国家网络安全通报中心公布
需重点防范境外恶意网址和恶意IP
12月3日,中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、英国、德国、荷兰、克罗地亚、塞浦路斯、巴西、土耳其、保加利亚。主要情况可点击此处查阅。
12月2日,OpenAI旗下人工智能对话产品ChatGPT发生全球性服务故障,众多用户反馈在使用过程中频繁出现“似乎出了点问题”“生成响应时出错”等报错提示。实际使用监测显示,故障具体表现为聊天界面持续加载无响应、历史对话记录异常消失、新消息发送后长时间卡顿或无回复。
根据网络状态监测平台DownDetector数据,故障高峰期全球超过3万用户报告服务异常,其中美国东部地区受影响最为集中。OpenAI官方于美国东部时间2:40发布声明,确认系统出现服务异常,并透露错误率显著上升,部分用户遭遇服务中断或性能下降。初步排查显示,此次故障涉及多区域服务器集群,可能与底层架构负载过高或系统临时错误有关。
至美国东部时间15:14,OpenAI更新修复进展,称服务已开始逐步恢复,但整体响应仍较缓慢,部分功能尚未完全正常。公司表示将继续优先保障用户连接稳定性,并将在问题彻底解决后发布详细技术报告。
韩国电商巨头Coupang
遭遇史上最大规模数据泄露事件
韩国电商巨头Coupang日前披露发生重大数据泄露事件,约3400万个客户账户信息遭窃,成为该国迄今为止规模最大的个人信息泄露事件。
据调查,攻击自6月24日起通过境外服务器发起持续渗透,逐步扩大入侵范围,最终导致包括姓名、邮箱、电话、收货地址及部分订单记录在内的大量用户数据外泄。Coupang强调,支付信息与登录凭证未受影响。
事件曝光后,Coupang立即向韩国个人信息保护委员会、警方及互联网安全局报告,并启动应急响应机制。然而,公司初期仅评估约4500人受影响,后续修正为超3300万人,暴露出其安全监测与评估机制存在严重滞后。目前,Coupang面临用户集体诉讼与高额赔偿风险,企业信誉遭受重创。
国家安全部门12月2日发布警示,指出部分第三方SDK(软件开发工具包)可能被境外势力利用,成为植入后门、违规收集用户数据并传输至境外的隐蔽渠道。此类行为不仅侵犯个人隐私,更可能造成行业信息乃至国家敏感数据的外泄。
当前发现的风险主要包括:SDK内预置未公开漏洞或恶意代码,可远程操控用户设备;违规超范围搜集个人信息,用于精准画像与分析;一旦通用SDK存在安全隐患,所有集成该组件的应用均面临连锁式安全威胁。
国家安全部建议个人用户从正规渠道下载应用,审慎管理权限,避免过度授权;开发企业应建立SDK全生命周期安全管理机制,加强来源核查与行为监测;平台供应商需主动公开SDK接入情况,履行数据保护责任。
2025年12月3日,React团队紧急披露一个影响React服务器组件(RSC)的严重安全漏洞CVE-2025-55182,其CVSS评分为满分10.0。利用该漏洞,攻击者无需身份验证即可通过恶意构造的HTTP请求实现远程代码执行,即使未启用服务器函数端点的应用仍可能受到威胁。
据分析,漏洞根源在于RSC负载反序列化过程存在缺陷。React团队已发布补丁,受影响范围包括:
React核心库:19.0.0–19.2.0版本(需升级至19.0.1/19.1.2/19.2.1)
Next.js框架:14.3.0至16.x多个版本(对应CVE-2025-66478,CVSS 10.0)
生态工具链:Vite、Parcel、React Router等相关插件均需排查更新
统计显示,全球39%的云环境存在受此漏洞影响的实例。专家建议所有使用React服务器组件的项目立即评估风险并应用安全更新,避免因漏洞利用导致服务入侵或数据泄露。
伊朗黑客组织使用间谍软件攻击
以色列、埃及关键基础设施
据外媒披露,与伊朗有关联的黑客组织"MuddyWater"在2024年9月至2025年3月期间,对以色列和埃及的关键基础设施目标发动了系列针对性攻击。该组织通过鱼叉式钓鱼邮件传播伪装成经典游戏"贪吃蛇"的恶意软件,主要针对以色列的科技、工程、地方政府、教育及制造行业机构。
攻击者向目标发送携带PDF附件的钓鱼邮件,这些附件包含指向托管在OneHub和Mega等合法文件共享平台上的恶意软件链接。研究人员发现,此次攻击使用了名为"MuddyViper"的新型后门程序,能够窃取Windows登录凭证、浏览器数据,并执行文件操作和系统命令。
值得关注的是,恶意软件通过名为"Fooder"的自定义加载器实施攻击,该加载器模拟"贪吃蛇"游戏运行机制,并采用延迟执行技术逃避自动化安全检测。这一技术演进表明,与伊朗情报部门关联的黑客组织正不断提升其攻击工具的隐蔽性和持久性。
12月1日消息,美国航空航天与国防领域工程部件制造商ADC Aerospace遭遇Play勒索软件组织攻击,该企业为诺斯罗普·格鲁曼、柯林斯航空航天等多家国防承包商提供关键零部件,此次入侵可能对国防供应链安全造成连锁影响。
攻击者声称已窃取客户文件、财务预算、员工薪资记录、身份证明等敏感信息,并威胁将公开数据以逼迫企业支付赎金。尽管尚未提供数据样本予以证实,但若信息属实,事件可能导致军工数据在暗网流通、员工遭遇身份盗窃,甚至衍生针对国防合作方的社会工程学攻击。
Play勒索软件组织近年来持续活跃,今年8月曾入侵另一家航空零部件供应商Jamco Aerospace,去年亦攻击过美国地方警局与监狱系统。