2025年2月 ,勒索勒索软件攻击量创下历史新高
,软件较去年同期增加了126%
,攻击高年其中Cl0p勒索软件团伙表现尤为突出。创历根据Bitdefender最新发布的史新《威胁简报》报告 ,黑客利用文件传输漏洞、月攻信息窃取工具以及人工智能驱动的击量激增攻击策略
,推动了这一波攻击潮
。勒索 网络安全领域迎来了一个新的软件里程碑,但这并不是攻击高年好消息 。Bitdefender的创历报告显示,2025年2月是模板下载史新勒索软件攻击历史上最严重的一个月,宣称的月攻受害者数量较去年同期激增126%。受害者数量从2024年2月的击量激增425人飙升至2025年2月的962人 ,令人震惊 。勒索 这一大幅增长发生在2023年11月美国领导的40国联盟宣布打击勒索软件团伙及其基础设施之后
。该联盟的倡议重点包括破坏支付渠道
、摧毁基础设施以及加强情报共享。 根据Bitdefender在报告发布前与Hackread.com分享的数据,免费模板Cl0p勒索软件团伙在短短一个月内攻击了335名受害者 ,占所有攻击的三分之一以上,较前一个月增加了300%。那么 ,是什么导致了这一突然的攻击激增? 网络安全专家指出,攻击者正越来越多地针对边缘网络设备中的漏洞
,如文件传输系统和远程访问工具。这些机会主义的黑客不再专注于特定行业 ,而是在互联网上扫描容易被利用的漏洞 ,源码库并发动自动化攻击
。 例如,Cl0p团伙以频繁利用MOVEit管理文件传输(MFT)软件的漏洞而闻名。通过MOVEit漏洞,该团伙窃取了大量数据,甚至建立了一个明网网站
,公开泄露全球受害者的信息 。2024年12月,Cl0p还宣布利用Cleo管理文件传输软件的安全漏洞
,特别是针对Cleo Harmony
、VLTrader和LexiCom产品
。 Bitdefender的亿华云《威胁简报》报告也发现了Cl0p对Cleo漏洞的利用,特别是CVE-2024-50623和CVE-2024-55956,这两个漏洞的严重性评分为9.8分(满分10分)。尽管补丁已经发布 ,但许多组织未能及时更新系统,导致它们在2025年2月成为攻击的主要目标 。 图为勒索软件团伙利用漏洞并迅速转向新目标的速度 除创纪录的攻击数量外
,Bitdefender研究人员还注意到2025年2月其他几个值得关注的趋势
: (1) FunkSec发布新型信息窃取工具 新兴勒索软件团伙FunkSec发布了名为Wolfer的建站模板工具,用于从受感染设备中提取敏感信息。该工具通过与Telegram机器人通信
,收集系统信息、Wi-Fi密码等。使用信息窃取工具的勒索软件团伙尤为危险,尤其是在研究人员发现网络犯罪分子已成功用售价仅为1美元的窃取工具入侵美国国家安全系统之后
。 (2) Black Basta内部聊天记录被AI分析 2025年2月11日,臭名昭著的Black Basta勒索软件团伙的内部聊天记录被泄露,其中包含超过20万条俄语消息。Hudson Rock的香港云服务器研究人员创建了名为BlackBastaGPT的聊天机器人
,用于筛选这些聊天记录。分析揭示了该团伙的盈利情况
、深度伪造技术的使用以及内部冲突等内容 。 (3) Ghost勒索软件受关注 CISA发布联合报告
,重点关注Ghost(又称Cring)勒索软件,该团伙利用未修补的旧漏洞进行攻击
。报告建议修补受影响软件
、分割网络并定期备份数据。 (4) Akira的摄像头劫持攻击 Akira勒索软件团伙通过劫持受害者的摄像头绕过安全防护。由于这些设备运行Linux且未被密切监控 ,它们成为加密网络中文件的完美跳板。 美国、加拿大、英国 、德国和其他发达国家仍然是勒索软件团伙的主要目标
。这些国家高度依赖联网的边缘设备、云基础设施和关键业务数据
,因此极易受到攻击
。 以下是最常被勒索软件团伙攻击的十大国家 : 对于那些希望了解现代勒索软件攻击的全面情况以及如何应对的人,Bitdefender发布了一份详细的白皮书,涵盖了当前的攻击方法和防御策略。您可以点击此处访问该报告。
