推广 热搜: 采购方式  甲带  滤芯  气动隔膜泵  减速机  减速机型号  履带  带式称重给煤机  无级变速机  链式给煤机 

腾讯安全态势研究:2025年度云上网络攻击态势报告

   日期:2026-01-19 19:26:32     来源:网络整理    作者:本站编辑    评论:0    
腾讯安全态势研究:2025年度云上网络攻击态势报告

摘要

云上攻击早已进入"后漏洞利用"时代。

攻击者不再满足于"能打进去",而是追求"打进去能赚钱"。当我们分析这些入侵记录时,一个残酷的现实浮出水面:近六成成功入侵目的是挖矿,其它被肉鸡而导致的安全事件、甚至数据被加密勒索也层出不穷AI基础设施正进入攻击者的视野。

本报告基于主机侧大量的入侵记录进行深度分析,涵盖3万+ 个独立攻击源IP,涉及 137个CVE漏洞。

重要说明:本报告数据来源于主机侧入侵检测系统记录的是攻击者命令在目标主机上实际执行的事件,而非网络安全设备拦截日志或扫描器探测记录。

年度关键发现

针对AI 的攻击工具集正在快速扩张

从LLM编排到AI Agent,12款AI产品被纳入攻击目标,这是AI安全需要被重视的信号。

发现

数据

洞察

攻击面持续扩张

2→12AI产品

攻击者系统性扫描AI生态

漏洞武器化速度快

Langflow漏洞在10月被大规模利用

50IP发起9,000+次自动化扫描

SSRF成主要攻击向量

已识别攻击中占93.8%

AI应用的架构特性导致SSRF风险高

AI Agent进入攻击视野

LettaAgentScope下半年出现攻击

2026年可能成为新热点

AI算力成为挖矿目标

Ray被入侵后89%用于挖矿

攻击者看中AI基础设施的GPU/算力资源

其他重要发现:

发现

数据

洞察

挖矿攻击主导

58.1% 的成功入侵

服务器已成为攻击者的"免费矿场",算力即金钱

新漏洞闪电武器化

单一漏洞数万次入侵

React Server Components RCE 从披露到大规模利用,时间窗口压缩到小时级

僵尸资产触目惊心

2019年老漏洞仍造成3万次入侵

大量系统"带病运行"6年,安全债务已成定时炸弹

游戏APT攻击需要关注

云上超过50%游戏公司被游戏APT入侵成功,目的是窃取源码搭建私服

除了传统的暴露面漏洞入侵,25年新增邮件钓鱼、简历钓鱼等攻击行为。

云访问密钥利用频繁

25年红蓝演练期间,相关客户访问密钥被利用比例达70%

漏洞利用/内网扫描/密钥硬编码是主要的3个泄露途径,已经超过github泄露。

供应链攻击

威胁情报发现云上多个客户存在供应链攻击的恶意C2请求。

甲方需要重点关注AI插件和浏览器插件投毒问题,如:office恶意AI插件、浏览器幽灵插件、admc6766供应链投毒

12月攻击海啸

环比增长30+

React2Shell漏洞爆发,新漏洞被闪电武器化

01

漏洞利用态势:谁在“躺枪”?

1.1 年度“最受黑客青睐”的 CVE 漏洞 Top 10

深度洞察:

React Server Components 漏洞的“屠榜”现象值得深思。这个2025年新披露的漏洞,单枪匹马贡献了超过54%的成功入侵。这揭示了一个危险趋势:现代前端框架的服务端渲染能力,正在成为新的攻击面 当开发者享受SSR带来的性能红利时,攻击者也在享受RCE带来的"入侵红利"。

老旧漏洞的"长尾效应"同样值得警惕。 数据显示,2019年甚至更早披露的漏洞至今仍被持续利用。漏洞一旦被武器化,就会长期存在于攻击者的工具库中,成为自动化扫描的"标配"——修复窗口不是几个月,而是永远。

1.2 漏洞新旧程度分析:新旧漏洞的"双杀"

下图展示的是被利用漏洞的CVE披露年份分布,反映攻击者对新旧漏洞的利用偏好。

CVE披露年份

被利用次数

解读

2018

322

古董级漏洞,仍有人中招

2019

31,183

老漏洞的"长尾效应"

2020

1,257

相对平静的一年

2021

8,822

Log4j元年的遗产

2022

3,906

Confluence等漏洞持续发酵

2023

6,416

多个高危漏洞被武器化

2024

1,789

过渡期

2025

267,400

新漏洞的"屠杀年"

深度洞察:

2025年新漏洞占据56%以上的入侵量,这是一个危险信号 它意味着:

  • 攻击者的武器化速度已经超过了企业的修复速度。

  • 等等看”的补丁策略已经彻底失效。

  • 漏洞披露后的24-48小时,就是生死时速。

但同时,老旧漏洞的“长尾效应”同样不容忽视,2019年甚至更早披露的漏洞至今仍被持续利用,揭示了另一个问题:僵尸资产”正在成为企业安全的最大盲区。这些系统可能早已被遗忘,但攻击者没有忘记它们。

02

攻击来源分析:谁在攻击你?

2.1 应重点关注的攻击源IP

深度洞察:

荷兰、波兰、芬兰的高排名更值得关注 这些国家的VPS服务商是攻击者搭建C2基础设施的热门选择。

内网攻击占1.7%,这是横向移动的信号 一旦攻击者突破边界,内网就是“自助餐厅”。

03

攻击类型分析:攻击者想要什么?

3.1 攻击目的分布

数据说明为更清晰地洞察攻击者的核心动机,本章节聚焦于意图明确的攻击记录进行分析。

攻击类型

占比

解读

Miner (挖矿)

58.11%

近六成入侵的终极目的

Verify (验证)

33.25%

漏洞验证,为后续攻击铺路

BackDoor (后门)

5.40%

持久化控制,细水长流

ReverseShell (反弹Shell)

3.24%

交互式控制,高价值目标

深度洞察:

挖矿攻击占据近六成,这是“后漏洞利用”时代的标志性特征。

为什么是挖矿?因为它是最稳定的变现方式

  • 低风险不需要窃取数据,不触发数据泄露告警;

  • 高收益7x24小时挖矿,算力即金钱;

  • 可规模化一套脚本打天下,批量部署;

  • 难追踪加密货币的匿名性提供天然保护。

33%的“验证”类攻击同样值得警惕 这意味着攻击者在"踩点"——今天的验证,就是明天的入侵。

3.2 挖矿攻击深度分析

挖矿攻击是2025年云上最主要的威胁类型,占意图明确攻击的 58.1%

挖矿攻击利用的主要漏洞:

漏洞名称

洞察

React Server Components RCE

新漏洞的"挖矿首选"

XXL-JOB 默认accessToken RCE

任务调度系统成重灾区

PostgreSQL 命令注入

老漏洞的"余热"

Langflow RCE (CVE-2025-3248)

AI工具链的新风险

深度洞察:

XXL-JOB的高排名揭示了一个被忽视的风险:任务调度系统 这类系统通常:

  • 部署在内网,安全意识薄弱;

  • 使用默认配置,accessToken形同虚设;

  • 拥有执行任意代码的“合法”能力。

Langflow的出现则预示着新的攻击趋势:AI工具链正在成为攻击目标 随着企业大规模部署AI应用,这类漏洞的影响只会越来越大。

04

攻击工具分析:攻击者的“武器库”

4.1 挖矿工具生态

深度洞察:

挖矿攻击的“平民化”趋势开源挖矿工具(如 XMRig)和公开的漏洞利用代码大幅降低了攻击门槛。攻击者的逻辑很简单:

  • 下载开源 XMRig;

  • 配置矿池地址;

  • 部署到被控主机;

  • 坐等收益。

这意味着:

  • 低技术门槛:不需要恶意软件开发能力,下载即用;

  • 攻击者群体扩大:从专业黑产团伙扩展到“脚本小子”;

  • 攻击量级上升:工具易得导致攻击频次大幅增加。

云原生环境面临定向威胁我们观察到 Kinsing 等专门针对云原生环境的攻击工具,它们擅长:

  • 利用容器逃逸;

  • 攻击 Kubernetes 集群;

  • 横向移动到其他容器。

05

时间趋势分析:攻击的 节奏

5.1 月度攻击趋势

深度洞察:

12月的3177%增长不是异常,是“必然” 这个数字背后是多重因素的叠加:

  • React Server Components漏洞的闪电武器化:这个漏洞在12月初被披露后,攻击者在极短时间内完成了武器化和大规模利用;

  • 漏洞利用的“窗口期效应”新漏洞披露后的头几周是攻击者的黄金窗口,大量未修复系统成为目标;

“平静”的月份也不平静。 7-11月看似攻击量较低(月均约12,000次),但每月上万次的成功入侵,意味着每天都有300-400次恶意命令在云上系统被实际执行

5.2 星期分布

深度洞察:

攻击在工作日和周末分布相对均匀,这是自动化攻击的典型特征攻击者不需要"上班",脚本7x24小时运行。

周二的峰值可能与工作周期有关周二是工作周的第二天,企业系统活跃度高,新部署的应用和服务较多,暴露面相应增加,为自动化扫描提供了更多目标。

06

攻击技术分析:攻击者的工具箱

6.1 常见攻击命令模式

黑吃黑:服务器沦为攻击者的“修罗场”

命令模式

用途

pipe_chain

管道链式执行,绕过检测

curl_download

下载恶意载荷

rm_files

清理痕迹/删除竞争对手

chmod_exec

赋予执行权限

base64_decode

解码混淆的payload

wget_download

下载恶意载荷(备选)

bash_exec

执行bash脚本

pkill_process

杀死竞争对手的进程

crontab_persist

定时任务持久化

nc_reverse

反弹shell

python_exec

Python脚本执行

perl_exec

Perl脚本执行

深度洞察:

pipe_chain(管道链)的高频使用揭示了攻击者的“反检测”意识 通过管道将多个命令串联,可以:

  • 避免在命令历史中留下完整记录;

  • 绕过基于单一命令的检测规则;

  • 实现“无文件”攻击。

rm_files和pkill_process的高频出现说明了一个有趣的现象:攻击者之间的“内卷” 当一台服务器被多个攻击者盯上时,后来者会:

  • 杀死前任的挖矿进程;

  • 删除前任的恶意文件;

  • 部署自己的挖矿程序。

这是一场“矿工”之间的战争,而受害者的服务器就是战场。

6.2 下载基础设施

Top 6 恶意下载域名:

⚠️ 关于合法平台滥用的说明

下表中出现的github.comgist.githubusercontent.comraw.githubusercontent.com是合法的代码托管平台,被攻击者滥用来分发恶意载荷。这些域名本身不是恶意的,不建议直接封禁,应采用URL级别的精细过滤策略。

域名

出现次数

分析

ellison.st

53,110

主要恶意载荷分发站

download.c3pool.org

40,246

C3Pool矿池官方下载

gist.githubusercontent.com

6,996

⚠️ 滥用GitHub   Gist托管

repositorylinux.xyz

2,580

伪装成Linux仓库

github.com

1,432

⚠️ 滥用GitHub托管

oceanic-node.su

1,156

⚠️ 滥用GitHub Raw

深度洞察:

攻击者正在大规模滥用合法平台 GitHub、Gist这些“白名单”域名成为恶意载荷的“避风港”:

  • 企业防火墙通常不会拦截GitHub;

  • CDN加速让下载更快;

  • 即使被举报,换个账号继续。

download.c3pool.org的高排名说明攻击者甚至不需要自建基础设施直接从矿池官网下载挖矿程序,简单粗暴但有效。

07

IOC 威胁情报

7.1 高危IP地址 (部分)

以下IP在2025年度攻击中高频出现,建议加入黑名单:

103.43.8.198185.191.127.11013.229.128.172154.16.112.23295.214.55.47其它 (联系腾讯云安全团队,获取更全信息

7.2 恶意域名 (部分)

以下域名用于恶意载荷分发,建议加入DNS黑名单:

ellison.stdownload.c3pool.orgrepositorylinux.xyzoceanic-node.suniggabin.net其它 (联系腾讯云安全团队,获取更全信息

注意:gist.githubusercontent.com、github.com、raw.githubusercontent.com虽然被滥用,但不建议直接封禁,应采用更精细的URL级别过滤。

08

AI基础设施:攻击者的新战场

在过去的2025年,AI迎来了大爆发,大模型开始在各行各业中落地生根,构建AI-SPM(AI  Security Posture Management‌ 人工智能安全态势管理系统),持续监控和评估人工智能系统的安全风险变得尤为重要。

8.1 Top5 检测漏洞的AI组件

组件

mlflow

gradio

langchain

clickhouse

Chuanhugpt

….

深度洞察:

  • MLflow 等模型管理工具的风险暴露度极高,这直接威胁着云上 AI 资产的完整性。

  • MLflow、Gradio 与 LangChain分别卡位了 AI 的模型管理(MLflow)、交互入口(Gradio)与应用编排(LangChain)。在实际攻防中,这三类组件一旦失守,意味着攻击者可以直接窃取模型资产、篡改交互逻辑或通过编排层穿透内网。

8.2 Top5 漏洞的类型

漏洞类型

代码执行 (Code Execution)

目录遍历 (Directory Traversal)

服务器端请求伪造 (SSRF)

跨站脚本 (XSS)

信息泄漏 (Information Leakage)

….

  • 在AI环境中,不仅要关注数量,更要关注漏洞的破坏力。相比于传统Web的轻微漏洞,AI场景下的RCE(代码执行)和目录遍历往往能造成毁灭性后果(如 GPU 挖矿、训练集泄露),这意味着攻击者一旦得手,即可直接获取容器宿主机权限,实现容器逃逸。

  • SSRF漏洞的高发,表明黑客正在利用AI代理作为跳板,扫描和攻击企业云环境内部的隔离区。

8.3 攻击面持续扩张

攻击者对AI基础设施的兴趣呈现系统性扩张。被攻击的AI产品从年初的2款快速扩展至年末的12款,覆盖了从LLM编排平台到AI Agent框架的完整AI技术栈。

攻击者不再只盯着个别AI产品,而是系统性地扫描整个AI生态:

时间

观测到攻击的AI产品

产品类型

Q1

DifyNextChat

AI开发平台、ChatGPT客户端

Q2

OllamaRayLobeChat

本地大模型、分布式计算、ChatGPT客户端

Q3

FlowiseGradioLettaLangflow

LLM编排、模型演示、AI Agent

Q4

AgentScope、Stable DiffusionChatGPT-on-WeChat

AI Agent框架、AI图像生成、开源ChatGPT接入

这份时间线展示了攻击目标的演进路径——从AI开发平台,到本地大模型,再到AI Agent框架,攻击者正在跟随AI技术的发展路径拓展攻击目标。

8.4 漏洞武器化速度惊人

Langflow CVE-2025-3248漏洞是2025年AI安全领域最具代表性的案例。该漏洞4月披露后经历数月小规模利用,10月完成武器化后迅速爆发——50个攻击源IP在当月发起超过9,000次自动化扫描,平均每个IP发起185次攻击。这种自动化漏洞利用模式意味着,任何暴露在公网的AI应用都可能在漏洞武器化后极短时间内遭受大规模扫描。

8.5 SSRF:AI应用的架构性弱点

已识别的AI攻击中,93.8%利用SSRF漏洞,这一比例远高于传统Web应用。原因在于AI应用的架构特性——需要调用外部LLM API、支持URL输入、提供代理功能——这些"便利功能"在攻击者眼中就是SSRF入口。攻击者可以利用AI应用作为跳板,访问云服务元数据、窃取API密钥、渗透内网。

8.6 AI算力成为挖矿目标

Ray分布式计算框架被入侵后,89%的后续攻击行为是加密货币挖矿。攻击者看中了AI基础设施的GPU/算力资源,将其作为"免费矿机"使用。这揭示了攻击者对AI基础设施的经济动机——不仅窃取数据和API密钥,还要榨取算力价值。

8.7 部分被攻击AI产品

类别

产品

LLM编排平台

LangflowFlowise

AI开发平台

Dify

ChatGPT客户端

NextChatLobeChatChatGPT-on-WeChat

AI分布式计算

Ray

本地大模型

Ollama

AI Agent框架

LettaAgentScope

AI模型演示

Gradio

AI图像生成

Stable Diffusion

其中AI Agent框架(Letta、AgentScope)在2025年下半年才进入攻击视野,预计2026年将成为重点目标。随着MCP(Model Context Protocol)协议普及,相关工具链也将成为新的攻击面。企业应立即盘点AI资产,建立快速漏洞响应机制,并对AI应用实施网络隔离和SSRF防护。

09

2025年云上攻击呈现6大特点

1. AI基础设施成为攻击者的新战场

攻击者不只盯着个别AI产品,而是系统性地扫描整个AI生态。

2.挖矿攻击的“工业化”

  • 近半数成功入侵与挖矿相关。

  • 攻击者已形成完整的“挖矿产业链”。

  • 服务器成为“免费矿场”。

3.新漏洞的“闪电武器化”

  • React Server Components RCE 单一漏洞造成25万次入侵。

  • 从漏洞披露到大规模利用,时间窗口压缩到小时级。

  • “等等看”的补丁策略已彻底失效。

4.僵尸资产的“定时炸弹”

  • 2019年的漏洞仍在造成数万次入侵。

  • 大量系统处于“无人认领”状态。

  • 安全债务正在累积成系统性风险。

5.攻击的“全自动化”

  • 攻击时间分布均匀,7x24小时不间断。

  • 命令模式标准化,脚本化程度极高。

  • 攻击者之间的“内卷”:互相清理对方的挖矿程序。

6.基础设施的“寄生化”

  • 大规模滥用GitHub、Gist等合法平台。

  • 少数下载服务器承载大量恶意载荷。

  • 攻击者的“降本增效”。

10

安全建议:从“救火”到“防火”

10.1 漏洞管理:与时间赛跑

传统建议:

  • 优先修复高频漏洞:React Server Components、XXL-JOB、PostgreSQL 等。

  • 建立漏洞响应机制:新CVE披露后24小时内完成评估和修复。

  • 定期漏洞扫描:每周进行一次全面漏洞扫描。

前瞻性建议:从“补丁管理”升级到“攻击面管理”

  • 资产发现先于漏洞扫描:你无法保护你不知道的资产。2019年的PostgreSQL漏洞仍在造成入侵,根本原因是这些系统“被遗忘”了,建议通过腾讯云安全中心的云边界分析,一键梳理云上资产的互联网暴露面。

  • 实施“虚拟补丁”策略对于无法立即修复的系统,通过腾讯云主机安全RASP 及腾讯云其它网络安全产品构建多重安全防线。

10.2 入侵检测:从“特征检测”到“意图检测”

传统建议:

  • 监控异常进程:关注 curl/wget 下载、base64 解码、挖矿进程等行为。

  • 网络流量分析:检测与已知恶意IP/域名的通信。

前瞻性建议:

  • 行为基线比签名更重要攻击者可以换IP、换域名、换工具,但攻击行为模式难以改变。

  • 建立“攻击链”检测能力单一事件可能是误报,但多个事件串联起来就是攻击。

  • 部署腾讯云主机安全CWPP方案:实时监控主机行为,构建主机的最后一道安全防线。

10.3 访问控制:最小权限的“真正落地”

传统建议:

  • 最小权限原则:限制服务账户权限。

  • 网络隔离:关键服务部署在隔离网络(如通过多VPC的云网络架构,构建云上的DMZ区)。

  • 认证加固:禁用默认凭据,启用多因素认证。

前瞻性建议:

  • 默认凭据是“原罪”:XXL-JOB的默认accessToken造成了5万次入侵,这不是漏洞,是配置问题。

  • 内网不等于安全:1.7%的内网攻击说明,一旦边界被突破,内网就是"自助餐厅"。

  • 服务账户需要“身份”:不要让所有服务都用root运行,每个服务应该有独立的、受限的身份。

10.4 应急响应:从“被动响应”到“主动狩猎”

传统建议:

  • 建立IOC库:将本报告中的恶意IP/域名加入黑名单。

  • 制定响应预案:针对挖矿、后门等攻击类型制定处置流程。

前瞻性建议:

  • 威胁狩猎常态化每季度进行一次安全演练,以实战攻防演练验证安全防护效果。

10.5 针对AI安全的特别建议

针对AI应用运维者:

  • 资产盘点梳理企业内部署的所有AI应用,包括开发、测试环境。

  • 漏洞响应提速AI漏洞武器化速度快,需要在漏洞披露后24小时内完成评估。

  • 网络隔离AI应用不应直接暴露在公网,使用VPN或零信任架构。

  • SSRF防护:对AI应用的外部请求进行严格限制,禁止访问内网地址和云元数据服务。

针对AI应用开发者:

  • 输入验证严格验证所有用户输入,特别是URL参数。

  • 最小权限AI应用运行账户应使用最小权限。

  • API密钥管理使用密钥管理服务,避免在配置中硬编码API密钥。

建议运维者与开发者共同部署腾讯云天御大模型安全网关:构建大模型场景的智能化安全中枢,提供全链路的安全防护和全维度流量管控。有效防御规模化部署中面临的提示词注入类攻击、MCPTool投毒、内容安全等核心风险,实现安全风险的集中可视与管控。

2026年云上安全管理警示

  • AI工具链成为新的攻击面:Langflow只是开始。

  • 供应链攻击的规模化:攻击一个组件,影响千万用户。

  • 勒索与挖矿的“双重勒索”:先挖矿回本,再勒索变现。

  • 环境中的“容器逃逸”时常发生:容器场景成为新的安全战场。

云安全不是成本,是生存必需建议企业CIO预留至少10-15%的基础安全预算,并请企业安全团队立即行动:

  • 盘点资产及互联网暴露面,消灭“僵尸系统”。

  • 建立漏洞管理体系,缩短响应时间。

  • 从特征检测升级到意图检测,通过云原生安全产品建设云上安全防护体系。

  • 定期红蓝实战攻防演练,验证安全防护效果。 

   扫码了解腾讯云主机安全

    - END - 
 
打赏
 
更多>同类资讯
0相关评论

推荐图文
推荐资讯
点击排行
网站首页  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  皖ICP备20008326号-18
Powered By DESTOON