当 AI 开始“代你执行”:企业级 AI Agent 的真实攻击面与安全边界重构

xiaohack博客专注前沿科技动态与实用技术干货分享,涵盖 AI 代理、大模型应用、编程工具、文档解析、SEO 实战、自动化部署等内容,提供开源项目教程、科技资讯日报、工具使用指南,助力开发者、AI 爱好者获取前沿技术与实战经验。

阿里云安全保障急招安全工程师,在这里,有机会(可入职后培养):
1学习前沿云上攻防技能,落地创新安全架构方案,建设云上纵深防御架构体系。
2跟进前沿AI安全保障技能(如MCP/A2A Agent访问控制、Prompt Injection),保障AI场景数据安全、身份与访问控制安全,探索AI时代产品的最佳安全实践。
3在全栈可控的技术安全治理体系中,紧跟前沿AI Agent技术,将AI智能化技术落地到安全保障流程中,提升治理效果、效率。
投递方式:aliyun_xz@service.aliyun.com
职责要求:
●能够深入产品线产研流程,理解安全需求,度量/管理产线安全风险,并推动安全加固方案的落地执行,推动产线实现纵深防御体系
●推进产线DevSecOps安全发布流程建设,完成产品架构评审、风险扫描、代码审计、漏洞修复等基础安全运营工作,探索安全左移工作
●负责大型产品整体上云安全架构设计及安全解决方案设计
●根据业务线的特性,制订定制化的安全解决方案,对业务进行威胁建模,针对安全薄弱点,定期进行全链路攻防演练
●负责设计、评估云产品对客安全能力,推动云产品默认安全建设,增强客户对云产品的安全感、信任感
●负责将安全领域专家知识转化为AI Agent、数据集、Prompt,推动SDL流程智能化
技能要求:
●有安全攻防经验,熟悉常见的web漏洞原理以及对应的修复方法
●熟悉常见的安全运营工具,包括黑白灰盒、waf、rasp、sca等
●熟悉Java\Python\Go\C/C++中至少一种编程语言,能够独立编写脚本和简单程序,有代码审计工作经验者尤佳
●需有良好的沟通、协调、风险管理能力,能够独立推动前沿安全解决方案在产研团队的落地
●具备安全架构设计经验,能够结合产研团队诉求(稳定、性能、体验、成本)设计合理的安全架构方案,并推动落地
●具备数据度量思维,熟练掌握SQL、数据报表技能,能够清晰地梳理产线风险水位、安全治理效能,并尽量通过数据来论证,帮助产线一号位理解安全治理逻辑,并影响其决策,推动产线安全水位良性上升。
●能够将安全领域专家知识持续沉淀为标准化语料数据,将DevSecOps的治理策略转化为Prompt,并推动Agent集成到DevSecOps流程中,提升流程智能化水位。
●(加分)具备AI Agent实践、运营经验,掌握如何提升Agent效果的调优技巧
职责描述:
●负责参与云上云原生安全体系建设,探索AI&云场景下的云原生最佳实践,推动最佳实践在云产品的落地
●评审PaaS类云产品安全架构,基于风险,设计符合纵深防御要求的安全架构解决方案,并推动产研团队将安全架构解决方案落地
●支撑供应链安全漏洞应急分析、修复方案落地与设计
●负责推动热修复、热迁移方案设计并推动落地,评估并支持提升功防场景的云产品可用性
技能要求:
●具备容器安全、虚拟化安全相关经验
●具备功防演练实战经验
●具备威胁建模、安全架构设计经验
●熟悉常见的安全运营工具,包括黑白灰盒扫描工具、waf、rasp、sca等
●熟悉Java\Python\Go\C/C++中至少一种编程语言,能够独立编写脚本和简单程序,有代码审计工作经验者尤佳
●(加分)先知、补天、漏洞盒子、HackerOne、BugCrowd、ASRC、TSRC等平台有高质量漏洞提交的白帽子。或挖掘过高质量CVE/CNVD漏洞。
●(加分)主导高质量的安全类开源项目
●(加分)负责过大型安全架构改造项目,并具备落地成绩
●(加分)熟悉DevSecOps流程,具备相关经验和成绩
●(加分)具备AI类产品功防经验或对AI场景具备极大兴趣和思路
亚马逊云科技(AWS)最近推出了VPC加密控制功能,允许客户验证 VPC 内部和 VPC 之间的流量是否加密,并在支持的地方要求加密。该功能提供了对未加密流量的可见性,支持使用兼容的基于 Nitro 的基础设施进行强制执行,并允许排除无法加密流量的资源。 据云服务提供商称,这项新功能有助于组织在他们的 AWS 环境中应用一致的加密标准,并展示符合 HIPAA、PCI DSS 和 FedRAMP 等监管框架的合规性,这些框架要求全面加密。AWS 的首席开发者倡导者Sébastien Stormacq解释道: 金融服务、医疗保健、政府和零售等行业的组织在维护云基础设施的加密合规性方面面临着重大的操作复杂性。传统方法需要将多个解决方案拼凑在一起,并管理复杂的公钥基础设施(PKI),同时手动使用电子表格跟踪不同网络路径上的加密。 虽然社区的反应大多是积极的,但许多人最初对定价方法表示困惑,或者质疑为什么应该为安全控制付费。用户 kei_ichi 写道: 这个功能应该默认启用并且免费。 管理员可以为现有的 VPC 启用该功能,以监控流量流的加密状态,并识别无意中允许明文流量的 VPC 资源。云安全顾问和 AWS 安全英雄Chris Farris在他的re:Invent概述中写道: 让我们从为什么应该避免这种情况开始——每个非空 VPC 每月 110 美元。如果你需要“满足像 HIPAA 和 PCI DSS 这样严格的合规标准”和“展示符合加密标准”,这绝对是值得的。 VPC 加密控制有两种操作模式:监控和强制执行。激活后,强制执行模式确保所有新资源仅在兼容的 Nitro 实例上创建,并且在检测到错误的协议或端口时丢弃任何未加密的流量。 来源:AWS 博客 管理员只有将所有资源迁移到兼容加密的基础架构后,才能启用强制模式。Farris 指出: 如果你的 VPC 中有未加密传输的资源,你不能启用强制执行模式。这里的迁移工作将非常巨大,但如果你的审计员要求你手工完成这项工作,这些成本是值得的。 这需要首先升级到支持的硬件和通信协议。可以为不支持加密的资源(如互联网或 NAT 网关)配置特定的排除,因为它们的流量离开了 AWS 网络。在“理解现代云安全中的 VPC 加密”的文章中,Anish Kumar补充道: 对于你的云安全态势,你可以自信并有证据地回答这个问题:“我所有的 VPC 中的流量都加密了吗?”从合规审计的角度来看,你可以在流量日志和排除列表中展示加密状态。 这项新功能目前在 AWS 的一些区域可用,包括弗吉尼亚北部、爱尔兰、伦敦和新加坡。在 3 月 1 日之前,VPC 加密控制将免费使用,之后将对每个非空 VPC 收取固定的小时费,每小时 0.15 美元起。 原文链接: https://www.infoq.com/news/2026/01/aws-vpc-encryption-controls
网络安全研究人员披露了一种先前未记录且功能丰富的恶意软件框架的详细信息,该框架代号为VoidLink,专门设计用于长期、隐蔽地访问基于Linux的云环境。
根据Check Point Research的一份新报告,这款云原生Linux恶意软件框架包含一系列自定义加载器、植入程序、rootkit和模块化插件,使其操作者能够随时间推移增强或改变其功能,并在目标变更时灵活调整。它于2025年12月首次被发现。
"该框架包含多项专注于云的功能和模块,并设计为能在云和容器环境中长期可靠运行,"这家网络安全公司在今天发布的分析报告中表示。"VoidLink的架构极其灵活且高度模块化,围绕一个自定义插件API构建,该API似乎受到Cobalt Strike的Beacon对象文件(BOF)方法的启发。默认提供的30多个插件模块都使用了此API。"
这些发现反映了威胁行为者的焦点从Windows系统转向了已成为云服务和关键操作基石的Linux系统。VoidLink被评估为中国关联威胁行为者的作品,目前处于积极维护和演进中。
该工具包是一个用Zig编程语言编写的云优先植入程序,能够检测主要的云环境,即亚马逊网络服务(AWS)、谷歌云、微软Azure、阿里巴巴和腾讯云,并在识别到自身运行于Docker容器或Kubernetes Pod内时调整其行为。它还能收集与云环境以及Git等流行源代码版本控制系统相关的凭据。
VoidLink高级概述
针对这些服务的攻击表明,VoidLink很可能被设计用于针对软件开发人员,意图窃取敏感数据或利用访问权限进行供应链攻击。
其部分其他能力列举如下:
一个基于中文的Web仪表板允许攻击者远程控制植入程序、动态创建定制版本、管理文件、任务和插件,并执行攻击周期的不同阶段——从侦察和持久化到横向移动和通过擦除恶意活动痕迹进行防御规避。
用于创建VoidLink定制版本的构建器面板
VoidLink支持37个插件,涵盖反取证、侦察、容器、权限提升、横向移动等类别,使其成为一个功能全面的后渗透利用框架:
Check Point将其描述为"令人印象深刻"且"远比典型的Linux恶意软件先进",并表示VoidLink具有一个处理C2通信和任务执行的核心编排器组件。
它还包含大量反分析功能以规避检测。除了标记各种调试器和监控工具外,如果检测到任何篡改迹象,它还能自我删除。它还具备自修改代码选项,可以在运行时解密受保护的代码区域,并在不使用时将其加密,从而绕过运行时内存扫描器。
此外,该恶意软件框架会枚举受感染主机上安装的安全产品和加固措施,以计算风险评分并制定全面的规避策略。例如,这可能涉及在高风险环境中减慢端口扫描速度并进行更严格的控制。
"开发者展现了高水平的技术专长,精通多种编程语言,包括Go、Zig、C以及React等现代框架,"Check Point指出。"此外,攻击者拥有对复杂操作系统内部原理的深入了解,使其能够开发先进且复杂的解决方案。"
"VoidLink旨在尽可能实现规避自动化,对环境进行分析并选择最合适的策略在其中运行。借助内核模式技术和庞大的插件生态系统,VoidLink使其操作者能够以自适应的隐蔽方式在云环境和容器生态系统中活动。"
觉得这篇文章有趣吗?请关注我们的Google新闻、Twitter和LinkedIn,阅读我们发布的更多独家内容。

亚马逊云科技(AWS)最近推出了VPC加密控制功能,允许客户验证 VPC 内部和 VPC 之间的流量是否加密,并在支持的地方要求加密。该功能提供了对未加密流量的可见性,支持使用兼容的基于 Nitro 的基础设施进行强制执行,并允许排除无法加密流量的资源。
据云服务提供商称,这项新功能有助于组织在他们的 AWS 环境中应用一致的加密标准,并展示符合 HIPAA、PCI DSS 和 FedRAMP 等监管框架的合规性,这些框架要求全面加密。AWS 的首席开发者倡导者Sébastien Stormacq解释道:
金融服务、医疗保健、政府和零售等行业的组织在维护云基础设施的加密合规性方面面临着重大的操作复杂性。传统方法需要将多个解决方案拼凑在一起,并管理复杂的公钥基础设施(PKI),同时手动使用电子表格跟踪不同网络路径上的加密。
虽然社区的反应大多是积极的,但许多人最初对定价方法表示困惑,或者质疑为什么应该为安全控制付费。用户 kei_ichi 写道:
这个功能应该默认启用并且免费。
管理员可以为现有的 VPC 启用该功能,以监控流量流的加密状态,并识别无意中允许明文流量的 VPC 资源。云安全顾问和 AWS 安全英雄Chris Farris在他的re:Invent概述中写道:
让我们从为什么应该避免这种情况开始——每个非空 VPC 每月 110 美元。如果你需要“满足像 HIPAA 和 PCI DSS 这样严格的合规标准”和“展示符合加密标准”,这绝对是值得的。
VPC 加密控制有两种操作模式:监控和强制执行。激活后,强制执行模式确保所有新资源仅在兼容的 Nitro 实例上创建,并且在检测到错误的协议或端口时丢弃任何未加密的流量。

来源:AWS 博客
管理员只有将所有资源迁移到兼容加密的基础架构后,才能启用强制模式。Farris 指出:
如果你的 VPC 中有未加密传输的资源,你不能启用强制执行模式。这里的迁移工作将非常巨大,但如果你的审计员要求你手工完成这项工作,这些成本是值得的。
这需要首先升级到支持的硬件和通信协议。可以为不支持加密的资源(如互联网或 NAT 网关)配置特定的排除,因为它们的流量离开了 AWS 网络。在“理解现代云安全中的 VPC 加密”的文章中,Anish Kumar补充道:
对于你的云安全态势,你可以自信并有证据地回答这个问题:“我所有的 VPC 中的流量都加密了吗?”从合规审计的角度来看,你可以在流量日志和排除列表中展示加密状态。
这项新功能目前在 AWS 的一些区域可用,包括弗吉尼亚北部、爱尔兰、伦敦和新加坡。在 3 月 1 日之前,VPC 加密控制将免费使用,之后将对每个非空 VPC 收取固定的小时费,每小时 0.15 美元起。
https://www.infoq.com/news/2026/01/aws-vpc-encryption-controls