Sinisa 2025-10-28 08:45 上海
安小圈

📈 勒索软件活动创历史新高:2025年上半年,勒索软件组织公开列出的受害者数量达到3734名,较去年同期激增67%,显示出勒索软件威胁的严峻性。RaaS(勒索软件即服务)模式的兴起是主要驱动因素,它使得攻击组织数量激增且频繁更迭,增加了防御者的追踪难度。
🔄 攻击手段演变:随着受害者备份和恢复能力的提升,勒索软件攻击正从单纯的数据加密转向更侧重于数据窃取。这种“双重勒索”策略旨在通过窃取敏感数据来对受害者施加更大的压力,同时也能减少攻击过程中的噪音和时间消耗,攻击者还利用初始访问代理商(IAB)和未修补的漏洞来加速入侵过程。
🛡️ CISO防御策略调整:面对不断演变的威胁态势,CISO需要强化持续的安全监控,包括对初始访问、横向移动和数据窃取的早期发现。同时,必须优先进行漏洞管理,及时修补关键漏洞,并积极获取早期威胁情报,以便更好地预测和抵御潜在的勒索软件攻击,保持防御优势。
Sinisa 2025-10-28 08:45 上海
安小圈
报告显示,勒索软件威胁在2025年上半年再创新高,受害者数同比飙升67%。RaaS模式让攻击组织数量激增且频繁更迭,令防御者难以追踪。随着备份和恢复能力提升,黑客正从加密转向数据窃取施压,并借助初始访问代理商与未修补漏洞加速入侵。CISO必须强化持续监控、漏洞管理与早期情报获取,才能在这场不断演变的网络勒索战中保持防御优势。
勒索软件活动再次呈上升趋势,受害者数量和发起攻击的组织数量均大幅增加。Searchlight Cyber发布的一份年中新报告揭示了威胁态势变化的迅速程度,以及为何CISO需要持续调整防御措施。
勒索软件活动达历史新高
今年1月至6月,勒索软件组织在其公开的勒索网站上列出了3734名受害者。这一数字比2024年下半年增长了20%,与去年同期相比更是激增了67%。
报告显示,自2023年初以来,勒索软件活动持续增长,这主要得益于勒索软件即服务模式的兴起。通过允许关联组织租用勒索软件工具,核心组织能够在不亲自处理每次攻击的情况下扩大其影响范围。
报告中的五大勒索软件组织中,大部分都采用这种模式。这有助于解释为何即便个别组织停止活动或关闭,受害者数量仍持续攀升。
组织增多,活动频繁
2025年上半年,报告追踪到88个活跃的勒索软件组织,而2024年末这一数字为76个。其中,35个是全新出现的组织,此前无任何活动记录。
这种不断的更迭使得防御者难以追踪威胁。组织经常分裂、合并或更名,关联组织也频繁在不同组织间转换。即便某个组织消失,其成员也很少彻底离开勒索软件领域。
报告强调,这些变化发生得更快,增加了防御攻击并将其归因于特定威胁行为者的复杂性。
Searchlight Cyber的威胁情报主管Luke Donovan表示,这种不断变化的态势也影响了勒索软件攻击的方式。“勒索软件组织已经意识到,加密受害者内容的效果已不如从前。备份和恢复能力的提升对这场博弈产生了影响,”Donovan解释道,“仅数据窃取就能通过给受害者施加压力造成更大的损害,同时减少了实施攻击的噪音和时间消耗。”
Donovan补充说,虽然这是一种演变而非彻底变革,但它强化了加强检测能力的必要性。“组织应对这种不断变化的勒索软件战术、技术和程序(TTP)的方式并未发生巨大变化。双重勒索勒索软件攻击一直以数据窃取为重点。然而,这确实强调了持续监控以早期发现初始访问、横向移动和数据窃取的必要性。”
攻击目标所在地
观察到的活动大多针对北美和欧洲的组织。在列出的所有受害者中,65%来自北约成员国。美国受害者数量最多,其次是加拿大、德国、英国、法国和意大利。
报告指出了这种集中的三个主要原因:高经济价值、先进技术环境带来的大攻击面,以及与国家相关的组织的地缘政治动机。
初始访问代理商加剧风险
报告还强调了初始访问代理商(IAB)的作用,这些代理商在地下论坛上出售网络访问权限。这使得勒索软件组织能够绕过自行获取初始访问所需的时间和精力。
Donovan提供了一个现实中的例子,说明这些交易如何预示着攻击的到来。“2月,一名初始访问代理商在一个黑客论坛上发布了可访问一家名为Alcott HR Group的组织的消息。与这类帖子一样,代理商未透露受害者姓名,但提供了足够的信息来确定访问对象。18天后,Play勒索软件组织在其勒索网站上公布了黑客论坛帖子中提到的受害者,”Donovan说。
“通过主动监控,或许能够发现该帖子,展开调查,并实施安全措施,从而降低勒索软件攻击或任何未经授权访问发生的可能性。”
Donovan指出,并非每次代理访问交易都会导致勒索软件攻击,但监控这些论坛为安全团队提供了宝贵的早期预警。“关于初始访问代理商活动的情报有助于识别指标和警告。这有助于更早地预防、检测或阻止威胁行为者,尽早打破网络杀伤链,并降低威胁行为者实现其目标的可能性。”
利用漏洞
许多最为活跃的勒索软件组织仍依赖未修复的漏洞来获取目标网络的初始访问权限。报告列出了今年被利用的几个主要漏洞,包括那些影响流行企业软件和网络设备的漏洞。
这些漏洞往往被迅速利用,有时甚至在补丁发布之前。这种速度给安全团队带来了额外压力,要求他们尽快识别暴露的系统并进行修复。
(来源:企业网D1net)
【内容来源:企业网D1net】
2025HVV【技战法】丨0Day漏洞专项篇
护网—2025|严守视频会议“安全门”,谨防信息泄露“一瞬间”
疑似国内护网红队攻击样本被捕获并深度分析
蓝队快速识别隐藏恶意文件的 20个文件特征及查找方法总结【新!】CNNVD通报微软多个安全漏洞
2025-07-11 HW情报分享
【HVV】护网—2025 | 网警公布适用《网络数据安全管理条例》典型案例
微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统
【HVV】护网系列 威胁情报共享7.8
【HVV】护网系列 威胁情报共享7.7
25HVV最新0day更新,各单位自查...
【HW】8个因护网被开除的网安人
HW应急溯源:50个高级命令实战指南
震惊全球!中国团队攻破RSA加密!RSA加密告急?
突发!小红书惊现后门......
2025年“净网”“护网”专项工作部署会在京召开,看看都说了哪些与你我相关的关键内容?
护网在即,企业还有什么新思路可以应对吗?
HW必备:50个应急响应常用命令速查手册二(实战收藏)
【干货】2024 攻防演练 · 期间 | 需关注的高危漏洞清单
攻防演练在即,10个物理安全问题不容忽视
红队视角!2024 | 国家级攻防演练100+必修高危漏洞合集(可下载)
【攻防演练】中钓鱼全流程梳理
攻防演练在即:如何开展网络安全应急响应
【2025】常见的网络安全服务大全(汇总详解)
AI 安全 |《人工智能安全标准体系(V1.0)》(征求意见稿),附下载
AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。
鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑