要闻速览
1、2026版网安检查新规征求意见:等保三级以上面临年度强制“体检”
2、上海网信办发布5起不履行个人信息保护义务的典型案例
3、Aisuru僵尸网络发起29.7Tbps DDoS攻击刷新世界纪录
4、ChatGPT全球大范围瘫痪,用户对话历史一度消失
5、韩国破获网络性犯罪大案:12万摄像头遭入侵,大量影像被售卖
6、广播电台频遭劫持,FCC紧急示警Barix设备漏洞
一周政策要闻
2026版网安检查新规征求意见:等保三级以上面临年度强制“体检”
公安部近日发布《公安机关网络空间安全监督检查办法(征求意见稿)》,拟取代2018年旧规。新规依据《数据安全法》与《个人信息保护法》,将监管对象大幅扩展至数据处理者及个人信息处理者,明确网络空间安全涵盖网络、信息及数据三重维度。
新规引入“线上发现、线下核查”机制,正式授权公安机关开展非侵入式网络巡查,并可对非关基系统进行漏洞探测与渗透测试。值得注意的是,等保三级以上及关基运营者将面临强制性年度现场检查。此举推动安全需求从单纯“防攻击”向“全生命周期风险管控”升级,DLP、API安全及算法审计工具将成为刚需。同时,新规严控第三方技术服务,强制要求背景审查及数据销毁,倒逼安全产品必须具备完备的操作审计与数据清理能力。
上海网信办发布5起不履行个人信息保护义务的典型案例
11月28日,“亮剑浦江·2025”个人信息保护专项执法总结活动在上海举行,网信与市场监管部门联合发布5起典型违法案例。三起涉及数据泄露:某新能源企业将含用户换电日志的测试库暴露于互联网;某医疗科技公司未加密存储患者诊疗数据且数据库对外开放;某装修公司因员工擅自开放内网数据库致客户信息外泄。上述企业均未落实网络安全等级保护、日志留存不足六个月、缺乏加密及访问控制,违反《个人信息保护法》《网络安全法》等,被责令改正并处以警告及罚款。另两起为滥用个人信息:一餐饮企业扫码点餐强制索取手机号,构成变相强制授权;一药店未经同意冒用消费者信息在外卖平台下单虚假处方药,被没收违法所得并处罚。系列案例凸显企业在数据安全管理和合规收集方面的普遍短板。
消息来源:网信上海 亮剑浦江|上海发布5起不履行个人信息保护义务的典型案例
业内新闻速览
Aisuru僵尸网络发起29.7Tbps DDoS攻击刷新世界纪录
据Cloudflare最新披露,规模庞大的僵尸网络服务Aisuru在短短三个月内发起了超过1300次分布式拒绝服务(DDoS)攻击。其中,发生在2025年第三季度的一次攻击峰值达到了惊人的29.7 Tbps,刷新了历史记录。此次攻击持续了69秒,采用了UDP地毯式轰炸(carpet-bombing)技术,每秒向平均15000个目标端口发送垃圾流量。
Aisuru通过漏洞利用或暴力破解弱口令,控制了全球约100万至400万台路由器和IoT设备。作为一种“僵尸网络租赁”服务,它已被网络犯罪分子广泛利用。Cloudflare数据显示,今年以来已缓解了2867次Aisuru攻击,其中近45%为超过1 Tbps或10亿数据包每秒(Bpps)的超大流量攻击(hyper-volumetric)。此前,微软Azure网络也曾遭受该僵尸网络发起的15 Tbps攻击。
目前,Aisuru正频繁针对游戏、托管服务、电信和金融服务领域的企业。Cloudflare警告称,此类攻击不仅能瘫痪目标,溢出的流量甚至足以中断ISP的基础设施服务,对关键基础设施构成严峻威胁。
消息来源:FREEBUF https://www.freebuf.com/articles/network/460306.html
ChatGPT全球大范围瘫痪,用户对话历史一度消失
2025年12月3日清晨,ChatGPT在全球范围内发生了一次持续约45分钟的服务中断。故障始于北京时间清晨,大量用户无法访问服务,且界面中的聊天历史记录完全无法加载,引发广泛担忧。
OpenAI随后确认,问题根源在于后端一个名为“Codex任务”的关键组件出现异常。该组件主要支撑代码生成与推理功能,其故障不仅影响普通聊天体验,也对依赖相关API的开发者工具和第三方应用造成干扰。工程团队在06:29部署修复措施并进入监控状态,于07:16宣布所有服务恢复正常。
尽管OpenAI澄清历史数据未丢失,界面空白仅因后端API故障所致,但“记录消失”的表象仍引发用户、尤其是依赖ChatGPT存储代码或笔记的重度用户的广泛焦虑;目前服务已恢复,OpenAI建议刷新会话并备份重要对话以防未来中断影响工作流。
消息来源:看雪学苑 ChatGPT全球大范围瘫痪,用户对话历史一度消失
韩国破获网络性犯罪大案:12万摄像头遭入侵,大量影像被售卖
近日,韩国警方通报破获一起大规模网络摄像头性犯罪案件,4名嫌疑人因非法入侵约12万台网络摄像头、制作并售卖性剥削影像被捕。其中,无业人员A某入侵6.3万台设备,制作545部非法影像,获利3500万韩元;公司职员B某入侵7万台,制作648部影像,获利1800万韩元。另两名嫌疑人D某和E某分别入侵1.5万台和136台摄像头,虽未传播或售卖影像,但已存储窃取内容。四人犯罪所得均已耗尽,警方已通报国税厅追缴。
调查显示,A某和B某制作的影像占某海外非法网站近一年上传内容的62%,该平台还包含多国受害者视频。警方同时逮捕3名购买和观看此类影像的人员,并明确将观看、持有行为视为重大犯罪予以严查。目前正推动删除、屏蔽相关视频,并封锁该境外网站。
被入侵的摄像头多用于家庭监控,因密码简单(如重复字符、顺序数字等)易遭破解。警方已确认58处受害地点并联系当事人。韩国警察厅呼吁用户立即修改并定期更新强密码(建议8位以上含特殊字符,每6个月更换一次),及时升级固件,提升设备安全性,并强调将坚决打击此类严重侵害隐私的网络犯罪。
广播电台频遭劫持,FCC紧急示警Barix设备漏洞
2025年11月,德州KFNC和弗吉尼亚州WRIQ两家电台的音频传输链路接连遭受攻击,播出了虚假EAS警报及种族主义内容。调查显示,攻击源于未受保护的备份设备,特别是暴露在公网且使用默认配置的Barix音频传输设备。黑客利用Shodan等工具扫描并控制了这些脆弱节点。对此,FCC发布公告强调网络安全重要性,Barix CEO也证实若不隔离配置界面,此类攻击将持续。安全专家敦促电台立即修改默认密码,利用VPN和防火墙保护工作室至发射台的IP音频链路,并及时更新固件,以防基础设施被恶意利用。
来源:本安全周报所推送内容由网络收集整理而来,仅用于分享,并不意味着赞同其观点或证实其内容的真实性,部分内容推送时未能与原作者取得联系,若涉及版权问题,烦请原作者联系我们,我们会尽快删除处理,谢谢!