在旧金山举行的RSAC网络安全大会上,专业人士警告威胁行为者已成功采用AI技术发动身份攻击、大规模拒绝服务攻击和软件供应链中毒。AI驱动的语音和图像技术被用于创建虚假身份,绕过传统招聘筛查获得IT职位。DDoS攻击在15个月内增长730%,最大攻击规模达30TB每秒。安全行业正通过AI防御工具应对这些威胁。
思科广泛部署的Catalyst 9300系列企业交换机存在四个安全漏洞,其中两个可串联引发拒绝服务中断。基础设施安全公司Opswat发现,CVE-2026-20114和CVE-2026-20110这两个漏洞可被串联利用,实现危险的权限提升。攻击者可从基础的Lobby Ambassador账户开始,通过命令注入漏洞和输入验证不足漏洞,最终将交换机置于维护模式并停止流量传输。
谷歌云安全报告显示,语音钓鱼攻击在2025年激增,成为网络犯罪分子获取初始访问权限的第二大常用方法,在云环境入侵中更是排名第一。攻击者通过实时交互式社会工程学手段,冒充IT支持人员重置密码、注册恶意设备等方式欺骗受害者。同时出现两个极端趋势:一是攻击者在30秒内快速交接访问权限给勒索软件团伙;二是通过网络边缘设备长期潜伏,平均潜伏时间达393天。
2025年9月,Anthropic披露一起国家级威胁行为者利用AI编码智能体执行自主网络间谍活动,攻击30个全球目标。该AI独立处理80-90%的战术操作,包括侦察、编写漏洞代码和横向移动。更令人担忧的是,攻击者可能无需遵循传统攻击链,直接入侵已部署在企业环境中的AI智能体。这些智能体拥有合法访问权限和跨系统移动理由,一旦被攻陷将绕过所有检测阶段。
网络安全研究人员发现一起活跃的设备代码钓鱼攻击活动,目标锁定美国、加拿大、澳大利亚、新西兰和德国超过340个组织的微软365身份认证系统。攻击者利用Cloudflare Workers重定向服务,将捕获的会话重定向至Railway平台托管的基础设施,将其转变为凭据收集引擎。该攻击涉及建筑、非营利、房地产、制造、金融服务、医疗保健、法律和政府等多个行业。
谷歌开源软件漏洞奖励计划团队宣布,将不再接受AI生成的漏洞报告,原因是这类报告质量低下,经常包含虚假信息或报告安全影响较小的问题。为确保团队专注于最关键威胁,谷歌现要求提供更高质量的证明。Linux基金会也面临AI生成报告泛滥问题,谷歌等科技公司共同出资1250万美元帮助解决这一问题,资金将用于提供AI工具协助维护者处理大量AI生成的安全报告。
Ciena成功在跨太平洋海底光缆上实现单波长800Gbps传输世界纪录后,其技术被Lightstorm用于日本-关岛-澳大利亚海底光缆系统升级,客户服务容量提升四倍。该项目基于WaveLogic 6 Extreme相干光学技术,在16608公里海底光缆上实现18Tbps总容量,功耗降低50%。升级后的系统支持400Gbps服务,为AI和云计算提供高性能连接。
美国联邦通信委员会周一宣布禁止进口新的外国制造消费级路由器,理由是存在"不可接受"的网络和国家安全风险。该决定旨在保护美国人和国家依赖的通信网络基础设施。除非获得国防部或国土安全部的有条件批准,否则所有外国制造的消费级路由器都已被列入管制清单。中国相关威胁组织曾利用外国制造路由器组成的僵尸网络攻击美国关键基础设施。
网络安全研究人员发现了一组新的恶意npm包,专门用于窃取加密货币钱包和敏感数据。该活动被命名为Ghost活动,通过伪造安装日志和诱骗用户输入管理员密码来隐藏恶意功能。攻击者利用GitHub仓库和AI辅助开发工作流程,通过多阶段感染过程部署远程访问木马,最终收集浏览器凭据、加密钱包、SSH密钥等敏感信息,并通过Telegram机器人转发窃取的数据。
美国半导体测试服务商Trio-Tech International最初认为新加坡子公司遭受的勒索软件攻击影响轻微,但数日后发现被盗数据遭泄露,被迫改变态度。该公司3月11日检测到攻击并导致部分文件被加密,3月18日事件升级造成数据未经授权泄露。公司已启动应急响应计划,将系统下线并寻求外部网络安全协助,目前正在调查具体泄露数据范围。
网络安全公司Forescout发布4D平台新功能,引入基于身份和属性的区域建模技术,可管理异构环境中的各类设备。该技术使用设备身份而非网络位置进行分段,支持1200种设备属性定义区域结构,通过热力图可视化识别风险路径。平台作为覆盖层部署在现有交换基础设施上,支持多厂商环境,并集成Vistaro AI仪表板实现主动威胁识别。
Databricks发布了基于其云数据平台构建的网络安全产品Lakewatch SIEM,同时宣布收购Antimatter和SiftD两家网络安全初创公司。Lakewatch可分析多个基础设施组件的遥测数据以发现安全漏洞,支持将网络安全日志保存在Amazon S3等存储服务中而无需按字节收费。该平台集成了AI助手Genie,可将数据转换为OCSF格式并提供聊天界面进行安全分析,还能自动生成、测试和部署检测脚本。
两个版本的开源大语言模型接口工具LiteLLM因遭受供应链攻击被PyPI下架。攻击者通过利用Trivy漏洞扫描器的GitHub Actions环境配置错误,窃取了特权访问令牌,并在3月19日和22日发布恶意版本。攻击者修改现有版本标签注入恶意代码,窃取了LiteLLM的PyPI发布令牌。开发团队已删除所有发布令牌并加强安全措施。
研究人员发现名为VoidStealer的新型信息窃取软件,能够绕过Chrome 127版本引入的应用程序绑定加密技术。该恶意软件采用基于调试器的隐蔽技术,无需权限提升或代码注入,通过硬件断点精确拦截解密流程中的主密钥。自2024年12月首次出现以来,该软件已快速迭代至2.1版本,在地下市场采用恶意软件即服务模式运营。
HPE正在更新和扩展其混合网格防火墙系列,新增多项功能以加强对AI威胁的防护。新功能为客户提供AI应用使用情况的可视化监控,限制对高风险AI网站的访问,并具备关键词过滤和AI工具文件上传管理能力。升级后的系统可在企业物理、虚拟和容器化环境中构建统一安全架构,确保安全策略跟随用户和工作负载而非仅限设备。
CrowdStrike今日扩展其Falcon平台,新增云安全和数据保护功能,帮助企业保护日益复杂的AI驱动环境。更新包括威胁感知云风险优先级排序和Falcon数据安全服务。前者结合应用上下文、云基础设施可见性和对手情报,提供统一的风险评估模型。后者为代理企业提供数据保护,支持跨终端、SaaS服务、云环境和AI工作流的实时数据分类和保护,防止敏感信息泄露。
TeamPCP威胁组织使用凭据窃取恶意软件入侵了Checkmarx公司维护的两个GitHub Actions工作流程。该恶意软件能够窃取SSH密钥、云服务凭据、CI/CD配置等敏感信息,并通过伪造域名进行数据泄露。攻击者利用被盗凭据实现级联式供应链攻击,建议用户立即轮换所有密钥和凭据,并审计工作流程日志以发现可疑活动。
Citrix发布安全更新修复NetScaler ADC和Gateway两个漏洞,包括一个可能导致敏感数据泄露的关键缺陷。CVE-2026-3055允许未授权攻击者从设备内存中泄露敏感信息,CVE-2026-4368可能导致用户会话混乱。漏洞影响多个版本,需要特定配置才能被利用。安全专家警告该漏洞类似于之前的Citrix Bleed攻击,建议用户立即更新系统。
随着首席信息安全官担心AI智能体扩散,帕洛阿尔托网络公司宣布升级其Prisma AIRS安全平台和企业浏览器,新增发现整个IT环境中AI智能体、模型和连接的功能。平台可扫描智能体漏洞,并允许管理员模拟红队测试。此外,公司还发布了新版企业浏览器,支持员工使用任何大语言模型,同时提供内容感知边界保护。
思科在RSAC 2026大会上发布了一系列AI智能体安全防护新功能,并开源了DefenseClaw漏洞扫描工具。新功能将集成到Duo IAM等多款产品中,支持智能体注册管理、工具访问权限控制和异常行为检测。DefenseClaw基于英伟达OpenShell项目构建,可快速检测MCP服务器和插件中的安全漏洞,支持权限管理和恶意代码扫描。此外,思科还发布了LLM安全排行榜和AI Defense免费版等配套安全工具。