增量)

2024年度,安天公司将捕获的恶意代码变种运行平台进行统计,共有119个。统计其中TOP 20及其对应的家族数量,如图2-15所示:

图2-15 2024年度,新增恶意代码家族运行平台统计图

2.1.13 恶意代码有效样本文件格式统计(总量)

截至2024年末,安天公司将捕获的恶意代码样本格式进行统计,其中TOP 10及其对应的数量,如图2-16所示:

图2-16 截至2024年末,恶意样本格式统计图

2.1.14 恶意代码有效样本文件格式统计(增量)

2024年度,安天公司将捕获的恶意代码样本格式进行统计,其中TOP 10及其对应的数量,如图2-17所示:

图2-17 2024年新增恶意代码格式统计图

2.2 2024年网空威胁框架攻击技战术分析统计

基于对2024年全球APT攻击事件的持续监测和分析,梳理分析了APT攻击事件中涉及的技战术策略,并映射到网空威胁框架ATT&CK,覆盖了14个战术阶段,230多种技术和子技术,使用频率最高技术和子技术包括但不限于利用命令和脚本解释器(T1059)、混淆文件或信息(T1027)、诱导用户执行(T1204)、使用C2信道回传(T1041)、网络钓鱼(T1566)、仿冒(T1036)等,涉及白象/WhiteElephant、苦象/Bitter、响尾蛇、Gamaredon、拉撒路/Lazarus、APT37、污水/MuddyWater、Kimsuky等多个APT组织。

表格2-1 2024年APT攻击活动中高频技战术TOP10

战术

战术名称

技术

技术名称

关联典型威胁组织

TA0002

执行

T1059

利用命令和脚本解释器

KimsukyAPT37、污水/MuddyWater、奇幻熊/APT28、拉撒路/LazarusGamaredon

TA0005

防御规避

T1027

混淆文件或信息

Kimsuky、拉撒路/LazarusAPT37、白象/WhiteElephant、透明部落/APT36

TA0002

执行

T1204

诱导用户执行

Kimsuky、白象/WhiteElephant、透明部落/APT36APT35

TA0010

数据渗出

T1041

使用C2信道回传

Kimsuky、拉撒路/Lazarus、图拉/Turla、白象/WhiteElephantAndariel

TA0001

初始访问

T1566

网络钓鱼

透明部落/APT36、舒适熊/APT29、苦象/Bitter、污水/MuddyWaterKimsuky

TA0005

防御规避

T1036

仿冒

人面马/APT34Gamaredon、拉撒路/Lazarus、图拉/Turla

TA0005

防御规避

T1070

删除主机中的信标

孔夫子/Confucius、拉撒路/Lazarus、响尾蛇/SideWinderKimsuky

TA0002

执行

T1053

利用计划任务/工作

伪猎者、拉撒路/Lazarus、白象/WhiteElephant、苦象/Bitter

TA0001

初始访问

T1566.001

使用鱼叉式钓鱼附件

白象/WhiteElephant、苦象/Bitter、污水/MuddyWaterGamaredon

TA0005

防御规避

T1070.004

删除文件

苦象/Bitter、拉撒路/LazarusFIN7

综合来看,我们将2024年APT组织使用的技战术分为超高频、高频、中频、低频和超低频,其中超高频技战术主要分布在初始访问(TA0001)、执行(TA0002)、防御规避(TA0005)以及数据渗出(TA0010)战术阶段,其他全部技战术热度分布可见下图。通过对威胁框架视角的攻击映射,能够从宏观层面了解APT攻击的威胁态势,支撑安全人员制定网络安全防御策略。

图2-18 2024年APT攻击活动中高频技战术热图

3.2024年重点威胁与风险回顾


3.1 高级持续性威胁(APT)与地缘安全冲突

2024年全球高级持续性威胁(APT)活动的整体形势依然非常严峻。基于安天持续监测的内部和外部的情报来源,2024年全球公开安全研究报告数量432篇,其中披露的安全报告涉及79个APT组织,2024年新增23个APT组织。安天梳理了2024年全球APT组织及行动的分布和活跃情况,制作了“全球APT攻击行动、组织归属地理位置分布(活跃)图”,其中APT组织共579个(图片空间有限仅展示主要攻击组织),根据图示可以发现其主要分布于美国、俄罗斯、印度、伊朗、朝鲜半岛及部分国家和地区,部分组织由于情报较少未能确定归属国家或地区。

图3-1 2024年全球APT攻击行动、组织归属地理位置分布(活跃)图

3.1.1 AI在高级持续性威胁活动使用的技战术占比增多,但并不起到决定性作用

根据观察到的情况是黑客组织利用现有AI的能力,比如制作诱饵、进行网络钓鱼等,AI本身不直接参与攻击活动。网络安全公司Proofpoint发现TA547(又名“ScullySpider”)为其最终有效载荷Rhadamanthys信息窃取程序部署了一个由AI编写的PowerShell加载器[1]。OpenAI报告[2]Crimson Sandstorm 使用其服务来提供与应用程序和Web开发相关的脚本支持、生成可能用于鱼叉式网络钓鱼活动的内容,并研究恶意软件逃避检测的常用方法。Forest Blizzar使用OpenA的服务进行卫星通信协议和雷达成像技术的开源研究,以及脚本任务支持。微软报告[3]表示Kimusky使用由人工智能大型语言模型(LLM)驱动的工具,使他们的行动更加高效、有效。

AI在APT攻击活动中的现实情况如下:其中所有技术点236个。无AI参与:完全人工操作,技战术统计为:97。AI作为工具辅助:AI提高执行效率,辅助攻击者。AI辅助决策与优化:AI不仅执行任务,还优化攻击决策和策略,技战术统计为:52。未来:AI自主执行攻击:AI独立进行攻击规划与执行,减少人工干预。AI未来完全主导攻击:AI完全主导所有攻击环节,能独立选择目标和策略,技战术统计为:87。

图3-2 AI在ATT&CK技战术中的情况

未来黑客可能自建本地化AI能力,AI代理允许LLM自主决定如何完成任务。代理决定采取哪些行动,然后采取行动,观察结果,并重复,直到任务完成。AI同样应用于网络安全防御,根据OpenAI的工程师James Betker的博客观点[4],“模型的差异其实不是关键,决定性的是你的训练材料。只要有更多更好的语料,不管用什么模型,都会得到差不多的结果”。当讨论耳熟能详的AI,例如Lambda、ChatGPT、Bard或Claude时,指的并不是它们的模型,而是它们的语料集。这意味着虽然模型架构和算法的选择很重要,但最终决定模型性能和用途的关键在于所使用的训练语料的质量和范围。在网络安全的AI模型中,语料的选择和处理流程是决定性能的核心因素,而模型架构只是实现这一性能的手段。换句话说,谁拥有更优质、更丰富的语料,谁就更可能在 AI 竞争中占据优势。

3.1.2 APT组织穷尽新的技战术用于攻击活动

在基础设施上方面,安天曾在《2022年网络安全威胁的回顾与展望》报告中预测利用物联网设备进行战场预置的APT攻击活动频繁,展现出APT组织为了规避检测、将物联网设备用于攻击活动使用的基础设施方面的新趋势。

在攻击载荷投递和规避检测方面,APT组织更是穷尽新的技战术用于网络攻击,海莲花利用img镜像投递载荷,孔夫子利用.vhdx格式投递载荷,海莲花利用MSI TRANSFORMS攻击技术安装载荷 ,孔夫子利用ADS流技术隐写载荷。APT组织在使用同一技战术上,也是存在多种变化。例如,利用ADS流数据,实际上是利用NTFS文件属性将恶意数据或二进制文件存储在文件属性元数据中,而不是直接存储在文件中。该技战术早期通过powershell加载执行,随着终端安全产品对Powershell执行检测的提高,APT组织逐渐使用PNG、注册表以及加密的形式规避检测,到2024年,包括Kimsuky、孔夫子等组织开始使用更为轻量的HTML、压缩包方式进行投递恶意代码。体现出APT组织在原有技战术的基础上、在攻防两端网空威胁对抗能力的较量。

表3-1 APT组织新兴技术手法ADS流

时间

APT组织

使用技术

武器名称

2017

FIN7

powershell+ADS

POWERSOURCE

2017

APT29

PNG+ADS

PowerDuke

2019

Valak

注册表+ADS

Magniber

2021

IndrikSpider

%TEMP% +ADS

WastedLocker

2022

Lazarus

AES+ADS

ImprudentCook

2022

海莲花

.MHT+ADS

 

2024

Kimsuky

HTML+ADS

 

2024

孔夫子

压缩包+ADS

 

APT组织使用新兴编程语言Rust和Go开发攻击载荷提高作业效率。一方面Rust和Go都具有跨多个Windows、Linux和macOS系统特性,另一方面则体现出新兴语言的特点。通过Rust重写恶意代码可以使APT组织更好地逃避检测,Rust 高级类型特性如泛型可以帮助攻击者实现数据隐写和动态加密,以隐藏恶意代码的关键部分。例如,海莲花组织使用Rust编写加载器在内存中加载Cobalt Strike、孔夫子组织在ISO文件中包含Rust语言编写的加载器、Lazarus的新型木马RustyAttr利用扩展属性EAs作为隐藏恶意代码的手段。Go语言的网络协议栈易于操作,被用于开发RAT、窃密木马、僵尸网络等等。例如,白象组织使用Go语言编译的恶意载荷进行窃密但使用的加密算法与之前的一致、WellMess组织基于Go语言源码在多个平台使用。

3.1.3 APT组织利用环绕式邻近攻击搭建高信誉隐蔽链路

最邻近攻击(The Nearest Neighbor Attack)作为一种罕见的可基于无线网络渗透的作战手段,不必像近源类攻击需人为抵近目标让攻击者面临现实世界的风险。若目标企业的Wi-Fi网络访问无需多因素身份验证(MFA),攻击者可预先入侵目标建筑周围的其他组织网络,即使身处千里之外也能间接访问目标Wi-Fi网络,利用企业Wi-Fi网络的便利和信誉对内部平台系统进行横向渗透,同时基于附近其他组织网络的多重跳跃实现链路隐蔽。

时间最早追溯到俄乌战争前夕,APT28组织被发现利用最邻近攻击技术对美国华盛顿特区的实体机构进行攻击[5],攻击者发现提前掌握的凭证中仅WIFI网络无需MFA验证,便不遗余力地攻破目标A组织建筑物周边的多个组织如C组织的网络,在C组织内横向移动找到可以访问的双宿主系统(同时具有有线适配器和无线网络适配器),然后利用脚本基于C组织双宿主系统的Wi-Fi适配器寻找B组织的企业Wi-Fi信号,通过提前掌握的被攻陷账密或进行Wi-Fi破解登录B组织企业Wi-Fi网络,再找到B组织内部的双宿主系统来连接到A组织Wi-Fi网络进行攻击,形成环绕式的菊花链网络链路层层到达A组织的高价值系统。

最邻近攻击的关键是利用Wi-Fi网络等的安全访问控制不如电子邮件或 VPN等其他资源严格,巧妙之处在于物理与虚拟结合的跳跃,访客Wi-Fi网络、内网Wi-Fi网络与内网有线网络等相互间的安全隔离能决定攻击的影响程度。除了利用最邻近攻击中的双宿主主机,发散来看近源地攻击物联网类设备还能开展更丰富的利用面,通过近距离接入家居或办公环境中的智能设备如音响、智能电视、监控摄像头、无线打印机等,利用物联网设备的固件和通信协议(如 Zigbee、Z-Wave、Mesh网络)中的脆弱性发起攻击,或者直接将恶意装置插入邻近设备,将其变为跳板进入内网而形成新的攻击链。随着城市建筑的智能化、设备互联,最邻近攻击的可操作性和复杂度也将不断提升,为网络安全带来新的挑战。

3.1.4 攻击者入侵其他威胁组织收集情报实现假旗诬陷

情报领域的“第四方搜集”(Fourth-party Collection)指的是利用非合作方的计算机网络渗透活动来获取情报。具体而言,当另一个国家或组织对第三方目标进行网络攻击和情报收集时,情报机构可以监控这些活动并从中获取有价值的信息。早在2008年,美国国家安全局(NSA)曾通过第四方收集的手段监视了库尔德斯坦黑客组织所用键盘记录器的回传电子邮箱,间接获取对伊朗受害者的监控数据,包括受感染计算机的击键记录、屏幕截图、聊天记录等信息,推断攻击者的网络活动和意图。

2024年12月,微软发布报告披露俄罗斯背景黑客组织“Secret Blizzard”(又名:Turla、图拉等)利用“第四方搜集”技术入侵巴基斯坦网络间谍组织“Storm-0156”(又名:Transparent Tribe、透明部落等)的网络基础设施实施复杂的攻击活动[6]。自2022年11月起,Secret Blizzard开始通过未知手段成功渗透了Storm-0156的多台命令与控制服务器,劫持Storm-0156组织的后门程序如CrimsonRAT和Wainscot,Secret Blizzard将自己的恶意软件TwoDash和Statuezy部署到已被Storm-0156组织掌控的受害者系统中,其中TwoDash是一个基于.NET的后门工具,允许攻击者远程访问控制目标设备,而Statuezy则是一个剪贴板监控工具,用于收集涉及印度、阿富汗等地区受害者的敏感数据。

表3-2 第四方搜集案例

时间

搜集方

被搜集方

受害者

搜集手段

2008

美国国安局

库尔德斯坦安全局

伊朗

监控窃密器回传邮箱

2010

美国国安局

失活僵尸网络

全球范围

劫持C2后平台化接管

2019

Turla组织

APT34

中东

入侵C2部署自身工具

2023

Turla组织

ANDROMEDA僵尸网络

乌克兰

注册过期域名并接管

2024

Turla组织

Storm-0156

南亚

入侵C2部署自身工具

近年来,这种利用其他攻击组织的工具和基础设施已经成为高级威胁组织降低自身暴露风险的常见策略,可以实现以低成本、低风险、高收益的方式从第三方的长期情报努力中获取更广泛的资源,仅Turla组织就已被发现曾通过对APT34(伊朗)、Andromeda(僵尸网络)和Tomiris(哈萨克斯坦)等多个攻击组织展开第四方搜集活动。这种间接的攻击手段复杂且高效,也为情报分析和溯源归因工作增加了明显的难度。

3.2 勒索软件威胁

当前,勒索攻击者采取广撒网非定向和针对性定向攻击两种模式,运用“仅加密”、“仅窃密”和“窃密+加密”三种策略侵害目标。勒索攻击已形成复杂的犯罪产业链,其中勒索软件即服务(RaaS)降低了技术门槛,使得攻击者无需深厚技术基础即可发动攻击。勒索攻击的风险不仅限于数据加密和赎金支付,还扩展到数据窃取、系统瘫痪、数据贩卖和公开等连锁反应,导致失窃数据被进一步滥用和公开,增加了损害范围。

尽管各国执法机构加强了对勒索攻击组织的打击,勒索事件数量却呈现上升趋势。据勒索攻击受害者信息监测平台RansomFeed统计,2023年记录约4800条受害者信息,2024年记录约5100条受害者信息。导致勒索攻击事件活跃度不降反增的因素有很多,例如攻击者快速利用新漏洞,远程办公脆弱性增加和新技术应用为勒索软件提供了更多攻击机会。初始访问经纪人(IAB)通过售卖访问凭证获利,攻击者利用这些凭证进行定向攻击。人工智能技术的发展既增强了防御能力,也被攻击者用于提高攻击效率。勒索攻击组织之间的技战术互相利用,以及供应链式勒索攻击事件频发,都是导致受害者数量不断增加的因素。

3.2.1 漏洞武器化和初始访问经纪人成为勒索攻击的重要抓手

在数字化时代的网络安全战场上,攻击者与防御者之间的较量愈发激烈,形成了一种“此消彼长”的态势。随着网络安全防护产品和防御策略的持续演进与更新,攻击者的攻击手段也变得更加狡猾和复杂。在勒索软件攻击事件中,漏洞武器化和利用IAB成为了攻击者实施勒索攻击的重要抓手。根据美国网络安全和基础设施安全局(CISA)的数据统计,截至2024年12月19日,已有1231个漏洞被用于网络攻击,其中有245个漏洞明确被用于勒索攻击。同比2023年,攻击者在2024年中新利用了33个漏洞用于勒索攻击,涉及Microsoft、VMware、Veeam、SonicWall和Cleo等厂商产品的安全漏洞,其中包含网络安全防护类产品。在面对攻击目标部署的网络安全防护设施时,攻击者可能难以通过传统手段攻破防线,但通过武器化未修补的漏洞作为突防工具,攻击者可以绕过安全检测和身份验证,轻松实施恶意行为。

IAB是网络安全领域中的一类威胁行为者,他们通过各种手段获取受害者网络资产的访问权限,并通过黑客论坛和暗网市场将这些权限出售给其他威胁行为者,例如勒索攻击组织。IAB甚至可以将访问权限多次出售给不同的勒索组织,通过设定特定价格或按勒索赎金的百分比抽取非法收益。IAB的存在为勒索攻击提供了极大的便利,使得攻击者可以将更多时间和精力集中在“改善”勒索攻击有效载荷和组织运营上。

3.2.2 人工智能技术是应对勒索攻击的一把“双刃剑”

人工智能(AI)技术在应对勒索攻击方面的作用是复杂且多维的,它既能为防御者提供完善防御方法,也能增加攻击者的攻击能力,AI技术在网络安全领域既是防御的盾,也是攻击的剑,其双重作用不容忽视。人工智能技术在应对勒索攻击发挥着多方面的作用,例如通过机器学习快速检测和响应勒索攻击威胁、预测未来勒索攻击趋势、自动化分析勒索软件、收集和共享网络安全情报,以及提升用户的安全意识等,但同时也存在被攻击者利用的风险。

攻击者正越来越多地运用AI技术来辅助开发勒索软件及其攻击载荷,使得勒索攻击更加智能化和难以预测,能够针对不同系统和环境进行定制化攻击,从而更有效地规避安全检测和防御机制。在社交工程攻击中,AI技术通过深度伪造等手段,提高了攻击者分析和模拟目标行为的效率,大幅提升了攻击的成功率。AI还能从数据泄露中提取有价值的信息,如访问凭证和敏感数据,用于扩大攻击和勒索的范围。AI技术还能帮助攻击者基于受害者的支付能力和紧急响应能力,精准制定赎金金额,以最大化勒索收益。AI技术的快速发展和应用,无疑为勒索攻击提供了更加智能化、自动化的支持,这将使得未来的勒索攻击活动更加复杂和难以防范。

3.2.3 “大牌”组织不可靠,未来组织关系和攻击特征将更难分辨

近年来,在各国执法机构的联合行动下,对勒索攻击组织的打击颇有成效,受制裁的包括BlackCat、LockBit和Hive等高度活跃的勒索攻击组织。例如2024年2月20日,由11个国家的执法机构联合开展的Cronos行动,逮捕了与LockBit组织有关的人员、查获组织内部聊天记录与成员信息,并为受害者发放解密密钥。此前,LockBit作为勒索攻击市场中的最活跃的组织之一,运营人员通过勒索软件即服务(RaaS)在黑客市场中招收附属成员。由于LockBit组织有着完备的勒索攻击技战术,黑客技术能力较低的攻击者也能轻松上手,所以众多攻击者想成为其附属成员以实现非法获利,体验“大树底下好乘凉”的快感。正可谓树大招风,在经历Cronos执法行动后,LockBit组织树倒猢狲散。部分原附属成员带着相应攻击技战术转投其他组织门下,或另起炉灶,创建新的勒索品牌。

2023年末,BlackCat勒索攻击组织的网络基础设施确实遭受了执法机构的查封,但不久后该组织似乎又重新活跃。2024年3月初,名为“Notchy”的BlackCat勒索攻击组织成员声称,在受害者支付赎金后未收到管理人员的分成。随后,BlackCat管理人员宣布该组织退出勒索市场,并声称代码已出售。此后,多家勒索攻击组织表示愿意接受BlackCat组织的原附属成员。不久后,“Notchy”在此前窃取的数据出现在同年2月份新出现的RansomHub勒索攻击组织受害者信息发布平台中。这一行为引发了外界的猜测,究竟是“Notchy”为了转投新组织而献上的“敲门砖”,还是其“巧立名目”而自导自演的一出戏,目前尚未得知。

据不完全统计,2023年新增33个勒索攻击组织,而2024年新增50个勒索攻击组织。在2024年新增的组织中,有21个与此前出现过的组织存在关联。这种人员流动和技术转移的现象在勒索软件领域并不罕见,攻击者常常携带着已有的技术和工具转投其他勒索组织,继续实施勒索攻击。例如,攻击者可能携带A组织的横向移动工具,运用B组织的防御规避技术绕过安全防护产品,最终投放C组织的勒索软件。在安全研究人员取证分析时,如果发现各个阶段的特征此前均无关联,则可能会推测各组之间开始合作,或是其他原因导致技术与工具的流动。这种复杂的网络犯罪生态系统表明,攻击者之间的界限可能远比表面看起来的要模糊。

3.2.4 供应链式勒索攻击事件频发,上下游“信任”关系需重新建立

攻击者利用供应链攻击实施勒索攻击是一种日益增长的威胁。这种攻击策略的核心在于利用供应链中的一个或多个环节作为切入点,进而对最终目标进行攻击。攻击者通过供应链攻击可以影响整个供应链中的各个环节,事半功倍,从而对整个供应链造成严重影响。例如,勒索攻击组织REvil利用Kaseya 0day发起的大规模供应链攻击,其中Kaseya公司的产品KASEYA VSA软件存在漏洞,被REvil勒索组织利用攻击。美国成品油管道运营商Colonial Pipeline遭到DarkSide勒索攻击组织攻击,此次攻击事件导致提供美国东部沿海主要城市45%燃料供应的输送油气管道系统被迫下线。美国供应链管理软件公司Blue Yonder遭受Termite勒索软件攻击,此次事件影响了包括微软、雷诺、拜耳、星巴克在内的3000多家客户,导致服务中断。美国血液中心OneBlood遭勒索软件攻击,导致IT系统中断,影响了250多家医院的血液供应,迫使它们启动紧急血液短缺协议。罗马尼亚超过100家医院的医疗管理系统被勒索软件攻击,导致希波克拉底信息系统(HIS)被迫关闭。至少25家医院的数据被加密,另外75家医院也预防性地关闭了系统。

供应链攻击事件频发,影响广泛,已波及多个行业。攻击者可能在初期并未意识到其攻击行为构成了供应链攻击,或者他们的目标本就是一个服务提供商,这无意中使得服务商的下游客户也受到了勒索软件的影响。这种情况凸显了供应链攻击的隐蔽性和连锁反应,导致整个行业的安全风险加剧。未来,此类事件可能会愈发频繁,无论攻击者是有意为之还是无意触发,对服务提供方和下游用户的影响都是深远的。对攻击者而言,这种攻击方式往往能以较小的代价获得较大的非法收益。

3.3 挖矿木马威胁
3.3.1 BYOVD攻击成挖矿木马“新宠”

在2024年的挖矿应急响应中,安天CERT发现挖矿木马利用BYOVD(Bring Your Own Vulnerable Driver)攻击结束安全软件进程的案例增多。BYOVD攻击是APT中常见的攻击技术,现在挖矿攻击中也逐渐开始利用这种技术。它利用合法但存在漏洞的驱动程序来执行恶意操作,绕过安全防护措施。驱动程序运行在高权限的内核模式,攻击者可以通过其漏洞实现多种攻击目的。在挖矿攻击中,攻击者通过滥用合法安全厂商签名的驱动程序,绕过操作系统的安全机制,为挖矿活动提供支撑。这种手法不仅提升了攻击的隐蔽性,还利用安全软件的高权限执行能力,大幅增强了恶意挖矿的资源占用效率。在未来,BYOVD攻击可能与零日漏洞利用相结合,进一步提高攻击的复杂性和破坏性。这一趋势对政企安全提出更高的要求,防护重点应包括驱动程序的合法性检测与运行时行为监控等。

参考资料:

安天.“匿铲”挖矿木马活动分析.[R/OL].(2024-05-10)

https://www.antiy.cn/research/notice&report/research_report/HideShoveling.html

Trellix. When Guardians Become Predators: How Malware Corrupts the Protectors.[R/OL].(2024-11-20)

https://www.trellix.com/blogs/research/when-guardians-become-predators-how-malware-corrupts-the-protectors/

3.3.2 暗网矿池地址的兴起

2024年,安天CERT在监测挖矿攻击中发现个别挖矿木马采用了暗网地址进行挖矿的事件,如perfctl恶意软件利用TOR进行挖矿,Outlaw挖矿僵尸网络在配置文件中添加了暗网地址,但还未开发出tor进行连接。这一趋势表明,攻击者正在加速向更隐秘、更难追踪的挖矿方式转型,以逃避传统安全防护和执法行动的打击。通过Tor网络或其他匿名通信协议,矿池运营者能够有效隐藏其真实位置和身份,难以被执法部门定位和取缔。暗网矿池普遍采用加密货币作为支付手段,结合匿名钱包技术,实现了攻击收益的完全匿名化。随着暗网矿池技术的不断成熟,传统基于互联网的挖矿威胁检测手段将变得无效。政企需调整防护策略,关注挖矿通信的特征分析和暗网流量的异常检测。

参考资料:

Aqua. perfctl: A Stealthy Malware Targeting Millions of Linux Servers.[R/OL].(2024-10-03)

https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/

3.3.3 合理资源分配致用户难以感知

2024年,挖矿木马在资源利用上更加智能化,表现为更合理的资源分配策略。如app Miner挖矿木马会检查系统环境是否有curl、Python、Perl等工具,如果没有会进行下载适配,在不同的系统上动态的调整CPU的功率或资源使用参数。Outlaw挖矿僵尸网络会获取目标主机的系统架构,根据系统架构调整默认线程数,arm架构线程数设置为75,i686架构线程数设置为325,其他架构默认线程数为475。这种趋势不仅提升了挖矿效率,还极大地增强了挖矿木马被发现感知的风险。智能化资源分配根据系统负载动态调整CPU和GPU的使用率,避免引起设备异常或用户注意。挖矿进程被设计为低优先级任务,在设备闲置时充分利用资源,而在用户活跃时降低消耗,从而延长挖矿周期。这种智能化资源分配的趋势使挖矿木马更具隐蔽性和持续性,成为网络威胁防护的难点。

参考资料:

安天. app Miner挖矿木马活动分析[R/OL].(2024-11-07)

https://www.antiy.cn/research/notice&report/research_report/appMiner_Analysis.html

3.4 数据安全威胁

近年来,国内大数据产业规模大幅提升,成为推动数字经济发展的重要力量。“十四五”时期是我国工业经济向数字经济迈进的关键时期,大数据产业发将步入集成创新、快速发展、深度应用、结构优化的新阶段。2023年中国数字经济规模约为1.9万亿元,到2025年数字经济测算规模可能突破3万亿元,为保障数字经济的发展,数据安全也面临着机遇与挑战。

2024年安全研究人员Bob Diachenko和Cybernews团队发现的一个超级巨型数据泄露库“泄露之母”(Mother of All Breaches,简称MOAB),该库整合了过去几年的泄露数据,共260亿条信息记录,是迄今为止发现的最大规模的数据泄露库。

我们列举了2024年影响较大的文件数据和个人信息数据泄露事件,来形容2024年数据泄露依旧影响严重、数量庞大。

3.4.1 量子加密技术将对数据安全影响巨大

随着量子加密技术的快速发展,量子加密对超敏感数据加密具有变革性意义。利用量子态的不可克隆性、随机性和保真性,进一步确保了信息的安全性,这使得当前的技术手段无法复制或预测量子态,从而无法窃取密钥。并且量子加密技术理论上可以实现实时的密钥分发和更新,确保密钥的实时性和有效性。未来将在政府保密领域、云计算、大数据领域、金融等领域有广阔的发展前景。

3.4.2 API将成为数据安全的重灾区

随着“互联网+”的深化和普及,API作为连接不同系统和应用的关键接口,导致API暴露面不断的扩大,更加容易成为攻击者的目标。具FireTail发布的《2024年API安全状况》(https://www.firetail.io/blog/the-state-of-api-security-2024)报告指出,API数据泄露事件同比增加80%。API引发的数据安全事件的数量复合年增长率为61.87%。而大数据产业发展的特点将使API的应用范围持续扩展下去,那么API导致的数据安全问题将越来越严重。

3.4.3 车联网将成为保护数据安全的新阵地

随着汽车智能化的普及和智慧城市的建设,车联网技术将汽车、互联网和通信技术相结合,带来了诸多便利,同时也引发了隐私和数据安全方面的挑战。隐私挑战包括位置跟踪和行为监控、个人数据的收集以及车辆安全漏洞。数据安全挑战则涉及数据泄露、网络攻击和恶意软件。车联网安全可能会成为未来几年数据安全的新阵地。

3.4.4 数据备份和恢复技术面临着挑战

随着经验的积累,我们发现对抗勒索软件最有效的手段之一是数据备份与恢复技术。目前数据备份与恢复技术已经相对成熟,但由于安全威胁和数字化转型等需要,企业对数据备份与恢复的复杂需求日益增加。企业仍面临数据量庞大、备份数据安全性、备份策略选择、数据丢失情况多样、恢复时效性和成功率等复杂问题。现有的应对策略不足以满足全部需求,还需要寻求更加高效的备份技术、完善备份策略和多样化数据恢复手段。

3.5 黑产威胁

2024年,来自黑产团伙的威胁呈现出资源快速更换、手段愈加复杂等特点,并且与2023年相比,黑产团伙更加注意隐蔽性以及注重终端侧对抗。以目前国内最活跃的黑产团伙“游蛇”(又名“银狐”和“谷堕大盗”等)为例,其针对国内用户进行持续的网络钓鱼攻击、窃密及诈骗活动,对企业及个人造成了一定的损失。

3.5.1 传播方式多样并且更加隐蔽

在传播阶段,黑产团伙主要通过即时通讯软件、搜索引擎恶意推广、钓鱼邮件等途径传播恶意文件。在通过即时通讯软件及钓鱼邮件进行攻击活动时,比起直接投递恶意程序,黑产团伙更倾向于向目标用户发送文档(Word、Excel、PDF等)、二维码、图片等形式的钓鱼文件,诱导用户下载执行恶意程序。当黑产团伙控制受害者电脑获取一定信息后,可能会再对该受害者所在企业及该受害者的相关联系人进行更加定制化的钓鱼攻击。

在通过搜索引擎恶意推广钓鱼网站时,黑产团伙会仿冒各类热门应用软件的下载站点,误导用户点入其中下载恶意程序,受害者的范围会更加广泛。黑产团伙也会仿冒一些运维工具,以针对运维管理人员或者其他涉及黑灰产的人员进行钓鱼攻击。在安天CERT发现的部分攻击活动中,黑产团伙会先在其仿冒的钓鱼网站中添加下载正常应用软件的链接,经过一段时间后再换成恶意链接,该行为可能是为了提高网站的信誉以避免被过早封禁。

3.5.2 攻击手段更加注重进行对抗

在攻击手段方面,黑产团伙组合利用“白加黑”、内存执行Shellcode、内存解密多层载荷等手段,重点进行内存侧的对抗。恶意程序执行时,会对系统环境进行多种检测,包括通过外网IP检测系统所在区域、检测当前系统是否为虚拟机或者沙箱等分析环境、检测当前系统中是否存在指定的即时通讯软件及终端防护产品等。然后,恶意程序采用创建计划任务、创建系统服务、设置注册表启动项、将攻击载荷写入指定注册表路径等方式建立持久化机制,并最终释放执行远控木马。黑产团伙频繁地对恶意利用的白程序、加解密方式及关键的加密攻击载荷进行更换,以此与终端防护产品进行持续对抗。

在今年的攻击活动中,黑产团伙增加投放安装包形式的恶意程序,使用的安装程序制作工具包括NSIS、MSI、InnoSetup等。一方面,黑产团伙能够使用这些工具对多个恶意文件进行打包,一定程度上隐藏程序的静态恶意特征;另一方面,黑产团伙通常会在仿冒的恶意安装程序中添加对应的正常安装程序,在执行期间显示正常应用程序的安装过程,并隐蔽地释放恶意文件,从而达到迷惑用户的目的。

在对抗终端防护产品方面,相比以往通过遍历窗口、进程收集相关产品信息的方式,黑产团伙今年采取更加激进的策略,使恶意程序尝试终止检测到的指定终端防护产品或安全工具。为了达到这一目的,黑产团伙使用的手段包括BYOVD(利用含有漏洞的安全产品驱动文件恶意终止进程)、向目标窗口发送关闭消息等,甚至通过死循环执行以上方法,以防止终端防护产品自动重新运行。

此外,安天CERT在多起攻击活动中发现,受害者电脑中被植入远控木马后,黑产团伙可能还会再手动安装正规的远程控制软件或者企业管控软件。由于这些软件具备完善的远程管理功能,具有正常的数字签名并且不会被多数反病毒引擎识别为恶意,因此黑产团伙可能利用这种方式对受感染的电脑进行长期控制。

3.5.3 利用受害者账号及自开发通讯软件实施诈骗

黑产团伙主要控制受害者电脑中的微信、企业微信等即时通讯软件开展后续攻击活动,通过伪装身份或恶意拉群等方式实施诈骗,从而非法获取经济利益。此外,黑产团伙也会通过监控键盘记录、剪贴板内容以及桌面截屏等方式进行窃密活动,在部分攻击活动中,也存在利用被控电脑进行挖矿的行为。

伪装身份实施诈骗时,黑产团伙会根据受害者微信通讯录中的备注信息,将某联系人(公司领导或者家人好友等)的真实微信号删除,再添加一个与该联系人相同头像、名称的伪装微信号,并利用该伪装微信号与受害者聊天诱导转账,以此进行诈骗。

恶意拉群实施诈骗时,黑产团伙会将受害者微信或企业微信号添加进事先创建好的群组中,将其好友添加至该群组中后再移除受害者账号。黑产团伙会先在群组中发送红包或者小额反利等降低用户的戒备心,再进一步进行层层筛选,并对最终筛选出的目标进行诈骗。安天CERT发现,为了规避即时通讯软件平台的检测,黑产团伙会要求用户在手机上安装其自开发的通讯软件,注册账号后添加指定的“客服”账号进行沟通。通过这种方式,黑产团伙能够避免其具体的诈骗行为被平台所检测。

3.6 人工智能(AI)安全与威胁

2024年生成式人工智能(AIGC)技术进步显著,技术发展和应用变化日新月异。人工智能即为网络安全提供了新的解决思路和方案,又对网络空间带来了新的威胁。安全厂商基于人工智能增加对威胁分析、安全运营与防御等诸多场景的研发投入,安天也基于自身技术优势与实践积累积极展开有关探索实践;攻击者利用人工智能生成仿真度更高的钓鱼邮件、挖掘漏洞,同时人工智能对现实世界也产生了一定程序的负责影响。;对于人工智能的利弊需要政策和法规的正确指引,我国多份重要文件和国务院令给予了高度重视,相关法治研究也已开始积极跟进。

3.6.1 软件漏洞发掘能力取得突破

人工智能在软件漏洞挖掘方面取得突破,可为软件发布前的漏洞修复提供助力。例如,2024年11月初,谷歌(Google)宣布其大语言模型(LLM)项目“Big Sleep”于10月初在 SQLite 数据库引擎中成功发现了一个此前未知的内存安全漏洞[11];该漏洞是SQLite中的堆栈缓冲区下溢,可能使攻击者通过恶意构造的数据库或SQL注入,导致SQLite执行崩溃或实现任意代码执行;Big Sleep团队披露,该漏洞是在SQLite 数据库的一个开发分支中发现,并于10月初(正式发布前)得到修复;同时,该团队表示,这是人工智能首次在真实软件中独立检测出可利用的内存安全漏洞(抑或是该方面首个公开案例),且该漏洞未能通过耗费了150个CPU小时的传统的模糊测试(fuzzing)检出。又例如,2024年10月19日,Protect AI公司宣称其所发布的开源工具Vulnhuntr在Anthropic的Claude AI模型(Claude 3.5)的帮助下,已经在人工智能生态系统中的多个热门开源项目中发现了十几个可远程利用的零日漏洞[12],涉及开源项目包括gpt_academic、ComfyUI、FastChat、REDACTED、Ragflow等,涉及脆弱性包括LFI、XSS、SSRF、RCE、IDOR、AFO等。

3.6.2 安全行业模型赋能威胁分析

我国网络安全企业基于自身技术优势与实践积累,相继研制并发布有关大模型。以安天为例,在第九届中国(北京)军事智能技术装备博览会上,安天发布了澜砥威胁分析垂直大模型(Virus Inspection Large Language Model,VILLM),能有效赋能威胁分析和防御场景,提升网空对抗场景中感知能力、提升以执行体为主要对象的敌我识别的精确性,缩短完成响应处置威胁所需的时间,降低应对威胁所需的知识储备和心智负担,改善网络安全防御和响应的自动化与智能化水平,实现“新质生产力保障新质战斗力”[13]

安天自研的澜砥模型族,属于生成式模型,不受传统分类模型的分类数量限制,具备更强的理解能力和分析能力。模型基于安天赛博超脑20余年积累的海量样本特征工程数据训练而成,其基本运行机理如下图所示:

图3-3 安天澜砥威胁分析垂直大模型(VILLM)的基本运行机理

安天澜砥模型族不仅直接理解二进制数据、具备百倍于常规语言模型的上下文理解能力,而且与安天威胁检测的特征工程体系和品控指标有效对接;同时,其设计基于 “叠加创新”的思维构建,在赛博超脑侧与安天特征工程和知识工程融合,提升特征工程和知识工程运行质量,在客户侧通过生成式技术,为威胁检测和分析产品提供更强的威胁鉴定能力和威胁知识输出能力。除执行体样本对象外,安天澜砥还专门适配威胁对抗和安全运营场景,特别改善了对强时序数据对象(例如,日志、网络数据流)的检测能力。

安天澜砥模型族持续完善并获得认可。2023年具备全域能力的澜砥威胁分析垂直大模型(原型)以人工全面提升网络攻击自动化水平为需求场景,具备不受上下文长度限制的二进制执行体分析的技术创新性;2024年9月,国家计算机网络应急技术处理协调中心(CNCERT/CC)发布了 2024 年人工智能技术赋能网络安全应用测试结果[14],该模型在恶意软件检测场景中排名第二。在此基础上,同年10月1日,安天澜砥威胁分析垂直大模型第一个CPU架构版本移植成功并完成内部测试,模型采用激活值量化、权重量化配合量化感知训练,实现了在CPU上运行几乎没有精度衰减的同时大大降低了磁盘和内存空间占用,并使用特殊算法对矩阵乘法和注意力计算进行加速进一步缩小了CPU与GPU环境运行速度的差距,为威胁分析大模型在防御场景中实现低成本本地化部署迈出了坚实的一步[15]。同年11月,该模型入选2024网络安全“金帽子”年度大模型创新技术奖项[16]

3.6.3 军事和战争化用途苗头已现

继第五疆域(网络空间)中WormGPT、FraudGPT等被恶意利用或具有恶意性的大语言模型被披露之后,人工智能有关军事和战争用途禁令的解除,无形中加剧了物理世界再次陷入战争的风险。例如,2024年1月10日,OpenAI对其使用策略(Usage policies)[17]进行了更新,虽然在“Universal Policies(通用策略)”第二条目中仍写有“2. Don’t use our service to harm yourself or others – for example, don’t use our services to promote suicide or self-harm, develop or use weapons, injure others or destroy property, or engage in unauthorized activities that violate the security of any service or system.(2.不要使用我们的服务来伤害自己或他人——例如,不要使用我们服务来促进自杀或自残,开发或使用武器,伤害他人或破坏财产,或从事侵犯任何服务或系统安全的未经授权的活动。)”,但相较于其2023年2月15日更新的上一版本中“Disallowed usage of our models”的“●Activity that has high risk of physical harm,including: ○Weapons development ○Military and warfare ○……”内容,针对“○Military and warfare(军事和战争)”的禁止要求已经不再被提及,且该策略的变更恰处于美国国防部(DoD)2023年8月10日成立生成式人工智能工作组、9月7日制定“复制者(Replicator)”计划、11月2日发布《Data, Analytics, and Artificial Intelligence Adoption Strategy》(数据、分析和人工智能应用战略)等一系列动作之后,引发多方解读,包括但不限于人工智能军备竞赛已然鸣锣、人工智能武器化的潘多拉盒子已被开启、AI战争迫近等。同时,通过此间美国国防部多位官员的讲话发言,可见美国军方觊觎人工智能的军事作战增益和大语言模型的诸多军事用例时日已久,且日甚一日,可谓“司马昭之心”。

图3-4 OpenAI的新版使用策略已删除“Military and warfare(军事和战争)”禁止要求

3.6.4 内容安全管控不力受到诉讼

部分人工智能产品因其内容安全管控措施缺乏而对其交互用户产生负面影响,尤其是对青少年可能造成伤害的问题已初现端倪,并因此招致法律诉讼。例如,提供个性化聊天机器人服务的Character.AI因其聊天机器人与青少年发展为“恋爱”关系并鼓励后者自杀(2024年2月美国佛罗里达州奥兰多14岁学生、轻度阿斯伯格综合征患者Sewell Setzer III持枪自杀案[18][19])、教唆青少年谋杀自己父母(美国德克萨斯州17岁自闭症少年J.F.病情加重并被教唆谋杀父母案[20])、其多个聊天机器人与未成年人对话内容涉及自杀、自残、性引诱、性虐待、孤立等恶劣行为等,而于2024年12月9日被涉案青少年父母提起诉讼.

3.6.5 国内有关文件政令给予关注

从2020年7月27日国家标准化管理委员会等五部门印发《国家新一代人工智能标准体系建设指南》[21]到2021年3月11日十三届全国人大四次会议表决通过的《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》[22]中六次提到“人工智能”、同年12月12日国务院引发的《“十四五”数字经济发展规划》[23]中六次提到“人工智能”,再从2023年7月10日国家网信办等七部门于联合公布《生成式人工智能服务管理暂行办法》[24]、同年9月7日中央科技委员会同意印发的《科技伦理审查办法(试行)》[25]中提及“人工智能”、同年10月18日中央网信办发布《全球人工智能治理倡议》[26]到同年12月31日《“数据要素×”三年行动计划(2024—2026年)》(国数政策〔2023〕11号)[27]中三次提到“人工智能”,足见我国对于人工智能技术发展及其安全可控应用的重视程度。

2024年,多份重要会议文件、国务院部门文件和国务院令,均提及“人工智能”,继续对其发展和应用给予高度重视,列表如下:

表3-3 2024年提及“人工智能”的多份重要会议文件、国务院部门文件和国务院令

序号

文件名称

涉及章节位置

备注

1

《中共中央关于进一步全面深化改革 推进中国式现代化的决定》 [28]

三、健全推动经济高质量发展体制机制-8)健全因地制宜发展新质生产力体制机制。
七、完善高水平对外开放体制机制-28)完善推进高质量共建“一带一路”机制。
十、深化文化体制机制改革-40)健全网络综合治理体系。
十三、推进国家安全体系和能力现代化-51)完善公共安全治理机制。

2024718日中国共产党第二十届中央委员会第三次全体会议通过

2

《贯彻实施〈国家标准化发展纲要〉行动计划(20242025年)》 [29]

一、加强标准化与科技创新互动-(一)强化关键技术领域标准攻关。
二、提升现代化产业标准化水平-(六)加快产业创新标准引领。
四、推进城乡建设和社会建设标准化发展-(十七)强化社会治理标准化工作力度。

国务院部门文件,国市监标技发〔202430号,20240318日成文。

3

《网络数据安全管理条例》 [30]

第二章 一般规定 - 第十九条

中华人民共和国国务院令 第790
《网络数据安全管理条例》已经2024830日国务院第40次常务会议通过,自202511日起施行。
成文日期:20240924日,发布日期:20240930日。

4

《工业和信息化部等七部门关于推动未来产业创新发展的实施意见》 [31]

四、重点任务 - (一)全面布局未来产业 - 1.加强前瞻谋划部署。

国务院部门文件,工信部联科〔202412号,20240118日成文。

5

《产业结构调整指导目录(2024年本)》 [32]

第一类 鼓励类 - 四十六、人工智能

2023121日经国家发展改革委第6次委务会通过,20231227日国家发展改革委令第7号公布,自202421日起施行。

6

《未成年人网络保护条例》 [33]

第三章 网络信息内容规范 - 第二十六条

中华人民共和国国务院令 第766
《未成年人网络保护条例》已经2023920日国务院第15次常务会议通过,自202411日起施行。

7

《原材料工业数字化转型工作方案(20242026年)》

二、主要任务 - (二)深化赋能应用 - 4.助力高端化升级 等共计45处。

国务院部门文件,工信部联原〔2023270号,20240116日成文。

与此同时,2024年3月1日,全国网络安全标准化技术委员会发布TC260-003《生成式人工智能服务安全基本要求》[35],给出了生成式人工智能服务在安全方面的基本要求,包括语料安全、模型安全、安全措施、安全评估等。2024年9月9日,为贯彻落实《全球人工智能治理倡议》,在2024年国家网络安全宣传周主论坛上,全国网络安全标准化技术委员会发布《人工智能安全治理框架》1.0版[36],该框架以鼓励人工智能创新发展为第一要务,以有效防范化解人工智能安全风险为出发点和落脚点,提出了包容审慎、确保安全,风险导向、敏捷治理,技管结合、协同应对,开放合作、共治共享等人工智能安全治理的原则。2024年9月14日,为规范人工智能生成合成内容标识,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国网络安全法》、《互联网信息服务算法推荐管理规定》、《互联网信息服务深度合成管理规定》、《生成式人工智能服务管理暂行办法》等法律法规,国家互联网信息办公室起草了《人工智能生成合成内容标识办法(征求意见稿)》[37],向社会公开征求意见。

2013年,安天首次提出使用“恶意代码泛化”(Malware/Other)这一概念,来描述智能设备、物联网等新领域安全威胁的演进趋势。从那时起,“泛化”便一直是安天研究威胁趋势的核心主题。泛化意味着攻击者的目标不再局限于传统的智能设备,如手机和电脑,而是扩展到智能家居、工业物联网、关键基础设施等融合智能技术的新领域,这些领域正逐渐成为攻击者重点利用的目标。2024年,伴随着技术的持续进步和应用场景的扩展,网络安全威胁泛化呈现出新的特征与挑战。

随着物联网和工业物联网的普及,2024年全球物联网设备数量预计将达到188亿台。《物联网新型基础设施标准设施体系建设指南(2024版)》指出,物联网新型基础设施标准体系的建立,将推动物联网发展进入新阶段。预计到2025年,将新制定超过30项国家和行业标准,并参与制定超过10项国际标准。然而,物联网的开放性、多源性,以及终端设备的多样化与复杂性,使其安全问题日益显著。根据Forescout的《2024年最具风险的联网设备》报告,与一年前相比,存在漏洞的物联网设备数量激增了136%,其中最容易遭受攻击的设备类型包括无线接入点、路由器、打印机、互联网协议语音(VoIP)设备和IP摄像头[7]

人工智能的普及不仅推动了各行业的创新应用,也为攻击者带来了新的技术工具。攻击者开始利用人工智能的强大能力发动更加复杂且隐蔽的网络攻击。例如,攻击者可以利用深度学习和机器学习技术生成高度逼真的虚假内容,即“深度伪造技术”(Deepfake),用于欺骗用户、实施诈骗和进行信息战。此外,人工智能还被用于自动化攻击过程,例如自动生成钓鱼邮件和快速迭代恶意软件,使得安全防御措施难以跟上其变化的速度。人工智能的学习和优化能力使其能够通过分析大量数据提取个体特征、偏好和行为模式,从而实施更加精准的社会工程学攻击。同时,它还能从每次攻击的结果中进行学习,不断优化攻击策略,提升诈骗成功率。2024年,基于生成式AI的攻击手段显著增加,例如攻击者通过深度伪造和语音合成技术冒充企业高管或客户,实施身份欺骗和社会工程学攻击。

在全球威胁不断加剧的背景下,关键基础设施正成为网络攻击的主要目标,其重要性和脆弱性在多起事件中被充分暴露。2024年7月,美国西雅图-塔科马国际机场遭遇网络攻击,导致部分系统瘫痪,严重干扰航班运营和安全管理,暴露出航空领域在网络安全方面的薄弱环节[8]。在俄乌冲突中,乌克兰对俄罗斯的金融关键基础设施发动大规模网络攻击,导致ATM服务、在线银行和支付系统全面中断,并进一步波及通信网络和公共交通支付系统,严重扰乱了俄罗斯的经济秩序,凸显了金融体系在网络战中的脆弱性[9]。同样,中东地区因地缘政治紧张局势,网络冲突也愈发复杂。伊朗的核设施遭遇大规模网络攻击,这不仅威胁了其国内的能源管理系统,还对区域稳定造成了潜在影响[10]。这些事件表明,关键基础设施已成为地缘政治冲突和网络战的核心战场,各国亟需从技术防护、漏洞管理到安全意识培训等多个方面全面提升网络防御能力,以应对日益严峻的网络安全挑战。

2024年,全球安全威胁泛化的趋势进一步凸显,覆盖了物联网、关键基础设施、云计算、智能汽车等多个领域。随着技术进步和社会发展的推动,攻击者的手段和目标范围持续扩展。人工智能和物联网的互联互通为攻击者提供了更多攻击载体,而数字化转型带来的安全短板和国际局势的紧张,则促使攻击者将关键基础设施视为战争设施攻击的主要目标。在这样的安全形势下,企业需在威胁情报共享、供应链安全评估、云端安全管理以及人工智能反欺诈等方面持续加大投入。同时,应加强关键基础设施的防护,通过防御纵深和全生命周期管理,全面提升安全水平,以应对未来更加复杂多变的网络安全威胁环境。

附录一:参考资料


[1]. Security Brief: TA547 Targets German Organizations with Rhadamanthys Stealer
https://www.proofpoint.com/us/blog/threat-insight/security-brief-ta547-targets-german-organizations-rhadamanthys-stealer
[2]. Disrupting malicious uses of AI by state-affiliated threat actors
https://openai.com/index/disrupting-malicious-uses-of-ai-by-state-affiliated-threat-actors/
[3]. Staying ahead of threat actors in the age of AI
https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/
[4]. Non_Interactive – Software & ML
https://nonint.com/2023/06/10/the-it-in-ai-models-is-the-dataset/
[5]. The Nearest Neighbor Attack: How A Russian APT Weaponized Nearby Wi-Fi Networks for Covert Access
https://www.volexity.com/blog/2024/11/22/the-nearest-neighbor-attack-how-a-russian-apt-weaponized-nearby-wi-fi-networks-for-covert-access/
[6]. Frequent freeloader part I: Secret Blizzard compromising Storm-0156 infrastructure for espionage
https://www.microsoft.com/en-us/security/blog/2024/12/04/frequent-freeloader-part-i-secret-blizzard-compromising-storm-0156-infrastructure-for-espionage/
[7]. Riskiest Connected Devices in 2024[R/OL].(2024-6-10)
https://www.forescout.com/resources/2024-riskiest-connected-devices/
[8]. Seattle-Tacoma International Airport still recovering from cyberattack[R/OL].(2024-9-3)
https://www.internationalairportreview.com/news/226474/sea-airport-still-recovering-from-cyberattack
[9]. Ukraine Hacks ATMs Across Russia in Ongoing Massive Cyberattack[R/OL].(2024-7-27)
https://www.kyivpost.com/post/36471
[10]. Iran Hit By 'Heavy Cyberattacks' Targeting Its Nuclear Facilities Amid Middle East Tensions[R/OL].(2024-10-12)
https://www.news18.com/world/iran-hit-by-heavy-cyberattacks-targeting-its-nuclear-facilities-amid-middle-east-tensions-9083699.html
[11]. Google's AI Tool Big Sleep Finds Zero-Day Vulnerability in SQLite Database Engine
https://thehackernews.com/2024/11/googles-ai-tool-big-sleep-finds-zero.html
[12]. Vulnhuntr: Autonomous AI Finds First 0-Day Vulnerabilities in Wild
https://protectai.com/threat-research/vulnhuntr-first-0-day-vulnerabilities
[13]. 安天发布VILLM威胁分析垂直大模型丨第九届军博会
https://antiy.cn/About/news/20240518.html
[14]. 2024年人工智能技术赋能网络安全应用测试结果发布
https://digital.gmw.cn/2024-09/10/content_37559244.htm
[15]. 创新突破 献给祖国
https://m.antiy.cn/About/news/20241001.html
[16]. 重磅 | 嘶吼2024网络安全“金帽子”年度评选活动结果公示
https://www.163.com/dy/article/JGNG07H50511CJ6O.html
[17]. OpenAI Usage policies
https://openai.com/policies/usage-policies
[18]. ‘There are no guardrails.’ This mom believes an AI chatbot is responsible for her son’s suicide
https://edition.cnn.com/2024/10/30/tech/teen-suicide-character-ai-lawsuit/index.html
[19]. An AI Chatbot Pushed a Teen to Kill Himself, a Lawsuit Against Its Creator Alleges
https://www.usnews.com/news/business/articles/2024-10-25/an-ai-chatbot-pushed-a-teen-to-kill-himself-a-lawsuit-against-its-creator-alleges
[20]. An autistic teen’s parents say Character.AI said it was OK to kill them. They’re suing to take down the app
https://edition.cnn.com/2024/12/10/tech/character-ai-second-youth-safety-lawsuit/index.html
[21]. 国家标准化管理委员会 中央网信办 国家发展改革委 科技部 工业和信息化部关于印发《国家新一代人工智能标准体系建设指南》的通知
https://www.gov.cn/zhengce/zhengceku/2020-08/09/content_5533454.htm
[22]. 中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要
http://www.xinhuanet.com/2021-03/13/c_1127205564_3.htm
[23]. 国务院关于印发“十四五”数字经济发展规划的通知
https://www.gov.cn/gongbao/content/2022/content_5671108.htm
[24]. 生成式人工智能服务管理暂行办法
https://www.gov.cn/zhengce/zhengceku/202307/content_6891752.htm
[25]. 科技部 教育部 工业和信息化部 农业农村部国家卫生健康委 中国科学院 中国社科院 中国工程院中国科协 中央军委科技委关于印发《科技伦理审查办法(试行)》的通知
https://www.gov.cn/gongbao/2023/issue_10826/202311/content_6915814.html
[26]. 全球人工智能治理倡议
https://www.cac.gov.cn/2023-10/18/c_1699291032884978.htm
[27]. 《“数据要素×”三年行动计划(2024—2026年)》发布
https://www.gov.cn/lianbo/bumen/202401/content_6924380.htm
[28]. 中共中央关于进一步全面深化改革 推进中国式现代化的决定
https://www.gov.cn/zhengce/202407/content_6963770.htm?sid_for_share=80113_2
[29]. 关于印发《贯彻实施〈国家标准化发展纲要〉行动计划(2024—2025年)》的通知
https://www.gov.cn/zhengce/zhengceku/202403/content_6942541.htm
[30]. 网络数据安全管理条例
https://www.gov.cn/zhengce/zhengceku/202409/content_6977767.htm
[31]. 工业和信息化部等七部门关于推动未来产业创新发展的实施意见
https://www.gov.cn/zhengce/zhengceku/202401/content_6929021.htm
[32]. 产业结构调整指导目录(2024年本)
https://www.gov.cn/zhengce/202401/content_6924187.htm
[33]. 未成年人网络保护条例
https://www.gov.cn/zhengce/zhengceku/202310/content_6911289.htm
[34]. 工业和信息化部等九部门关于印发《原材料工业数字化转型工作方案(2024—2026年)》的通知
https://www.gov.cn/zhengce/zhengceku/202401/content_6928370.htm
[35]. TC260-003《生成式人工智能服务安全基本要求》发布
https://www.tc260.org.cn/front/postDetail.html?id=20240301164054
[36]. 《人工智能安全治理框架》1.0版
https://www.tc260.org.cn/front/postDetail.html?id=20240906174148 https://www.tc260.org.cn/front/postDetail.html?id=20240909102807
[37]. 国家互联网信息办公室关于《人工智能生成合成内容标识办法(征求意见稿)》公开征求意见的通知
https://www.cac.gov.cn/2024-09/14/c_1728000676244628.htm