一、头脑风暴:如果黑客真的做到“看不见、点不动”,你的邮箱会怎样?
想象一下,你正坐在办公室的工位上,手里端着一杯热气腾腾的咖啡,打开 Gmail,看到一封来自合作伙伴的普通邮件,标题是《2025 年度预算汇总》。你点开附件——一份看似无害的 Google Docs 文档,里面只是一张普通的表格。你顺手在 Gemini Enterprise 的搜索框里敲入“2025 年度预算”,AI 立刻弹出分析报告,你欣然接受,心想:这 AI 还真是贴心。

然而,这一切的背后,可能正演绎着 “GeminiJack 零点击漏洞” 的真实场景。攻击者在文档中暗植指令,AI 误以为是合法查询,悄无声息地去挖掘企业内部的全部邮件、日历、文档,甚至把结果封装进一张外部图片的请求中发送给黑客的服务器。员工没有点任何链接,没有下载任何文件,更没有触发任何传统防病毒或 EDR 警报——但企业的核心数据已经被完整抽走,宛如“盗亦有道”;只不过这道“门”根本不在员工的控制范围内,而是 AI 自己打开的。
“没有点击,没有提示,没有防御。”—— Noma Security 的研究报告
这不禁让人联想到古代的“妖蛊”,只要一点点不经意的“诱饵”,便能让对手的法术失控;而现代的“妖蛊”则是 提示注入(Prompt Injection),它利用了 AI 对上下文的自动解释机制,把攻击者的隐藏指令当成了合法业务需求。
二、案例一:GeminiJack 零点击漏洞——当 AI 成为“内鬼”
1. 事件概述
2025 年 5 月 6 日,Noma Labs 在对一家跨国企业的安全评估中意外发现,Google Gemini Enterprise 在处理共享文档、日历邀请或电子邮件时,存在“间接提示注入”漏洞。攻击者只需创建一份普通的 Google Docs 或 Calendar 事件,并在文档中嵌入特制的查询指令。随后,当企业员工在 Gemini Enterprise 中进行常规搜索(如“Q4 预算计划”)时,AI 会自动检索到该恶意文档,误将其中的指令视作合法搜索请求,进而跨系统抓取邮件、日历、文档等全部数据,并通过外链图片的方式把信息送回攻击者控制的服务器。
2. 攻击链详解
| 步骤 | 说明 | 关键技术点 |
|---|---|---|
| 内容投喂 | 攻击者在 Google Docs 中植入隐藏指令,文档共享给目标组织成员 | 通过共享链接或邀请邮件实现持久投喂 |
| 正常查询 | 员工在 Gemini Enterprise 中输入看似普通的搜索请求 | AI 自动进行 Retrieval‑Augmented Generation (RAG) |
| AI 误解 | RAG 系统把恶意文档当作检索结果,执行其中的查询指令 | Prompt Injection 打破指令与业务查询的边界 |
| 数据抽取 | AI 在内部数据库(Gmail、Drive、Calendar)执行大规模搜索 | 访问范围跨越整个 Workspace |
| 隐蔽回传 | 结果被封装进一张外部图片的 URL,浏览器请求时发送给攻击者 | 利用普通 HTTP GET 隐蔽 exfiltration |
3. 影响评估
- 数据泄露范围:一次成功攻击可一次性导出企业数年来的所有邮件、日历条目、文档,涉及财务、合同、研发等核心业务信息。
- 检测难度:传统安全工具(IPS、EDR、DLP)均难以捕获,因为并未出现恶意代码或网络异常流量,只有一次普通的图片请求。
- 修复成本:不仅需要对 Gemini Enterprise 的 RAG 流水线进行根本性重构,还需对已泄露数据进行全面审计和合规报告。
4. 防御思路
- 最小权限原则:限定 AI 对敏感数据的访问范围,仅对必需的业务场景授权。
- 提示过滤:在 AI 接收检索结果前实施指令过滤与安全审计,识别并拦截异常查询指令。
- 异常行为监控:对 AI 生成的外链请求进行实时监控,尤其是包含大量 URL 编码信息的请求。
- 用户教育:提升全员对“零点击”攻击概念的认知,警惕共享文档的潜在危险。
三、案例二:Gogs 零日漏洞——当开源服务变成黑客的“蹦极绳”
在同一天的新闻列表里,还有另一则同样震撼的安全事件——“Critical Gogs 零日漏洞”。Gogs 是一款轻量级的 Git 代码托管平台,广泛用于企业内部的源码管理。2025 年 12 月,安全研究人员披露了一枚 CVE‑2025‑XXXXX——可导致 远程代码执行(RCE),攻击者只需向目标 Gogs 实例发送特制的 HTTP 请求,即可在服务器上执行任意命令。
1. 攻击场景
- 目标定位:黑客先通过 Shodan、Censys 等搜索引擎扫描公开的 Gogs 实例,锁定未打补丁的服务器。
- 漏洞利用:利用漏洞构造恶意的 Git push 请求,触发服务器端的命令注入。
- 后门植入:成功获取系统权限后,黑客会在服务器上植入持久化后门(如 systemd service),并借此横向移动到内部网络,进一步渗透企业的 CI/CD 流水线。
2. 影响范围
- 代码泄露:攻击者可直接读取企业的源代码、配置文件、密钥文件,甚至窃取 CI/CD 环境的凭证。
- 供应链风险:一旦源代码被篡改,后续发布的产品可能携带后门,波及数十万终端用户。
- 业务中断:服务器被植入恶意进程后,可能导致构建任务异常、服务不可用,直接影响交付进度。

3. 防御要点
- 及时打补丁:建立自动化的漏洞管理流程,对所有开源组件实行 持续监控 + 自动更新。
- 网络隔离:将代码托管平台置于受限的内部网络,仅允许研发人员通过 VPN 访问。
- 审计日志:开启详细的 HTTP 请求日志与 Git 操作审计,及时发现异常 push 行为。
- 最小化暴露:禁止直接面向互联网的 Gogs 实例,使用反向代理或 WAF 作访问过滤。
四、智能体化、信息化、具身智能化——新技术浪潮中的安全挑战
过去十年,信息技术的演进从 “信息化” → “智能体化” → “具身智能化”,已经形成了一个 三维立体的安全格局。在这个格局里,安全不再是单点防护,而是 横向协同、纵向防护、深度感知 的全链路体系。
| 维度 | 典型技术 | 安全威胁 | 对策 |
|---|---|---|---|
| 信息化 | 企业邮箱、OA、ERP | 恶意邮件、内部泄密 | DLP、邮件网关、权限管理 |
| 智能体化 | 大语言模型(LLM)、生成式 AI、RAG 系统 | Prompt Injection、模型投毒、数据泄露 | Prompt 审计、模型防篡改、AI 访问控制 |
| 具身智能化 | 边缘计算节点、IoT 设备、机器人 | 供应链攻击、物理篡改、指令伪造 | 零信任网络、设备身份认证、行为异常检测 |
1. 大语言模型的双刃剑
LLM 如 Gemini Enterprise、ChatGPT 已经渗透到企业的日常工作流:自动撰写文档、生成报告、审阅代码。它们的强大之处在于 “理解并执行指令”,但也正因为此,攻击者可以把 恶意指令隐藏在看似普通的业务请求中(如 GeminiJack),实现 零点击、零交互 的数据窃取。
2. 边缘计算与具身智能
随着 5G、AIoT 的普及,企业内部的 边缘节点、工业机器人、自动化生产线 都在使用本地 AI 推理。若攻击者破解固件或篡改模型指令,可能导致 生产线停摆、误操作甚至安全事故。此类攻击的特点是 隐蔽、低延迟,传统的集中式 SIEM 难以及时捕获。
3. 供应链安全的全链条视角
开源组件(如 Gogs)仍是企业技术栈的重要组成部分。供应链攻击 已从“偷窃源代码”升级为“植入后门、篡改模型”,从单一漏洞向 多层次协同 进化。需要在 代码审计、二进制签名、容器安全、模型验证 等环节建立“防篡改链”。
五、号召全员投入信息安全意识培训:从“被动防御”到“主动抵御”
“上善若水,水善利万物而不争;信息安全亦如此,润物细无声。” —— 以《道德经》为喻
在企业的数字化转型浪潮里,每一位员工都是信息安全的第一道防线。这并不是口号,而是必须落到实处的行动。为此,我们即将开启为期 两周 的 信息安全意识提升培训(以下简称“培训”),内容涵盖:
- 零点击攻击案例深度剖析——从 GeminiJack 看到 AI 体系的潜在漏洞。
- 开源组件安全管理——Gogs 零日案例教你如何实现“自动打补丁”。
- AI Prompt 防御实战——如何识别并过滤潜在的提示注入。
- 具身智能安全基线——边缘设备、IoT 资产的安全加固要点。
- 红蓝对抗演练——现场模拟网络钓鱼、恶意文档投喂,提升实战感知。
培训形式:线上微课 + 案例研讨 + 角色扮演 + 实时测评。
考核方式:完成所有模块后进行 信息安全评估(满分 100 分),达标者可获 企业级安全徽章 与 年度优秀安全贡献奖。
参与的收益:
- 提升个人安全防护能力:识别钓鱼邮件、恶意文档、异常 AI 交互的技巧。
- 增强团队协作:安全不是孤军作战,培训会帮助建立 安全文化,让每个人都能主动报告可疑行为。
- 保护公司资产:通过学习最前沿的攻击技术与防御措施,降低因信息泄露导致的 合规、声誉、经济损失。
- 个人职业竞争力:信息安全意识已成为 职场必备软硬实力,在简历中加入 “企业级安全培训合格” 将大幅提升招聘竞争力。
“知之者不如好之者,好之者不如乐之者。” ——《论语》
我们希望每位同事都能把 信息安全 当作 兴趣、爱好,在学习中体会乐趣,在实践中感受成就。
六、行动指南:从今天起,你可以做的三件事
- 立即阅读并签署《信息安全行为准则》(已发送至企业邮箱),确认已了解禁止分享未授权文档、外部链接的基本规定。
- 加入企业内部安全社区(钉钉/企业微信群),每天抽出 5 分钟 阅读最新安全动态(包括 GeminiJack、Gogs 零日等案例),保持信息更新。
- 预约培训时间:登录公司培训平台,点击 “信息安全意识提升培训” → “预约参加”。务必在 2025 年 12 月 31 日 前完成报名,否则将视同缺席。
七、结语:让安全成为企业的“自内而外”动力
信息安全不再是 “IT 部门的事”,它已经渗透到 每一封邮件、每一次聊天、每一次 AI 辅助的决策。从 GeminiJack 零点击 到 Gogs 开源漏洞,我们看到的是 技术的进步带来新攻击面的同时,也提供了防御的可能。只要我们每个人都保持 警醒、学习、实践,就能在攻击者面前筑起坚不可摧的防线。
让我们在即将开启的培训中,从“被动防御”转向“主动抵御”,用知识筑城,用技能筑墙,用团队协作筑塔,让企业在智能体化、信息化、具身智能化的浪潮中,始终保持安全的航向。

信息安全,人人有责;安全文化,人人共享。
在数据安全日益重要的今天,昆明亭长朗然科技有限公司致力于为企业提供全面的信息安全、保密及合规解决方案。我们专注于提升员工的安全意识,帮助企业有效应对各种安全威胁。我们的产品和服务包括定制化培训课程、安全意识宣教活动、数据安全评估等。如果您正在寻找专业的安全意识宣教服务,请不要犹豫,立即联系我们,我们将为您量身定制最合适的解决方案。
- 电话:0871-67122372
- 微信、手机:18206751343
- 邮件:info@securemymind.com
- QQ: 1767022898