2025 年攻防演练攻击趋势:AI 赋能下的攻防新变局

admin 2025年5月9日00:24:14评论1 views字数 2748阅读9分9秒阅读模式

2025 年攻防演练攻击趋势:AI 赋能下的攻防新变局

攻防启示录

在大模型技术飞速发展的 2025 年,网络攻防领域正经历着深刻变革。随着攻击手段愈发自动化、智能化,传统防御体系面临前所未有的严峻考验。360 数字安全集团基于大量实战经验与前沿威胁动态,梳理出2025年攻防演练七大攻击趋势,并提出相应防御建议,为政企客户及网络安全从业者提供参考。

2025 年攻防演练攻击趋势:AI 赋能下的攻防新变局

1

常规漏洞利用:自动化“利刃”的致命进化

常规漏洞利用仍是红队突破企业防线的“致命利器”。2025年,攻击技术全面升级为“AI+隐蔽化”的双重组合模式,攻击者借助自动化工具快速扫描并利用Log4j 2.x、Apache Struts等公开漏洞,配合横向渗透与权限提升,不断扩大攻击范围。

相较于传统漏洞利用方式,2025 年的攻击技术演进呈现以下特点:一是 AI 化驱动的漏洞挖掘,通过技术自动生成攻击代码,轻松绕过传统安全检测;二是隐蔽化的无文件化攻击链,利用内存驻留技术规避 EDR 监控。此外,攻击趋势也十分明显:

漏洞利用时效性升级:

从漏洞披露到武器化攻击的窗口期缩短至24小时内,企业防御响应时间被极度压缩;

跨协议链式攻击兴起:

通过多协议串联漏洞,突破网络分段隔离,实现“横向穿墙”;

云原生漏洞成攻击焦点:

针对云环境漏洞的利用占比提升,云安全防线面临严峻考验。

2

0day武器化升级,“核武器”击溃防线

2025 年,红队将重点挖掘 CMS 系统、安全设备和 OA 系统的0day漏洞。在技术演进方面,攻击者利用强化学习模型批量扫描代码逻辑缺陷,极大提升了 0day 发现效率。与此同时,攻击者倾向于采用多阶段协同的载荷分离技术,先植入轻量级Shellcode,再通过加密信道动态下载核心攻击模块,实现“精准打击”。具体攻击趋势包含:

供应链0day爆发:

攻击者利用软件供应商代码签名劫持,植入后门;

硬件级漏洞利用增多:

针对 CPU 侧信道漏洞(如新型 Spectre 变种)、基带固件漏洞的攻击时有发生;

漏洞利用隐蔽性增强:

采用时间触发机制(如休眠至特定日期激活)逃避沙箱检测。

3

AI驱动的社工:突破传统防御的“软刀子”

2025 年,AI 技术彻底重构了社会工程攻击范式。攻击者基于目标公开数据(企业年报、招标网站等),利用AI 生成定制化钓鱼内容,包括伪造业务指令、合同文档,甚至通过邮件、聊天软件、二维码多渠道协同攻击。新型 AI 社工攻击趋势涵盖:

——AI 驱动的多模态生成引擎:整合文本、图像生成模型,批量生产钓鱼素材,实现“精准投送”;

——隐蔽载荷投递:将恶意代码嵌入AI生成的图片/文档文件,实现“无痕攻击”。

4

供应链攻击:立体化渗透的“暗潮”

2025 年,供应链攻击突破传统 “单点渗透” 模式,演变为覆盖软件、硬件、服务全链条的立体化作战。攻击者通过二级 / 三级供应商(如 IT 运维服务商、云服务代理商)植入后门,规避直接针对核心系统的风险,甚至利用云服务商 API 漏洞,实现 “一次入侵,全网扩散”。

攻击趋势方面,攻击者通过 AI 扫描目标企业的开源组件依赖树,进行依赖关系图谱分析,自动选择高利用率、低维护频率的库作为攻击入口;攻击者滥用云服务 API,利用 AWS Lambda、Azure Functions 等无服务器架构的临时权限漏洞,注入供应链后门。攻击呈现出多层渗透、攻击范围全域化以及隐蔽性倍增等特点,轻松绕过代码审计。

5

子公司迂回突破战术 借边缘节点撕开防线

2025 年,红队更多地将集团化企业的分子公司、区域分支机构作为攻击跳板,绕过总部高等级防护体系。典型攻击路径包括:

低权限入口突破:

通过分子公司老旧 OA 系统(如未升级的通达信)获取初始据点;

横向信任滥用:

利用总部与分子公司间的 VPN 互信策略,横向渗透至 ERP、财务中台等核心业务系统;

数据聚合劫持:

在分子公司本地数据库部署隐蔽嗅探器,长期收集敏感数据并伪装成正常业务流量外传。

6

勒索病毒定向爆破:精准打击的定时炸弹

2025年,勒索病毒攻击呈现出目标定向化、技术融合化、战术隐蔽化的特点。攻击者结合前沿技术与战术,突破传统防御体系。技术革新主要体现在:AI 驱动目标选择,利用自然语言处理(NLP)分析企业公开财报、招标公告,自动识别安全防护薄弱的目标;采用无痕驻留技术,勒索载荷仅驻留内存,重启后自动清除痕迹,规避取证分析;利用自动化工具(如 Fuzzing-as-a-Service)批量挖掘边缘设备固件漏洞;攻击链依赖未公开漏洞(如 Windows 内核提权、NAS 设备 RCE),漏洞利用周期从数周缩短至 72 小时内。攻击趋势体现在:

——边缘节点成为跳板:通过Modbus协议漏洞感染OT网络,实现“工业渗透”;

——移动端成为辅助入口:通过恶意SDK或企业签名的“白利用”应用传播,实现“多端协同”;

——APT 化潜伏渗透:利用供应链漏洞(如第三方服务商、开源组件)长期潜伏,结合Cobalt Strike等工具建立隐蔽C2通道,在攻防演练窗口期集中触发勒索载荷。

7

AI系统对抗性攻击:以子之矛攻子之盾

2025 年,针对AI系统的攻击颠覆了传统安全攻防逻辑。攻击者通过不当输出、虚假信息、提示注入、供应链攻击、生成对抗样本等手段,使企业的 AI 安防系统 “自盲” 或 “反噬”。

AI 对抗攻击的核心技术突破包括:攻击方利用大模型服务中代理框架、向量数据库、推理框架以及训练管理平台等软件组件的漏洞,绕过模型策略直接进行攻击;攻击者通过修改输入提示(Prompt),诱导大模型生成不良内容或窃取系统的敏感信息;攻击者通过 API 查询反推 AI 模型决策边界,精准设计对抗性输入。

2025 年攻防演练攻击趋势:AI 赋能下的攻防新变局

360智能化攻防演练解决方案

2025 年攻防演练攻击趋势:AI 赋能下的攻防新变局

针对以上复杂多样的攻击趋势,360凭借深厚的技术积累与丰富的实战经验,对智能化攻防演练解决方案进行了全面升级。

此次升级以AI为关键驱动力,深度融合云端的数据、算力、专家资源,以及云地协同服务的优势,构建【探针+数据+平台+专家+AI】的攻防演练体系,向政企单位提供集资产加固、风险识别、异常监测、响应评估为一体的安全运营服务,实现全天候、全方位的实战化网络安全保障。

此外,方案针对分析研判、威胁溯源、邮件检测等攻防演练典型场景,推出安全数字专家智能体。这些智能体7×24小时实时监测响应,覆盖演练全流程,助力政企单位实战攻防更省心、高效、智能。

2025年攻防演练即将开启

想要7x24小时智能守护

请联系:400-0309-360

往期推荐

01

● 周鸿祎对话央视新闻:360锁定三名美国特工网攻亚冬会

► 点击阅读

02

● 摊牌了,2025攻防演练主力还得是安全智能体

► 点击阅读

03

唯一安全厂商!360安全智能体获权威机构推荐稳居行业第一选择!

► 点击阅读

04

● 告警!勒索毒王Weaxor家族利用AI攻击,国内多家公司受灾

► 点击阅读

原文始发于微信公众号(360数字安全):2025 年攻防演练攻击趋势:AI 赋能下的攻防新变局

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月9日00:24:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2025 年攻防演练攻击趋势:AI 赋能下的攻防新变局http://cn-sec.com/archives/4043848.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息