要闻速览
1、《网络安全标准实践指南——网络安全标识 消费类网联摄像头安全要求(征求意见稿)》发布
2、《信息安全、网络安全和隐私保护 基于零知识证明的隐私保护指南》国际标准正式发布
3、工信部:关于防范PyStoreRAT恶意软件的风险提示
4、国家安全部:警惕“发票陷阱”:境外间谍组织正利用钓鱼邮件窃取国家机密
5、中东局势升级或引发网络战,SentinelOne警告伊朗APT活动或迅速增加
6、维基百科遭自传播JavaScript蠕虫攻击,XSS漏洞如何被武器化
一周政策要闻
《网络安全标准实践指南——网络安全标识 消费类网联摄像头安全要求(征求意见稿)》发布
为推动《网络安全标识管理办法》落地实施,提升消费类网联摄像头网络安全水平,支撑相关产品设计开发与安全检测工作,全国网络安全标准化技术委员会秘书处组织编制了《网络安全标准实践指南——网络安全标识 消费类网联摄像头安全要求(征求意见稿)》。
根据《全国网络安全标准化技术委员会<网络安全标准实践指南>文件管理办法》要求,秘书处现组织对《网络安全标准实践指南——网络安全标识 消费类网联摄像头安全要求(征求意见稿)》面向社会公开征求意见。如有意见或建议,请于2026年3月17日前反馈至秘书处。
信息来源:全国网络安全标准化技术委员会 https://www.tc260.org.cn/portal/article/2/adddb0286f874a5fb6de5b1c39cb1ad3
《信息安全、网络安全和隐私保护 基于零知识证明的隐私保护指南》国际标准正式发布
近日,我国牵头提出的国际标准ISO/IEC 27565:2026《信息安全、网络安全和隐私保护 基于零知识证明的隐私保护指南》(Information security, cybersecurity and privacy protection— Guidelines on privacy preservation based on zero-knowledge proofs)正式发布。该标准于2021年4月正式立项,2026年2月正式发布。
ISO/IEC 27565给出了零知识证明(ZKP)在隐私保护场景中的指导原则,围绕典型业务模式梳理了功能性需求,分析了在实际部署过程中可能面临的隐私与安全风险,并针对不同类型的ZKP模型提出了相应的设计与实施要求。
该国际标准可为组织在身份核验、资质证明、合规验证等场景中应用零知识证明提供技术与治理参考,有助于减少不必要的信息披露,降低个人数据共享与传输风险,提升相关产品和服务在隐私保护方面的整体安全水平。
消息来源:中国信息安全 发布 | 我国牵头提出的国际标准《信息安全、网络安全和隐私保护 基于零知识证明的隐私保护指南》正式发布
业内新闻速览
工信部:关于防范PyStoreRAT恶意软件的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现PyStoreRAT恶意软件持续活跃,其主要攻击目标为开发者及开源情报(OSINT)从业人员,可能导致数据泄露、系统受控、业务中断等风险。
PyStoreRAT是一种新型无文件远程访问木马(RAT),自2025年年中起处于活跃状态。该恶意软件通过在GitHub投放伪装成“Spyder开源情报工具”、“HacxGPT”等实用工具的虚假代码仓库,并使用人工智能生成图片与专业文档增强伪装,利用开发者对开源社区的信任,诱导用户运行仓库内的Python或JavaScript脚本。一旦运行将会触发隐藏子进程,在后台静默下载远程HTML应用程序文件并通过Windows原生程序mshta.exe执行,启动感染链。感染后,PyStoreRAT可在受感染设备中投放信息窃取器(如“拉达曼迪斯”)、实施勒索、植入间谍软件,或动态加载EXE、DLL、PowerShell等多种恶意载荷扩大破坏。
PyStoreRAT隐蔽性极强,一是无文件执行,通过HTML应用程序子系统运行,无磁盘痕迹;二是环境感知,内置针对安全工具的规避逻辑,发现安全软件时用命令行包装器启动以切断关联;三是模块化设计使其能动态调整攻击,还可伪装成“英伟达应用自动更新”计划任务(每10分钟或登录时运行)长久控制目标系统。
建议相关单位和用户立即组织排查,更新防病毒软件,实施全盘病毒查杀,避免运行来源不明的Python或JavaScript脚本,并可通过定期备份数据等措施,防范网络攻击风险。
国家安全部:警惕“发票陷阱”:境外间谍组织正利用钓鱼邮件窃取国家机密
2026 年 3 月,国家安全部发布预警,境外间谍情报机关借数电票推广契机,以发票钓鱼邮件实施精准网络攻击,此类邮件已成为企业数据泄露、国家秘密失窃的重要诱因。
攻击者精准把握财务报销结算的时间节点,伪装成电信、电商等平台客服,向目标发送含真实姓名的钓鱼邮件,以 “逾期作废”“发票重开” 制造紧迫感,诱导用户点击附件或链接。邮件附件看似为.pdf、.xlsx 等常规格式,实则捆绑特种木马程序,还会引导用户在电脑端打开,放大攻击效果。
一旦点击,木马将快速入侵设备,攻击者可窃取企业合同、科研成果等敏感数据,监控键盘输入获取各类凭证信息,甚至远程操控音视频设备窥探办公环境。被控制的设备还会成为内网 “跳板”,攻击者借此扩大控制范围,篡改数据、冒用邮箱诱骗他人,甚至瘫痪企业网络系统,造成多重损失。
针对此类攻击,国家安全机关给出三级防御方案:首先核查发件人源头,官方邮箱多含单位专属域名,钓鱼邮件则为公共邮箱后缀;其次辨别细节,警惕捆绑木马的压缩包附件,拒绝登录验证类弹窗;若不慎点击,需立即断网、退出敏感账号,用杀毒软件全盘扫描,并向单位网安部门报告,确认遭境外攻击后通过 12339 渠道举报。
消息来源:首都网警 【网警说·安全】小心钻进你邮箱里的“发票陷阱”
中东局势升级或引发网络战,SentinelOne警告伊朗APT活动或迅速增加
2026年3月4日,SentinelOne公司向合作伙伴及客户发出预警,受美国、以色列对伊朗目标打击引发的地缘冲突升级影响,伊朗相关机构极有可能加强网络攻击力度。伊朗在过去十五年已构建成熟网络生态,常将网络操作作为地缘政治危机中的施压工具。伊朗相关黑客组织(包括APT34、APT39、APT42及MuddyWater)惯常开展间谍活动、窃取账号数据、投放破坏性恶意程序,并通过信息战实施心理施压,还常以“黑客活动家”名义掩盖官方关联。其攻击目标涵盖中东及美国的军事、民用组织、电信企业和高校。SentinelOne分析,当前冲突升级可能引发三类网络活动:一是针对以、美国防、政府及情报机构的定点间谍攻击,多以钓鱼邮件、账号窃取为切入点,进而获取内部系统战略信息;二是破坏基础设施,伊朗曾用DDoS攻击和破坏性恶意程序袭击能源、交通及金融服务领域,不排除再次针对美以公共在线服务和市政基础设施动手;三是信息操纵,通过Telegram等平台传播虚假信息、伪造文档,破坏公众对政府机构的信任。
值得注意的是,伊朗曾通过漏洞工业控制器攻击美国净水系统,未来可能再次发起小规模但影响深远的基础设施攻击。目前暂未发现与近期军事行动直接相关的网络攻击,但SentinelOne警告,伊朗黑客组织活动强度可能在近几日至几周内显著提升。
维基百科遭自传播JavaScript蠕虫攻击,XSS漏洞如何被武器化
近期,Wikipedia发生一起自传播JavaScript蠕虫事件,攻击代码通过页面编辑传播并篡改多个词条内容,引发社区紧急处置。该事件利用Wikipedia编辑功能中的脚本执行机制,使恶意代码在用户访问或编辑页面时自动传播,形成类似传统蠕虫的扩散效果。攻击者在页面中插入恶意JavaScript代码,当用户打开或编辑被篡改的页面时,脚本会自动执行。该脚本随后通过Wikipedia API继续修改其他页面,将同样的恶意代码写入新的词条,实现“自复制式传播”。受影响页面会被自动篡改内容,例如添加攻击信息或异常文本,从而扩大影响范围。
安全研究人员指出,这类攻击本质上利用了Web平台中潜在的Cross-Site Scripting(XSS)风险。当恶意脚本能够在页面渲染或编辑流程中执行时,就可能通过用户行为触发传播机制,进而形成类似“网页蠕虫”的攻击模式。历史上,社交平台和Wiki系统都曾出现类似攻击案例。
事件发生后,Wikipedia维护团队迅速回滚受影响页面并清理恶意代码,同时加强过滤规则,以阻止类似脚本再次被写入。由于攻击依赖页面脚本执行能力,其传播范围主要集中在访问受感染页面的用户之间,并未影响Wikipedia核心基础设施。
消息来源:安全牛 国家信息安全漏洞库发布人工智能重要安全漏洞通报;维基百科遭自传播JavaScript蠕虫攻击,XSS漏洞如何被武器化 | 牛览
来源:本安全周报所推送内容由网络收集整理而来,仅用于分享,并不意味着赞同其观点或证实其内容的真实性,部分内容推送时未能与原作者取得联系,若涉及版权问题,烦请原作者联系我们,我们会尽快删除处理,谢谢!