2026.03.06

Claude Code 推出 Remote Control 远程控制

  • AI数据中心推高电价,科技巨头被迫“自供电”

     

  • ClickFix 攻击持续演进:新型社会工程与多渠道 payload 投递手段曝光

     

  • 未成年人数据保护再敲警钟:平台年龄核验强制化引发安全争议

     

  • Claude Code 推出 Remote Control 远程控制:本地优先架构重塑 AI 开发安全边界

     

  • 30 秒完成入侵:虚假 Zoom 更新背后的隐蔽监听攻击分析

     

  • 河南省网信办集中处理14家违法违规网站,维护健康网络环境

     

  • 美财政部首次援引《保护美国知识产权法》制裁俄漏洞掮客,八个政府专属零日工具外泄

     

  • 超 340 万美国人信息泄露!TriZetto 医疗保险数据泄露规模持续扩大

     

  • 1725 万美元和解!教育软件巨头 PowerSchool 窃听学生通信遭重罚

     

  • 供应链攻击四年翻四倍,AI 重构网络犯罪攻防节奏

特别关注

AI数据中心推高电价,科技巨头被迫“自供电”

AI数据中心的大规模扩张已导致美国全国平均电价在过去一年上涨逾6%,引发广泛关注。美国总统特朗普在国情咨文演讲中明确要求科技巨头"自行承担电力需求",提出企业可配套建设自有发电设施,以避免电价转嫁给普通用户。

 

事实上,多家超大规模云服务商已在此前数周相继作出公开承诺。Microsoft于1月11日率先宣布政策,确保数据中心的用电成本不转移至居民用户;OpenAI于1月26日承诺"自付能源费用";Anthropic于2月11日跟进,承诺覆盖因其数据中心导致的消费者电价涨幅;谷歌则于近日宣布在明尼苏达州建设全球最大电池储能项目以支持数据中心运营。

 

据悉,Amazon、Google、Meta、Microsoft、xAI、Oracle及OpenAI等企业代表将于下周赴白宫正式签署承诺书,但目前尚无公司确认出席。然而,质疑声音依然存在。民主党参议员Mark Kelly指出,与科技巨头的"握手协议"远远不够,美国民众需要的是能源价格不会飙升的切实保障。此外,自建电厂虽可缓解电网压力,但仍可能对周边环境造成影响,并加剧天然气、涡轮机、光伏组件及电池等供应链的紧张态势,能源问题的深层矛盾尚待解决。

 

原文链接:

https://techcrunch.com/2026/02/25/the-white-house-wants-ai-companies-to-cover-rate-hikes-most-have-already-said-they-would/

热点观察

30 秒完成入侵:虚假 Zoom 更新背后的隐蔽监听攻击分析

2026年2月25日安全更新显示,攻击者通过仿冒 Zoom会议网站 uswebzoomus [.] com/zoom/,向 Windows 设备静默投放恶意篡改版 Teramind 监控软件,Teramind 官方声明与此攻击无关。

 

受害者进入伪造 Zoom 等候页面后,网站通过卡顿、网络异常提示等心理诱导,自动弹出无关闭按钮的 “更新可用” 倒计时。倒计时结束后静默下载恶意MSI安装包,文件哈希为 644ef9f5eea1d6a2bc39a62627ee3c7114a14e7050bafab8a76b9aa8069425fa,内置攻击者控制的 Teramind 服务器信息。

 

该恶意程序采用 Teramind stealth 模式,以 dwm.exe 为名隐藏运行,具备沙箱与调试环境检测能力,安装后自动清理痕迹,可记录键盘、截图、剪贴板等全行为。因使用合法商用软件本体,传统杀毒软件易漏检。

 

建议用户核验相关目录与服务,从正规渠道启动 Zoom,不随意点击会议链接,已中招者需立即更换重要账号密码。

 

原文链接:

https://www.malwarebytes.com/blog/scams/2026/02/fake-zoom-meeting-update-silently-installs-surveillance-software

 

美财政部首次援引《保护美国知识产权法》制裁俄漏洞掮客,八个政府专属零日工具外泄

2026年2月25日,美国财政部海外资产控制办公室(OFAC)依据《保护美国知识产权法》(PAIPA),对俄罗斯漏洞交易组织 Matrix LLC(运营名称 Operation Zero)及其所有者 Sergey Sergeyevich Zelenyuk 等个人与关联实体实施制裁。这是 PAIPA 立法后首次正式启用。

 

调查显示,澳大利亚籍前美国防务承包商 L3Harris 旗下 Trenchant 公司总经理 Peter Williams,窃取 8 枚专供美国政府及盟友使用的零日漏洞工具,以约 130 万美元加密货币出售给 Operation Zero。Williams 已被判处 87 个月监禁。

 

Operation Zero 长期高价收购针对美国操作系统、加密通信软件的零日漏洞,客户包括俄罗斯政府。此次制裁同时覆盖其阿联酋掩护公司 Special Technology Services LLC、关联人员 Oleg Vyacheslavovich Kucherov(疑似 Trickbot 团伙成员)及另一漏洞交易平台 Advance Security Solutions。受制裁对象在美资产被冻结,美方与之交易将面临次级制裁。

 

原文链接:

https://www.bleepingcomputer.com/news/security/us-sanctions-russian-exploit-broker-for-buying-stolen-zero-days/

 

1725 万美元和解!教育软件巨头 PowerSchool 窃听学生通信遭重罚

美国教育软件企业 PowerSchool、其子公司 Hobsons 与芝加哥公立学校,就学生隐私侵权集体诉讼达成 1725 万美元和解。该案原告指控三被告通过校方强制使用的教育产品,非法窃听、录制学生通信,秘密收集数百万未成年人敏感个人信息。

 

和解基金覆盖2021年8月至2026年1月间使用 Naviance平台的超千万符合条件学生。PowerSchool 需设立网络治理委员会,两年内不得在该平台引入第三方广告相关代码,要求供应商删除涉案用户数据并强化隐私披露;芝加哥公立学校需要求合作方每年出具隐私合规证明。

 

Heap 已退出本案并在纽约面临持续诉讼。此前 PowerSchool 曾因弱安全管控发生数据泄露,涉及6200万学生、950万教师敏感信息,包括特殊教育、心理健康等数据,目前仍面临多起诉讼。

 

原文链接:

https://therecord.media/powerschool-cps-settle-proposed-class-action

安全事件

未成年人数据保护再敲警钟:平台年龄核验强制化引发安全争议

2月24日,英国信息专员办公室 ICO 依据 GDPR 对 Reddit 处以1447万英镑、约1960万美元罚款。主要违规点为:未实施可靠的年龄验证措施,无合法依据处理13岁以下儿童个人信息;2025年1月前未开展数据保护影响评估 DPIA。ICO指出,仅靠用户自填年龄极易绕过,无法有效保护未成年人。

 

对此,Reddit 以保护用户隐私为由进行辩解。Comparitech、Malwarebytes 专家认为,强制身份核验会加重用户隐私与安全风险,各类验证方式均存在数据泄露、追踪与滥用隐患,建议采用双盲验证模式,由可信第三方仅下发年龄凭证,不暴露身份信息。

 

Bridewell 专家则强调,处理儿童数据时 DPIA 是法定义务,不能仅依赖条款声明,必须落实技术与管理控制措施。此前 Imgur 母公司 MediaLab 已因类似问题被罚超247万英镑,该案为全球互联网平台敲响合规警钟。

 

原文链接:

https://www.infosecurity-magazine.com/news/icos-14m-reddit-fine-age-check/

 

河南省网信办集中处理14家违法违规网站,维护健康网络环境

针对个别主体通过伪造备案等手段,刻意逃避监管,从事散播网络有害信息、网络诈骗、网络黑灰产等违法犯罪活动的情况,近期,河南省网信办集中处理一批违法违规网站,坚决遏制此类乱象,全力守护安全健康有序的网络环境。

 

河南省网信办接网民举报,“××康养产业发展有限公司”“南阳市××电子安防有限公司”“酷玩××”“汝州市×××网络科技有限公司”等13家属地网站涉嫌传播色情低俗等违法违规信息,污染网络生态。属地网站“天游××”涉嫌传播网络赌博信息,相关链接域名无备案。

 

经查,上述14家网站存在虚假ICP备案、违规境外网络接入等违法违规行为。经对网站负责人约谈教育,目前相关网站已被采取注销网站备案、封停网站IP等措施,网站链接已无法打开。

 

原文链接:

https://mp.weixin.qq.com/s/A-SrPMDCqKGYxEic1ZjMLA

 

超340万美国人信息泄露!TriZetto 医疗保险数据泄露规模持续扩大

美国医疗保险技术服务商 TriZetto Provider Solutions 于2024年发生的数据泄露事件,受影响人数最新更新至3,433,965 人。该公司主营医保理赔、参保登记、支付管理等系统,年处理交易超 40亿笔。

 

事件始于2024年11月,攻击者通过 Web 门户访问系统内历史医保资格核查报告,TriZetto 于10月发现入侵并上报执法部门,委托 Mandiant 开展调查。泄露信息包含社保号、住址、医保编号等敏感数据。

 

此前俄勒冈州披露超70万人受影响,目前该 breach 已波及新罕布什尔、加利福尼亚、南卡罗来纳、马萨诸塞、佛蒙特、得克萨斯、俄克拉荷马等多州。其中得克萨斯州171,158 人、南卡罗来纳州3,562 人受影响。

 

TriZetto 自12月起通知客户,并代客户向美国卫生与公众服务部民权办公室及各州机构报备,为受害者提供为期一年的信用监控服务。TriZetto 为 Cognizant 子公司,双方均未就此事公开回应。

 

原文链接:

https://therecord.media/trizetto-healthcare-tech-company-data-breach-update

攻防技术

ClickFix 攻击持续演进:新型社会工程与多渠道 payload 投递手段曝光

ClickFix 攻击核心为诱导用户主动执行恶意命令,近期攻击者持续迭代手段,衍生多种高隐蔽性变种。

 

攻击新增 mshta.exe 合法程序调用、TikTok 视频诱导管理员权限运行 PowerShell、利用废弃 Finger 协议(TCP 79 端口)、CrashFix 社会工程诱导、DNS 查询投递恶意脚本、加密货币诱饵诱导执行 JavaScript 窃取资产等方式,多通过伪造验证码、系统报错、福利教程等场景,自动复制恶意指令至剪贴板,降低用户警惕。

 

Payload 多为信息窃取木马、远程控制木马 ModeloRAT 等。

 

企业防御建议:禁用 Win+R 快捷键,开展员工安全意识培训,部署终端防护与 XDR 方案,持续监测可疑指令执行与异常网络行为。

 

原文链接:

https://www.kaspersky.com/blog/clickfix-attack-variations/55340/

产业动态

供应链攻击四年翻四倍,AI 重构网络犯罪攻防节奏

2026年2月,IBM X-Force 发布威胁情报指数报告显示,2025年面向公网应用的网络攻击激增 44%,身份验证缺失、AI 驱动的漏洞扫描是主要诱因,漏洞利用占全年安全事件的40%,成首要致因。勒索软件组织同比增长49%,公开受害数上升 12%,攻击者借 AI 加速攻击流程,未重构攻击手法。

 

2020年至今,大型供应链及第三方入侵事件近乎四倍增长,攻击者瞄准软件构建部署环境与 SaaS 集成环节,利用可信关系和 CI/CD 自动化发起攻击。制造业连续五年成最易受攻击行业,占比 27.7%;北美地区攻击占比达 29%,六年首成最危险区域。

 

AI 还降低了攻击门槛,小型组织可复用攻击脚本并自动化操作,多模态 AI 更让侦察、勒索攻击等复杂任务逐步自动化,2025年信息窃取恶意软件还泄露超30万组 ChatGPT 凭证。

 

原文链接:

https://www.infosecurity-magazine.com/news/app-exploits-surge-ai-speeds/



上一篇:AI加持智能过载:当每个安全工具思维相同时会发生什么?

下一篇:量子 + AI:网络安全的下一个生死战场