当前网络安全风险形势严峻,境外数据窃取、远控木马攻击、软件供应链投毒、系统程序高危漏洞等各类安全隐患集中多发,严重危及个人敏感信息与校园网络安全稳定。请全体师生提高安全警惕,全面开展自查,落实各项防护措施。
一、当前高危风险一览
1.境外组织利用Word、PDF文档窃取敏感数据风险
境外敌对势力依托恶意构造的Word、PDF等常用办公文档作为载体,利用办公软件漏洞、宏程序、隐藏恶意脚本等方式实施攻击。师生一旦打开陌生来源、非正规渠道的文档文件,极易触发恶意程序,被非法读取、拷贝、窃取电脑内所有文件资料,包括科研成果、工作报表、个人身份信息、涉密文件等敏感数据,造成大范围信息泄露风险。
2.黑客伪造火绒官方网站,投递ValleyRAT远控木马
不法分子仿冒火绒安全、Line聊天软件、有道翻译等正规安全软件官网,搭建高仿钓鱼网站,诱导用户下载捆绑远控木马的安装程序。用户误下载安装后,设备会植入ValleyRAT远程控制木马,黑客可无差别远程操控电脑、偷窥屏幕、盗取账号密码、篡改文件、植入更多病毒程序,长期潜伏窃取各类信息,个人终端与办公电脑面临完全失控风险。
3.Apifox软件遭遇供应链投毒攻击
Apifox为常用接口调试工具,全平台桌面客户端近期遭遇供应链投毒攻击。攻击者篡改Apifox官方CDN动态脚本文件,植入隐蔽后门。本次攻击周期为2026年3月4日至3月22日,该时段内2.8.19版本以下公网桌面客户端存在安全隐患,Web版、私有化部署版不受影响。恶意代码可窃取SSH密钥、Git凭证等敏感信息,存在数据泄露、终端被非法控制的高危风险。
4.数科OFD文档处理软件存在高危安全漏洞
北京数科网维技术有限责任公司研发的数科OFD文档处理软件存在升级验证漏洞。该程序会默认开放危险端口,攻击者可利用此漏洞发起远程攻击,绕过防护机制恶意执行指令、篡改软件配置、入侵本地电脑,威胁日常公文处理、线下办公终端安全。目前,厂商已修复该漏洞并在官网发布安全公告(https://www.ofd.cn/details/2026010801?url=true)。
5.AI模型代理框架LiteLLM供应链投毒风险
AI模型代理框架LiteLLM在PyPI开源库遭遇供应链投毒攻击。攻击者疑似盗用项目维护者发布凭证,上架携带恶意代码的程序版本,借助开源渠道广泛传播,扩大攻击范围。用户一旦安装并运行恶意版本,程序将自动执行恶意指令,窃取SSH密钥、云服务凭证等敏感信息,还可实现内网横向扩散、植入后门并持久化控制设备。目前,受影响的LiteLLM版本为1.82.7和1.82.8,PyPI官方已紧急下架恶意版本并发布安全公告(https://docs.litellm.ai/blog/security-update-march-2026)。
二、全员必做防护措施
1.文档安全:请勿随意打开陌生邮件附件,禁用Office默认宏执行权限,仅放行可信签名宏。接收文件时警惕pdf.exe等双后缀伪装文件,PDF文件请使用正规阅读器安全模式打开,禁止运行内嵌程序,谨慎接收来路不明的压缩包及文档附件。
2.软件下载:仅用官方渠道,不点仿冒链接、不装破解或来历不明软件。
3.立即修复
·Apifox:尽快升级至2.8.19及以上安全版本;
·数科OFD文档软件:及时升级至安全版本;
·LiteLLM框架:卸载1.82.7、1.82.8恶意版本,升级至安全版本。
4.账号安全:定期修改各类账号密码,及时更换密钥、云端服务凭证等敏感信息,重要账号开启二次验证。
5.终端防护:更新系统与杀毒软件,全盘查杀;关闭不必要端口与开机自启项。
6.异常处理:若发生弹窗异常、文件异常访问等相关网络安全事件,立即断网查杀并第一时间联系网信中心人员。
三、重要提醒
网络安全无小事,数据防护人人有责。请全体师生切实提高安全防范意识,落实各项防护举措,有效防范网络安全风险,共同守护平安稳定的校园网络环境。
文章来源:广东外语外贸大学南国商学院 网络信息中心