CONTENTS 目录 Bots攻击详情分析28 概述2 攻击来源29Web 客户端特征分析36移动端客户端分析42自动化扫描器分析44 什么是 Bots ?5 案例分享45 2 种分类63 个级别89 大威胁场景9 高级自动化工具对抗46金融保险行业薅羊毛对抗47自动化勒索攻击对抗49票务平台抢票对抗51API 接口安全综合对抗52攻防对抗54LLM 应用安全对抗56 整体分析12 整体态势13行业攻击分布13业务类型攻击分布14攻击手段类型15攻击来源特征分析16 自动化威胁防护建议58 深度分析17 2025Bots 攻击威胁发展趋势65 API 攻击场景化升级18勒索攻击全链条自动化成为主流趋势21票务系统成为自动化攻击新热点23AI 加持下的自动化攻击全链路智能化24公开数据依旧是爬虫重灾区25LLM 应用安全风险持续升级26 附录:2024 年安全事件汇总69 关于瑞数信息75 概 述 2024 年,随着人工智能技术的快速发展和数字化转型的深入,自动化攻击呈现出新的特点和趋势。攻击者借助 AI 等新兴技术,使得自动化攻击在智能化、规模化和隐蔽性方面都达到了新的高度。与此同时,防御者也在积极采用智能化手段来应对这些逐渐演变的威胁。 在过去一年中,我们观察到自动化攻击呈现出以下显著特征:首先,生成式AI 的广泛应用使得攻击手段更具智能化和自适应性,攻击者能够自动生成更具欺骗性的内容并快速调整攻击策略。其次,攻击链条在跨平台协同方面日趋成熟,从云服务到物联网设备都成为攻击目标,形成了完整的自动化攻击生态。另外,随着各类身份认证机制的普及,针对身份认证的自动化攻击明显增多,这使得身份安全成为一个新的重要战场。 面对这些新型威胁,防御技术也在不断进化。基于人工智能的行为分析、更高阶的人机识别、欺骗防御等新型防护手段开始大规模部署,攻防对抗进入了一个新的阶段。同时,各国政府也开始通过立法等手段对自动化攻击进行规范和管控,企业面临的合规压力不断增大。 本报告将详细分析这些新兴趋势,并为组织机构应对自动化威胁提供切实可行的建议。我们相信,只有充分认识这些威胁的特点和发展趋势,才能构建起有效的防御体系。 核心观察 01 AI 驱动的智能自动化攻击加剧,对传统防御体系形成重大挑战 随着生成式 AI 技术特别是大语言模型的快速发展和普及,攻击者开始将 AI 技术深度融入自动化攻击工具中。这种融合不仅体现在智能化的内容生成能力上 ( 如复杂恶意代码、深度伪造的语音和视频等 ),更体现在攻击技术的全面升级 - 从漏洞挖掘、利用开发到渗透路径规划,AI 都在发挥关键作用。通过学习海量的攻防知识,AI 驱动的攻击工具表现出前所未有的智能化和拟人化特征 : 能够自动规划攻击链路、动态调整攻击策略、智能规避检测系统,在模拟 " 正常人 " 行为和 APT 组织攻击行为等方面都达到了新的高度。这种新一代的自动化攻击方式正在突破传统防御体系的边界,攻击的准确性和成功率显著提升。面对这种威胁态势的演变,企业需要及时调整安全策略,构建新型防御体系来应对这一挑战。 02 身份认证成为自动化攻击新焦点 随着企业零信任架构的推进,身份认证成为系统访问的核心控制点。攻击者针对性开发了大量自动化工具,通过凭证填充、MFA 绕过、会话劫持、数字身份劫持等手段,试图突破身份认证防线。这些攻击不仅针对传统的用户名密码体系,更开始挑战新型身份认证机制,凭证填充攻击规模扩大,使得身份安全问题再度成为当前最受关注的领域之一。 03 API 成为自动化攻击的主要入口 随着微服务架构的普及和业务系统的解耦,应用数据的快速增长,API 已经成为连接各个系统组件的关键纽带。然而,暴露在公网的 API 也成为攻击者重点关注的目标,现在 API 已成为自动化攻击的最主要入口。企业对大模型和 GenAI 应用的热切关注及实践,将放大 API 的暴露面和新的 API 风险,攻击者利用自动化工具探测并滥用 API 接口,进行撞库、暴力破解、业务逻辑漏洞探测、数据爬取等攻击。企业原本 API 防护不足的短板,正在面临更大的挑战,这不仅加剧了数据泄露的风险,也对企业的 API 安全防护能力提出了更高要求,需要建立专门的API 安全防护体系。 04 勒索攻击全链条自动化成为主流趋势,AI 驱动的勒索攻击平台化与服务化升级 勒索攻击在经历多年发展后,随着 AI 的兴起和推动,已形成完整的自动化攻击链条和成熟的服务化模式,助推了勒索软件在全球范围内的传播与发展。攻击者利用自动化工具,能够快速完成从目标侦查到数据加密的全流程攻击。同时,勒索即服务(RaaS)的兴起,降低了攻击门槛,使得勒索攻击呈现出规模化、产业化的特征,对企业造成的威胁进一步加剧。 05 软件供应链攻击深化,安全防护从可选变为必须 软件供应链安全因其复杂性、多样性、隐蔽性,以及影响的深远性和广泛性,备受全球关注。从对第三方软件、开源组件的依赖风险,到云原生基础组件安全,以及当下人工智能和各类大模型开发工具带来的新威胁,使得软件供应链安全问题不断深化,而检测和治理难度大,已成为威胁企业安全的重要因素。供应链安全防护已从可选变为必选。 06 LLM 系统面临的攻击升级,自动化攻防博弈进入新阶段 随着各类大语言模型的广泛部署和应用,针对 LLM 的自动化攻击呈现多样化趋势。攻击者通过自动化工具开展提示词注入、数据和模型投毒、模型越狱以及隐私数据提取等攻击,不仅影响模型输出的可靠性和安全性。同时,基于模型训练数据的逆向推理和成员推理攻击也在增多,这不仅威胁模型本身的安全,还可能导致敏感数据泄露。特别是在企业环境中,私有化部署的 LLM 面临着更为严峻的安全挑战。攻击者可以通过自动化工具持续探测模型边界,寻找安全漏洞,甚至利用模型生成恶意代码或规避检测。这种新型攻击形式正在推动企业重新思考 AI 系统的安全防护策略,催生了专门的 LLM 安全防护领域。这种新型的自动化攻防对抗,正推动着企业安全防护体系向更智能化的方向发展。 PART 1什么是 Bots ? 2 种分类 3 个级别 9 大威胁场景 什么是 Bots ? Bots(机器人攻击)是一种利用工具、脚本或自动化程序对目标应用系统进行攻击和探测的行为。它不仅包括传统的自动化漏洞利用,而是更多结合业务逻辑漏洞进行精准攻击,甚至能够模拟合法用户的交互行为,智能规避现有安全防护机制的自动化威胁行为。这种攻击模式因 AI 和自动化技术的深度融合,变得更加复杂且具有智能化特性。 根据瑞数信息观察,2024 年在现网中机器人流量已超过正常人的访问流量,占比超过 6 成,而其中大部分是恶意机器人流量,占比 52%。 2 种分类 善意机器人 运行环境:在受控、安全、合规的系统环境中运行,确保不会对目标系统造成负面影响主要用途:通过自动化手段提升工作效率,优化用户体验,减少重复性人工操作应用场景:包括搜索引擎爬虫、网站监控工具、RPA 流程自动化等,为互联网信息采集和流程优化提供支持行为特征:严格遵守访问协议和 robots.txt 规则,不进行越权访问,保持对系统友好的访问频率典型代表:如 Google、百度爬虫,以及各类合规的网站监控和自动化测试工具,服务于正常的业务需求对系统影响:访问行为可控、无害,且能为系统运营和业务发展带来正面价值 在善意机器人中,生产型机器人可用于提升生产效率,例如业务流程机器人(RPA),服务型机器人可用于提升服务质量和改进服务体验,如基于 AI 的运维工具、智能客服等。并且他们都遵循访问规则且严格遵守权限限制。 恶意机器人 运行目的:实施自动化攻击、非法获取信息或滥用系统资源,对目标系统造成安全威胁主要行为:通过自动化手段进行漏洞扫描、账号撞库、数据爬取、DDoS 攻击等恶意操作技术特点:具有较强的隐蔽性和对抗性,能够主动规避安全检测,持续消耗系统资源规避手段:采用 IP 轮换、特征伪装、智能化行为模拟等技术手段,逃避安全防护系统的检测危害程度:严重影响系统安全性和可用性,可能导致数据泄露、服务中断等安全事件防护难度:由于对抗性强、伪装性好,传统防护手段难以有效识别和阻止 其中,以下两类恶意机器人特别需要关注: 攻击型机器人:具备恶意行为的 Bots,目标是破坏系统安全、获取敏感数据或利用业务资源,常见场景包括恶意爬虫、漏洞探测、薅羊毛等。 伪装型机器人:模拟人类交互行为的高级 Bots,以绕过动态安全防护,例如模拟鼠标、键盘操作,以及 AI生成的语音交互。 3 个级别 初级 Bots/ 规则型 Bots 技术构成:主要由基础脚本程序构成,技术架构相对简单,易于开发和部署开发语言:通常使用 Python、Shell 等脚本语言编写,开发门槛较低功能限制:不具备页面渲染和 JavaScript 执行能力,只能进行基础的 HTTP 请求操作操作方式:按照预设的参数和规则进行简单的网络请求,缺乏复杂的交互能力应用场景:适用于简单的信息采集和自动化任务,但在复杂场景下表现受限特点:虽然功能简单,但在特定场景下仍具有较强的破坏力 中级 Bots 核心能力:已具备基本的页面渲染和 JavaScript 执行能力,能够处理现代网页的动态内容技术框架:基于 Selenium、Puppeteer 等自动化测试框架开发,可以模拟基础的浏览器行为功能特点:能够处理 Ajax 请求、动态加载内容,支持基本的会话管理和状态保持交互能力:可以执行点击、输入、表单提交等基础操作,但在复杂交互场景下仍有局限局限性:难以处理高级验证码、复杂的反爬机制,且难以模拟真实的人类行为特征应用范围:适用于中等复杂度的自动化任务,如基础的数据采集和自动化测试 高级 Bots(APBS) 核心功能:具备完整的浏览器环境,支持全面的 Web 标准和现代网页技术模拟能力:能够高度还原人类用户的操作行为,包括精确的动作轨迹和时间特征交互特点:可以模拟真实的鼠标移动轨迹、点击行为、键盘输入节奏等人类特征技术优势:能够处理复杂的验证码、加密算法,并能智能规避各类安全防护措施智能特征:结合 AI 技术,具备行为学习和自适应能力,可以动态调整攻击策略检测难度:表现出极强的拟人化特征,现有防护手段难以有效识别和防御 其中: 学习型 Bots:通过机器学习算法提升适应性,能够根据目标系统的实时变化调整攻击策略,常用于动态生成内容的接口攻击。 生成式 Bots:融合生成式 AI 技术,具备主动生成攻击代码、伪造人类行为、动态调整攻击路径的能力,是高级自动化攻击的核心工具。 9 大威胁场景 威胁表现:对公开和非公开数据进行拖库式爬取,包括各类公示信息、个人信息、信用信息等,进行数据聚合收集造成潜在的大数据安全风险 攻击特点:自动化威胁流量中 80% 以上是恶意爬虫产生、具有分布式攻击来源、智能化规避检测、攻击持续性强、请求特征隐蔽的特点 恶意爬虫 危害程度:数据被未授权采集和滥用、隐私数据泄露风险、服务器性能压力增大、影响正常用户访问体验、可能导致服务崩溃 高级恶意爬虫不仅拖取传统数据,还利用 AI 技术破解验证码或反爬机制,渗透企业的非公开数据接口。 威胁表现:利用自动化工具对目标系统进行漏洞扫描,发现漏洞后自动进行利用,特别是对 0day/Nday 漏洞的全网探测更为频繁和高效 攻击特点:高效率全网探测、漏洞验证自动化、攻击隐蔽性强、针对性攻击、持续性渗透 漏洞探测利用 危害程度:系统安全面临严重威胁、敏感数据泄露风险、业务连续性受损、修复和防护成本高 AI 驱动的漏洞探测与利用开始涌现,攻击者通过生成式 AI 快速生成针对性攻击脚本,大规模探测并利用 0day 漏洞,形成自动化漏洞挖掘闭环。 威胁表现:利用自动化工具快速抢占有限资源,如医疗挂号、演出票务、商品秒杀、优惠活动等场景,造成恶性竞争 攻击特点:多 IP 并发请求、多账号同时操作、精确时间控制、自动化交易完成、