首页 > 安全资讯 > 正文

2024年勒索软件流行态势报告

前 言

本报告以三六零数字安全集团能力中心反病毒部(CCTGA 勒索软件防范应对工作组成员)在 2024 年全年监测、分析与处置的勒索软件事件为基础,结合国内外与勒索软件研究相关的一线数据与安全数据进行全面研判、梳理与汇总而成。报告聚焦国内勒索软件的发展动态,同时融入国际热点事件与形势的分析判断,旨在评估 2024 年勒索软件传播与演化趋势,并深入探讨未来可能的发展方向,以协助个人、企业和政府机构更有效地制定安全规划,降低遭受勒索攻击的风险。

360 反病毒部是三六零数字安全集团的核心能力支持部门,由一批常年奋战在网络安全一线的攻防对抗专家组成。该部门负责监测、防御、处置流行病毒木马以及研究新安全威胁。维护有 360 高级威胁主动防御系统、360 反勒索服务等基础安全服务,并提供横向渗透防护、网络入侵防护、Web 服务保护、挖矿木马防护等多项保护功能,保护政企单位与广大网民的网络安全。

摘 要

² 2024 年,360 反勒索服务平台共处理约 2151 起勒索软件攻击求助案例,国内勒索软件攻击的整体态势依然严峻。勒索软件攻击的目标继续集中于企事业单位,其中中小企业受到的攻击尤为严重,显示出这一群体在安全防护能力上的薄弱环节亟待加强。

² 国内流行勒索软件家族以 TargetCompany(Mallox)、Makop 和 phobos 为主,这三大勒索软件家族的反馈占比近六成。

² 2024 年,勒索软件的传播手段整体变化不大,但 Web 应用漏洞利用正逐渐形成更大范围的采用。无论是头部家族 TargetCompany(Mallox),还是新兴家族 RNTC,都表现出对Web 应用漏洞传播手段的高度依赖。这一趋势表明,利用 Web 漏洞作为入侵点已成为勒索软件家族扩散攻击的主要选择之一。

² 各勒索家族的核心加密功能开始向效率方面进行优化。Curve25519、ChaCha20 等高效算法被越来越多的采用。

² 根据对受害者的问卷调查分析,发现办公文档和数据库文件是在遭到勒索攻击后最被“在乎”的文件类型。反应出针对个人用户的勒索攻击更多是发生于办公场景之中。

² 2024 年,双重勒索和多重勒索模式的赎金要求进一步攀升,多家勒索软件家族在成功攻击后开出了超过千万美元的赎金。其中,DarkAngels 家族向美国知名药品公司Cencora 提出了 7500 万美元赎金诉求,并最终勒索成功。这可能是目前全球最大的一笔勒索软件成交案例。这表明勒索软件团伙的攻击目标更具针对性,赎金金额也愈发惊人。

² 双重/多重勒索的重点攻击目标锁定在制造业、租赁和商务服务业以及批发零售业。公开的被勒索企业方面,美国企业以接近半数的占比位居榜首,国内亦有多家金融、能源企业上榜。

² 2024 年,广东、山东和江苏三省成为国内勒索软件攻击最为严重的地区。受攻击的系统类型中,桌面操作系统仍然位居首位。这一现象与大量中小型企业将 Web 应用部署于如 Windows 10 这样的桌面操作系统平台密切相关。

² 互联网及软件、制造业、批发零售是 2024 年国内勒索软件攻击的主要目标,而金融行业所面临的威胁也有显著提升,已紧随其后位于榜单的第四名。

² 在攻击 IP 来源方面,俄罗斯依然是勒索攻击 IP 的第一大来源地,位列其后的也与去年相同——分别是德国和美国。而勒索软件作者所采用的沟通邮箱则依然以匿名邮箱为主。

² 在与勒索软件对抗的安全技术发展方面,我们认为未来将朝着 AI 技术应用、专业化与系统化攻防对抗等方向进一步演进。同时,360 也推出了多款创新工具,持续走在与勒索软件对抗的安全技术前沿,推动行业在防护能力和应对策略上的不断升级。

目 录

第一章

勒索软件攻击形势.............................................................................................. 1

一、 勒索软件概况 .........................................................................................................................2

(一)勒索家族分布 ....................................................................................................................................3

(二)主流勒索软件趋势 ............................................................................................................................4

(三)加密方式分布 ....................................................................................................................................4

二、 勒索软件传播方式 .................................................................................................................7

三、 多重勒索与数据泄露 .............................................................................................................8

(一)行业统计 ............................................................................................................................................8

(二)国家与地区分布 ................................................................................................................................9

(三)家族统计 ..........................................................................................................................................10

(四)逐月统计 .......................................................................................................................................... 11

(五)赎金.................................................................................................................................................. 11

(六)泄露取数据波及范围 ......................................................................................................................13

(七)数据泄露的多重影响:商业、法律与声誉风险...........................................................................13

四、 勒索软件家族更替 ...............................................................................................................16

(一)每月新增传统勒索情况...................................................................................................................16

(二)每月新增双重、多重勒索情况.......................................................................................................22

(三)其他性质勒索家族 .......................................................................................................................... 30

(四)家族衍生关系 ..................................................................................................................................36

第二章

勒索软件受害者分析 ........................................................................................ 38

一、 受害者所在地域分布 ...........................................................................................................38

二、 受攻击系统分布 ...................................................................................................................39

三、 受害者所属行业 ...................................................................................................................40

四、 受害者支付赎金情况 ...........................................................................................................42

五、 对受害者影响最大的文件类型 ...........................................................................................43

六、 受害者遭受攻击后的应对方式 ...........................................................................................43

七、 受害者提交反勒索服务申请诉求 .......................................................................................44

第三章

勒索软件攻击者分析 ........................................................................................ 46

一、 黑客使用 IP ..........................................................................................................................46

二、 勒索联系邮箱的供应商分布 ...............................................................................................46

三、 攻击手段 ...............................................................................................................................47

(一)口令破解攻击 ..................................................................................................................................47

(二)漏洞利用攻击 ..................................................................................................................................49

(三)横向渗透攻击 ..................................................................................................................................52

(四)共享文件 ..........................................................................................................................................55

(五)僵尸网络投毒 ..................................................................................................................................56

(六)社会工程学 ......................................................................................................................................56

(七)“自带易受攻击的驱动程序”(BYOVD).....................................................................................58

(八)其它攻击因素 ..................................................................................................................................58

第四章

勒索软件发展与趋势分析................................................................................. 59

一、 AI 成为勒索对抗热点 ..........................................................................................................59

(一)利用 AI 发起更加智能化的网络攻击与勒索攻击.........................................................................59

(二)勒索病毒的自动化攻击能力增强...................................................................................................59

(三)AI 赋能的“新安全”产品..............................................................................................................59

(四)AI 在企业中的应用,降低企业使用安全产品的门槛..................................................................60

二、 专业化、系统化攻击频发 ...................................................................................................60

三、 创新驱动反勒索技术发展——安全技术新突破 ...............................................................61

第五章

安全建议 .......................................................................................................... 62

一、 针对企业用户的安全建议 ...................................................................................................62

(一)发现遭受勒索软件攻击后的处理流程........................................................................................... 62

(二)企业安全规划建议 .......................................................................................................................... 62

(三)遭受勒索软件攻击后的防护措施...................................................................................................63

二、 针对个人用户的安全建议 ...................................................................................................64

(一)养成良好的安全习惯 ......................................................................................................................64

(二)减少危险的上网操作 ......................................................................................................................64

(三)采取及时的补救措施 ......................................................................................................................64

三、 不建议支付赎金 ...................................................................................................................65

四、 勒索事件应急处置清单 .......................................................................................................65

点击链接查看完整报告:

https://pub1-bjyt.s3.360.cn/bcms/2024%E5%B9%B4%E5%8B%92%E7%B4%A2%E8%BD%AF%E4%BB%B6%E6%B5%81%E8%A1%8C%E6%80%81%E5%8A%BF%E6%8A%A5%E5%91%8A.pdf

360安全卫士

热点排行

用户
反馈
返回
顶部