2025 年是网络安全领域的关键一年,重大网络攻击、数据泄露事件频发,威胁组织声名狼藉程度再创新高,零日漏洞也在多起事件中被恶意利用。不过,部分事件的影响力或关注度尤为突出。以下是综合评选出的 2025 年十四个极具影响力网络安全热点话题及摘要,排名不分先后。
14. PornHub 数据泄露事件
勒索团伙 ShinyHunters 从第三方分析服务商 Mixpanel 窃取了 PornHub 高级会员的行为数据,并以此对其实施勒索。
攻击者声称窃取的数据量约 94GB,包含超过 2 亿条订阅用户的观看、搜索及下载记录,威胁若不满足勒索要求将公开这些数据。
尽管此次泄露未涉及财务凭证,但详细成人内容浏览记录的潜在公开风险,可能会对受影响用户造成严重的个人声誉损害。
过往类似敏感关系数据泄露事件,如 Ashley Madison 数据泄露事件已被证实与现实世界的伤害相关联。
13. ClickFix 社会工程学攻击
2025 年,ClickFix 攻击被包括国家背景黑客组织和勒索软件团伙在内的众多威胁组织广泛采用。该攻击最初仅针对 Windows 系统的恶意软件活动,随后迅速扩展至 macOS 和 Linux 平台,通过攻击植入信息窃取器、远程控制木马及其他恶意软件。
ClickFix 社会工程学攻击通过构建特定网页实施:先显示错误提示或问题预警,再提供 " 修复方案 "。这些虚假内容可能包括错误信息、安全警告、验证码验证或更新通知,诱导访客执行 PowerShell 或 Shell 命令以 " 解决问题 "。
受害者最终会因执行攻击者提供的恶意 PowerShell 或 Shell 命令,导致自身设备被感染。
ClickFix 攻击采用多种诱骗手段,包括伪造 Windows 更新界面、TikTok 平台上的虚假软件激活视频,以及附带视频教程的虚假验证码验证——教程会指导受害者复制粘贴可下载并执行恶意软件的命令。

ClickFix 攻击显示虚假的 Windows 更新屏幕
研究人员发现针对 macOS 的 ClickFix 变种,诱骗用户在终端中运行恶意 Shell 命令以安装信息窃取器;Linux 用户也未能幸免,APT36 组织曾通过钓鱼活动专门针对该系统发起攻击。
ClickFix 攻击在 2025 年持续演变,研究人员与威胁组织不断推出该社会工程学攻击的新变种。近期发现的 ConsentFix 变种,通过滥用 Azure CLI OAuth 流程劫持微软账户,诱骗受害者完成 OAuth 授权流程以获取访问令牌;另一变种 FileFix 则利用 Windows 文件资源管理器地址栏,诱导用户执行恶意 PowerShell 命令。
根据最新发现,ClickFix 攻击进一步商业化,出现名为 "ErrTraffic" 的付费平台,可自动化发起基于 ClickFix 的恶意软件攻击。
12. 15 亿美元 ByBit 加密货币盗窃案
2 月,攻击者从 ByBit 的冷钱包中窃取约 15 亿美元的以太坊,这是有记录以来规模最大的加密货币盗窃案之一。
调查显示该盗窃案与朝鲜 Lazarus 黑客组织有关,美国联邦调查局随后证实该组织对此负责。据悉,攻击通过入侵一名 Safe{Wallet} 开发者的设备实施,该设备被用于 ByBit 的钱包运营业务。攻击者利用对开发者设备的控制权操纵交易审批流程,最终掏空冷钱包。
除 ByBit 外,其他加密货币交易所和钱包也遭遇攻击:Phemex 被盗 8500 万美元,Cetus Protocol 被盗 2.23 亿美元,BigONE 泄露事件造成 2700 万美元损失,Trust Wallet 的数千名用户因攻击遭受 700 万美元损失。
另一起备受关注的事件中,亲以色列黑客入侵伊朗 Nobitex 交易所,销毁了约 9000 万美元的加密货币。
11. Oracle 数据盗窃攻击
勒索团伙 Clop 利用甲骨文企业资源规划套件(Oracle E-Business Suite,EBS)中的多个零日漏洞,发起大规模数据盗窃活动,Oracle 成为主要攻击目标。
Clop 团伙利用 Oracle EBS 中一个未修复的零日漏洞(CVE-2025-61882)入侵服务器并窃取数据。根据 CrowdStrike 和 Mandiant 的报告,漏洞利用最早始于 7 月,数据盗窃活动在 8 月达到顶峰。
10 月,Clop 勒索团伙开始向受影响企业发送邮件,威胁若不支付赎金将公开窃取的数据。

Clop 勒索团伙向 Oracle EBS 套件用户发送勒索邮件
第二个 Oracle 零日漏洞(CVE-2025-61884)由勒索团伙 ShinyHunters 在 Telegram 上泄露利用工具(PoC)后被披露。Oracle 已悄悄修复该漏洞,但目前尚不清楚 ShinyHunters 是否成功利用其窃取数据。
已披露遭 Clop 勒索团伙相关 Oracle 攻击的机构包括:哈佛大学、达特茅斯学院、宾夕法尼亚大学、菲尼克斯大学、Logitech、GlobalLogic、大韩航空及 Envoy 等。
10. DDoS 攻击强度持续升级
2025 年,全球多地组织遭遇创纪录的分布式拒绝服务攻击。Cloudflare 缓解的多起攻击事件显示,DDoS 攻击平台的攻击强度不断提升,峰值分别达到 5.6 太比特 / 秒、7.3 太比特 / 秒、11.5 太比特 / 秒,后续更出现 22.2 太比特 / 秒的超强攻击。
攻击强度的大幅增长主要源于 Aisuru 僵尸网络,该僵尸网络已成为多起史上最大规模 DDoS 攻击的核心驱动力。
微软报告称,Aisuru 僵尸网络曾利用 50 多万个 IP 地址,对 Azure 发起峰值 15 太比特 / 秒的攻击;Cloudflare 后续披露,该僵尸网络还发起过规模更大的 29.7 太比特 / 秒 DDoS 攻击。

创纪录的 Aisuru 僵尸网络攻击数据图表
过去几年,DDoS 攻击服务已成为全球执法机构的打击目标。2025 年,多国当局联合取缔多个 " 按次收费 DDoS 服务 " 平台,逮捕平台运营管理者。
欧洲刑警组织还宣布瓦解亲俄黑客组织 NoName057 ( 16 ) ,该组织此前多次参与 DDoS 攻击活动。
9. 开发者供应链攻击激增
网络犯罪分子愈发将目标对准开发者,滥用开源软件包和扩展程序仓库,将其转变为恶意软件分发平台。在 npm 仓库中,攻击者多次展示平台可被用于推广恶意软件包的漏洞。
IndonesianFoods 攻击活动向 npm 仓库批量上传数十万余个垃圾软件包和恶意软件包;更具针对性的供应链攻击则劫持每周下载量达数百万次的合法软件包。
破坏性最严重的攻击活动之一是 Shai-Hulud 恶意软件攻击,该攻击感染数百个 npm 软件包,用于窃取开发者密钥和 API 密钥。

在新 Shai-Hulud 活动中被盗取秘密的 GitHub 仓库
攻击者还多次针对集成开发环境(IDE)扩展市场发起攻击,包括微软 VSCode Marketplace 和 OpenVSX 平台。
名为 Glassworm 的攻击活动多次卷土重来,通过 VSCode 扩展程序分发恶意软件、窃取加密货币、安装挖矿程序,并下载包括早期勒索软件在内的额外攻击载荷。
Python 软件包索引(PyPi)也成为攻击目标,恶意 PyPi 软件包和钓鱼活动通过窃取云凭证或植入后门入侵开发者系统。为此,PyPi 平台推出新管控措施以限制恶意更新。
8. 朝鲜 IT 工作者相关安全威胁
2025 年,朝鲜 IT 工作者渗透西方企业的行为,成为组织面临的重大身份安全威胁。
美国政府表示,这些 IT 工作者将收入输送给朝鲜政权,为其武器计划及其他项目提供资金支持。与利用软件漏洞不同,朝鲜相关行为体愈发通过伪造身份、借助中介或合法就业等方式渗透西方企业,且往往长期未被发现。
美国当局在至少 16 个州捣毁运营点——当地协助者代表朝鲜威胁组织接收企业配发的笔记本电脑,并为其提供从朝鲜远程访问企业环境的通道。
调查人员还揭露多起招募工程师出租或出售个人身份的活动,使朝鲜特工能够通过背景调查、获取工作机会,并以虚假身份访问企业内部系统。最终有五人承认协助实施此类计划。2025 年,美国财政部多次对参与相关计划的朝鲜个人、掩护公司及银行家实施制裁。
此外,虽与朝鲜 IT 工作者计划无直接关联,2025 年 Contagious Interview 攻击活动也有所增加,该攻击滥用招聘面试流程作为恶意软件分发渠道。
其中一起攻击中,朝鲜黑客通过深度伪造 Zoom 通话冒充企业高管,诱骗目标安装 macOS 恶意软件;另一起攻击则通过虚假技术面试,诱导开发者安装作为 " 评估任务 " 的恶意 npm 软件包,进而分发恶意软件。
7. AI 提示注入攻击
2025 年,人工智能系统已嵌入几乎所有生产力工具、浏览器和开发者环境,研究人员据此发现一类新型漏洞——提示注入攻击。
与传统软件漏洞不同,提示注入攻击利用 AI 模型的指令解读逻辑,通过输入精心设计或隐藏的内容,覆盖或绕过 AI 原有的指导规则和安全防护,从而操纵其行为。
这类攻击诱使 AI 系统将不可信内容视为指令,导致模型泄露敏感数据、生成恶意输出或执行非预期操作,且无需利用代码本身的漏洞。
多起高关注度事件展现了此类新型攻击的危害:
研究人员发现微软 365 Copilot 存在零点击数据泄露漏洞,通过包含隐藏提示注入的特制邮件,无需用户交互即可泄露敏感信息;
谷歌 Gemini 被曝存在通过邮件摘要和日历邀请实施提示注入的漏洞,可能被用于钓鱼攻击和数据窃取;
AI 编程助手和 IDE 工具可被注入恶意提示,进而执行或推荐有害代码;
CometJacking 攻击滥用 Perplexity 的 Comet AI 浏览器中的提示注入漏洞,诱骗系统访问关联服务(如邮件、日历)中的敏感数据;
其他提示注入攻击则将隐藏指令嵌入压缩图像中,人类无法识别,但 AI 系统可读取并执行。
6. 针对服务台的社会工程学攻击
2025 年,威胁组织重点通过社会工程学攻击 targeting 业务流程外包(BPO)服务商和 IT 服务台,以入侵企业网络。
此类攻击不依赖软件漏洞或恶意软件,而是诱骗服务台工作人员绕过安全控制,为攻击者提供员工账户访问权限。
据报道,与 Scattered Spider 组织相关的黑客冒充员工,欺骗 Cognizant 服务台授予账户访问权限,该社会工程学攻击引发针对高知特的 3.8 亿美元诉讼。

黑客与服务台之间的通话记录
其他威胁组织也采用此类攻击手段,名为 Luna Moth 的组织通过冒充 IT 支持人员,入侵多家美国企业。
谷歌报告称,Scattered Spider 组织通过滥用外包服务台获取内部系统访问权限,专门针对美国保险公司发起攻击。
零售企业也承认,针对服务台的社会工程学攻击直接导致多起大规模勒索软件攻击和数据泄露事件。
玛莎百货证实,攻击者通过社会工程学攻击入侵其网络并发起勒索软件攻击;Co-op 也披露,在一起滥用支持人员的勒索软件事件后发生数据泄露。
针对玛莎百货和 Co-op 等零售企业的攻击,英国政府发布关于服务台和 BPO 服务商防范社会工程学攻击的指导意见。
5. 内部人员威胁
2025 年,内部人员威胁造成巨大影响,多起高关注度事件显示,拥有可信访问权限的员工或顾问(无论是故意滥用权限,还是离职后权限未被撤销)均可能导致大规模损失。
Coinbase 披露一起影响 69461 名客户的数据泄露事件,后续一名前 Coinbase 支持人员因涉嫌协助黑客入侵系统被逮捕。
CrowdStrike 披露,其检测到一名内部人员向黑客提供信息,包括内部系统截图。据悉,该内部人员从一个名为 Scattered Lapsus$ Hunters 的组织获得 2.5 万美元报酬,该组织名称暗示其与 Scattered Spider、Lapsus$ 和 ShinyHunters 等威胁组织存在关联。该内部人员在向黑客提供 CrowdStrike 网络访问权限前,其行为已被检测到。
内部人员行为还影响金融机构:FinWise 银行披露一起与内部人员相关的数据泄露事件,影响约 68.9 万名美国第一金融(American First Finance)客户;另一起事件中,一名银行员工以仅 920 美元的价格出售自己的凭证,这些凭证随后被用于巴西中央银行 1.4 亿美元的盗窃案。
多起事件还体现出心怀不满的员工或前员工构成的威胁:
一名开发者因创建 " 终止开关 "(kill switch)意图破坏前雇主系统,被判处四年监禁;Coupang 的一起数据泄露事件追溯至一名离职后仍保留系统访问权限的前员工;
此外,某勒索软件团伙曾试图招募英国广播公司(BBC)记者,以协助入侵该媒体机构。
4. 大规模 IT 系统中断事件
2025 年,一系列大规模 IT 系统中断事件扰乱全球服务和平台,凸显全球商业对云基础设施的高度依赖。尽管这些事件均非由网络安全漏洞引发,但其影响极为显著,因此值得列入本年度重大热点事件。
2025 年最具影响力的系统中断事件包括:
Heroku 全球 outage 导致数百个网络应用下线,影响对外服务和内部工具使用;
微软 DNS 故障导致 Microsoft 365、Azure 服务及众多组织的应用程序无法正常运行;
谷歌将本年度最大规模云平台中断事件归因于 API 管理问题,导致依赖其云基础设施的多项服务广泛故障;
AWS outage 导致亚马逊 Prime 视频、Perplexity 等众多依赖亚马逊云服务的平台下线;
Cloudflare 遭遇多起故障事件,其中一起源于针对正在被利用的 React2Shell 漏洞的紧急补丁部署,导致其全球网络服务暂时中断。
3. Salesforce 数据盗窃攻击
2025 年,Salesforce 成为大规模数据盗窃和勒索活动的频繁目标,威胁组织愈发关注该平台及其不断扩展的第三方服务生态。
尽管 Salesforce 自身未被入侵,但攻击者多次通过泄露账户、OAuth 令牌和第三方服务漏洞获取客户数据,导致多起高关注度数据泄露事件。
这些攻击主要与勒索团伙 ShinyHunters 相关,影响多个行业的企业,包括科技、航空、网络安全、保险、零售和奢侈品行业。
受 Salesforce 数据盗窃攻击影响的企业包括谷歌、Cisco、Chanel、Pandora、安联人寿、农夫保险 、Workday 等。
ShinyHunters 勒索团伙最终搭建专门的数据泄露网站,对受影响企业实施勒索。

ShinyHunters Salesforce 泄漏网站
此类攻击的一个重要特点是入侵与 Salesforce 直接对接的第三方 SaaS 平台。攻击者入侵 Salesloft、Drift 等服务,窃取可访问关联 Salesforce 实例的 OAuth 令牌和凭证。
这些供应链攻击影响众多企业,包括谷歌、Cloudflare、Zscaler、Tenable、CyberArk、Elastic、BeyondTrust、Proofpoint、JFrog、Nutanix、Qualys、Rubrik、Cato Networks、Palo Alto Networks 等。
Salesforce 还调查了一起与 Gainsight 数据泄露相关的客户数据盗窃事件,该事件利用了在 Salesloft、Drift 攻击中窃取的 OAuth 令牌。
2. 零日漏洞攻击
2025 年,零日漏洞仍是网络犯罪分子用于入侵企业网络、实施数据盗窃、网络间谍活动和勒索软件攻击的常用手段。
网络边缘设备和互联网暴露服务是主要攻击目标,因其处于互联网与内部网络之间的关键位置。
思科(ASA 防火墙、IOS 系统、AsyncOS 系统、ISE 设备)、思杰(Citrix NetScaler)、Ivanti Connect Secure、SonicWall、FreePBX 和 CrushFTP 等产品的零日漏洞均被在野活跃利用。
微软 SharePoint 是本年度零日漏洞攻击的最大目标之一,其 ToolShell 漏洞被多个勒索软件团伙利用,用于部署网页后门、窃取敏感数据并维持在企业网络中的持久控制权。
Windows 系统漏洞也多次被滥用,包括快捷方式处理和日志服务相关漏洞。 消费级和企业级软件也未能幸免,7-Zip 和 WinRAR 的零日漏洞在钓鱼活动中被利用,以绕过安全防护并安装恶意软件。

利用 7-zip 零日漏洞的钓鱼邮件样本
多起事件涉及商业间谍软件和执法部门使用未披露漏洞解锁移动设备。
1. 人工智能驱动型攻击
2025 年,人工智能(AI)成为攻击者的得力工具,他们在入侵过程中依赖大型语言模型(LLMs),并利用其编写和部署恶意软件。
安全研究人员和厂商报告称,越来越多的攻击利用 AI 实现更快的漏洞利用、开发自适应恶意软件,并扩大攻击规模。
谷歌警告称,已在野外发现新型 AI 驱动恶意软件家族,部分可根据受害者环境动态调整行为。影响数千个 GitHub 账户的 S1ngularity 攻击表明,AI 工具可被用于自动化侦察和凭证窃取。
概念验证恶意软件(如 PromptLock 勒索软件)利用 AI 大型语言模型辅助加密、数据盗窃和攻击实施。
除恶意软件外,AI 还被用于加速漏洞利用尝试。HexStrike 等工具可快速分析并利用已知漏洞,降低利用 N 日漏洞所需的时间和技术门槛。
威胁组织还发布专用大型语言模型,如 WormGPT 4 和 KawaiiGPT,使网络犯罪分子能够不受限制和安全防护约束地开发 AI 驱动型恶意软件。
截至 2025 年底,AI 对攻击者而言已不再是实验性工具,而是加快恶意软件开发、实现攻击自动化、降低攻击门槛的常规手段。


登录后才可以发布评论哦
打开小程序可以发布评论哦