2025年4月24日,网络安全公司Secureworks发布了一份引人注目的研究报告,揭露了勒索软件团伙DragonForce和Anubis如何通过新型商业模式扩大攻击规模。这些模式不仅展示了网络犯罪的“企业化”趋势,还揭示了勒索软件生态从技术竞争向服务竞争的深刻转型。
DragonForce,这个自2023年8月崛起的勒索软件即服务(RaaS)团伙,近期更名为“卡特尔”,并推出了“去中心化”联盟模式。传统RaaS要求附属团队使用统一的恶意软件,而卡特尔则允许附属方使用自有恶意软件,仅需共享其基础设施。这种基础设施包括Tor泄密网站、加密工具、文件存储系统以及管理和客户端面板。如此设计大幅降低了技术门槛,吸引了更多黑客加入。
卡特尔的模式灵活且高效。技术能力有限的黑客可以借助成熟的基础设施快速上手,而经验丰富的威胁者则能省去自建系统的麻烦。Secureworks数据显示,截至2025年3月24日,卡特尔的受害者已达136人,显示其攻击规模正在迅速扩大。然而,共享基础设施也埋下隐患。一旦某个附属团队被攻破,整个联盟的运营数据和受害者信息都可能暴露。这种高风险的“双刃剑”策略,凸显了卡特尔对利润的极致追求。
与卡特尔的分布式模式不同,Anubis通过分层分润体系吸引附属方,提供三种合作模式:传统加密攻击(80%赎金分成)、数据勒索(60%)和访问权限变现(50%)。其中,“数据勒索”模式尤为引人注目。Anubis将受害者的敏感数据分析报告发布于密码保护的暗网页面,威胁公开数据并通过X平台公布受害者姓名,甚至扬言向监管机构(如英国ICO、美国HHS、欧洲EDPB)举报入侵事件。这种结合内容营销和心理压迫的策略,意在迫使受害者支付赎金。
Anubis的“访问货币化”模式则聚焦于攻击后的勒索环节,帮助附属方利用受害者数据进行谈判。这种定制化服务不仅提高了勒索效率,还迎合了不同类型黑客的需求。然而,Anubis也设定了明确的攻击限制,例如禁止攻击后苏联国家、金砖国家以及教育、政府和非营利组织。值得注意的是,医疗保健机构因其敏感数据和高合规压力,成为Anubis的理想目标。
DragonForce和Anubis的创新模式,标志着勒索软件生态的深刻变革。过去,勒索软件团伙主要依靠技术优势竞争,如开发更复杂的恶意软件。如今,它们更像企业,通过提供“基础设施托管”和“定制化勒索”服务,降低参与门槛,吸引更多附属方。这种服务竞争不仅扩大了攻击覆盖面,还提高了犯罪收益的稳定性。
Secureworks指出,2024年全球勒索支付额因执法行动(如LockBit的取缔)有所下降,但新型商业模式可能推动犯罪活动反弹。卡特尔的去中心化联盟和Anubis的分层分润体系,展现了网络犯罪分子惊人的适应能力。即便面对国际执法的持续打击,他们仍能通过创新模式规避风险,维持犯罪生态的韧性。
勒索软件的“企业化”趋势令人担忧。卡特尔和Anubis的模式表明,网络犯罪已不再是单一的技术对抗,而是一场系统化的商业博弈。这种转变对企业和个人的网络安全提出了更高要求。支付赎金并非长久之计,不仅成本高昂,还可能助长犯罪气焰。相反,主动防御才是关键。
首先,企业应加强基础安全措施。定期修补系统漏洞、部署多因素身份验证(MFA)、维护可靠的备份系统,都是降低风险的有效手段。其次,制定并测试事件响应计划至关重要。快速反应能显著减少勒索软件的破坏力。此外,国际合作需进一步加强。执法机构应联合技术公司,针对共享基础设施的弱点展开精准打击,瓦解犯罪联盟的运营根基。
对个人而言,提高网络安全意识是第一道防线。避免点击可疑链接、定期更新密码、谨慎处理敏感信息,都能有效降低被攻击的风险。面对勒索软件的进化,企业和个人必须保持警惕,主动适应新的威胁环境。
勒索软件团伙DragonForce和Anubis的商业模式创新,揭示了网络犯罪从技术驱动向服务驱动的转型。卡特尔的去中心化联盟和Anubis的定制化勒索,不仅扩大了攻击规模,还重塑了勒索软件生态。面对这一挑战,企业和个人需携手构建更坚固的防御体系。只有通过技术、政策和意识的全面提升,我们才能在这场没有硝烟的战争中占据主动。


财经自媒体联盟

4000520066 欢迎批评指正
All Rights Reserved 新浪公司 版权所有