行业动态

【一周安全资讯0516】三部门印发《智能体规范应用与创新发展实施意见》;CNVD 公告:多款智能体技能包(Skills)暗藏恶意执行风险

来源:聚铭网络    发布时间:2026-05-16    浏览次数:
 

要闻速览

1、三部门印发《智能体规范应用与创新发展实施意见》

2、关于下达15项数据领域推荐性国家标准/规范类指导性技术文计划的通知

3、CNVD 公告:多款智能体技能包(Skills)暗藏恶意执行风险

4、TCLBANKER恶意软件通过WhatsApp和Outlook传播

5、两次被攻破!Instructure 与 ShinyHunters 达成勒索协议

6、富士康多家工厂遭勒索攻击,8TB超千万份客户敏感文件疑被窃取


一周政策要闻

三部门印发《智能体规范应用与创新发展实施意见》

为贯彻落实《关于深入实施“人工智能+”行动的意见》,国家网信办、国家发展改革委、工业和信息化部近日联合印发《智能体规范应用与创新发展实施意见》。意见明确指出,智能体发展要坚持安全可控、规范有序、创新驱动、应用牵引的基本原则。

意见提出了4方面举措:一是夯实发展基础,完善技术底座,构建标准协议。二是守牢安全底线,明确产品准则,防范安全风险,完善治理体系,强化行业自律。三是强化应用牵引,围绕科学研究、产业发展、提振消费、民生福祉、社会治理等方向,提出19个典型应用场景。四是建设创新生态,促进产业合作,强化应用推广。

信息来源:中央人民政府 https://www.gov.cn/lianbo/202605/content_7068177.htm


关于下达15项数据领域推荐性国家标准/规范类指导性技术文计划的通知

近日,国家标准化管理委员会下达2026年第四批推荐性国家标准计划,《公共数据资源开发利用 总则》《高质量数据集 建设指南》《数据互操作接口管理技术要求》《数据基础设施 接入管理》等7项推荐性国家标准计划由全国数据标准化技术委员会(以下简称“全国数标委”)归口管理;同时,由全国数标委归口管理的《可信数据空间 数据价值评估框架》《城市全域数字化转型 城市道路交通感知数据通用要求》《高质量数据集 质量评测系统技术要求》等8项规范类指导性技术文件,已在国家标准化管理委员会立项,下达工作计划。

请标准所属工作组制定推进计划,并督促标准牵头承担单位按计划抓紧落实,在计划执行中要加强协调,广泛征求意见,确保标准质量和水平,按要求完成国家标准制修订任务。

消息来源:全国数据标准化技术委员会 关于下达15项数据领域推荐性国家标准/规范类指导性技术文计划的通知


业内新闻速览

CNVD 公告:多款智能体技能包(Skills)暗藏恶意执行风险

2026 年 5 月 11 日,国家信息安全漏洞共享平台(CNVD)发布 CNTA20260003 安全公告,通报OpenClaw(龙虾) 等主流智能体系统中,多款第三方技能包(Skills)存在隐蔽执行恶意命令、诱导高危操作等严重安全风险,可致用户敏感信息泄露、数字资产被盗。

公告显示,部分 Skills 伪装成办公助手、数据分析、自动交易等工具,后台静默下载运行木马,绕过安全防护窃取系统密码与业务凭证,其中 yahoofinance、bybittrading 等恶意插件下载量已过万次。另有 Skills 诱导用户参与非法虚拟货币交易、接入未经核验的第三方 MCP 服务,如 MoltsPay 以代币奖励为诱饵,存在明文存储私钥、无法提现等陷阱;yanpanfinance 引导用户通过非官方渠道获取 API Key,带来数据泄露与指令篡改风险。

CNVD 指出,Skills 已成为智能体新型攻击入口,传统防护难以识别。个人用户应从官方渠道获取组件,遵循权限最小化原则,定期清理可疑插件;企业需建立白名单准入、入库安全检测、隔离部署与分级管理机制。

公告同步公布首批 19 个恶意 Skills 清单,涵盖木马投毒、诱导付费、诱导虚拟货币交易三类风险,提醒用户立即排查卸载。

消息来源:国家信息安全漏洞共享平台 https://www.cnvd.org.cn/webinfo/show/12366


TCLBANKER恶意软件通过WhatsApp和Outlook传播

近日,网络安全研究人员披露了一场代号为“REF3076”的高度复杂恶意软件活动。该活动背后的主角是名为 TCLBANKER 的新型巴西银行木马,它被视为 Maverick 和 SORVEPOTEL 家族的显著演进版本。该木马的初始植入手段极具隐蔽性,攻击者将其伪装成带有合法数字签名的“罗技 AI 提示词生成工具”安装包,利用 DLL 侧载技术轻松绕过常规安全检测。为了躲避安全研究人员的分析,TCLBANKER 具备极强的环境感知能力,在运行前会严格审查系统是否处于沙箱、虚拟机环境,并校验时区和语言设置,若未匹配到真实的巴西用户特征便会拒绝解密载荷。一旦在真实受害者机器上激活,它会持续监控浏览器,当用户访问其锁定的59家金融或加密货币平台时,便通过 WPF 架构生成无法截屏的全屏覆盖层,完美伪装成银行界面或系统更新弹窗,以此屏蔽键盘操作并窃取用户的密码与 PIN 码。

除了精准的金融欺诈,TCLBANKER 最危险的特性在于其强大的自动化蠕虫传播能力。它通过双引擎机制劫持受害者的信任链:一方面扫描并克隆浏览器中保存的 WhatsApp Web 会话数据,在后台静默向受害者的联系人发送恶意链接;另一方面利用 Windows COM 组件完全控制 Microsoft Outlook,直接从受害者的真实邮箱向通讯录好友发送钓鱼邮件。这种利用“熟人身份”作案的传播方式极易绕过传统邮件安全过滤,大幅提升了钓鱼成功率。

消息来源:信安社群 TCLBANKER恶意软件通过WhatsApp和Outlook传播


两次被攻破!Instructure 与 ShinyHunters 达成勒索协议

近日,教育软件厂商 Instructure(Canvas LMS 开发者)宣布与黑客组织 ShinyHunters 达成协议,该组织在一年内两次入侵其系统并实施数据勒索。
4月29日,ShinyHunters 首次入侵 Instructure,宣称窃取 2.75 亿学生与教职工个人信息,影响近 9000 所使用 Canvas 的学校。随后该组织发动第二次攻击,篡改学校 Canvas 登录页面施压,并威胁5月12日前不支付赎金即公开数据。
根据协议,黑客已提供数据销毁证明,并承诺不再向 Instructure 及其客户勒索。双方未披露财务细节,未公开赎金金额。ShinyHunters 泄露站点相关信息已下架,其代表确认数据已删除、不再继续攻击。


富士康多家工厂遭勒索攻击,8TB超千万份客户敏感文件疑被窃取

近日,富士康正式确认其北美业务遭受网络攻击。此前,Nitrogen勒索软件团伙已在暗网泄密网站上宣称,窃取了该公司约8TB、共计1100万份敏感文件。富士康表示,网络安全团队已立即启动响应机制并采取多项运营措施,目前受影响工厂的生产已恢复正常。Nitrogen团伙声称,所窃资料涉及英特尔、苹果、谷歌、戴尔和英伟达等科技巨头的机密图纸,其中最致命的是谷歌、英特尔及AMD数据中心的网络拓扑文档。这类文件如同基础设施的“架构地图”,极易被攻击者利用以识别全球数据中心的漏洞,埋下重大后续安全隐患。尽管此次事件对苹果公司的直接影响相对有限,未涉及其核心产品设计图,但仍再次凸显了全球电子制造供应链中持续存在的安全脆弱性。
消息来源:安全内参 https://www.secrss.com/articles/90308


来源:本安全周报所推送内容由网络收集整理而来,仅用于分享,并不意味着赞同其观点或证实其内容的真实性,部分内容推送时未能与原作者取得联系,若涉及版权问题,烦请原作者联系我们,我们会尽快删除处理,谢谢!

 
 

上一篇:兰州高校遭入侵被罚,挖矿木马治理再敲警钟

下一篇:中央网信办全面部署推进规范短视频内容标注工作