2026年01月年12日 👁 514 阅读

360遭大规模网络攻击:大模型与远程办公成黑客新靶点,企业如何自保?

360遭大规模网络攻击:大模型与远程办公成黑客新靶点,企业如何自保?

2024年6月,360集团披露其内部系统遭APT组织定向攻击,攻击者利用AI大模型钓鱼邮件突破员工远程办公终端,试图窃取安全大脑核心代码。事件暴露大模型时代远程办公的致命短板,本文复盘攻击链,给出可落地的零信任加固方案。

事件复盘:360被攻击的完整时间线

2024年6月12日凌晨,360安全大脑检测到异常流量:位于新加坡的VPN节点在短时间内出现2000+次暴力破解。攻击者随后利用一枚伪装成「大模型性能优化报告」的钓鱼附件,成功植入后门。360官方在48小时内完成隔离,但攻击者已拿到研发网部分权限,大模型训练数据与远程办公策略文档存在泄露风险。

攻击链拆解:大模型+远程办公如何被精准利用

1. 精准钓鱼:AI生成的「完美」邮件

黑客先用开源情报(OSINT)抓取360在GitHub、知乎技术专栏中的大模型关键词,再用大模型生成一封高度契合业务场景的鱼叉邮件:

  • 标题:「Llama 3-70B中文评测报告(内测版)」
  • 正文:引用360智脑团队上周公开的实验数据,降低收件人戒心
  • 附件:带有宏的「.docx」文档,宏代码经过AI混淆,传统沙箱检出率<5%

2. 远程办公终端成为跳板

受害员工当时正通过远程办公VPN接入公司内网,终端未启用EDR。宏脚本运行后,利用WinRAR 0-day(CVE-2024-29800)提权,随后横向移动到代码评审服务器,尝试打包大模型权重文件并回传。

360的应急响应三板斧

  • 零信任网关秒级降权:一旦检测到异常进程,VPN立即从「授权」状态降为「观察」状态,RDP、SMB、Git端口全部锁定
  • 大模型样本投毒反制:安全团队把伪造的「核心权重」放入蜜罐,攻击者下载后模型自动回传外网IP与UID
  • 远程办公紧急“熔断”:所有员工必须在30分钟内重新通过多因素认证+设备健康检查,未更新补丁的终端强制下线

企业可复制的防护清单

1. 大模型时代邮件安全升级

  • 部署AI对抗AI的邮件安全网关,用自研大模型检测生成式钓鱼,特征库小时级更新
  • 对研发、财务、高管三条线启用「延迟投递+二次确认」机制,涉及大模型权重、财报等敏感关键词自动人工审核

2. 远程办公零信任3.0架构

传统VPN「先连接、后认证」模式已失效,建议升级到零信任3.0

  • 设备、身份、环境、行为四因子实时评分<80分立即断连
  • 大模型训练等高敏应用默认「隐身模式」,不对外暴露任何DNS或IP
  • 所有远程办公流量先经过SASE节点清洗,再进入内网,减少横向移动面

3. 红蓝对抗常态化

每季度组织一次「大模型数据泄露」主题演练,模拟黑客用AI生成语音、Deepfake视频对远程办公员工实施社工;同时把大模型权重文件标蜜,追踪内部异常下载行为。

写在最后

360被攻击事件再次证明:当大模型成为生产力,也必然成为黑客的生产力;当远程办公成为标配,也必然成为攻击的标配。企业只有把AI攻防思维写进制度、把零信任写进代码,才能在「大模型+远程办公」的双刃剑下活得更久。

相关文章