Google Cloud称AI正在加速云攻击
ZDNET AI··作者 Ed Bott
关键信息
文章举了多个例子,包括 React Server Components 的漏洞在公开披露后 48 小时内就被利用、XWiki 的 RCE 漏洞虽然更早已打补丁却在之后才被大规模利用,以及一场与朝鲜有关的攻击活动通过入侵 Kubernetes 工作负载窃取加密货币。文章还描述了另一类供应链式事件:被攻陷的 Node Package Manager 包导致 GitHub 凭证泄露、AWS 访问被窃取、S3 数据被盗并在 72 小时内被销毁。
资讯摘要
ZDNET 报道称,Google Cloud 最新的威胁情报显示,AI 正在帮助网络犯罪分子以前所未有的速度利用云漏洞。根据对 2025 年下半年观察到的情况,Google Cloud 认为,从漏洞公开披露到被大规模利用之间的时间,已经从数周压缩到了数天。报告指出,这种变化在云环境中特别危险,因为攻击者如今并不是主要盯着 Google Cloud、AWS 或 Microsoft Azure 这些已经高度加固的核心服务。相反,他们更常攻击企业依赖的第三方软件和代码中的未修补漏洞。文中举例提到,React Server Components 的一个严重远程代码执行漏洞,也就是 React2Shell,在披露后 48 小时内就遭到利用。
另一个例子是 XWiki Platform,虽然相关补丁早已存在,但并没有被广泛部署,因此攻击者直到 2025 年晚些时候才开始大规模利用 CVE-2025-24893,其中还包括加密货币挖矿团伙。报告还描述了一个与朝鲜有关的 UNC4899 组织,他们通过社会工程和 AI 辅助工具入侵开发者工作站,建立持久化并获得 Kubernetes 工作负载访问权,进而窃取加密货币。另一则事件中,一个被攻陷的 Node Package Manager 包先窃取了 GitHub 令牌,再用它访问 AWS,复制 S3 存储桶中的数据,最后在 72 小时内销毁原始文件。Google Cloud 的结论是,组织必须采用更自动化、并由 AI 增强的防御手段,才能跟上这种攻击速度。

资讯正文
ZDNET 的主要结论
人工智能正在帮助攻击者以前所未有的速度利用漏洞。
如今,大多数云攻击都针对薄弱的第三方软件。
企业需要自动化、由人工智能驱动的防御来跟上节奏。
对于多数企业在组织中实施人工智能是否真能带来任何可衡量收益,陪审团仍未作出定论,而这场争论今后很可能会变得更加激烈。
但在 AI 时代,至少有一个领域正收获巨大的生产力提升:网络犯罪分子比以往任何时候都更成功地利用漏洞攻击企业,而企业在云端最为脆弱。另请参阅:以 AI 攻击的新速度强化网络的 5 种方法
这是谷歌庞大的安全调查员和工程师团队在 2026 年 3 月发布的《Cloud Threat Horizons Report》得出的结论。根据其对 2025 年下半年情况的观察,Google Cloud Security 得出结论:“从漏洞披露到大规模利用的窗口期,以数量级的速度缩短了,从数周降到数天。”
报告认为,应对 AI 驱动攻击的最佳方式是使用 AI 增强型防御:“这类活动,以及借助 AI 试探目标以获取信息的尝试,再加上威胁行为者持续强调以数据为重点的窃取,表明组织应该转向更多自动化防御。”
通过第三方代码悄然渗透
如今,谷歌的报告指出,安全威胁并不是在针对 Google Cloud、Amazon Web Services 和 Microsoft Azure 等服务的核心基础设施。这些高价值目标防护严密。相反,威胁行为者(这是一个礼貌的说法,涵盖了犯罪团伙和国家支持的代理人,尤其是来自朝鲜的)正在针对第三方代码中未打补丁的漏洞。报告中包含了多个此类攻击的详细案例——但没有点名受害者。另请参阅:在漏洞上线前阻止它们:转向预防性安全
其中一个案例涉及对 React Server Components 中一个关键远程代码执行(RCE)漏洞的利用。React Server Components 是一个广受欢迎的 JavaScript 库,用于构建网站和移动应用的用户界面;这些攻击在漏洞公开披露后 48 小时内就开始了(CVE-2025-55182,通常被称为 React2Shell)。另一起事件涉及流行的 XWiki Platform 中的一个 RCE 漏洞(CVE-2025-24893),攻击者可以通过发送特定搜索字符串,在远程服务器上执行任意代码。该漏洞于 2024 年 6 月修补,但补丁并未被广泛部署,攻击者(包括加密挖矿团伙)直到 2025 年 11 月才开始认真加以利用。
一个特别“肥美”的案例涉及一个被称为 UNC4899 的国家支持攻击团伙——很可能来自朝鲜——他们接管了 Kubernetes 工作负载,以窃取数百万美元的加密货币。漏洞利用过程如下:UNC8499 盯上并诱骗一名毫无戒心的开发者,谎称是为了开源项目协作,诱导其下载一个压缩包文件。
开发者不久后又通过 AirDrop 将同一个文件从个人设备传到了公司的工作站。随后,受害者使用其 AI 辅助的集成开发环境(IDE)与压缩包内容进行了交互,最终执行了其中嵌入的恶意 Python 代码;该代码又启动并执行了一个伪装成 Kubernetes 命令行工具的二进制文件。这个二进制文件会向由 UNC4899 控制的域发出联络,并充当后门,使威胁行为者得以访问受害者的工作站,实际上为他们进入企业网络提供了立足点。
另一起事件涉及一系列步骤:从一个遭入侵的 Node Package Manager 软件包开始,该软件包窃取了开发者的 GitHub 令牌,随后用该令牌访问 Amazon Web Services,盗取存储在 AWS S3 存储桶中的文件,最后销毁了原始文件。整个过程在 72 小时内完成。
身份被攻破
另一项主要发现是,攻击方式正在从通过暴力破解攻击弱凭据,转向利用多种技术针对身份问题展开利用:17% 的案例涉及基于语音的社会工程学(即 vishing)。12% 依赖电子邮件钓鱼。21% 涉及被攻破的第三方可信关系。21% 涉及攻击者利用被盗的人类和非人类身份。7% 则源于攻击者通过配置不当的应用和基础设施资产获得访问权限。
而且,攻击者并不总是来自远方。报告指出,“恶意内部人员”——包括员工、承包商、顾问和实习生——正在将机密数据带出组织。此类事件如今越来越多地涉及与平台无关、面向消费者的云存储服务,如 Google Drive、Dropbox、Microsoft OneDrive 和 Apple iCloud。
报告将这一现象称为“从组织中外泄数据增长最快的方式”。还有一个令人不安的迹象是,如今攻击者在暴露自身存在之前,会花上相当长的时间。报告指出,“45% 的入侵导致数据被窃取,但在接触当时并未立即出现勒索企图,这些事件通常以较长的潜伏时间和隐蔽的持久化为特征。”
企业能做些什么来保护自己?报告的每个部分都包含供 IT 专业人员遵循的建议,以保障云基础设施安全。这些指导分为两类:一类是针对 Google Cloud 客户的具体建议,另一类是面向使用其他平台客户的更通用指导。
另见:应用修补的跑步机:为什么传统应用安全已不再足够
如果你是大型组织中负责安全工作的管理员,那么这些建议值得认真考虑,并纳入你现有的安全措施中。
但中小企业又该怎么做呢?
以下有四项行动建议:通过确保所有软件应用程序,尤其是第三方应用,都会自动更新,来加强你的补丁管理。
强化身份和访问管理(IAM),使用多重身份验证,并确保只有授权用户才能访问管理工具。
监控网络,重点识别异常活动和数据移动。这既包括来自外部的攻击,也包括内部威胁。
准备好事件响应计划,在入侵的第一时间就能立即启动。最初几个小时可能至关重要;如果你没有做好准备,仓促 जुट集调查和遏制资源可能会花上几天。
对于没有内部安全专家的小企业来说,最佳解决方案是寻找一家能够提供你所需技能和经验的托管服务提供商。你不希望在攻击者已经得手之后才开始寻找这样的支持。
来源与参考
收录于 2026-05-19