2025年度网络安全热点事件盘点
- 浏览次数 1208
- 喜欢 0
2025年,全球网络安全形势依然复杂多变。
从软件漏洞到僵尸网络,从勒索组织到国家级黑客,攻击手段不断升级,影响范围也越来越广。网络安全风险的扩散使企业运营和服务稳定面临更大压力,也为防护和治理提出了新的挑战。
本文基于HackerNews网站数据,以“创宇资讯”视角出发,筛选并总结出了2025年备受关注的网络安全热点事件,以期为安全治理与风险应对提供参考。
1.Aisuru超大规模物联网僵尸网络持续升级
自2024年起,基于Mirai变种的Aisuru僵尸网络开始活跃。2025年Aisuru逐渐演变为能持续攻击全球关键平台、并不断刷新攻击规模纪录的超级僵尸网络,成为年度最具破坏性的网络安全威胁之一。
2025年1月,研究人员发现,黑客组织利用Cambium Networks cnPilot路由器中的未披露零日漏洞,部署名为AIRASHI的AISURU僵尸网络变种,发动DDoS攻击。
5月,网络安全博客KrebsOnSecurity披露近期遭遇峰值达6.3Tbps的DDoS攻击,创下Google防御系统处理流量的新纪录。
10月,全球两大游戏平台Steam与Riot Games出现大范围故障,导致多款热门游戏无法运行,专家普遍认为是由Aisuru发起的大规模DDoS攻击所致。
11月,微软披露,Aisuru于10月24日对其Azure云平台发动了多向量攻击,峰值达15.72 Tbps、36.4亿包/秒,这是有记录以来针对云服务的最大规模DDoS攻击。
12月,研究人员发现一个由至少180万台安卓设备组成的Kimwolf僵尸网络,可能与Aisuru存在关联。
事件详情:
https://hackernews.cc/archives/57035
https://hackernews.cc/archives/58865
https://hackernews.cc/archives/61013
https://hackernews.cc/archives/61297
https://hackernews.cc/archives/61576
https://hackernews.cc/archives/61962
2.2025年朝鲜黑客再次蝉联全球加密货币盗窃榜首
2025年,朝鲜黑客继续瞄准加密货币发起连锁攻击。
2月,加密货币平台Bybit遭受攻击,约15 亿美元以太坊被盗,攻击被指向朝鲜Lazarus组织。
4 月,朝鲜黑客悄然利用Zoom,在加密货币交易员及风险投资人士工作站植入信息窃取恶意软件。
12 月,韩国最大加密货币交易所Upbit遭黑客入侵,约3000万美元加密货币被窃。韩国政府介入调查,入侵手法及资金洗钱路径均指向朝鲜Lazarus组织。
年末,区块链情报公司Chainalysis在《加密犯罪报告》中披露,2025年朝鲜黑客共窃取20.2亿美元加密货币,再次蝉联全球加密货币盗窃榜首。
事件详情:
https://hackernews.cc/archives/57622
https://hackernews.cc/archives/57890
https://hackernews.cc/archives/58427
https://hackernews.cc/archives/58120
https://hackernews.cc/archives/61751
https://hackernews.cc/archives/61965
3.韩国电信三大运营商相继失守
2025年,韩国三大电信运营商连续遭遇重大网络攻击。
4月,韩国电信运营商SK Telecom披露其遭遇恶意软件攻击,攻击者成功获取了部分客户的通用用户识别模块相关信息,2300多万用户信息泄露。
9月,KT Telecom确认,国际移动用户身份数据泄露,影响5561名用户。
10月,LG Uplus确认发生数据泄露事件,成为继 SK Telecom和KT Telecom之后,2025年内第三家遭遇网络攻击的韩国主要电信运营商。
事件详情:
https://hackernews.cc/archives/58449
https://hackernews.cc/archives/61314
4.俄航遭史上最狠攻击:7000台服务器被毁,40余次航班停飞
2025年7 月 28 日,俄罗斯航空公司(俄航)遭到亲乌克兰黑客组织Silent Crow与白俄罗斯“网络游击队”联合发起的大规模网络攻击。攻击导致约7000台服务器遭到破坏,航空公司的核心信息系统严重受损,至少40余架次航班被迫取消或延误,部分旅客行程受到明显影响。
此次攻击正值旅游旺季,莫斯科谢列梅捷沃机场的航班信息显示屏因大量航班取消而出现大面积飘红,现场运行秩序一度承压。且乘客信息面临外泄风险。
受此次攻击事件影响,截至格林尼治时间28日13 时,俄航股价下跌3.9%,跌幅明显高于同期大盘约1.4%的下行水平。
事件详情:
https://hackernews.cc/archives/59972
https://hackernews.cc/archives/60060
https://hackernews.cc/archives/61883
5.捷豹路虎遭重大网络攻击,全球生产中断
2025年9月2日,捷豹路虎发布公告:“公司受到一起网络事件的影响。并已采取积极措施暂时关闭相关系统,以第一时间降低事件带来的风险和影响。”同日发送给员工的内部邮件称,管理层已达成一致,决定生产相关人员暂时停工。
9月3日,黑客组织 Scattered LAPSUS$ Hunters认领了此次攻击事件。黑客声称已经获取员工账户信息、部分内部文件以及可能涉及研发数据在内的敏感信息,并在暗网上威胁公开数据以迫使公司支付赎金。
事件详情:
https://hackernews.cc/archives/60586
https://hackernews.cc/archives/60644
https://hackernews.cc/archives/60660
6.Scattered Lapsus$ Hunters黑客联盟登场
2025年8月8日,Scattered Spider、Shiny Hunters两大黑客组织合并成为Scattered Lapsus$ Hunters。
9月,Scattered Lapsus$ Hunters认领了对路虎捷豹的攻击事件。
同月,Scattered Lapsus$ Hunters在Telegram上宣称,获取了谷歌执法请求系统及美国联邦调查局电子背景调查系统的访问权限。
10月15日,Scattered Lapsus$ Hunters公布从澳航窃取的信息数据。
10月22日,Scattered Lapsus$ Hunters联合Com黑客组织,“开盒”千名联邦执法人员,以抗击特朗普移民政策。
事件详情:
https://hackernews.cc/archives/60660
https://hackernews.cc/archives/60798
https://hackernews.cc/archives/61113
https://hackernews.cc/archives/61196
7.国家级黑客入侵 F5 系统,窃取 BIG-IP 源代码及未公开漏洞数据
2025年8月,网络安全厂商 F5 披露,其内部系统曾遭到一名高度复杂的国家级威胁行为者长期渗透。调查显示,该威胁行为者并非一次性入侵,而是通过隐蔽手段持续维持访问权限,在较长时间内对部分 F5 系统进行未授权访问,并分阶段下载大量敏感资料。
泄露的数据范围广泛,涉及F5多项核心资产,包括 BIG-IP 产品相关源代码、尚未公开的漏洞信息、产品研发与测试环境,以及工程与知识管理平台中的内部技术文档。这类信息可能被用于开发高质量的漏洞利用工具,或对F5客户的关键基础设施发动更具针对性的攻击。
事件详情:
https://hackernews.cc/archives/61130
8.Oracle EBS 零日漏洞被Cl0p勒索组织大规模利用
2025年8月9日,Oracle E-Business Suite中一个此前未公开的零日漏洞遭到利用,该漏洞编号为CVE-2025-61882,CVSS评分高达9.8。谷歌云威胁情报小组指出,早在2025年7月10日,攻击者已开始针对Oracle EBS部署环境进行探测和攻击尝试。2025年下半年,Clop勒索组织围绕该漏洞展开大规模利用行动,相关事件逐渐披露。
11月,罗技向美国证券交易委员会提交文件披露其遭遇网络安全事件,黑客利用某第三方软件平台的漏洞,从公司内部IT系统中复制了特定数据;同一时期,马自达、佳能以及英国国家医疗服务体系再次被曝遭到Cl0p勒索攻击。美国区域航空公司Envoy Air也证实,其Oracle电子商务套件应用程序遭入侵并导致信息被窃取。随后哈佛大学披露遭遇语音钓鱼攻击,校友及捐赠者的联系信息发生泄露。11月21日,凤凰城大学披露一起大规模数据泄露事件,约350万人个人信息受到影响。
事件详情:
https://hackernews.cc/archives/61061
https://hackernews.cc/archives/61166
https://hackernews.cc/archives/61570
https://hackernews.cc/archives/61640
https://hackernews.cc/archives/61672
https://hackernews.cc/archives/62020
9.React2Shell 前端生态漏洞引发关注
12月3日,React 服务器组件中披露了一个最高严重级别的安全漏洞,漏洞编号为 CVE-2025-55182,CVSS 评分为 10.0。React 团队当日发布安全警报指出,该漏洞源于 React 在解码发送至服务器函数端点的负载时存在缺陷,攻击者可借此绕过身份验证实现远程代码执行,并强调即使应用本身未实现任何 React 服务器函数端点,只要支持 React 服务器组件,均可能面临攻击风险。
12月中下旬,新型恶意软件PCPcat针对性利用Next.js和React框架中的高危漏洞,在不到48小时内成功攻陷了 5.9万余台服务器。随后,PeerBlight的Linux后门、CowTunnel的反向代理隧道工具,以及基及Go语言的攻陷后植入程序ZinFoq陆续利用该漏洞,投递加密货币挖矿程序及一系列此前未被记录的恶意软件家族。
事件详情:
https://hackernews.cc/archives/61778
https://hackernews.cc/archives/61880
https://hackernews.cc/archives/61919
10.AI 驱动网络攻击显著上升
2025年,攻击者利用生成式 AI 加速恶意软件、钓鱼诱饵和漏洞探测等活动,企业与安全服务提供者则利用 AI 提升威胁检测与响应能力,形成新的攻防态势。
8月,ESET安全团队识别出全球首款AI驱动勒索软件PromptLock。
11月,谷歌宣布发现PROMPTFLUX恶意软件通过与谷歌 Gemini AI模型的 API 交互,自主编写源代码,以增强代码混淆效果并提升规避检测能力。
同月,Cybernews团队通过系统性对抗测试,揭示了ChatGPT-5、ChatGPT-4o、谷歌Gemini Pro 2.5、Gemini Flash 2.5、Claude Opus 4.1及Claude Sonnet 4六款主流模型的安全风险。通过“提示词攻击”模拟真实风险场景,证明即使不入侵系统,仅通过语言重构即可突破AI伦理护栏。当恶意请求被包装为学术研究、文学创作或第三方观察时,模型防御机制容易出现误判。
12月,研究人员披露了多款 AI 驱动的集成开发环境中存在的 30 余个安全漏洞。这些漏洞通过将提示注入技术与工具合法功能相结合,可实现数据窃取与远程代码执行攻击。
事件详情:
https://hackernews.cc/archives/60509
https://hackernews.cc/archives/61416
https://hackernews.cc/archives/61537
https://hackernews.cc/archives/61830
2025年10大网络安全事件表明,网络攻击已不再局限于单一系统或组织,部分事件能在短时间内对上下游业务产生连锁影响。从事件频发领域来看,软件漏洞、远程接入和基础网络服务仍是高风险领域。更值得注意的是,AI 的应用在提升效率的同时,也可能被攻击者利用,增加防御难度。随着系统复杂度增加,安全问题往往涉及运维管理、供应链协作和应急响应。
未来,网络安全不仅需技术防护,更应加强整体风险管理和跨部门协作,提高系统韧性与应对能力。
作者:知道创宇404实验室
(数据来源 https://hackernews.cc/,转载请注明出处。)