2月3日,工业和信息化部、国家网信办、国家发展改革委、国家数据局、公安部、自然资源部、交通运输部、市场监管总局等八部门联合印发《汽车数据出境安全指引(2026版)》(以下简称《安全指引》)。
数据出境流程
《安全指引》规定了汽车数据出境活动管理方式和适用条件,提出九类豁免情形,面向研发设计、生产制造、驾驶自动化、软件升级、联网运行等业务场景细化重要数据判定规则,明确开展数据出境安全评估、订立个人信息出境标准合同或者通过个人信息出境认证的工作要求,并从管理制度、技术防护、日志管理、应急处置等方面提出保护要求,指导企业规范开展数据出境活动,提升汽车数据安全保护水平。
知名老牌恶意软件SystemBC已构建起一个覆盖全球的僵尸网络,感染设备超1万台。该恶意软件将受控设备改造成SOCKS5代理节点,常被用作勒索软件攻击的前期渗透工具,最新发现的Perl变种针对Linux系统且完全免杀。
感染设备主要分布在美国、德国等国数据中心,平均存活达38天。研究证实布基纳法索和越南政府官网托管IP亦被控为代理节点,显著提升攻击潜在危害。安全机构警示需加强早期监测,因其活动往往预示后续更严重的勒索攻击。
2月4日,国家安全部发布公民数据安全防护攻略,指出当前数据泄露事件频发,涵盖AI服务、物联网设备及钓鱼网站等多重风险。攻略提出涵盖网络设备安全、个人信息保护和网络行为规范的自查清单,并给出三大防护措施:
国家安全机关强调,数据安全是现实风险,需提高防范意识以守护个人与国家安全。
安全研究机构发现,全球近一年有17.5万台运行Ollama框架的AI主机曾在公网暴露,其中2.3万台长期在线。这些主机普遍缺乏鉴权机制,部分支持多模态AI能力,可被攻击者零成本滥用于生成垃圾信息、发起钓鱼攻击或清洗恶意流量。中国暴露主机数量占比约30%,居全球首位,美国、德国紧随其后。
此类暴露主机正形成分布式、无管理的“公共AI计算基底”,攻击者可通过提示注入等手段将其转化为新一代“肉鸡”网络。研究显示,住宅与电信网络中的主机风险突出,部分模型甚至移除了安全机制,进一步加剧虚假信息传播与网络攻击的规模化威胁。
超过4万个使用Quiz and Survey Master插件的WordPress站点受高危SQL注入漏洞(CVE-2025-67987)影响。该漏洞存在于10.3.1及更早版本中,允许任何拥有“订阅者”权限的登录用户通过特制参数注入恶意SQL命令,从而干扰数据库操作甚至窃取敏感数据。
漏洞源于插件未对is_linking参数进行有效验证,开发者已在10.3.2版本通过强制参数转为整数修复。此事件再次凸显WordPress生态中插件安全的重要性,建议管理员立即更新插件并审查数据库查询机制的安全性。
美国网络安全与基础设施安全局(CISA)确认,勒索软件团伙正利用VMware ESXi虚拟化平台的高危漏洞CVE-2025-22225发起攻击。该漏洞为内核层任意写入漏洞,攻击者可借此实现虚拟机逃逸。
研究发现,攻击团伙通过入侵SonicWall VPN设备,投递成熟的VMware ESXi漏洞利用工具包。该工具包早在漏洞公开前一年多已开发完成,可针对155个ESXi版本实施逃逸攻击,并部署后门程序VSOCKpuppet实现持久控制。攻击链至少自2024年2月起持续活跃,凸显未知漏洞被长期隐秘利用的风险。
美国电信巨头Comcast康卡斯特就大规模数据泄露事件达成初步和解协议,金额达1.175亿美元(约合人民币8.16亿元)。该事件因公司未及时修复其使用的思杰网络软件漏洞,导致超3000万现有及前任客户的个人信息(包括姓名、联系方式、密码及社会安全号码部分数字)面临泄露风险。
根据协议,受影响用户可获3年信用监测服务,并可在最高1万美元费用报销或50美元现金补偿中选择。该协议已获法院初步批准,最终听证会定于今年7月举行,若通过将终结所有相关索赔。