请使用手机微信扫码安全登录

切换账号密码登录

绑定手机号

应国家法规对于账号实名的要求,请您在进行下一步操作前,需要先完成手机绑定 (若绑定失败,请重新登录绑定)。了解更多

不绑定绑定手机号

360官网 | 360商城

推荐论坛版块活动360粉丝商城众测粉丝轰趴馆常见问题
本帖最后由 飞机飞行 于 2025-5-11 13:59 编辑
攻防启示录

在大模型技术飞速发展的 2025 年,网络攻防领域正经历着深刻变革。随着攻击手段愈发自动化、智能化,传统防御体系面临前所未有的严峻考验。360 数字安全集团基于大量实战经验与前沿威胁动态,梳理出2025年攻防演练七大攻击趋势,并提出相应防御建议,为政企客户及网络安全从业者提供参考。


1
常规漏洞利用:自动化“利刃”的致命进化
常规漏洞利用仍是红队突破企业防线的“致命利器”。2025年,攻击技术全面升级为“AI+隐蔽化”的双重组合模式,攻击者借助自动化工具快速扫描并利用Log4j 2.x、Apache Struts等公开漏洞,配合横向渗透与权限提升,不断扩大攻击范围。
相较于传统漏洞利用方式,2025 年的攻击技术演进呈现以下特点:一是 AI 化驱动的漏洞挖掘,通过技术自动生成攻击代码,轻松绕过传统安全检测;二是隐蔽化的无文件化攻击链,利用内存驻留技术规避 EDR 监控。此外,攻击趋势也十分明显:
漏洞利用时效性升级:
从漏洞披露到武器化攻击的窗口期缩短至24小时内,企业防御响应时间被极度压缩;
跨协议链式攻击兴起:
通过多协议串联漏洞,突破网络分段隔离,实现“横向穿墙”;
云原生漏洞成攻击焦点:
针对云环境漏洞的利用占比提升,云安全防线面临严峻考验。
2
0day武器化升级,“核武器”击溃防线
2025 年,红队将重点挖掘 CMS 系统、安全设备和 OA 系统的0day漏洞。在技术演进方面,攻击者利用强化学习模型批量扫描代码逻辑缺陷,极大提升了 0day 发现效率。与此同时,攻击者倾向于采用多阶段协同的载荷分离技术,先植入轻量级Shellcode,再通过加密信道动态下载核心攻击模块,实现“精准打击”。具体攻击趋势包含:
供应链0day爆发:
攻击者利用软件供应商代码签名劫持,植入后门;
硬件级漏洞利用增多:
针对 CPU 侧信道漏洞(如新型 Spectre 变种)、基带固件漏洞的攻击时有发生;
漏洞利用隐蔽性增强:
采用时间触发机制(如休眠至特定日期激活)逃避沙箱检测。
3
AI驱动的社工:突破传统防御的“软刀子”
2025 年,AI 技术彻底重构了社会工程攻击范式。攻击者基于目标公开数据(企业年报、招标网站等),利用AI 生成定制化钓鱼内容,包括伪造业务指令、合同文档,甚至通过邮件、聊天软件、二维码多渠道协同攻击。新型 AI 社工攻击趋势涵盖:
——AI 驱动的多模态生成引擎:整合文本、图像生成模型,批量生产钓鱼素材,实现“精准投送”;
——隐蔽载荷投递:将恶意代码嵌入AI生成的图片/文档文件,实现“无痕攻击”。
4
供应链攻击:立体化渗透的“暗潮”
2025 年,供应链攻击突破传统 “单点渗透” 模式,演变为覆盖软件、硬件、服务全链条的立体化作战。攻击者通过二级 / 三级供应商(如 IT 运维服务商、云服务代理商)植入后门,规避直接针对核心系统的风险,甚至利用云服务商 API 漏洞,实现 “一次入侵,全网扩散”。
攻击趋势方面,攻击者通过 AI 扫描目标企业的开源组件依赖树,进行依赖关系图谱分析,自动选择高利用率、低维护频率的库作为攻击入口;攻击者滥用云服务 API,利用 AWS Lambda、Azure Functions 等无服务器架构的临时权限漏洞,注入供应链后门。攻击呈现出多层渗透、攻击范围全域化以及隐蔽性倍增等特点,轻松绕过代码审计。
5
子公司迂回突破战术 借边缘节点撕开防线
2025 年,红队更多地将集团化企业的分子公司、区域分支机构作为攻击跳板,绕过总部高等级防护体系。典型攻击路径包括:
低权限入口突破:
通过分子公司老旧 OA 系统(如未升级的通达信)获取初始据点;
横向信任滥用:
利用总部与分子公司间的 VPN 互信策略,横向渗透至 ERP、财务中台等核心业务系统;
数据聚合劫持:
在分子公司本地数据库部署隐蔽嗅探器,长期收集敏感数据并伪装成正常业务流量外传。
6
勒索病毒定向爆破:精准打击的定时炸弹
2025年,勒索病毒攻击呈现出目标定向化、技术融合化、战术隐蔽化的特点。攻击者结合前沿技术与战术,突破传统防御体系。技术革新主要体现在:AI 驱动目标选择,利用自然语言处理(NLP)分析企业公开财报、招标公告,自动识别安全防护薄弱的目标;采用无痕驻留技术,勒索载荷仅驻留内存,重启后自动清除痕迹,规避取证分析;利用自动化工具(如 Fuzzing-as-a-Service)批量挖掘边缘设备固件漏洞;攻击链依赖未公开漏洞(如 Windows 内核提权、NAS 设备 RCE),漏洞利用周期从数周缩短至 72 小时内。攻击趋势体现在:
——边缘节点成为跳板:通过Modbus协议漏洞感染OT网络,实现“工业渗透”;
——移动端成为辅助入口:通过恶意SDK或企业签名的“白利用”应用传播,实现“多端协同”;
——APT 化潜伏渗透:利用供应链漏洞(如第三方服务商、开源组件)长期潜伏,结合Cobalt Strike等工具建立隐蔽C2通道,在攻防演练窗口期集中触发勒索载荷。
7
AI系统对抗性攻击:以子之矛攻子之盾
2025 年,针对AI系统的攻击颠覆了传统安全攻防逻辑。攻击者通过不当输出、虚假信息、提示注入、供应链攻击、生成对抗样本等手段,使企业的 AI 安防系统 “自盲” 或 “反噬”。
AI 对抗攻击的核心技术突破包括:攻击方利用大模型服务中代理框架、向量数据库、推理框架以及训练管理平台等软件组件的漏洞,绕过模型策略直接进行攻击;攻击者通过修改输入提示(Prompt),诱导大模型生成不良内容或窃取系统的敏感信息;攻击者通过 API 查询反推 AI 模型决策边界,精准设计对抗性输入。
360智能化攻防演练解决方案
针对以上复杂多样的攻击趋势,360凭借深厚的技术积累与丰富的实战经验,对智能化攻防演练解决方案进行了全面升级。
此次升级以AI为关键驱动力,深度融合云端的数据、算力、专家资源,以及云地协同服务的优势,构建【探针+数据+平台+专家+AI】的攻防演练体系,向政企单位提供集资产加固、风险识别、异常监测、响应评估为一体的安全运营服务,实现全天候、全方位的实战化网络安全保障。
此外,方案针对分析研判、威胁溯源、邮件检测等攻防演练典型场景,推出安全数字专家智能体。这些智能体7×24小时实时监测响应,覆盖演练全流程,助力政企单位实战攻防更省心、高效、智能。
2025年攻防演练即将开启
想要7x24小时智能守护
请联系:400-0309-360

来源  360数字安全

共 0 个关于2025 年攻防演练攻击趋势:AI 赋能下的攻防新变局的回复 最后回复于 2025-5-11 13:58

评论

直达楼层

您需要登录后才可以回帖 登录 | 注册

本版积分规则

飞机飞行 超级版主

粉丝:184 关注:13 积分:258084

精华:351 金币:243691 经验:215240

IP属地: 安徽省

最后登录时间:2025-5-13

小水滴公测勋章 智能摄像机3C 摄像机APP V7.0 智能摄像机AP2C 360AI音箱MAX-M1 公测AI小水滴D903 安全卫士10周年纪念 版主 公测360摄像机标准版 儿童五周年纪念章 360家庭防火墙APP内测 公测360摄像机户外版 360手机f4 公测360摄像机变焦宠物版 公测360家庭防火墙V5S 公测摄像机D916 家庭安防套装 防火墙V5S增强版公测勋章 360粉丝达人勋章

私信 加好友

最新活动

青少年手表外观调研来啦!

排行榜

热度排行 查看排行
今日 本周 本月 全部
    今日 本周 本月 全部

      内容推荐 热门推荐最新主帖

      扫码添加360客服号,涨知识的同时还有超多福利等你哦

      快速回复 返回顶部 返回列表