请使用手机微信扫码安全登录

切换账号密码登录

绑定手机号

应国家法规对于账号实名的要求,请您在进行下一步操作前,需要先完成手机绑定 (若绑定失败,请重新登录绑定)。了解更多

不绑定绑定手机号

360官网 | 360商城

推荐论坛版块活动360粉丝商城众测粉丝轰趴馆常见问题
本帖最后由 papa_微博 于 2025-1-10 10:33 编辑
                                                  前 言

    本报告以三六零数字安全集团能力中心反病毒部(CCTGA 勒索软件防范应对工作组成员)在 2024 年全年监测、分析与处置的勒索软件事件为基础,结合国内外与勒索软件研究相关的一线数据与安全数据进行全面研判、梳理与汇总而成。报告聚焦国内勒索软件的发展动态,同时融入国际热点事件与形势的分析判断,旨在评估 2024 年勒索软件传播与演化趋势,并深入探讨未来可能的发展方向,以协助个人、企业和政府机构更有效地制定安全规划,降低遭受勒索攻击的风险。
    360 反病毒部是三六零数字安全集团的核心能力支持部门,由一批常年奋战在网络安全一线的攻防对抗专家组成。该部门负责监测、防御、处置流行病毒木马以及研究新安全威胁。维护有 360 高级威胁主动防御系统、360 反勒索服务等基础安全服务,并提供横向渗透防护、网络入侵防护、Web 服务保护、挖矿木马防护等多项保护功能,保护政企单位与广大网民的网络安全。
                                                    摘 要
  • 2024 年,360 反勒索服务平台共处理约 2151 起勒索软件攻击求助案例,国内勒索软件攻击的整体态势依然严峻。勒索软件攻击的目标继续集中于企事业单位,其中中小企业受到的攻击尤为严重,显示出这一群体在安全防护能力上的薄弱环节亟待加强。国内流行勒索软件家族以 TargetCompany(Mallox)、Makop 和 phobos 为主,这三大勒索软件家族的反馈占比近六成。
  • 2024 年,勒索软件的传播手段整体变化不大,但 Web 应用漏洞利用正逐渐形成更大范围的采用。无论是头部家族 TargetCompany(Mallox),还是新兴家族 RNTC,都表现出对Web 应用漏洞传播手段的高度依赖。这一趋势表明,利用 Web 漏洞作为入侵点已成为勒索软件家族扩散攻击的主要选择之一。
  • 各勒索家族的核心加密功能开始向效率方面进行优化。Curve25519、ChaCha20 等高效算法被越来越多的采用。
  • 根据对受害者的问卷调查分析,发现办公文档和数据库文件是在遭到勒索攻击后最被“在乎”的文件类型。反应出针对个人用户的勒索攻击更多是发生于办公场景之中。
  • 2024 年,双重勒索和多重勒索模式的赎金要求进一步攀升,多家勒索软件家族在成功攻击后开出了超过千万美元的赎金。其中,DarkAngels 家族向美国知名药品公司Cencora 提出了 7500 万美元赎金诉求,并最终勒索成功。这可能是目前全球最大的一笔勒索软件成交案例。这表明勒索软件团伙的攻击目标更具针对性,赎金金额也愈发惊人。
  • 双重/多重勒索的重点攻击目标锁定在制造业、租赁和商务服务业以及批发零售业。公开的被勒索企业方面,美国企业以接近半数的占比位居榜首,国内亦有多家金融、能源企业上榜。
  • 2024 年,广东、山东和江苏三省成为国内勒索软件攻击最为严重的地区。受攻击的系统类型中,桌面操作系统仍然位居首位。这一现象与大量中小型企业将 Web 应用部署于如 Windows 10 这样的桌面操作系统平台密切相关。
  • 互联网及软件、制造业、批发零售是 2024 年国内勒索软件攻击的主要目标,而金融行业所面临的威胁也有显著提升,已紧随其后位于榜单的第四名。
  • 在攻击 IP 来源方面,俄罗斯依然是勒索攻击 IP 的第一大来源地,位列其后的也与去年相同——分别是德国和美国。而勒索软件作者所采用的沟通邮箱则依然以匿名邮箱为主。
  • 在与勒索软件对抗的安全技术发展方面,我们认为未来将朝着 AI 技术应用、专业化与系统化攻防对抗等方向进一步演进。同时,360 也推出了多款创新工具,持续走在与勒索软件对抗的安全技术前沿,推动行业在防护能力和应对策略上的不断升级。


                                  目 录
第一章
勒索软件攻击形势.............................................................................................. 1
一、 勒索软件概况 .........................................................................................................................2
    (一)勒索家族分布 ....................................................................................................................................3
    (二)主流勒索软件趋势 ............................................................................................................................4
    (三)加密方式分布 ....................................................................................................................................4
二、 勒索软件传播方式 .................................................................................................................7
三、 多重勒索与数据泄露 .............................................................................................................8
    (一)行业统计 ............................................................................................................................................8
    (二)国家与地区分布 ................................................................................................................................9
    (三)家族统计 ..........................................................................................................................................10
    (四)逐月统计 .......................................................................................................................................... 11
    (五)赎金.................................................................................................................................................. 11
    (六)泄露取数据波及范围 ......................................................................................................................13
    (七)数据泄露的多重影响:商业、法律与声誉风险...........................................................................13
四、 勒索软件家族更替 ...............................................................................................................16
    (一)每月新增传统勒索情况...................................................................................................................16
    (二)每月新增双重、多重勒索情况.......................................................................................................22
    (三)其他性质勒索家族 .......................................................................................................................... 30
    (四)家族衍生关系 ..................................................................................................................................36

第二章
勒索软件受害者分析 ........................................................................................ 38
    一、 受害者所在地域分布 ...........................................................................................................38
    二、 受攻击系统分布 ...................................................................................................................39
    三、 受害者所属行业 ...................................................................................................................40
    四、 受害者支付赎金情况 ...........................................................................................................42
    五、 对受害者影响最大的文件类型 ...........................................................................................43
    六、 受害者遭受攻击后的应对方式 ...........................................................................................43
    七、 受害者提交反勒索服务申请诉求 .......................................................................................44

第三章
勒索软件攻击者分析 ........................................................................................ 46
    一、 黑客使用 IP ..........................................................................................................................46
    二、 勒索联系邮箱的供应商分布 ...............................................................................................46
    三、 攻击手段 ...............................................................................................................................47
        (一)口令破解攻击 ..................................................................................................................................47
        (二)漏洞利用攻击 ..................................................................................................................................49
        (三)横向渗透攻击 ..................................................................................................................................52
        (四)共享文件 ..........................................................................................................................................55
        (五)僵尸网络投毒 ..................................................................................................................................56
        (六)社会工程学 ......................................................................................................................................56
        (七)“自带易受攻击的驱动程序”(BYOVD).....................................................................................58
        (八)其它攻击因素 ..................................................................................................................................58

第四章
勒索软件发展与趋势分析................................................................................. 59
    一、 AI 成为勒索对抗热点 ..........................................................................................................59
        (一)利用 AI 发起更加智能化的网络攻击与勒索攻击.........................................................................59
        (二)勒索病毒的自动化攻击能力增强...................................................................................................59
        (三)AI 赋能的“新安全”产品..............................................................................................................59
        (四)AI 在企业中的应用,降低企业使用安全产品的门槛..................................................................60
    二、 专业化、系统化攻击频发 ...................................................................................................60
    三、 创新驱动反勒索技术发展——安全技术新突破 ...............................................................61

第五章
安全建议 .......................................................................................................... 62
    一、 针对企业用户的安全建议 ...................................................................................................62
        (一)发现遭受勒索软件攻击后的处理流程........................................................................................... 62
        (二)企业安全规划建议 .......................................................................................................................... 62
        (三)遭受勒索软件攻击后的防护措施...................................................................................................63
    二、 针对个人用户的安全建议 ...................................................................................................64
        (一)养成良好的安全习惯 ......................................................................................................................64
        (二)减少危险的上网操作 ......................................................................................................................64
        (三)采取及时的补救措施 ......................................................................................................................64
    三、 不建议支付赎金 ...................................................................................................................65
    四、 勒索事件应急处置清单 .......................................................................................................65

附录 1. 2024 年勒索软件大事件.................................................................................. 67
    一、 多家中国公司遭 SANGGIERO 勒索...........................................................................................67
    二、 江森自控称勒索攻击导致的数据被盗造成其 2700 万美元损失......................................68
    三、 特朗普案件的机密信息遭勒索软件窃取 ...........................................................................69
    四、 瑞士表示 PLAY 勒索软件泄露了 65000 份政府文件...........................................................70
    五、 芯片制造商安世在遭勒索软件公布数据后确认泄露事件................................................71
    六、 波音公司证实有勒索软件试图向其勒索 2 亿美元 ...........................................................72
    七、 多名勒索软件相关黑客在美国被起诉 ...............................................................................73
    八、 UNITEDHEALTH 称有一亿条数据在勒索事件中被盗...............................................................76
    九、 施耐德电器确认黑客窃取数据后开发平台遭到破坏 .......................................................77
    十、 俄罗斯逮捕多名勒索组织成员并判刑 ...............................................................................78
附录 2. 360 终端安全产品反勒索防护能力介绍........................................................... 81
    一、 远控与勒索急救功能 ...........................................................................................................81
    二、 勒索预警服务 .......................................................................................................................85
    三、 弱口令防护能力 ...................................................................................................................85
    四、 数据库保护能力 ...................................................................................................................87
    五、 WEB 服务漏洞攻击防护 .........................................................................................................87
    六、 横向渗透防护能力 ...............................................................................................................88
    七、 提权攻击防护 .......................................................................................................................90
    八、 挂马网站防护能力 ...............................................................................................................91
    九、 钓鱼邮件附件防护 ...............................................................................................................91
附录 3. 360 解密大师................................................................................................... 92
附录 4. 360 勒索软件搜索引擎 .................................................................................... 93

更多详情请点击:2024年勒索软件流行态势报告
或直接下载: 2024年勒索软件流行态势报告.pdf (10.32 MB)

共 4 个关于2024年勒索软件流行态势报告的回复 最后回复于 2025-1-21 21:41

评论

直达楼层

muzb LV8.少校 发表于 2025-1-13 18:31 | 显示全部楼层 | 私信

IP属地: 云南省

muzb LV8.少校 发表于 2025-1-13 18:32 | 显示全部楼层 | 私信

IP属地: 云南省

2024年勒索软件流行态势报告
muzb LV8.少校 发表于 2025-1-13 18:33 | 显示全部楼层 | 私信

IP属地: 云南省

勒索软件
360fans_KHUJln LV1.上等兵 发表于 2025-1-21 21:41 | 显示全部楼层 | 私信

IP属地: 重庆市

用得少
您需要登录后才可以回帖 登录 | 注册

本版积分规则

papa_微博 产品答疑师

粉丝:4 关注:0 积分:1818

精华:1 金币:3004 经验:1529

IP属地: 重庆市

最后登录时间:2025-4-17

私信 加好友

最新活动

“纳”聚心声 智领体验→360今年首场产品交

排行榜

热度排行 查看排行
今日 本周 本月 全部
    今日 本周 本月 全部

      内容推荐 热门推荐最新主帖

      扫码添加360客服号,涨知识的同时还有超多福利等你哦

      快速回复 返回顶部 返回列表