安全客 03月14日
勒索软件攻击达到历史新高:2025年2月攻击数量激增126%
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Bitdefender最新报告显示,2025年2月勒索软件攻击达到历史峰值,较去年同期激增126%。Cl0p勒索软件团伙攻击占比超过三分之一,利用MOVEit和Cleo等文件传输软件漏洞。FunkSec发布新型信息窃取工具Wolfer,Black Basta团伙内部聊天记录泄露,Ghost勒索软件受到CISA关注,Akira团伙则创新地利用网络摄像头进行攻击。报告强调需加强威胁检测和响应能力,特别是针对医疗保健、制造业和关键基础设施等领域。美国、加拿大和英国等发达国家仍是主要攻击目标。

📈 勒索软件攻击在2025年2月创下历史新高,受害者数量较去年同期增长126%,从425家飙升至962家,显示出勒索软件威胁的日益严峻。

⚠️ Cl0p勒索软件团伙是攻击激增的主要推手,其攻击占比超过三分之一,且频繁利用MOVEit和Cleo等文件传输软件的漏洞,对未能及时更新系统的组织机构造成严重威胁。

🤖 FunkSec发布新型信息窃取工具Wolfer,该工具与Telegram机器人通信,旨在从受感染机器中提取敏感信息,网络犯罪分子甚至以低至10美元的价格利用信息窃取工具入侵美国国家安全系统。

🕵️ Black Basta勒索软件团伙的内部聊天记录泄露,通过BlackBastaGPT聊天机器人分析,揭示了该团伙的利润细节、深度伪造技术的使用以及内部冲突情况,显示出其运作的复杂性。

🛡️ 美国网络安全与基础设施安全局(CISA)重点提及Ghost勒索软件组织,该组织利用较旧但仍未打补丁的漏洞,同时Akira勒索软件团伙创新地劫持网络摄像头作为加密文件的跳板,凸显了安全防护的薄弱环节。

2025 年 2 月勒索软件攻击激增 126%,创历史纪录,Cl0p一马当先。Bitdefender最新的《威胁简报》报告显示,黑客利用文件传输漏洞、信息窃取工具以及人工智能驱动的策略发动攻击。

网络安全刚迎来一个新的里程碑,但并非好事。根据Bitdefender最新的《威胁简报》报告,2025 年 2 月是史上勒索软件攻击最严重的一个月,声称的受害者数量较去年同期增长了 126%。

这一惊人的跃升使得受害者数量从 2024 年 2 月的 425 家飙升至 2025 年 2 月令人震惊的 962 家。尽管美国牵头 40 个国家于 2023 年 11 月宣布了旨在瓦解勒索软件团伙及其基础设施的联盟行动,勒索软件攻击仍大幅激增。该行动重点在于阻断支付、捣毁基础设施以及加强情报共享。

Cl0p勒索软件肆虐至极

在周四发布前,Bitdefender与Hackread.com分享的报告显示,Cl0p勒索软件团伙实施的攻击占比超过三分之一,仅一个月就导致 335 家受害。这较前一个月增长了 300%。

那么,攻击突然增多的背后原因是什么呢?网络安全专家指出了一个并非全新的趋势:攻击者越来越多地瞄准边缘网络设备中的漏洞,比如文件传输系统和远程访问工具。

这些机会主义黑客不再针对特定行业,而是在互联网上扫描易于利用的漏洞并发动自动化攻击。例如,Cl0p勒索软件团伙因频繁利用 MOVEit(一款托管文件传输软件)的漏洞而臭名昭著,2023 年其利用该漏洞的频率极高。该团伙通过 MOVEit 漏洞窃取了大量数据,甚至开设了一个表层网络网站来泄露从全球受害者那里窃取的信息。

2024 年 12 月,Cl0p还宣布利用了Cleo托管文件传输软件中的安全漏洞,专门针对Cleo Harmony、VLTrader 和 LexiCom 产品。Bitdefender的《威胁简报》报告也发现了Cl0p对Cleo漏洞的利用,尤其是 CVE – 2024 – 50623 和 CVE – 2024 – 55956,这两个漏洞的严重程度评级均为 9.8(满分 10 分)。

这两个漏洞都允许攻击者在受感染系统上远程执行命令,且均于去年年底被披露。尽管有可用的补丁,但许多组织未能及时更新其系统,从而使其极易遭受攻击,导致 2025 年 2 月受害者数量激增。

勒索软件领域的其他显著动态

除了破纪录的数字,Bitdefender研究人员在 2025 年 2 月还注意到其他几个值得关注的趋势,包括:

FunkSec的新型信息窃取工具

不断壮大的勒索软件团伙FunkSec发布了 Wolfer,这是一款旨在从受感染机器中提取敏感信息的工具。它与一个 Telegram 机器人通信,以收集系统详细信息、Wi – Fi 密码等。

一个勒索软件团伙使用信息窃取工具是个坏消息,尤其是研究人员最近发现,网络犯罪分子正以低至 10 美元的价格使用信息窃取工具成功入侵美国国家安全系统。甚至像军队和联邦调查局这样的高安全机构的系统也遭到入侵,其访问权限在暗网上被出售。

Black Basta被人工智能分析

2025 年 2 月 11 日,臭名昭著的Black Basta勒索软件团伙的内部聊天记录被泄露。这些聊天记录包含超过 20 万条俄语消息。Hudson Rock的研究人员创建了一个名为 BlackBastaGPT 的聊天机器人来筛选这些聊天记录。

从中获得的洞察揭示了他们的利润细节、深度伪造技术的使用以及内部冲突情况。该团伙的头目强调通过使用内置系统工具来避免被检测到,这一策略被称为 “就地取材”。

Ghost勒索软件受到审视

美国网络安全与基础设施安全局(CISA)发布的一份联合公告重点提及了Ghost(也称为 Cring),这是一个来自中国的勒索软件组织,利用的是较旧但仍未打补丁的漏洞。建议包括对受影响的软件打补丁、进行网络分段以及定期备份数据。

Akira的网络摄像头攻击

Akira勒索软件团伙找到了一种绕过安全防护的创新方法,即劫持受害者的网络摄像头。由于该设备运行 Linux 系统且未受到密切监控,它成为了在网络中未被察觉地加密文件的绝佳跳板。

位于加利福尼亚州普莱森顿的 SlashNext 邮件安全增强版(SlashNext Email Security+)的现场首席技术官Stephen Kowski对最新动态发表评论,强调通过提高威胁检测和响应能力来修复漏洞的必要性。

Stephen警告称:“我们预计今年勒索软件攻击将继续增加,尤其是针对医疗保健、制造业、关键基础设施和供应链。2024 年的重大事件凸显了持续存在的漏洞。为了应对这一情况,各组织需要专注于加强电子邮件安全、实施零信任架构以及提高威胁检测和响应能力。”

勒索软件团伙攻击目标最多的十大公司

美国、加拿大、英国、德国及其他发达国家仍然是勒索软件团伙的最大目标。这些国家由于依赖联网的边缘设备、云基础设施以及关键业务数据,极易受到攻击。
总体而言,以下是勒索软件团伙攻击目标最多的十大公司:

1.美国

2.加拿大

3.英国

4.德国

5.法国

6.澳大利亚

7.巴西

8.墨西哥

9.意大利

10.瑞典

对于那些希望全面了解现代勒索软件运作方式以及如何反击的人,Bitdefender发布了一份全面的白皮书,详细介绍了当前的攻击方法和防御策略。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

勒索软件 Cl0p 网络安全 漏洞攻击 数据泄露
相关文章