当前位置: 首页
科技数码
勒索软件变身潜伏寄生虫,数据勒索成核心威胁

勒索软件变身潜伏寄生虫,数据勒索成核心威胁

热心网友 时间:2026-03-02
转载

勒索软件攻击正逐渐从高调加密转向隐蔽潜伏与数据窃取。报告显示,攻击者更侧重于持久化与防御规避,甚至利用OpenAI、AWS等受信任平台来隐藏C2流量。

免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈

攻击者正从“掠夺式”的快速攻击转向“寄生式”的长期潜伏。CISO必须强化身份管控,密切监控受信任的应用程序及集成,并将检测策略聚焦于攻击者持久化驻留行为。

随着敏感企业数据公开泄露的威胁成为勒索的主要手段,勒索软件攻击者正转变策略,采用更为隐蔽的渗透方式。

Picus Security的年度红队演练报告显示,攻击者正从高调破坏转向静默的长期访问——即从“掠夺式”的快速攻击转向“寄生式”的静默潜伏。

在勒索软件变种最常用的五种攻击技术中,有四种旨在攻击者获得初始访问权限后保持隐蔽。例如,据专门从事漏洞利用和攻击模拟的网络安全公司Picus Security称,随着攻击手段的演进,勒索软件行动越来越多地采用防御规避和持久化驻留技术。

攻击者还越来越多地通过OpenAI和AWS等受信任的企业服务路由命令与控制(C2)流量,使恶意活动更接近正常业务流量。

Picus Security的结论基于攻击模拟,并结合对110万份恶意文件和1550万次映射至MITRE ATT&CK框架的对抗性行为的分析得出。

Picus关于攻击者更倾向于隐蔽和持久化而非高调破坏的发现,与Securin的勒索软件研究结果一致。Securin报告称,攻击者在攻击企业系统时正串联利用多个漏洞。

“勒索软件团伙不再将漏洞视为孤立的入侵点,”渗透测试和网络安全服务公司Securin的首席威胁情报分析师Aviral Verma表示,“他们将漏洞组合成蓄意的利用链,不仅根据严重程度选择弱点,还根据它们在瓦解整个平台的信任、持久化和操作控制方面的有效性来选择。”

AI如今已广泛为威胁行为者所利用,但它在勒索软件攻击中主要起增强作用,而非驱动作用。

双重威胁

勒索软件团伙通常偏好双重勒索策略,即结合以泄露被盗信息为威胁的黑客手段,以及在入侵企业网络后通过加密数据造成的破坏进行勒索。

Picus报告称,随着更多网络犯罪分子转向以静默窃取数据作为主要勒索手段,过去12个月内加密行为减少了38%。

Picus关于勒索软件攻击数量下降的说法遭到了其他专家的质疑。

终端安全供应商Eset的首席安全布道者Tony Anscombe提出了不同观点。

“在Eset最近发布的《2025年上半年威胁报告》中,检测数据显示,上下半年间增长了13%,同时通过公开报告报告的受害者数量增加了40%,那么勒索软件的威胁似乎并未减少。”Anscombe告诉记者。

网络安全服务公司GuidePoint Security的高级威胁情报顾问Nick Hyatt表示,去年有超过7000名受害者的数据被公开,这一数字可能还不包括“那些支付了赎金且未被威胁行为者公开的受害者”。

GuidePoint表示,去年活跃的勒索软件团伙数量创历史新高,远未显示出任何整合的迹象。

“威胁行为者精简了攻击能力,综合运用既有技术、漏洞利用和新型攻击手段来实现目标。”Hyatt说。

恶名昭著的团伙

专家普遍认为,Qilin、Cl0p和Akira是最活跃的勒索软件团伙,但也不乏其他竞争者。

“从Huntress 2025年的数据来看,Akira如今是排名第一的勒索软件团伙,”托管检测与响应公司Huntress的安全运营高级经理Dray Agha表示,“他们的攻击手段正在迅速演变,专门用于抵消现有安全解决方案的作用,我们看到他们积极瞄准虚拟机管理程序层面,以完全绕过传统的终端安全保护。”

应用安全公司Black Duck Software的高级总监兼杰出技术专家Collin Hogue-Spears表示,勒索软件运营者已不再像有组织犯罪那样运作,而是开始像平台企业那样运作。

“Qilin在2025年公布了超过1000名受害者,是前一年的七倍,”Hogue-Spears说,“LockBit 5.0在被打击后恢复了运营能力。”

与此同时,Scattered Spider/Lapsus$/ShinyHunters联盟正在推行“勒索即服务”模式,这一做法使得技术不那么熟练的网络犯罪分子也能轻松非法牟利。

该联盟已在网络犯罪生态系统中引发了“结构性转变”。

“六个月内出现了73个新团伙,因为他们不再需要自己开发工具,”Hogue-Spears说,“他们租用工具。”

新威胁技术要求重新思考安全策略

托管检测与响应公司Quorum Cyber威胁团队成员Vasileios Mourtzinos表示,越来越多的团伙正放弃高影响力的加密攻击,转向以数据窃取和长期、低噪声访问为优先的勒索模式。

“这种方法由Cl0p等行为者通过大规模利用第三方和供应链漏洞而流行起来,如今正被更广泛地效仿,同时伴随着对有效账户的更多滥用、利用合法管理工具融入正常活动,以及在某种情况下试图招募或激励内部人员以协助访问。”Mourtzinos说。

勒索软件团伙不断演变的攻击手段应促使防御策略重新思考。

“对CISO来说,当务之急是加强身份管控,密切监控受信任的应用程序和第三方集成,并确保检测策略聚焦于持久化驻留和数据窃取活动。”Mourtzinos建议道。

来源:https://www.51cto.com/article/837007.html

游乐网为非赢利性网站,所展示的游戏/软件/文章内容均来自于互联网或第三方用户上传分享,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系youleyoucom@outlook.com。

同类文章
更多
Sora暂停开放,国产视频大模型的机遇与未来在哪里?

Sora暂停开放,国产视频大模型的机遇与未来在哪里?

1两年前横空出世的Sora,曾给AI业界和全球网民带来巨大的震撼。到2026年,它突然退场,没能再掀起那样大的波澜。从商业决策的角度看,这其实早就是意料之中的事。极高的视频生成成本、少得可怜的付费用

时间:2026-03-28 10:55
中国电动车强势入局柏林,德国汽车产业遇挑战

中国电动车强势入局柏林,德国汽车产业遇挑战

【文 观察者网专栏作者 扬之】过去十多年里,德国政府对电动车产业的态度,可以用“战略上高度重视,战术上反复摇摆”来概括。它的宏观目标非常清晰:一方面要落实欧盟层面的减排目标和气候承诺,另一方面要保障

时间:2026-03-28 10:55
宁德时代如何稳居榜首:穿越周期挑战的“薄冰”策略

宁德时代如何稳居榜首:穿越周期挑战的“薄冰”策略

【文 观察者网 心智观察所】 1 2026年1月,密歇根州共和党籍众议员约翰·穆莱纳尔给福特汽车CEO吉姆·法利写了一封信。这位“美中战略竞争特别委员会”的主席在信中言辞激烈,要求福特解释为什么要

时间:2026-03-28 10:55
3大运营商提升算力收入,全面转向Token服务经营主线

3大运营商提升算力收入,全面转向Token服务经营主线

近日,三大电信运营商2025年年报陆续出炉。总的来看,运营商主要业绩指标高位运行,但就总量而言,增长乏力的状况并没有显著改善,算力服务、创新业务、国际业务等结构性收入增长仍是主要亮点。2025年,三

时间:2026-03-28 10:55
苹果或向第三方开放Siri;Meta增投百亿建美国AI数据中心

苹果或向第三方开放Siri;Meta增投百亿建美国AI数据中心

Meta将美国得州AI数据中心投资额增至100亿美元Meta当地时间3月26日宣布,将对美国得州埃尔帕索AI数据中心的投资额增加至100亿美元,目标在该设施预计于2028年投运前达到1吉瓦容量。Me

时间:2026-03-28 10:55
热门专题
更多
刀塔传奇破解版无限钻石下载大全 刀塔传奇破解版无限钻石下载大全
洛克王国正式正版手游下载安装大全 洛克王国正式正版手游下载安装大全
思美人手游下载专区 思美人手游下载专区
好玩的阿拉德之怒游戏下载合集 好玩的阿拉德之怒游戏下载合集
不思议迷宫手游下载合集 不思议迷宫手游下载合集
百宝袋汉化组游戏最新合集 百宝袋汉化组游戏最新合集
jsk游戏合集30款游戏大全 jsk游戏合集30款游戏大全
宾果消消消原版下载大全 宾果消消消原版下载大全
  • 日榜
  • 周榜
  • 月榜
热门教程
更多
  • 游戏攻略
  • 安卓教程
  • 苹果教程
  • 电脑教程