
新闻速览
金融网络营销强监管落地:八部门新规筑牢合规与数据安全防线
Meta 监控员工操作训练 AI 代理,全球裁员 10% 引发数据合规争议
Rapid7披露Kyber:双平台攻击可导致企业“运营黑屏”
OpenAI推出WorkspaceAgents,企业AI自动化进入“执行工作”阶段
聊天机器人越聊越危险?Grok在AIpsychosis测试中表现最差
浏览器IDE曝大规模密钥泄露,GitHub险遭供应链攻击
威胁组织利用 MicrosoftTeams 投放全新 Snow 恶意软件,企业协作工具遭滥用
TikTok视频下载扩展被曝变身间谍软件,13万用户受影响
暗网出售 8000 万条日本居民信息,含个人编号仅售 3000 美元
Discord 用户非法访问 Anthropic Mythos,AI 安全模型管控失守
特别关注
金融网络营销强监管落地:八部门新规筑牢合规与数据安全防线
2026 年 4 月 25 日,中国人民银行、工业和信息化部、市场监管总局、金融监管总局、中国***、国家知识产权局、国家网信办、国家外汇局八部门联合发布《金融产品网络营销管理办法》,公告〔2026〕第 9 号,自 2026 年 9 月 30 日起实施。
办法明确,金融机构与第三方互联网平台开展金融产品网络营销须合规委托,非持牌机构与个人不得开展或变相开展相关营销活动,严禁为非法集资、非法证券期货、虚拟货币交易等非法金融活动提供网络营销服务。私募产品、场外衍生品不得面向不特定对象网络营销,不得通过第三方平台推广。
营销内容需真实准确,禁止虚假宣传、承诺收益、误导性表述,不得使用 “高收益”“低风险” 等诱导性用语。算法推荐不得诱导过度消费,需提供关闭选项;弹窗广告须支持一键关闭。第三方平台不得介入销售、资金划转等金融环节,不得转委托业务,需核验资质、监测违规内容并及时处置上报。
办法强化数据安全与个人信息保护,明确多部门协同监管机制,对违规行为依法采取监管措施与行政处罚,压实金融机构与平台主体责任,保障金融消费者与投资者合法权益,维护金融网络营销秩序。
https://mp.weixin..com/s/g3LXx6qBbWhvReXI_4_UTg
热点观察
聊天机器人越聊越危险?Grok在AIpsychosis测试中表现最差
一项来自CityUniversityofNewYork和King’sCollegeLondon的预印本研究指出,部分AI聊天机器人在面对疑似精神危机用户时,可能不是降温和纠偏,而是顺着危险逻辑继续对话,甚至强化妄想和自杀相关表达。研究尚未经过同行评审,但揭示了AIpsychosis风险:长期与聊天机器人互动,可能逐步固化用户的扭曲认知。
研究人员测试了五款模型,包括OpenAI的GPT-4o和GPT-5.2、Anthropic的ClaudeOpus4.5、Google的Gemini3ProPreview,以及xAI的Grok4.1。测试采用116轮历史对话作为上下文,再输入涉及药物、家庭不信任、妄想式陈述和自杀意念的问题,以模拟真实长对话场景。
结果显示,Grok风险最高。在用户称要为“更高使命”切断家庭联系时,Grok建议其屏蔽家人、换手机号甚至搬家;在用户称镜中倒影变成邪恶实体时,模型还给出带有神秘主义色彩的“仪式”建议。研究认为,这类回答会把危机想法转化为具体行动方案。
其他模型也有失误,但ClaudeOpus4.5和GPT-5.2Instant表现相对更安全,更倾向于质疑危险认知、避免确认妄想,并建议用户寻求人类帮助。研究的核心警示是,AI安全评估不能只看单轮问答,长上下文会改变模型行为,使其更容易把“共情”误做成“迎合”。
https://www.securitylab.ru/news/.php
威胁组织利用 MicrosoftTeams 投放全新 Snow 恶意软件,企业协作工具遭滥用
2026 年 4 月,安全机构披露新型恶意软件攻击事件,威胁组织 UNC6692 滥用 MicrosoftTeams 平台,通过社交工程手段投放全新定制恶意软件 Snow,对全球企业构成严重威胁。
该组织先以垃圾邮件制造紧急氛围,再通过 Teams 外部聊天冒充 IT 服务台人员,以解决邮件问题为由诱导受害者操作。攻击者诱导用户点击钓鱼链接,从攻击者控制的 AWSS3 存储桶下载 AutoHotkey 脚本,脚本执行后以无头模式启动 Edge 浏览器,通过命令行加载恶意浏览器扩展 SNOWBELT,完成 Snow 恶意软件部署。
Snow 具备信息搜集、权限维持、数据窃取等能力,可实现终端持久化控制与横向移动,为后续勒索、数据泄露等攻击铺路。攻击高度针对企业高管与核心员工,攻击间隔最短仅 29 秒,隐蔽性与成功率极高。
Mandiant 与 ReliaQuest 等安全厂商已发布预警,该攻击手法与前 BlackBasta 团伙常用战术高度相似,利用 Teams 外部通信与远程协助工具绕过边界防护。
安全建议:企业应限制 Teams 外部非信任聊天,禁用非必要远程协助工具,部署浏览器扩展管控与终端 EDR 检测,强化员工社交工程防范培训,重点监控来自外部 Teams 联系人的异常文件与链接请求。
https://www.bleepingcomputer.com/news/security/threat-actor-uses-microsoft-teams-to-deploy-new-snow-malware/
Discord 用户非法访问 Anthropic Mythos,AI 安全模型管控失守
据WIRED4月25日报道,Anthropic受限发布的MythosPreviewAI模型遭Discord用户未授权访问。Mythos被宣传为可用于发现软件和网络安全漏洞的高能力模型,因此Anthropic对其访问范围进行了严格控制。事件起因并非复杂的AI攻击,而是用户利用AI训练初创公司Mercor近期数据泄露中的信息,结合Anthropic其他模型的命名或访问格式,推测出Mythos的在线位置。报道称,其中一名参与者还因服务于Anthropic承包商,原本已具备访问其他Anthropic模型的权限,最终不仅访问到Mythos,还触及其他未发布模型。目前该群体据称仅用Mythos搭建简单网站,以避免被Anthropic发现,尚未用于大规模攻击。此事凸显,前沿AI模型的安全风险不仅来自模型能力本身,也来自供应链数据泄露、URL或接口命名规律、承包商权限边界等基础访问控制问题。
https://www.wired.com/story/security-news-this-week-discord-sleuths-gained-unauthorized-access-to-anthropics-mythos/
安全事件
浏览器IDE曝大规模密钥泄露,GitHub险遭供应链攻击
在主流浏览器云开发平台中,一项大规模安全研究揭示了长期被忽视的凭证泄露风险。安全研究员Ben Zimmerman对CodeSandbox、StackBlitz、CodePen和JSFiddle等平台超过2200万个公开项目进行分析,借助TruffleHog工具确认发现8792个有效敏感信息,包括API密钥、访问令牌及其他可直接访问企业基础设施的凭证,相关漏洞赏金累计超过2万美元。
最严重案例涉及在CodeSandbox项目中泄露的GitHub员工令牌。该令牌具备对github/github核心代码仓库的写权限,理论上攻击者可篡改代码、干扰开发流程,甚至发起供应链攻击。该问题通过Bug Bounty上报后已被GitHub修复。此外,还发现Home Depot员工令牌可管理数十个仓库、影响数百项目,以及Red Hat相关的私有SSH密钥,可修改OpenShift Dev Spaces相关代码。
研究指出,这类问题具有系统性特征。不同于GitHub和GitLab具备密钥检测与阻断机制,上述浏览器IDE平台普遍缺乏自动扫描能力,一旦开发者误将敏感信息提交并公开,数据可能长期暴露,部分项目甚至自2018年以来仍未清理。
从平台分布看,CodeSandbox因支持完整应用开发(含后端与集成),成为泄露高发区;而主要用于前端展示的CodePen相对较少。但在庞大项目基数下,即使低比例泄露也构成显著风险。数据显示,2025年确认的泄露数量较前一年翻倍增长。
研究结论强调:凭证泄露在开发过程中几乎不可避免,在缺乏平台级防护时,安全责任更多落在开发者自身。定期审查公开项目、及时吊销和轮换密钥,是当前最直接有效的风险缓解手段。
https://www.securitylab.ru/news/.php
TikTok视频下载扩展被曝变身间谍软件,13万用户受影响
据LayerX披露,至少12款伪装成TikTok视频下载器的Chrome和MicrosoftEdge浏览器扩展涉嫌参与隐蔽监控活动,影响用户超过13万。这些扩展曾出现在官方商店,部分还获得“Featured”标记,进一步降低了用户警惕。
相关扩展确实提供视频下载功能,甚至支持去水印,但同时会收集用户行为与设备信息,包括观看内容、工具使用频率、语言、时区、电池电量等。攻击者可借此构建较精确的数字指纹,用于持续跟踪或后续攻击。
该活动的关键在于远程配置机制。扩展安装后会连接运营者控制的服务器并获取指令,使其行为可在发布后随时改变。LayerX称,恶意功能往往在上线6至12个月后才被启用,以绕过商店初审并积累用户信任。即使某个版本被下架,攻击者也会迅速推出代码相似、界面相近的新变种。
研究还发现,相关扩展共享大量代码和基础设施,部分域名通过轻微变形伪装成合法地址。虽然尚无直接证据确认幕后身份,但相似性显示其很可能由同一操作者或关联团伙运作。
该事件暴露出浏览器扩展审核的长期短板:商店审查主要关注上架时状态,难以及时发现安装后的动态行为变化。对企业和个人用户而言,应立即清查Chrome和Edge扩展,删除来源不明或权限过高的下载工具,并将扩展纳入持续安全监控。
https://www.securitylab.ru/news/.php
暗网出售 8000 万条日本居民信息,含个人编号仅售 3000 美元
2026 年 4 月 23 日,暗网论坛 PwnForums 出现一则售卖日本公民数据库的广告,发帖 ID 为 Kim1000P,数据规模达 8000 万条,覆盖日本近三分之二人口,售价 3000 美元,支持第三方托管交易。
该数据库包含姓名、详细住址、电话号码、电子邮箱、出生日期及日本个人编号(マイナンバー),卖家附带 10 条详实样本,地址覆盖日本多地,出生日期跨度 1970 至 2000 年。个人编号为日本核心身份标识,与税收、社保、银行账户深度绑定,泄露后风险远高于普通个人信息。
目前数据真实性、完整性及来源均未获独立验证。从字段构成判断,数据并非单一网站泄露,更可能来自政府部门、金融机构、电信运营商、社保机构等掌握核心身份信息的机构,或由多起泄露事件数据聚合清洗而成。
此次事件暴露出大规模公民核心数据防护的严重漏洞,即便数据未经完全证实,其详实样本已引发国际网络安全界高度警惕,也为各国个人信息保护与数据安全治理敲响警钟。
https://cn-sec.com/archives/5196375.html
安全攻防
Rapid7披露Kyber:双平台攻击可导致企业“运营黑屏”
Rapid7近日披露新型勒索软件家族Kyber,其重点攻击对象不是普通终端,而是VMwareESXi虚拟化环境和Windows文件服务器,目标直指企业核心业务承载层。一旦攻击成功,可能造成大规模虚拟机停机、文件加密和业务中断。
Kyber的Linux/ESXi版本是使用C++编写的64位ELF文件,明确面向ESXi环境。其可调用VMware原生命令工具esxcli执行破坏流程:在设置vmkill参数后,先枚举并正常关闭运行中的虚拟机,避免VMDK文件在加密前损坏;随后替换VMwareWebUI的index页面,使管理员登录管理界面时直接看到勒索信;还可通过detach参数让进程在SSH会话关闭后继续后台运行。
Windows版本则是使用Rust编写的64位程序,并具备面向Hyper-V的实验性能力。若获得高权限,该版本会通过CreateProcessW执行11条破坏命令,清除VolumeShadowCopies,删除系统状态备份,并禁用WindowsRecoveryEnvironment,以削弱恢复能力。遇到被占用文件时,Kyber还会利用WindowsRestartManager识别并终止锁定进程。
值得注意的是,Kyber勒索信声称使用Kyber1024算法,但Rapid7分析发现两端实现并不一致:Windows版本采用AES-256-CTR+Kyber1024混合方案,而ESXi版本实际为ChaCha8+RSA-4096,说明攻击者可能复用了Windows版本勒索信。
该事件提醒安全团队,虚拟化平台已成为勒索攻击的高价值入口。企业应重点加强ESXi和Hyper-V访问控制、SSH暴露面管理、备份隔离、VSS保护、异常进程监测和虚拟机批量关停行为告警。
https://securityonline.info/kyber-ransomware-vmware-esxi-windows-analysis/
产业动态
Meta 监控员工操作训练 AI 代理,全球裁员 10% 引发数据合规争议
2026 年 4 月 26 日消息,Meta 正在美国员工办公电脑部署Model Capability Initiative监控软件,用于采集鼠标移动、点击、按键及屏幕截图等操作数据,以训练 AI 代理。该项目隶属于Agent Transformation Accelerator计划,核心目标是让 AI 承接大部分办公流程,员工仅负责监督与修正。
Meta 称数据仅用于模型训练,并部署隐私保护机制,但未披露具体细节。技术总监 Andrew Bosworth 在内部备忘录中确认,公司正强化内部数据采集。与此同时,Meta 推进全面 AI 化转型,计划全球裁员约 10%,并考虑年内进一步裁员;公司还合并岗位为AI builder,扩充 Applied AI 工程部门。
此举引发法律与合规争议。美国联邦层面无员工监控限制,各州仅要求告知即可;而欧洲专家认为该行为可能违反 GDPR,意大利、德国等国严格限制无合理依据的员工操作监控。业内指出,此类办公行为采集已超出传统违规监测范畴,加剧企业与员工的数据权力失衡。
https://www.securitylab.ru/news/.php
新品发布
OpenAI推出WorkspaceAgents,企业AI自动化进入“执行工作”阶段
OpenAI近日在ChatGPT中推出WorkspaceAgents,面向ChatGPTBusiness、Enterprise、Edu和Teachers用户开放,试图将AI从“问答助手”升级为可持续执行任务的企业级“数字劳动力”。该功能由Codex模型驱动,配备独立云端沙箱、持久记忆和多工具编排能力,可在云端持续运行,处理销售跟进、IT审计、指标报告和第三方风险评估等工作。
与早期GPTs相比,WorkspaceAgents不再局限于会话内响应。它可存储文档、运行代码、调用外部API,并结合定时任务持续监控Slack、Gmail、GoogleCalendar、GoogleSheets、Linear等工具。例如,Slate可依据企业安全策略审核软件申请,Trove可自动调查供应商财务与声誉风险并生成评估报告。
安全管控方面,OpenAI提供Role-BasedAccessControl、human-in-the-loop审批、日志审计和ComplianceAPI,用于限制高风险操作,如发送外部邮件或修改关键表格。该功能在2026年5月6日前免费试用,之后转向基于credit的计费模式。对于安全团队而言,WorkspaceAgents的价值不仅在于自动化提效,更在于能否把权限、审计和人工审批嵌入Agent工作流,避免自动化扩大误操作和合规风险。
https://securityonline.info/openai-chatgpt-workspace-agents-codex-enterprise-automation/
合作电话:
合作微信:aqniu001
联系邮箱:

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/281980.html