一、头脑风暴:三桩让人警醒的安全案例
在信息安全的浩瀚星海中,若不点燃几颗“流星”作警示,往往很难让人从日常的麻木中惊醒。下面,我把目光聚焦在三起兼具技术前沿性、攻击手段新颖性以及危害深远性的案例,作为本次培训的“开篇弹”。

| 案例编号 | 事件名称 | 攻击者“玩了什么新花样” | 受害方的错误或疏漏 |
|---|---|---|---|
| 1 | PromptSpy:首例利用生成式 AI 完成持久化的 Android 恶意软件 | 攻击者将 Google Gemini 预置于恶意代码中,让 AI “现场指路”,自动生成锁定 UI、隐藏卸载按钮的操作步骤,实现持久化并搭建 VNC 远控。 | 未开启 Google Play Protect、对第三方应用来源缺乏审查、对 Accessibility Service 权限的危险性认识不足。 |
| 2 | Microsoft Windows Admin Center(WAC)严重漏洞(CVE‑2026‑26119) | 利用未修补的远程代码执行漏洞,攻击者可在未授权网络中植入后门,横向渗透至企业内部关键系统。 | 企业未及时打补丁、对内部管理平台的暴露面缺乏细致评估。 |
| 3 | 法国银行账户信息泄露(1.2 百万记录) | 攻击者通过供应链中的第三方注册中心漏洞,获取了大量银行用户的个人身份信息,并在暗网出售。 | 对供应链安全的盲点、对个人信息加密存储和最小权限原则的执行不到位。 |
这三桩案例虽来源不同——移动端、服务器端、供应链——却有一个共通点:技术创新被“劫持”,而防御思维仍停留在传统边界。如果我们不在思维上与时俱进,面对“无人化、具身智能化、数据化”交织的未来,下一颗流星很可能砸在我们头上。
二、案例详解:从 PromptSpy 看生成式 AI 的“双刃剑”
1. 背景概述
2026 年 2 月 19 日,ESET 研究员 Lukáš Štefanko 在一次恶意软件分析报告中披露,名为 PromptSpy 的 Android 恶意软件首次将生成式 AI(Google Gemini)嵌入其执行流程。与以往依赖硬编码脚本不同,PromptSpy 通过向 Gemini 发送预设 Prompt,获取针对特定 Android 设备的 UI 操作指令,从而实现“锁定”自身、阻止用户卸载。
2. 攻击链剖析
| 步骤 | 具体行为 | AI 介入的意义 |
|---|---|---|
| (1) 初始下载 | 受害者通过恶意网站下载名为 MorganArg 的伪装银行 App(图标与 Morgan Chase 类似)。 | AI 未直接参与,仅是传统的社会工程手段。 |
| (2) 权限争取 | 安装后自动申请 Accessibility Service 权限,以便读取屏幕内容、模拟点击。 | AI 为后续 UI 操作提供精准指令,降低手工调试成本。 |
| (3) 持久化锁定 | 代码内部嵌入 Gemini Prompt,要求模型输出如何在不同 Android 版本、不同 Launcher 中实现“锁定”。模型返回的步骤被执行,实现应用图标在多任务视图中出现锁形标记,防止滑动卸载。 | 核心创新:AI 替代繁琐的硬编码 UI 适配,使恶意代码可“一键适配”千款机型。 |
| (4) 远控建立 | 启动内置 VNC 模块,向 C2 服务器发送 AES 加密的会话密钥,开启屏幕视频实时传输。 | AI 不直接参与,但通过前一步的持久化,为后续的远控提供坚实基础。 |
| (5) 信息窃取 | 截取锁屏密码、拍摄屏幕截图、录制操作视频并上传。 | 同上。 |
3. 技术意义与警示
- AI 让“适配”成本几乎为零。过去,针对不同 Android UI(MIUI、EMUI、One UI)编写适配脚本需要大量测试。现在,一个 Prompt,模型即可输出对应的操作步骤,极大提升恶意软件的可扩展性。
- 攻击者的“即插即用”。AI Prompt 已写死在代码中,攻击者只需发布 APK,即可让后端 AI 完成剩余工作,省去对每个目标手工调试的时间和费用。
- 防御误区:传统的基于签名或行为规则的检测难以捕获 AI 生成的“一次性” UI 操作。若仅依赖“已知恶意行为”,很可能漏报新出现的 AI‑驱动步骤。
结论:在 AI 技术日益成熟的今天,安全防御必须从“检测已知”转向“预判未知”,并在组织层面强化对 AI Prompt、模型调用日志的可视化审计。
三、案例回顾:Windows Admin Center 漏洞(CVE‑2026‑26119)
1. 漏洞概览
CVE‑2026‑26119 是 Microsoft Windows Admin Center 在身份验证模块中的远程代码执行(RCE)缺陷。攻击者只需发送特制的 HTTP 请求,即可在目标服务器上执行任意 PowerShell 脚本,获取系统最高权限。
2. 利用链与危害
- 内部渗透:攻击者先利用钓鱼邮件或弱口令获得内部网络访问权,然后直接攻击 WAC 服务器,进一步植入后门。
- 横向扩散:凭借获取的系统管理员凭证,攻击者能够横向渗透至 AD 域控制器、业务数据库等关键资产。
- 数据泄露:一旦取得数据库访问权,攻击者可导出包含用户凭证、财务报表等敏感信息的海量数据。
3. 防御要点
- 及时打补丁:此类高危漏洞的 CVSS 评分均在 9.0 以上,企业必须建立自动化补丁管理机制。
- 最小化暴露面:WAC 只应在内部可信网络中提供,严禁直接对外开放管理端口。
- 零信任审计:对所有进入管理平台的请求进行多因素身份验证与行为分析,异常请求即时阻断。
四、案例深挖:法国银行账户信息泄露(1.2 百万记录)
1. 事件概述
2026 年 1 月,法国一家大型银行的第三方注册中心被攻击者入侵,导致约 1.2 百万用户的姓名、身份证号、银行账号等个人信息被窃取并在暗网挂牌出售。
2. 攻击路径

- 供应链渗透:攻击者先在供应链伙伴的开发环境植入后门,获取对注册中心 API 的管理员令牌。
- 横向爬取:利用 API 批量查询用户信息,未受到速率限制或异常检测的阻拦。
- 数据脱链:将数据加密后通过 CDN 上传至匿名文件分享平台。
3. 关键失误
- 缺乏最小权限原则:注册中心的管理员令牌拥有过宽的读取与写入权限。
- 未实施数据脱敏:在对外提供 API 时,未对敏感字段进行脱敏或分级访问控制。
- 日志审计缺口:异常的大批量查询未触发告警,导致攻击者得以长时间潜伏。
4. 防御建议
- 供应链安全评估:对每一层合作伙伴进行渗透测试与安全审计,确保其代码库无后门。
- API 防护:实施速率限制、异常检测和细粒度访问控制,特别是对个人身份信息的查询。
- 加密与脱敏:在传输和存储阶段采用行业最佳的加密算法,对不必要暴露的敏感字段进行脱敏处理。
五、跨时代的安全视角:无人化、具身智能化、数据化的融合
1. 无人化(Automation & Unmanned)
- 机器人流程自动化(RPA)、无人机巡检、无人仓库 正在成为企业降本增效的重要手段。
- 安全隐患:自动化脚本若被植入后门,攻击者可以借助无人化系统进行大规模、持续的攻击(如无人机进行物理渗透、RPA 脚本自动化盗窃凭证)。
2. 具身智能化(Embodied AI)
- 具身智能体 如服务机器人、智能客服终端、AR/VR 交互设备,已经渗透到生产线、客服中心甚至家庭。
- 安全隐患:这些设备往往拥有摄像头、麦克风、传感器,一旦被劫持,攻击者可实现情境感知(如实时监控办公室布局),进而策划更精准的社会工程攻击。
3. 数据化(Datafication)
- 数据化 正在把“业务活动、设备状态、用户行为”全部转化为结构化或半结构化数据,供 AI 模型训练与决策。
- 安全隐患:数据本身成为攻击的直接收益点;而数据治理不善(缺乏分类、标签、访问审计)则为内部泄露提供了便利。
4. 三者的“叠加效应”
当 无人化的执行层 与 具身智能体的感知层 同时把 海量数据 送入 AI 中心,若缺少全链路的安全控制,一旦入口被突破,攻击者即可获得完整的攻防闭环:通过物理渗透获取感知数据,再利用 AI 生成精准的攻击脚本,借助无人化系统进行自动化横向扩散,直至数据中心。
启示:安全治理必须从“点”—单一系统或单一技术——升格为“线”—跨系统、跨技术的全链路防御。这要求每一位员工都具备 “安全思维”,从日常操作、权限申请、软件更新、甚至对 AI Prompt 的审查,都要有警觉。
六、号召职工参与信息安全意识培训
1. 培训的意义——从“技术防护”到“人因防线”
- 技术层面:防火墙、EDR、零信任框架等工具可以在一定程度上阻止已知攻击,但面对 AI 生成的零日、供应链的隐蔽渗透,最终的“决策”和“执行”仍需依赖人。
- 人因层面:据 IBM 2025 年《数据泄露成本报告》,70% 的泄露事件源于人为失误或社会工程。培训正是提升“人”的防线的根本手段。
2. 培训的结构设计
| 模块 | 时长 | 内容要点 | 互动方式 |
|---|---|---|---|
| A. 基础篇 | 30 分钟 | 信息安全概念、常见威胁(钓鱼、恶意软件、供应链攻击) | 现场案例讨论 |
| B. AI 与新型恶意软件 | 45 分钟 | PromptSpy、AI Prompt 审计、生成式模型的风险 | 演示 AI Prompt 生成与审计工具 |
| C. 零信任与最小权限 | 40 分钟 | 零信任模型、权限分级、访问日志分析 | 分组演练访问控制策略 |
| D. 无人化 & 具身智能体安全 | 35 分钟 | RPA 安全、机器人防护、IoT 设备固件管理 | 虚拟仿真攻击演练 |
| E. 数据化合规与脱敏 | 30 分钟 | 数据分类、GDPR/《个人信息保护法》要点、数据脱敏技术 | 实操脱敏脚本编写 |
| F. 现场应急演练 | 60 分钟 | 监测告警、快速响应、取证流程 | 案例复盘 + 红蓝对抗小组赛 |
| 总计 | 约 4 小时 | 全链路防御思维 | 互动、实操、评测 |
3. 培训的激励机制
- 认证徽章:完成全部模块并通过考核的员工,将获得《企业信息安全合规认证》电子徽章,可在内部社交平台展示。
- 积分换礼:每通过一次实操演练,可获得 安全积分,积分可兑换公司内部咖啡券、健身卡或带薪学习假。
- 季度安全明星:依据安全行为评分(如及时报告异常、主动完成安全自查),评选出 “安全之星”,奖励年度奖金与公司内部宣传。
4. 培训的落地—从学到用
- 每日安全小贴士:通过企业内部聊天工具推送每日 1 条安全提示(如“今天的 PromptSpy 案例提醒:不随意授予 Accessibility 权限”。)
- 安全审计仪表盘:参训员工可登录专属仪表盘,实时查看个人设备的安全状态、权限异常、AI Prompt 调用日志。
- 持续学习平台:建设内部安全知识库,提供 AI Prompt 检测脚本、零信任实现文档、最新 CVE 数据 API,形成 “学习 — 实践 — 复盘” 的闭环。
七、结语:让安全成为工作的第二本能
古语有云:“防微杜渐,未雨绸缪”。在技术高速迭代、AI 融入每一层业务的今天,安全已经不再是 IT 部门的专属职责,它是全体员工的 第二本能。正如 PromptSpy 用 AI 为自己开了一扇“永不掉线”的后门,我们也可以用 安全意识、规范操作、持续学习 为组织筑起一道 不可逾越的防线。

让我们从今天起,主动踏入即将开启的信息安全意识培训,以 知识武装自己,以 行动兑现承诺。在无人化的车间、具身智能体的服务区、数据化的分析平台,每一个细微的安全举动,都将在未来的防御链条中留下坚实的足迹。愿每一位同事都成为 “安全的守护者”,让我们的数字化转型之路在风雨中依旧稳健、光辉。
在昆明亭长朗然科技有限公司,信息保护和合规意识是同等重要的两个方面。我们通过提供一站式服务来帮助客户在这两方面取得平衡并实现最优化表现。如果您需要相关培训或咨询,欢迎与我们联系。
- 电话:0871-67122372
- 微信、手机:18206751343
- 邮件:info@securemymind.com
- QQ: 1767022898