您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[360]:2024年勒索软件流行态势报告 - 发现报告

2024年勒索软件流行态势报告

信息技术2025-01-12-360土***
2024年勒索软件流行态势报告

勒索软件流行态势报告 能力中心反病毒部 2025年1月 前言 本报告以三六零数字安全集团能力中心反病毒部(CCTGA勒索软件防范应对工作组成员)在2024年全年监测、分析与处置的勒索软件事件为基础,结合国内外与勒索软件研究相关的一线数据与安全数据进行全面研判、梳理与汇总而成。报告聚焦国内勒索软件的发展动态,同时融入国际热点事件与形势的分析判断,旨在评估2024年勒索软件传播与演化趋势,并深入探讨未来可能的发展方向,以协助个人、企业和政府机构更有效地制定安全规划,降低遭受勒索攻击的风险。 360反病毒部是三六零数字安全集团的核心能力支持部门,由一批常年奋战在网络安全一线的攻防对抗专家组成。该部门负责监测、防御、处置流行病毒木马以及研究新安全威胁。维护有360高级威胁主动防御系统、360反勒索服务等基础安全服务,并提供横向渗透防护、网络入侵防护、Web服务保护、挖矿木马防护等多项保护功能,保护政企单位与广大网民的网络安全。 摘要 2024年,360反勒索服务平台共处理约2151起勒索软件攻击求助案例,国内勒索软件攻击的整体态势依然严峻。勒索软件攻击的目标继续集中于企事业单位,其中中小企业受到的攻击尤为严重,显示出这一群体在安全防护能力上的薄弱环节亟待加强。国内流行勒索软件家族以TargetCompany(Mallox)、Makop和phobos为主,这三大勒索软件家族的反馈占比近六成。2024年,勒索软件的传播手段整体变化不大,但Web应用漏洞利用正逐渐形成更大范围的采用。无论是头部家族TargetCompany(Mallox),还是新兴家族RNTC,都表现出对Web应用漏洞传播手段的高度依赖。这一趋势表明,利用Web漏洞作为入侵点已成为勒索软件家族扩散攻击的主要选择之一。各勒索家族的核心加密功能开始向效率方面进行优化。Curve25519、ChaCha20等高效算法被越来越多的采用。根据对受害者的问卷调查分析,发现办公文档和数据库文件是在遭到勒索攻击后最被“在乎”的文件类型。反应出针对个人用户的勒索攻击更多是发生于办公场景之中。2024年,双重勒索和多重勒索模式的赎金要求进一步攀升,多家勒索软件家族在成功攻击后开出了超过千万美元的赎金。其中,DarkAngels家族向美国知名药品公司Cencora提出了7500万美元赎金诉求,并最终勒索成功。这可能是目前全球最大的一笔勒索软件成交案例。这表明勒索软件团伙的攻击目标更具针对性,赎金金额也愈发惊人。双重/多重勒索的重点攻击目标锁定在制造业、租赁和商务服务业以及批发零售业。公开的被勒索企业方面,美国企业以接近半数的占比位居榜首,国内亦有多家金融、能源企业上榜。2024年,广东、山东和江苏三省成为国内勒索软件攻击最为严重的地区。受攻击的系统类型中,桌面操作系统仍然位居首位。这一现象与大量中小型企业将Web应用部署于如Windows 10这样的桌面操作系统平台密切相关。互联网及软件、制造业、批发零售是2024年国内勒索软件攻击的主要目标,而金融行业所面临的威胁也有显著提升,已紧随其后位于榜单的第四名。在攻击IP来源方面,俄罗斯依然是勒索攻击IP的第一大来源地,位列其后的也与去年相同——分别是德国和美国。而勒索软件作者所采用的沟通邮箱则依然以匿名邮箱为主。在与勒索软件对抗的安全技术发展方面,我们认为未来将朝着AI技术应用、专业化与系统化攻防对抗等方向进一步演进。同时,360也推出了多款创新工具,持续走在与勒索软件对抗的安全技术前沿,推动行业在防护能力和应对策略上的不断升级。 目录 第一章勒索软件攻击形势..............................................................................................1 一、勒索软件概况.........................................................................................................................2 (一)勒索家族分布....................................................................................................................................3(二)主流勒索软件趋势............................................................................................................................4(三)加密方式分布....................................................................................................................................4 三、多重勒索与数据泄露.............................................................................................................8 (一)行业统计............................................................................................................................................8(二)国家与地区分布................................................................................................................................9(三)家族统计..........................................................................................................................................10(四)逐月统计..........................................................................................................................................11(五)赎金..................................................................................................................................................11(六)泄露取数据波及范围......................................................................................................................13(七)数据泄露的多重影响:商业、法律与声誉风险...........................................................................13 四、勒索软件家族更替...............................................................................................................16 (一)每月新增传统勒索情况...................................................................................................................16(二)每月新增双重、多重勒索情况.......................................................................................................22(三)其他性质勒索家族..........................................................................................................................30(四)家族衍生关系..................................................................................................................................36 第二章勒索软件受害者分析........................................................................................38 一、受害者所在地域分布...........................................................................................................38二、受攻击系统分布...................................................................................................................39三、受害者所属行业...................................................................................................................40四、受害者支付赎金情况...........................................................................................................42五、对受害者影响最大的文件类型...........................................................................................43六、受害者遭受攻击后的应对方式...........................................................................................43七、受害者提交反勒索服务申请诉求.......................................................................................44 第三章勒索软件攻击者分析........................................................................................46 一、黑客使用IP.........................................................