攻防启示录
在大模型技术飞速发展的 2025 年,网络攻防领域正经历着深刻变革。随着攻击手段愈发自动化、智能化,传统防御体系面临前所未有的严峻考验。360 数字安全集团基于大量实战经验与前沿威胁动态,梳理出2025年攻防演练七大攻击趋势,并提出相应防御建议,为政企客户及网络安全从业者提供参考。
1
常规漏洞利用:自动化“利刃”的致命进化
常规漏洞利用仍是红队突破企业防线的“致命利器”。2025年,攻击技术全面升级为“AI+隐蔽化”的双重组合模式,攻击者借助自动化工具快速扫描并利用Log4j 2.x、Apache Struts等公开漏洞,配合横向渗透与权限提升,不断扩大攻击范围。
相较于传统漏洞利用方式,2025 年的攻击技术演进呈现以下特点:一是 AI 化驱动的漏洞挖掘,通过技术自动生成攻击代码,轻松绕过传统安全检测;二是隐蔽化的无文件化攻击链,利用内存驻留技术规避 EDR 监控。此外,攻击趋势也十分明显:
漏洞利用时效性升级:
从漏洞披露到武器化攻击的窗口期缩短至24小时内,企业防御响应时间被极度压缩;
跨协议链式攻击兴起:
通过多协议串联漏洞,突破网络分段隔离,实现“横向穿墙”;
云原生漏洞成攻击焦点:
针对云环境漏洞的利用占比提升,云安全防线面临严峻考验。
2
0day武器化升级,“核武器”击溃防线
2025 年,红队将重点挖掘 CMS 系统、安全设备和 OA 系统的0day漏洞。在技术演进方面,攻击者利用强化学习模型批量扫描代码逻辑缺陷,极大提升了 0day 发现效率。与此同时,攻击者倾向于采用多阶段协同的载荷分离技术,先植入轻量级Shellcode,再通过加密信道动态下载核心攻击模块,实现“精准打击”。具体攻击趋势包含:
供应链0day爆发:
攻击者利用软件供应商代码签名劫持,植入后门;
硬件级漏洞利用增多:
针对 CPU 侧信道漏洞(如新型 Spectre 变种)、基带固件漏洞的攻击时有发生;
漏洞利用隐蔽性增强:
采用时间触发机制(如休眠至特定日期激活)逃避沙箱检测。
3
AI驱动的社工:突破传统防御的“软刀子”
2025 年,AI 技术彻底重构了社会工程攻击范式。攻击者基于目标公开数据(企业年报、招标网站等),利用AI 生成定制化钓鱼内容,包括伪造业务指令、合同文档,甚至通过邮件、聊天软件、二维码多渠道协同攻击。新型 AI 社工攻击趋势涵盖:
——AI 驱动的多模态生成引擎:整合文本、图像生成模型,批量生产钓鱼素材,实现“精准投送”;
——隐蔽载荷投递:将恶意代码嵌入AI生成的图片/文档文件,实现“无痕攻击”。
4
供应链攻击:立体化渗透的“暗潮”
2025 年,供应链攻击突破传统 “单点渗透” 模式,演变为覆盖软件、硬件、服务全链条的立体化作战。攻击者通过二级 / 三级供应商(如 IT 运维服务商、云服务代理商)植入后门,规避直接针对核心系统的风险,甚至利用云服务商 API 漏洞,实现 “一次入侵,全网扩散”。
攻击趋势方面,攻击者通过 AI 扫描目标企业的开源组件依赖树,进行依赖关系图谱分析,自动选择高利用率、低维护频率的库作为攻击入口;攻击者滥用云服务 API,利用 AWS Lambda、Azure Functions 等无服务器架构的临时权限漏洞,注入供应链后门。攻击呈现出多层渗透、攻击范围全域化以及隐蔽性倍增等特点,轻松绕过代码审计。
5
子公司迂回突破战术 借边缘节点撕开防线
2025 年,红队更多地将集团化企业的分子公司、区域分支机构作为攻击跳板,绕过总部高等级防护体系。典型攻击路径包括:
低权限入口突破:
通过分子公司老旧 OA 系统(如未升级的通达信)获取初始据点;
横向信任滥用:
利用总部与分子公司间的 VPN 互信策略,横向渗透至 ERP、财务中台等核心业务系统;
数据聚合劫持:
在分子公司本地数据库部署隐蔽嗅探器,长期收集敏感数据并伪装成正常业务流量外传。
6
勒索病毒定向爆破:精准打击的定时炸弹
2025年,勒索病毒攻击呈现出目标定向化、技术融合化、战术隐蔽化的特点。攻击者结合前沿技术与战术,突破传统防御体系。技术革新主要体现在:AI 驱动目标选择,利用自然语言处理(NLP)分析企业公开财报、招标公告,自动识别安全防护薄弱的目标;采用无痕驻留技术,勒索载荷仅驻留内存,重启后自动清除痕迹,规避取证分析;利用自动化工具(如 Fuzzing-as-a-Service)批量挖掘边缘设备固件漏洞;攻击链依赖未公开漏洞(如 Windows 内核提权、NAS 设备 RCE),漏洞利用周期从数周缩短至 72 小时内。攻击趋势体现在:
——边缘节点成为跳板:通过Modbus协议漏洞感染OT网络,实现“工业渗透”;
——移动端成为辅助入口:通过恶意SDK或企业签名的“白利用”应用传播,实现“多端协同”;
——APT 化潜伏渗透:利用供应链漏洞(如第三方服务商、开源组件)长期潜伏,结合Cobalt Strike等工具建立隐蔽C2通道,在攻防演练窗口期集中触发勒索载荷。
7
AI系统对抗性攻击:以子之矛攻子之盾
2025 年,针对AI系统的攻击颠覆了传统安全攻防逻辑。攻击者通过不当输出、虚假信息、提示注入、供应链攻击、生成对抗样本等手段,使企业的 AI 安防系统 “自盲” 或 “反噬”。
AI 对抗攻击的核心技术突破包括:攻击方利用大模型服务中代理框架、向量数据库、推理框架以及训练管理平台等软件组件的漏洞,绕过模型策略直接进行攻击;攻击者通过修改输入提示(Prompt),诱导大模型生成不良内容或窃取系统的敏感信息;攻击者通过 API 查询反推 AI 模型决策边界,精准设计对抗性输入。
360智能化攻防演练解决方案
针对以上复杂多样的攻击趋势,360凭借深厚的技术积累与丰富的实战经验,对智能化攻防演练解决方案进行了全面升级。
此次升级以AI为关键驱动力,深度融合云端的数据、算力、专家资源,以及云地协同服务的优势,构建【探针+数据+平台+专家+AI】的攻防演练体系,向政企单位提供集资产加固、风险识别、异常监测、响应评估为一体的安全运营服务,实现全天候、全方位的实战化网络安全保障。
此外,方案针对分析研判、威胁溯源、邮件检测等攻防演练典型场景,推出安全数字专家智能体。这些智能体7×24小时实时监测响应,覆盖演练全流程,助力政企单位实战攻防更省心、高效、智能。
2025年攻防演练即将开启
想要7x24小时智能守护
请联系:400-0309-360
往期推荐
|
|||
|
|||
|
|||
|
原文始发于微信公众号(360数字安全):2025 年攻防演练攻击趋势:AI 赋能下的攻防新变局
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论