Bitdefender的一份新报告强调,从赎金软件受害者的声称总数来看,2025 年 2 月在历史上意义重大,是有记录以来赎金软件情况最糟糕的一个月。
Bitdefender的《威胁简报》显示,声称遭遇赎金软件攻击的受害者数量同比惊人地增长了 126%,从 2024 年 2 月的 425 名受害者增加到 2025 年 2 月的 962 名。澳大利亚被列为受影响最严重的十个国家之一。事件数量的大幅激增可归因于一个名为Clop(Cl0p)的 “赎金软件即服务” 组织,该组织造成了 335 名受害者。
该报告指出,赎金软件攻击的增加可归因于策略上的转变,即相关组织瞄准了边缘网络设备中新发现的软件漏洞。Bitdefender表示,赎金软件组织不再专注于特定的行业或公司,而是越来越多地寻找风险评分高的漏洞,尤其是那些允许远程控制系统的漏洞。
包括受经济利益驱动的网络犯罪分子和与国家有关联的行为者在内,都在利用这些软件漏洞。报告解释称,一旦某个漏洞被公开披露,这些行为者就会迅速启动自动扫描程序来寻找存在漏洞的系统,建立访问权限,以便后续进行手动黑客攻击并最终部署赎金软件。
Bitdefender的分析特别指出,Clop(Clop)利用了Cleo文件传输软件中的两个漏洞,即 CVE-2024-50623 和 CVE-2024-55956,这两个漏洞的严重程度评级均为 9.8 分(满分 10 分)。这些在 2024 年末披露的漏洞使得攻击者能够在存在漏洞的系统上执行命令,这也是目前有受害者报告的原因。
该报告讨论了针对此类赎金软件攻击的关键防御策略,强调了修补漏洞、威胁排查以及使用先进检测系统的重要性。这些策略包括优先修补被积极利用的漏洞,并使用端点检测与响应(EDR)/ 扩展检测与响应(XDR)等工具来加强检测。
Bitdefender的简报还提到了其他值得注意的赎金软件发展动态。一个重要的更新与Black Basta组织的活动有关,一个名为BlackBastaGPT的聊天机器人帮助研究人员仔细审查了泄露的交互信息。这个工具为了解Black Basta 组织的运营情况和所面临的挑战提供了线索。
此外,报告指出美国网络安全与基础设施安全局(CISA)针对Ghost(Cring)赎金软件发布了联合公告,建议各组织优先采取安全措施,以降低与该赎金软件相关的风险。
新的赎金软件组织,如Anubis和 Run Some Wares也已被识别出来,它们的攻击策略使网络威胁日益增多。报告列出了受影响最严重的国家,美国位居榜首,其次是加拿大、英国以及包括澳大利亚在内的其他国家。
Bitdefender通过其广泛的数据收集和遥测生态系统(包括公开可用的来源和数据泄露门户),力求不断完善其威胁情报和网络安全措施。
发表评论
您还未登录,请先登录。
登录