中国·新葡的京集团-www.35222.com-Official website

【一周安全资讯0314】新国标计划下达!16 项网安标准为行业发展定规立矩;CNCERT:关于“独狼”团伙大规模传播恶意程序的风险提示
发布时间:2026-03-16 13:57:54   浏览次数:

要闻速览

1、新国标计划下达!16 项网安标准为行业发展定规立矩

2、首个人形机器人与具身智能标准体系发布

3、CNCERT:关于“独狼”团伙大规模传播恶意程序的风险提示

4、多所高校明确禁止安装开源AI智能体OpenClaw——“龙虾”

5、HR成网攻核心靶标,BlackSanta恶意软件专盯招聘流程漏洞

6、医疗设备巨头遭史诗级数据擦除:公司完全停摆、大量员工电脑手机被清空


一周政策要闻

新国标计划下达!16 项网安标准为行业发展定规立矩

2026年3月11日,全国网络安全标准化技术委员会发布通知,国家标准化管理委员会于3月4日下达16项网络安全推荐性国家标准计划,由该标委会归口管理,相关制修订工作正式启动。

这批标准涵盖数据安全、网络安全技术、人工智能应用安全等多个领域,其中11项为制定、5项为修订,制定类项目周期18个月、应2027年9月前报批,修订类周期16个月、应2027年7月前报批。

通知要求各工作组制定推进计划,督促牵头单位落实工作,过程中加强协调、广泛征求意见,确保标准质量,按要求完成制修订任务。此次国标计划的下达,将进一步完善网络安全标准体系,为各领域网络安全实践提供专业技术指引。

信息来源:全国网络安全标准化技术委员会 https://mp.weixin.qq.com/s/hYqVPuRFeYrSO4O6e8JAlQ?scene=25#wechat_redirect


首个人形机器人与具身智能标准体系发布

近期,人形机器人与具身智能标准化年会在北京召开。会上发布了《人形机器人与具身智能标准体系(2026版)》(以下简称“标准体系”),这是我国首个覆盖人形机器人与具身智能全产业链、全生命周期的标准顶层设计,标志着相关产业进入规范化发展新阶段。

据介绍,标准体系由工业和信息化部人形机器人与具身智能标准化技术委员会组织领域内120余家科研院所、企业和行业用户单位研究编制,包括基础共性、类脑与智算、肢体与部组件、整机与系统、应用、安全伦理等6个部分。

其中,类脑与智算标准覆盖具身智能“大小脑”与智能计算等关键标准,规范数据全生命周期、模型训推部署全链路技术;应用标准规范人形机器人与具身智能体在不同应用场景的开发、运行和维护等;安全伦理标准贯穿于人形机器人与具身智能产业全生命周期,为技术演进和发展提供安全与合规保障。

消息来源:标准同道 首个人形机器人与具身智能标准体系发布


业内新闻速览

CNCERT:关于“独狼”团伙大规模传播恶意程序的风险提示

近期,CNCERT监测发现,“独狼”黑产团伙近期活动频次显著增加,该团伙瞄准用户对热门软件的下载需求,在非官方下载站点投放捆绑了恶意程序的热门应用软件安装包,例如“搜狗输入法”、“五笔输入法”、“QQ音乐”等大众常用应用软件。用户下载并运行上述被捆绑的应用安装包后,在安装正常应用的同时,会同步被植入恶意代码,全程无明显异常提示,隐蔽性极强。

该恶意样本使用易语言编写,具有回传计算机基础信息、自我更新、刷取访问流量和盗取社交媒体账号等功能,会劫持12款浏览器的网络流量,检测抖音、哔哩哔哩和小红书等平台的登录数据并上传至C2服务器,同时利用盗取的凭证实现自动刷流量、批量点赞及取消点赞等违规操作。

2026年1月1日至2月3日期间,CNCERT监测发现感染的日上线肉鸡数最高达到2444台,C2日访问量最高达到12095次,累计已有39315台设备受其感染。

消息来源:国家互联网应急中心 关于“独狼”团伙大规模传播恶意程序的风险提示


多所高校明确禁止安装开源AI智能体OpenClaw——“龙虾”

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,开源AI智能体OpenClaw在默认或不当配置下存在较高安全风险,极易引发网络攻击和数据泄露。为此,北京大学、华南师范大学、华中师范大学等多所高校发布预警通知,明确禁止在学校办公电脑、服务器及生产环境中安装该工具,严禁在处理教学科研、行政办公及学生信息等场景中使用,以守住校园数据安全底线。

针对确需进行学习测试的情况,各高校提出了严格的安全管控要求。主要措施包括:严禁将OpenClaw默认管理端口(如18789)直接暴露于公网,必须通过防火墙、身份认证、访问控制及数据加密等机制进行加固;建议在Docker沙箱或隔离环境中部署,限制其权限范围;严禁向该工具输入账号密码、科研数据等敏感信息,并谨慎连接云端大模型以实现“数据不出域”。

此外,部分高校如北京大学和广东药科大学表示,将定期扫描校园网内开放的OpenClaw相关端口,发现未加固实例将通知整改。已部署的师生被要求立即核查公网暴露情况,关闭不必要的端口映射,设置访问白名单,并定期检查设备是否存在异常进程或陌生网络连接,及时消除安全隐患,确保校园网络与数据资产安全。

消息来源:新闻夜航 多所高校明确禁止安装开源AI智能体OpenClaw——“龙虾”


HR成网攻核心靶标,BlackSanta恶意软件专盯招聘流程漏洞

2026年3月11日,研究机构Aryaka发布报告指出,企业人力资源部门正成为网络攻击新靶心,一款被命名为BlackSanta的恶意软件攻击活动激增,该攻击由俄语系黑客团伙发起,已隐秘运作逾一年,核心利用招聘人员每日需打开陌生人文件的工作特性实施精准入侵。
黑客通过发送伪装成简历的钓鱼邮件,诱导HR人员下载Dropbox等平台的ISO文件,采用就地取材攻击策略,结合隐写术将恶意代码隐藏在正常图片中,规避杀毒软件检测。该恶意软件具备环境感知能力,会扫描主机名和区域设置,若检测到沙箱环境便进入休眠状态,避免被安全研究人员发现。
其核心危险模块为EDR杀手,通过BYOVD技术诱骗系统安装存在已知漏洞的旧版合法软件,获取操作系统内核权限,进而静默禁用Microsoft Defender等安全工具,最终窃取企业加密货币钱包及员工敏感数据,实现对企业系统的完全控制。


医疗设备巨头遭史诗级数据擦除:公司完全停摆、大量员工电脑手机被清空

美国医疗设备巨头史赛克(Stryker)近日证实遭受严重网络攻击,导致其全球微软环境中断、内部系统几近瘫痪。尽管公司官方声明称未发现勒索软件且局势已受控,但大量员工反馈显示,攻击造成了毁灭性后果:从3月11日(周三)清晨开始,多台服务器、工作电脑及移动设备的数据被彻底清空,电子邮件与核心业务应用全面停摆,致使爱尔兰等多地工厂运营被迫停滞,部分员工因无法访问系统而被要求停工回家。一个名为“Handala”的黑客组织宣称对此次袭击负责,并明确表示这是对美国近期军事打击伊朗目标及以伊冲突升级的报复行动。该组织声称利用擦除型恶意软件清除了超过20万个系统及移动设备,并窃取了50TB数据,其登录页面标志及发给高管的邮件均佐证了这一主张。
史赛克作为全球领先的医疗制造商(市值超1300亿美元),曾收购以色列公司并持有美国国防部合同,这可能使其成为地缘政治冲突中的攻击目标。目前,公司正部署业务连续性措施以维持客户服务,但尚未对Handala的指控做出具体回应。

消息来源:安全内参 https://www.secrss.com/articles/88456


来源:本安全周报所推送内容由网络收集整理而来,仅用于分享,并不意味着赞同其观点或证实其内容的真实性,部分内容推送时未能与原作者取得联系,若涉及版权问题,烦请原作者联系我们,我们会尽快删除处理,谢谢!

 
 

上一篇:2026年3月13日新葡的京集团安全速递

下一篇:谁在“操控”你的AI?3·15深扒大模型“投毒”黑产!



苏ICP备16021665号

南京新葡的京集团35222科技有限公司 版权所有

XML 地图