2024年勒索軟件流行態勢報告
前 言
本報告以三六零數字安全集團能力中心反病毒部(CCTGA 勒索軟件防范應對工作組成員)在 2024 年全年監測、分析與處置的勒索軟件事件為基礎,結合國內外與勒索軟件研究相關的一線數據與安全數據進行全面研判、梳理與匯總而成。報告聚焦國內勒索軟件的發展動態,同時融入國際熱點事件與形勢的分析判斷,旨在評估 2024 年勒索軟件傳播與演化趨勢,并深入探討未來可能的發展方向,以協助個人、企業和政府機構更有效地制定安全規劃,降低遭受勒索攻擊的風險。
360?反病毒部是三六零數字安全集團的核心能力支持部門,由一批常年奮戰在網絡安全一線的攻防對抗專家組成。該部門負責監測、防御、處置流行病毒木馬以及研究新安全威脅。維護有 360 高級威脅主動防御系統、360 反勒索服務等基礎安全服務,并提供橫向滲透防護、網絡入侵防護、Web 服務保護、挖礦木馬防護等多項保護功能,保護政企單位與廣大網民的網絡安全。
摘 要
2 2024 年,360 反勒索服務平臺共處理約 2151 起勒索軟件攻擊求助案例,國內勒索軟件攻擊的整體態勢依然嚴峻。勒索軟件攻擊的目標繼續集中于企事業單位,其中中小企業受到的攻擊尤為嚴重,顯示出這一群體在安全防護能力上的薄弱環節亟待加強。
2 國內流行勒索軟件家族以 TargetCompany(Mallox)、Makop 和 phobos 為主,這三大勒索軟件家族的反饋占比近六成。
2 2024 年,勒索軟件的傳播手段整體變化不大,但 Web 應用漏洞利用正逐漸形成更大范圍的采用。無論是頭部家族 TargetCompany(Mallox),還是新興家族 RNTC,都表現出對Web 應用漏洞傳播手段的高度依賴。這一趨勢表明,利用 Web 漏洞作為入侵點已成為勒索軟件家族擴散攻擊的主要選擇之一。
2 各勒索家族的核心加密功能開始向效率方面進行優化。Curve25519、ChaCha20 等高效算法被越來越多的采用。
2 根據對受害者的問卷調查分析,發現辦公文檔和數據庫文件是在遭到勒索攻擊后最被“在乎”的文件類型。反應出針對個人用戶的勒索攻擊更多是發生于辦公場景之中。
2 2024 年,雙重勒索和多重勒索模式的贖金要求進一步攀升,多家勒索軟件家族在成功攻擊后開出了超過千萬美元的贖金。其中,DarkAngels 家族向美國知名藥品公司Cencora 提出了 7500 萬美元贖金訴求,并最終勒索成功。這可能是目前全球最大的一筆勒索軟件成交案例。這表明勒索軟件團伙的攻擊目標更具針對性,贖金金額也愈發驚人。
2 雙重/多重勒索的重點攻擊目標鎖定在制造業、租賃和商務服務業以及批發零售業。公開的被勒索企業方面,美國企業以接近半數的占比位居榜首,國內亦有多家金融、能源企業上榜。
2 2024 年,廣東、山東和江蘇三省成為國內勒索軟件攻擊最為嚴重的地區。受攻擊的系統類型中,桌面操作系統仍然位居首位。這一現象與大量中小型企業將 Web 應用部署于如 Windows 10 這樣的桌面操作系統平臺密切相關。
2 互聯網及軟件、制造業、批發零售是 2024 年國內勒索軟件攻擊的主要目標,而金融行業所面臨的威脅也有顯著提升,已緊隨其后位于榜單的第四名。
2 在攻擊 IP 來源方面,俄羅斯依然是勒索攻擊 IP 的第一大來源地,位列其后的也與去年相同——分別是德國和美國。而勒索軟件作者所采用的溝通郵箱則依然以匿名郵箱為主。
2 在與勒索軟件對抗的安全技術發展方面,我們認為未來將朝著 AI 技術應用、專業化與系統化攻防對抗等方向進一步演進。同時,360 也推出了多款創新工具,持續走在與勒索軟件對抗的安全技術前沿,推動行業在防護能力和應對策略上的不斷升級。
目 錄
第一章
勒索軟件攻擊形勢.............................................................................................. 1
一、 勒索軟件概況?.........................................................................................................................2
(一)勒索家族分布?....................................................................................................................................3
(二)主流勒索軟件趨勢?............................................................................................................................4
(三)加密方式分布?....................................................................................................................................4
二、 勒索軟件傳播方式?.................................................................................................................7
三、 多重勒索與數據泄露?.............................................................................................................8
(一)行業統計?............................................................................................................................................8
(二)國家與地區分布?................................................................................................................................9
(三)家族統計?..........................................................................................................................................10
(四)逐月統計?.......................................................................................................................................... 11
(五)贖金.................................................................................................................................................. 11
(六)泄露取數據波及范圍?......................................................................................................................13
(七)數據泄露的多重影響:商業、法律與聲譽風險...........................................................................13
四、 勒索軟件家族更替?...............................................................................................................16
(一)每月新增傳統勒索情況...................................................................................................................16
(二)每月新增雙重、多重勒索情況.......................................................................................................22
(三)其他性質勒索家族?.......................................................................................................................... 30
(四)家族衍生關系?..................................................................................................................................36
第二章
勒索軟件受害者分析 ........................................................................................ 38
一、 受害者所在地域分布?...........................................................................................................38
二、 受攻擊系統分布?...................................................................................................................39
三、 受害者所屬行業?...................................................................................................................40
四、 受害者支付贖金情況?...........................................................................................................42
五、 對受害者影響最大的文件類型?...........................................................................................43
六、 受害者遭受攻擊后的應對方式?...........................................................................................43
七、 受害者提交反勒索服務申請訴求?.......................................................................................44
第三章
勒索軟件攻擊者分析 ........................................................................................ 46
一、 黑客使用 IP?..........................................................................................................................46
二、 勒索聯系郵箱的供應商分布?...............................................................................................46
三、 攻擊手段?...............................................................................................................................47
(一)口令破解攻擊?..................................................................................................................................47
(二)漏洞利用攻擊?..................................................................................................................................49
(三)橫向滲透攻擊?..................................................................................................................................52
(四)共享文件?..........................................................................................................................................55
(五)僵尸網絡投毒?..................................................................................................................................56
(六)社會工程學?......................................................................................................................................56
(七)“自帶易受攻擊的驅動程序”(BYOVD).....................................................................................58
(八)其它攻擊因素?..................................................................................................................................58
第四章
勒索軟件發展與趨勢分析................................................................................. 59
一、 AI 成為勒索對抗熱點?..........................................................................................................59
(一)利用 AI 發起更加智能化的網絡攻擊與勒索攻擊.........................................................................59
(二)勒索病毒的自動化攻擊能力增強...................................................................................................59
(三)AI?賦能的“新安全”產品..............................................................................................................59
(四)AI?在企業中的應用,降低企業使用安全產品的門檻..................................................................60
二、 專業化、系統化攻擊頻發?...................................................................................................60
三、 創新驅動反勒索技術發展——安全技術新突破?...............................................................61
第五章
安全建議 .......................................................................................................... 62
一、 針對企業用戶的安全建議?...................................................................................................62
(一)發現遭受勒索軟件攻擊后的處理流程........................................................................................... 62
(二)企業安全規劃建議?.......................................................................................................................... 62
(三)遭受勒索軟件攻擊后的防護措施...................................................................................................63
二、 針對個人用戶的安全建議?...................................................................................................64
(一)養成良好的安全習慣?......................................................................................................................64
(二)減少危險的上網操作?......................................................................................................................64
(三)采取及時的補救措施?......................................................................................................................64
三、 不建議支付贖金?...................................................................................................................65
四、 勒索事件應急處置清單?.......................................................................................................65
點擊鏈接查看完整報告: