标签 网络安全漏洞 下的文章

勒索软件组织 RansomHub 对苹果核心供应商立讯精密发起勒索攻击,窃取超 1TB 敏感数据,其中包含 2019 至 2025 年间的产品设计原理图与未发布产品规划方案。此次数据泄露暴露了供应链的网络安全漏洞,不仅让苹果的竞争优势面临被竞品和仿冒厂商觊觎的风险,更凸显出全球制造网络亟需强化网络安全防护措施的紧迫性。

揭秘此次数据泄露:立讯精密遭遇网络攻击,苹果创新核心资产岌岌可危

在技术制造领域,保密的重要性堪比核心芯片,而苹果一家关键供应商近期遭遇的网络攻击,已在行业内引发轩然大波。苹果产品的重要中国代工厂立讯精密工业股份有限公司 沦为勒索软件攻击受害者,超 1TB 敏感数据遭泄露。这起于 2025 年 12 月末首次被披露的事件,现已证实由臭名昭著的勒索软件组织 RansomHub 所为,该组织还扬言将公布窃取的文件,其中包括工程设计原理图、3D 计算机辅助设计模型以及机密产品规划方案。
此次泄露直指全球供应链的安全短板,对于苹果这类依靠国际合作伙伴网络维持消费电子领域竞争优势的企业而言,影响尤为重大。从网络安全论坛和行业报告披露的细节来看,攻击者入侵立讯精密系统后,窃取的资料可能涉及苹果 2019 至 2025 年间所有未发布产品信息。这并非一次普通的黑客攻击,这些数据对竞品厂商、仿冒者,甚至试图窥探苹果未来产品布局的国家行为体而言,都堪称价值连城的信息宝库
苹果素来以严苛的安全防护体系自居,但此次事件暴露了这家科技巨头对供应商安全防御能力的高度依赖。立讯精密负责 iPhone、AirPods 等多款苹果设备的零部件组装,是苹果生产生态中的核心节点。近年来该企业业务规模大幅扩张,甚至成为富士康等老牌代工厂的强劲竞争对手,而此次数据泄露则表明,其业务扩张或许是以牺牲完善的网络安全防护为代价。

过往入侵事件的警示与持续升级的网络威胁

业内人士指出,此次攻击是针对苹果供应链的一系列网络攻击的最新一环。早在 2021 年,苹果另一家供应商广达电脑就曾遭遇 REvil 勒索软件组织的类似攻击,导致未发布 MacBook 的设计原理图被泄露。据苹果科技资讯网站 MacRumors 的相关报道,该事件迫使苹果加快对所有合作供应商的安全审计工作。而此次立讯精密的数据泄露事件性质更为严重,黑客宣称已获取产线相关数据,此举或将直接扰乱苹果的产品制造进度。
发起此次攻击的 RansomHub 组织,向来以针对知名企业实施大胆的网络攻击著称。该组织的关联人员在暗网发帖炫耀,称已窃取包含电路设计、产品蓝图在内的立讯精密内部文件。匿名的网络安全专家表示,此次被盗数据可能包含苹果多款未发布设备的原型机信息,甚至包括增强现实硬件和下一代可穿戴设备的技术升级细节。RansomHub 组织扬言,若未收到赎金就将泄露全部数据,这让事件的紧迫性进一步升级 —— 任何信息的公开,都可能严重削弱苹果的行业竞争优势。
苹果对此的回应延续了其一贯的谨慎风格,暂未就此次数据泄露事件直接置评。但知情人士透露,苹果正与立讯精密紧密合作,开展损失评估并强化安全防御体系。这一合作至关重要,苹果 2023 年在官方新闻中心发布的一份研究报告就曾强调,全球数据泄露威胁正持续加剧,而苹果向来依靠端到端加密技术保护用户数据安全。

供应链安全漏洞全面暴露

此次事件的影响远不止于直接的数据丢失。对于行业从业者而言,这起泄露事件引发了人们对科技制造领域主流准时制生产模式抗风险能力的质疑。立讯精密在中国的生产基地承担了苹果大量产品的组装工作,如今其网络安全的潜在漏洞已成为行业关注的焦点。据印度时报新闻网报道,此次攻击可能是利用了系统老旧软件的漏洞,或通过内部人员权限入侵,使得黑客得以在数周内隐匿在立讯精密内部系统中进行操作。
此次事件难免让人联想到近期发生的其他网络安全事故。就在去年,研究人员发现苹果 M 系列芯片存在一个名为 GoFetch 的安全漏洞,攻击者可通过该漏洞从系统缓存中提取加密密钥。网络安全记者金・泽特在 X 平台援引相关论文细节指出,这一漏洞影响了 M1、M2、M3 全系列处理器,凸显出硬件层面的安全风险与立讯精密这类软件层面的数据泄露形成叠加威胁。尽管苹果已通过软件更新修复了该漏洞,但这一事件也印证了没有任何系统能做到绝对安全
此外,立讯精密遭攻击的时间节点,恰逢美中贸易关系引发的地缘政治紧张局势升级。苹果此前已在推进供应链多元化布局,减少对中国制造商的依赖,将部分产能转移至印度和越南。业内人士推测,此次数据泄露事件可能会加速这一进程,促使苹果对所有合作供应商制定更严苛的网络安全标准。一家竞品代工厂的高管表示:“这不仅仅是数据泄露的问题,更是对整个苹果生态系统信任的考验。”

勒索软件的攻击手段与行业连锁反应

深入分析 RansomHub 的攻击手段可以发现,该组织使用的勒索软件技术十分先进,可在对文件进行加密的同时,将数据窃取至外部服务器作为勒索筹码。此次该组织宣称窃取了超 1TB 苹果机密信息,这一数据量远超以往多数数据泄露事件。网络安全资讯网站 Help Net Security 的报告证实,RansomHub 的关联人员已在地下论坛发布了部分被盗数据样本,其中包括看似真实的工程图纸片段。
此次事件给苹果带来的潜在损失是多方面的。一旦数据被公开,苹果未来数年的产品路线图将提前曝光,三星、华为等竞品厂商可据此提前布局,针对性地抗衡苹果的创新成果。例如,未发布 iPhone 机型的设计原理图、智能家居设备的实验性功能细节等,都可能流入黑市,进而引发仿冒产品的泛滥。行业分析师估算,此类知识产权泄露事件曾导致企业蒙受数十亿美元的营收损失。
而立讯精密自身也面临着品牌声誉受损和潜在经济处罚的风险。作为苹果第二大代工厂,立讯精密为扩张产能投入了巨额资金,此次数据泄露事件可能会引发苹果对双方合作合同的重新审核,甚至面临合作终止的后果。苹果科技资讯网站 AppleInsider 等账号在 X 平台发布的信息显示,暗网上已出现兜售此次被盗数据的信息,显然已有买家开始争相接洽。这种地下交易市场正借助此类数据泄露事件不断发展,数据中间商愿意为独家的技术机密支付高价。

苹果的战略应对与未来的安全防护措施

此次数据泄露事件后,苹果大概率会采取多维度的应对策略。在企业内部,技术团队可能正在开展溯源分析,追踪攻击源头,并与专业网络安全公司合作弥补安全漏洞;在外部,苹果将进一步向供应商施压,要求其采用零信任安全架构—— 即系统内任何主体都不会被默认赋予信任权限。这一转变也与行业整体发展趋势相契合,2025 年微软就曾披露过一个编号为 CVE-2025-31199 的 macOS 系统漏洞,攻击者可通过该漏洞窃取私人文件数据,这一事件也推动了行业对安全架构升级的重视。
展望未来,立讯精密数据泄露事件可能会推动相关监管政策的调整。各国政府,尤其是美国政府,正推动出台数据泄露强制上报制度,并强化供应链安全监管。拜登政府推出的网络安全行政令或将迎来新的实施动力,迫使科技巨头对合作供应商开展更严格的安全审计。对苹果而言,这意味着需要在创新速度与安全防护之间找到平衡,这一难题也一直贯穿于苹果与安卓生态的竞争过程中。
业内人士同时强调了人为因素的重要性:立讯精密等供应商必须加强员工网络安全培训,提升全员钓鱼邮件识别意识。网络安全资讯账号 Dark Web Informer 在 X 平台发布的一则消息称,2024 年苹果曾发生内部工具数据泄露事件,这一前车之鉴表明,即便是微小的信息暴露,也可能演变成严重的安全事故。企业通过集成先进的人工智能驱动威胁检测技术,能更精准地预判网络攻击,将被动的安全补救转变为主动的防御。

全球影响与企业竞争优势的重构

此次数据泄露事件造成的全球影响不容小觑。在知识产权已成为国家战略资产的时代,这类事件正不断引发各界对国际网络安全规则的探讨。中国作为全球制造业中心,让此次事件的影响更添复杂性,尽管目前没有任何证据,但仍有部分专家猜测此次攻击可能涉及国家行为,不过现阶段调查焦点仍集中在 RansomHub 这类跨境作案、逍遥法外的犯罪集团上。
对于苹果的竞品厂商而言,此次事件既是机遇,也暗藏风险。部分厂商可能会试图利用泄露的数据分析苹果的研发方向,但与此同时,这些企业自身也可能成为勒索软件组织的攻击目标,这或将推动整个行业联合起来,建立网络安全情报共享机制。美国网络安全和基础设施安全局等机构,早已在倡导搭建协作框架,共同对抗勒索软件威胁。
归根结底,此次事件将考验苹果的抗风险能力。苹果此前曾经历过新冠疫情、贸易战等多重供应链危机,且每次都能浴火重生,发展得更为强劲。尽管此次数据泄露事件性质严重,但也可能推动苹果在安全制造领域实现技术创新,确保未来的新产品在正式发布前,始终保持高度保密的状态。

从此次事件中汲取的行业教训

行业领军企业从此次事件中强调了供应链多元化的重要性:苹果扩大供应商版图的举措虽能降低单一供应商带来的风险,但真正的安全防护需要实现供应链的端到端可视化管理。区块链等用于追踪数据完整性的技术正逐渐得到应用,可为敏感文件打造不可篡改的分布式账本,提升数据安全等级。
此外,黑客发起勒索攻击背后的巨额经济利益,也凸显出企业亟需建立完善的网络安全保险机制和数据恢复预案。立讯精密此次选择支付赎金或是拒绝妥协,都将为其他供应商处理此类网络安全危机树立先例。
随着事件的逐渐平息,立讯精密数据泄露事件也为现代制造业敲响了警钟 —— 数字时代的网络威胁无处不在。对苹果而言,这不仅是强化自身安全防线的号召,更是要筑牢整个供应链的安全屏障,唯有如此,才能守住支撑其市场主导地位的产品神秘感与技术创新优势。

思科已向全球网络管理员发出紧急警告:其核心通信软件中存在一个严重远程代码执行(RCE)漏洞,目前正被黑客积极利用。该漏洞编号为 CVE-2026-20045,允许未授权攻击者接管受影响设备,并可能将权限提升至 root
该漏洞直击企业通信的核心,影响包括 Cisco Unified Communications Manager(Unified CM)Cisco Unity Connection 在内的重要平台。
虽然该漏洞的 CVSS 基础评分为 8.2(通常归类为 “高”),但思科已将威胁等级提升为 严重(Critical)。厂商解释称,这一调整反映了该漏洞的破坏性潜力。
根据公告:“思科已将此安全公告的安全影响等级(SIR)定为严重,而非评分所示的高。” 原因是:“利用此漏洞可能导致攻击者将权限提升至 root。”
漏洞存在于受影响设备的 Web 管理界面 中,源于对传入流量的输入验证不当。“此漏洞是由于在 HTTP 请求中对用户提供的输入验证不充分造成的。”
攻击者无需登录即可触发漏洞。通过 “向受影响设备的 Web 管理界面发送一系列特制的 HTTP 请求”,对手可以绕过安全控制。
一旦成功进入系统,后果可能是彻底的。“成功利用此漏洞可能允许攻击者获得底层操作系统的用户级访问权限,然后将权限提升至 root。”
该漏洞影响范围广泛,以下产品无论配置如何均受影响:
  • Unified CM(CallManager)
  • Unified CM Session Management Edition(SME)
  • Unified CM IM & Presence Service
  • Unity Connection
  • Webex Calling Dedicated Instance
由于已确认存在野外利用,修补并非可选。思科已为 14 版和 15 版发布软件更新,同时指出 12.5 版用户必须 “迁移到已修复的版本”。
鉴于当前活跃的威胁环境,“思科强烈建议客户立即升级到已修复的软件版本以缓解此漏洞。”

Instagram否认数据泄露,尽管声称有1700万账户数据遭窃

                        By

02:13 PM

Instagram表示已修复一个允许威胁行为者批量请求密码重置邮件的漏洞,此前有声称称超过1700万个Instagram账户的数据被爬取并泄露到网上。

Meta发言人告诉BleepingComputer:"我们修复了一个允许外部方为部分Instagram用户请求密码重置邮件的问题。"

"我们希望向所有人保证,我们的系统没有遭到入侵,用户的Instagram账户仍然安全。人们可以忽略这些邮件,对于可能造成的任何困惑,我们深表歉意。"

在Malwarebytes警告其客户网络犯罪分子已窃取1750万个账户的数据后,媒体开始对所谓的Instagram数据泄露事件大肆报道。

据称这些Instagram数据已在多个黑客论坛上免费发布,发帖者声称这些数据是通过未经证实的2024年Instagram API泄露事件收集的。

论坛帖子泄露据称的Instagram数据

共享的数据总共包含17,017,213个Instagram账户资料,包括电话号码、用户名、姓名、实际地址、电子邮件地址和Instagram ID。

该数据集包含以下唯一值的数量:

ID: 17,015,503
Username: 16,553,662
Email: 6,233,162
Phone number: 3,494,383
Name: 12,418,006
Address: 1,335,727

并非每条记录都包含所有这些信息,有些记录仅包含Instagram ID和用户名。

X平台上的网络安全研究人员声称[1, 2],这些被爬取的数据来自2022年的一次API爬取事件,但尚未提供任何明确证据来证实这一点。

此外,Meta告诉BleepingComputer,他们不知道2022年或2024年有任何API事件。

然而,Instagram此前曾遭受API爬取事件,例如2017年一个被利用来爬取并出售据称600万个账户个人信息的漏洞。

目前尚不清楚新泄露的Instagram数据是否是2017年泄露数据与过去几年额外信息的汇编。

BleepingComputer联系了泄露Instagram信息的人以确认数据被盗时间,但未收到回复。

Instagram否认数据泄露

目前没有证据表明该事件代表一次新的Instagram数据泄露。Meta表示他们不知道2022年或2024年有任何API被入侵的情况,也没有发生新的泄露。

此外,研究人员尚未提供证据证明泄露的数据集是通过最近的漏洞获得的。

相反,信息表明这些数据可能是多年来从多个来源爬取的信息汇编。

好消息是,这些泄露的数据不包含密码,因此无需更改密码。

然而,人们确实需要警惕利用这些信息进行的针对性网络钓鱼、短信钓鱼和社会工程攻击。

威胁行为者通常使用泄露的数据来尝试窃取额外信息,例如用户密码。

如果您收到Instagram密码重置邮件或发送到您手机号码的验证码,但您并未发起账户恢复,请直接忽略并删除它们。

如果您的账户未启用双因素身份验证,强烈建议您开启此功能以增强安全性。

更新于26年1月11日:添加了唯一数据值。

超万台Fortinet防火墙暴露于正被积极利用的双因素认证绕过漏洞

超过10,000台Fortinet防火墙目前仍暴露在互联网上,易受利用一个已存在五年的关键双因素认证(2FA)绕过漏洞的持续攻击。

Fortinet于2020年7月发布了FortiOS版本6.4.1、6.2.4和6.0.10以修复此漏洞(追踪编号为CVE-2020-12812),并建议无法立即打补丁的管理员关闭用户名大小写敏感功能,以阻止针对其设备的2FA绕过尝试。

这个不当身份验证安全漏洞(严重性评分为9.8/10)存在于FortiGate SSL VPN中,当用户名大小写改变时,允许攻击者在无需输入第二因素认证(FortiToken)的情况下登录未打补丁的防火墙。

上周,Fortinet警告客户,攻击者仍在利用CVE-2020-12812,针对那些需要启用LDAP(轻量级目录访问协议)的、存在漏洞配置的防火墙。

"Fortinet观察到,基于特定配置,2020年7月的漏洞FG-IR-19-283 / CVE-2020-12812近期在野外被滥用,"该公司表示。

上周五,互联网安全监督机构Shadowserver透露,其目前追踪到超过10,000台Fortinet防火墙仍暴露在互联网上,这些设备未针对CVE-2020-12812打补丁,易受这些持续攻击,其中超过1,300个IP地址位于美国。

暴露于CVE-2020-12812攻击的Fortinet防火墙(Shadowserver)

CISA和FBI在2021年4月曾警告,国家资助的黑客组织正在利用多个漏洞(包括一个滥用CVE-2020-12812来绕过2FA的漏洞)攻击Fortinet FortiOS实例。

七个月后,CISA将CVE-2020-12812添加到其已知被利用漏洞列表中,将其标记为在勒索软件攻击中被利用,并命令美国联邦机构在2022年5月前保护其系统。

Fortinet漏洞在攻击中经常被利用(通常作为零日漏洞)。例如,网络安全公司Arctic Wolf在12月警告,威胁行为者已经在滥用一个关键的身份验证绕过漏洞(CVE-2025-59718),通过恶意单点登录(SSO)来劫持管理员账户。

此前一个月,Fortinet警告了一个正被积极利用的FortiWeb零日漏洞(CVE-2025-58034),一周后,它确认已静默修补了第二个在广泛攻击中被滥用的FortiWeb零日漏洞(CVE-2025-64446)。

2025年2月,它还披露,中国黑客组织"伏特台风"(Volt Typhoon)利用了两个FortiOS漏洞(CVE-2023-27997和CVE-2022-42475),使用定制的Coathanger远程访问木马恶意软件,在荷兰国防部的一个军事网络中植入后门。

您正在阅读的故事是一系列独家报道,它们嵌套在一个更为紧迫的全互联网安全公告之中。所讨论的漏洞已被利用数月之久,现在是时候让更多人意识到这一威胁了。简而言之,您过去对互联网路由器后方内部网络安全性的认知,如今很可能已经危险地过时了。

安全公司Synthient目前监测到全球有超过200万台设备感染了Kimwolf,其中主要集中在越南、巴西、印度、沙特阿拉伯、俄罗斯和美国。Synthient发现,三分之二的Kimwolf感染设备是内置无安全措施或身份验证的Android电视盒子。

过去几个月,一个名为Kimwolf的新型僵尸网络经历了爆炸性增长。专家称其已感染全球超过200万台设备。Kimwolf恶意软件迫使受感染系统转发恶意和滥用的互联网流量——例如广告欺诈、账户接管尝试和大规模内容抓取——并参与足以使几乎任何网站一次性瘫痪数天的毁灭性分布式拒绝服务(DDoS)攻击。

然而,比Kimwolf惊人的规模更重要的是它用来快速传播的邪恶方法:它有效地通过多种“住宅代理”网络隧道回传,进入代理端点的本地网络,并进一步感染那些隐藏在用户防火墙和互联网路由器假定保护之下的设备。

住宅代理网络作为一种服务出售,旨在帮助客户将其网络流量匿名化并定位到特定区域。其中最大的服务允许客户通过全球几乎任何国家或城市的设备来路由其流量。

将终端用户的互联网连接转变为代理节点的恶意软件,通常与可疑的移动应用和游戏捆绑在一起。这些住宅代理程序也常通过非官方Android电视盒子安装,这些电视盒子由第三方商家在诸如AmazonBestBuy, NeweggWalmart等热门电商网站上销售。

这些电视盒子的价格从40美元到400美元不等,以令人眼花缭乱的无名品牌和型号进行销售,并且经常被宣传为免费流式传输某些类型订阅视频内容的一种方式。但这项交易存在隐藏成本:正如我们稍后将探讨的,这些电视盒子构成了目前估计200万感染Kimwolf系统中相当大的一部分。

一些预装了住宅代理恶意软件的非授权Android电视盒子。图片来源:Synthient。

Kimwolf也非常擅长感染一系列联网数码相框,这些相框在各大电商网站同样大量存在。2025年11月,Quokka的研究人员发布了一份报告(PDF),详细说明了运行Uhale应用的基于Android的数码相框存在的严重安全问题——包括截至2025年3月亚马逊最畅销的数码相框。

这些数码相框和非官方Android电视盒子存在两大安全问题。首先是其中相当大一部分预装了恶意软件,或者要求用户下载非官方的Android应用商店和恶意软件,才能将设备用于其宣称的目的(视频内容盗版)。这些不速之客中最典型的是将设备转变为住宅代理节点的小程序,这些节点被转售给他人。

这些数码相框和非授权Android电视盒子的第二个重大安全噩梦是,它们依赖于少数几种联网的微电脑板,这些板子没有内置明显的安全或身份验证要求。换句话说,如果您与一个或多个此类设备处于同一网络,您很可能可以通过在网络中发出单个命令同时攻陷它们。

没有地方比得上127.0.0.1

这两种安全现实的结合在2025年10月凸显出来,当时罗切斯特理工学院的一名计算机科学本科生开始密切跟踪Kimwolf的增长,并每天与其明显的创建者直接互动。

Benjamin Brundage是22岁的安全公司Synthient的创始人,这家初创公司帮助企业检测代理网络并了解这些网络如何被滥用。Brundage在准备期末考试期间进行了大量关于Kimwolf的研究,他在2025年10月下旬告诉KrebsOnSecurity,他怀疑Kimwolf是Aisuru的一个新的基于Android的变种。Aisuru是一个僵尸网络,去年秋天曾被错误地归咎为一系列破纪录DDoS攻击的元凶。

Brundage表示,Kimwolf通过利用全球许多大型住宅代理服务中的一个明显漏洞而迅速增长。他解释说,这个弱点的关键在于,这些代理服务没有采取足够措施来防止其客户将请求转发到单个代理端点的内部服务器。

大多数代理服务会采取基本措施,通过明确拒绝针对RFC-1918中指定的本地地址的请求,来防止其付费客户“向上游”进入代理端点的本地网络。这些地址包括众所周知的网络地址转换(NAT)范围:10.0.0.0/8、192.168.0.0/16和172.16.0.0/12。这些范围允许私有网络中的多个设备使用单个公共IP地址访问互联网。如果您运行任何家庭或办公网络,您的内部地址空间就在一个或多个这些NAT范围内运行。

然而,Brundage发现,操作Kimwolf的人已经找到了如何直接与数百万住宅代理端点的内部网络上的设备通信的方法,他们只需更改其域名系统(DNS)设置,使其与RFC-1918地址范围中的设置匹配即可。