2025年勒索软件流行态势报告.pdf

2025年勒索软件流行态势报告.pdf
本报告是360数字安全集团能力中心反病毒部(CCTGA)发布的《2025年勒索软件流行态势报告》。报告基于2025年全年对勒索软件事件的监测、分析和处置,结合国内外数据,全面梳理了2025年国内勒索软件的发展动态和国际热点事件。 **报告核心内容摘要:** * **攻击态势严峻,但整体平稳:** 2025年勒索软件攻击态势依然严峻,但与2024年相比保持相对平稳,未出现大规模爆发。这得益于安全厂商和用户的防护能力提升。 * **目标集中,不容忽视:** 攻击目标仍集中于企事业单位,尤其是中大型政企单位,也需警惕中小企业。 * **流行家族更替,头部家族稳定:** 2025年度最流行的勒索软件家族为Weaxor、LockBit和Wmansvcs,这三家占比超过一半。Weaxor是Mallox家族的重塑版本。 * **传播方式趋于稳定:** 远程桌面和漏洞利用是主要的传播手段,占总量的近八成。 * **加密技术迭代,效率与强度并重:** Curve25519、ChaCha20等高效算法成为主流,新兴家族如The Gentlemen采用X25519配合XChaCha20,进一步提升了效率与强度。 * **双重/多重勒索模式赎金回落:** 赎金金额降至百万美元量级,部分家族甚至降低了赎金金额。 * **行业分布集中,服务业和制造业受影响大:** 受数据泄露影响的行业以服务业和制造业为主,建筑业、医疗业、金融保险等紧随其后。 * **攻击IP来源多样,美国是第一大来源地:** 其次为欧洲国家,新加坡和香港地区也榜上有名。 * **AI驱动攻击能力进化:** AI技术正在加速勒索攻击的智能化、定制化和隐蔽化,并推动全链路自动化攻击体系形成。 * **攻击团伙专业化、系统化:** 攻击组织更具“准红队化”特征,结构化入侵战术、套件化工具链、KPI机制等成为常态。 * **安全厂商积极应对,推陈出新:** 360安全产品在攻击痕迹检测、漏洞利用防护、弱口令防护、数据库保护、Web服务漏洞防护等方面不断创新,提升防护能力。 * **个人和企业需加强安全意识和防护:** 报告提供了针对企业和个人用户的安全建议,包括及时更新补丁、加强权限管理、数据备份、提升安全教育等。 * **不建议支付赎金,需采取应急处置:** 报告强调不建议支付赎金,并提供了详细的勒索事件应急处置清单。 **主要勒索软件家族分析:** * **Weaxor:** 广泛使用Web漏洞进行持续攻击,是2025年攻击效率最高的方式。 * **Wmansvcs:** phobos家族的衍生版本,国内传播,通过远程桌面登录进行投毒,主要攻击中小企业。 * **LockBit:** 恢复了LockBit5.0版本,并引入了第三方黑产团伙进行投毒。 * **The Gentlemen:** 新兴威胁组织,采用专业品牌形象,攻击流程复杂,可定制化。 * **Cephalus:** 金融动机的勒索组织,通过暴力破解RDP凭证入侵,窃取敏感信息。 * **KawaLocker:** 新型勒索软件,攻击过程隐蔽,重视对安全工具的对抗。 * **DireWolf:** 双重勒索模型,针对制造业和科技行业,技术成熟。 * **WarLock:** 基于LockBit3.0构建,攻击流程复杂,影响范围广。 * **Nightspire:** Rbfs勒索团伙的变种,利用零日漏洞,对不付款的受害者进行“点名羞辱”。 * **BaqiyatLock:** RaaS模式运营,通过恶意ZIP档案分发,利用多种手段获取初始访问权限。 * **VanHelsing:** RaaS模式,增长迅速,采用跨平台加密工具,但代码存在缺陷。 * **Qilin:** RaaS商业模式,迅猛扩张,攻击范围覆盖全球,对关键基础设施构成挑战。 * **LockBit5.0:** 更新至5.0版本,与Qilin、DragonForce结盟,形成联盟,技术升级,适配工业控制系统。 * **spmodvf:** 国内医疗行业持续蔓延,攻击频次高,隐蔽性强,对医疗机构构成威胁。 * **FIT遭INCRansom攻击:** 攻击富士康子公司,导致生产瘫痪,暴露了电子代工行业供应链安全薄弱环节。 **趋势展望:** * **AI驱动的“攻击效率极速提升”与“防御体系被动升级”的对抗。** * **攻击向“服务”和“供应链”集中,RaaS模式专业化。** * **防御体系需从“点”到“体系”跨越,构建以AI为核心的统一安全运营体系。** * **竞争焦点将是AI的部署速度和防御体系的韧性。**
下载完整报告 | 39.68 MB | 156页
阅读和下载会消耗积分;登录、注册、邀请好友、上传报告可获取积分。
成为VIP会员可免费阅读和下载报告