2025-10-15 18:07 北京
360发布《9月勒索软件流行态势分析》报告,曝光新型勒索家族HybridPetya
360数字安全
随着数字化进程的持续深化,勒索攻击技术亦呈现显著进化态势。众多犯罪组织借助AI增强攻击能力、依托勒索软件即服务(RaaS)形成产业化运作,或者将漏洞武器化,从而形成环环相扣的攻击链路,实现有效对抗安全防护体系,直接导致广大政企机构面临核心数据泄露、业务连续性中断等严峻威胁。
近日,360数字安全集团独家发布《2025年9月勒索软件流行态势分析》报告。该报告在360安全智能体的赋能下,精准洞察了全球勒索病毒的传播趋势、变种脉络与行业威胁格局,并创新构建覆盖事前主动防御、事中快速阻断、事后加固优化的闭环防护链路,提供了可落地的防护方案与实战指南,助力广大政企机构构建体系化的数字安全能力,为数字化发展提供坚实支撑。
报告指出,9月的勒索软件威胁持续加剧。全球范围内不仅出现了The Gentlemen、Coinbase Cartel、ShinyHunters等多个双重勒索新家族,传统阵营也新增了SnowSoul、HybridPetya、Monrans等家族,充分体现了当前威胁格局的复杂性与多样性。
值得关注的是,长期占据传播榜首的Weaxor家族本月依旧活跃,以46.82%的占比构成严重威胁。
在当月中,该家族再度更新武器库,在通过注入系统进程实现轮询加载的漏洞驱动列表中,新增了CVE-2025-52915与安在远控漏洞驱动。其核心攻击逻辑在于持续追踪开源情报中的漏洞驱动信息,并快速集成尚未被大多安全厂商列入特征库的新型漏洞驱动,实现攻击链路的“致盲化”改造,从而实现有效规避传统防护体系的识别拦截。
目前,360安全智能体已第一时间检测并成功拦截了此类恶意行为。
2025年9月勒索软件家族占比
同时,当月360安全智能体监测到的HybridPetya新型勒索家族已被证实能够绕过UEFI安全启动,对系统底层构成严重威胁。
该家族技术特征融合了早年活跃的Petya与NotPetya勒索软件,并进一步利用CVE-2024-7344等漏洞实现启动绕过。尽管目前尚未监测到其在野攻击,但其完整的绕过能力已具备武器化潜力,一旦被用于攻击未及时修补的Windows系统,将带来实质性的高级别安全风险。
从攻击目标来看,Windows 10仍是勒索软件入侵最为频繁的操作系统,其次为Windows Server 2008 与 Windows Server 2012。在受攻击的系统类型中,桌面PC的数量略高于服务器。
此外,双重与多重勒索模式已发展为当前勒索攻击的主流,显著加剧了数据泄露风险。360安全智能体监测显示,全月共有568个政企机构遭受冲击,形势严峻。其中,勒索收益链呈现清晰梯队:Qilin家族位居榜首,Akira与Play家族并列第二,Incransom家族紧随其后。
2025年9月通过数据泄露获利的勒索软件家族占比
360数字安全集团
作为数字安全的领导者,360数字安全集团多年来一直致力于勒索病毒的防范。基于过去20年积累的安全大数据、实战对抗经验,以及全球顶级安全专家团队等优势能力,360推出基于安全大模型赋能的勒索病毒防护解决方案,能够针对勒索病毒从攻击前、攻击中到攻击后的每一个主要节点进行定向查杀,实现多方位、全流程、体系化、智能化的勒索防护。
让病毒进不来
在终端、流量侧部署360探针产品,通过互联网入口检测阻断等主动防御功能,能够在病毒落地时进行查杀拦截;
让病毒散不开
由360安全大模型支撑,对勒索病毒的异常加密行为和横向渗透攻击行为,进行智能化分析拦截和检测阻断,实现“一点发现,全网阻断”;
让病毒难加密
通过终端安全探针结合云端情报赋能,利用安全大模型的溯源分析能力,能够精准判断勒索病毒身份,并进行反向查杀;同时内置文档备份机制,可无感知备份日常办公文档和敏感业务数据,对备份区文件进行全面保护,不允许第三方程序对备份区进行非授权操作,从而阻断勒索病毒对备份区的加密行为;
加密后易恢复
该方案内置大量360独家文档解密工具及云端解密平台,云端支持1000+类勒索文件解密、本地支持100+类勒索文件解密,能够实现加密后的全方位恢复工作。
目前,360勒索病毒防护解决方案针对不同类别的勒索病毒,不同客户体量与需求,推出了多元产品及服务套餐,已累计为超万例勒索病毒救援求助提供帮助。
欢迎点击【阅读原文】
获取完整报告
如需咨询相关服务
请联系电话
400-0309-360
往期推荐
