在数字化浪潮中,勒索软件的风险正被AI技术重新定义。攻击门槛的急剧降低与攻击手法的智能化演进,将勒索攻击的广度与烈度推向了前所未有的危险高度。面对这场足以击穿技术防线、瘫痪生产运营、中断社会服务的致命威胁,关键行业的每一道防线,都已牵动国家经济的核心命脉。
近日,360数字安全集团独家发布《2026年2月勒索软件流行态势分析》报告。依托360安全智能体的深度赋能,该报告全景式剖析了勒索攻击向产业化、智能化演进的最新态势,深度追踪了病毒变种演化路径及其对关键行业的渗透威胁,并创新提出了覆盖“事前主动防御、事中快速阻断、事后持续加固”的全链条防护体系,为政企机构提供了从战略部署到实战应对的系统性应对指南。
报告显示,2026年2月全球新增的双重勒索软件家族主要包括Reynolds、Payload、Cipherforce、ShadowByt3$等;传统勒索软件家族则新增了NopName、Внимание、Moniro、IronChain、EagleLocker等多个成员。
在传播量占比方面,Wmansvcs家族以31.40%的占比首度领跑,成功终结Weaxor家族长达数月的垄断地位。反超的关键在于其新增了多个远程桌面攻击IP,终结了自2025年6月以来仅靠唯一IP发起攻击的模式。位列榜单二、三的分别是占比16.28%的Weaxor家族,以及占比13.95%的BeijingCrypt家族。
2026年2月勒索软件家族占比
在攻击目标方面,Windows 10仍然是勒索软件最主要的攻击目标,其后是Windows Server 2012与Windows 7。在受攻击的系统类型分布上,桌面PC与服务器遭受攻击的数量近乎持平,针对NAS平台的攻击行为在当月则出现明显抬头。
这一数据变化或与Mallox家族针对某品牌NAS设备的攻击反馈增多有关,其攻击方式以N day漏洞(CVE-2023-48795)的批量利用为主。NAS设备通常承载着政企核心业务数据,一旦失守将导致批量文件被加密,造成业务中断甚至数据永久丢失。
对此,360建议广大政企机构尽快更新厂商推送的系统版本,及时修复已知漏洞,避免成为勒索攻击的下一个突破口。
此外,随着双重及多重勒索模式的加速普及,数据泄露风险被进一步推高。据360安全智能体监测,本月全球新增受影响政企机构达714家。在主要勒索家族的收益占比中,Qilin家族以14.99%位居第一,Thegentlemen家族以12.32%位列第二,Arika家族则以6.58%居于第三。
2026年2月通过数据泄露获利的勒索软件家族占比
作为数字安全的领导者,360数字安全集团多年来一直致力于勒索病毒的防范。基于过去20年积累的安全大数据、实战对抗经验,以及全球顶级安全专家团队等优势能力,360创新构建出依托安全大模型赋能的“安全智能体蜂群”体系。
该体系将安全专家能力和经验进行固化,集成终端防勒索、钓鱼邮件检测、终端病毒查杀等数十类垂直安全智能体。通过安全智能体的协同调度,该体系不仅可以完成自动化、毫秒级的威胁识别与处置,并能够针对勒索病毒从攻击前、攻击中到攻击后的每一个主要节点进行定向查杀,助力广大政企机构构建AI时代下面向勒索病毒的全生命周期防护能力。
让病毒进不来:在终端与流量侧部署360安全探针,通过互联网入口检测等主动防御能力实时监测威胁。一旦触发病毒告警,终端安全智能体将自动获取样本,快速完成病毒家族鉴定,并联动威胁情报进行深度分析,最终实时同步威胁级别与处置结果,实现在病毒落地阶段的精准查杀与拦截;
让病毒散不开:终端勒索防御智能体能够对勒索病毒的异常加密行为和横向渗透攻击行为,进行智能化分析拦截和检测阻断,实现“一点发现,全网阻断”;
让病毒难加密:通过终端安全探针结合云端情报赋能,利用终端安全智能体的自动溯源分析能力,能够精准判断勒索病毒身份,并进行反向查杀;同时内置文档备份机制,可无感知备份日常办公文档和敏感业务数据,对备份区文件进行全面保护,不允许第三方程序对备份区进行非授权操作,从而阻断勒索病毒对备份区的加密行为;
加密后易恢复:内置大量360独家文档解密工具及云端解密平台,云端支持1000+类勒索文件解密、本地支持100+类勒索文件解密,并通过终端安全智能体实现加密后的全方位恢复工作。
目前,360安全智能体蜂群体系针对不同类别的勒索病毒,不同客户体量与需求,推出了多元产品及服务套餐,已累计为超万例勒索病毒救援求助提供帮助。
欢迎点击【阅读原文】
获取完整报告
如需咨询相关服务
请联系电话
400-0309-360
阅读原文
来源:360数字安全
|
|
|
|
|
|
评论
直达楼层