根據 Akamai 新一期的《互聯網現狀》(SOTI) 報告,即《2025 年勒索軟件威脅報告:在威脅態勢多變的背景下打造風險恢復能力》,新興的四重勒索建立在雙重勒索的基礎之上,手段更加惡劣,在雙重勒索軟件中,攻擊者僅僅對受害者的數據進行加密,并威脅受害者如果不支付贖金,就將數據公開泄露。而在四重勒索中,攻擊者還采用了新的手段包括 DDoS(分布式拒絕服務)攻擊以及對客戶、合作伙伴或媒體等第三方施壓來增加受害者的壓力。
Akamai 的 CISO 顧問 Steve Winterfeld 表示:“如今,勒索軟件威脅已不再是單純的加密問題。攻擊者會使用被盜數據、公開泄露以及服務中斷等手段來增加受害者的壓力。這些手段正在將網絡攻擊轉變為全面爆發的商業危機,并迫使各個公司不得不重新思考如何進行準備和應對。”
亞太地區的醫療保健和法律行業成為攻擊目標
像 LockBit、BlackCat/ALPHV 和 CL0P 這樣的主要勒索軟件組織仍是該地區的主導勢力,不過 Abyss Locker 和 Akira 等新興團伙也在迅速崛起。這些團伙以驚人的精準度對亞太地區的關鍵行業(從醫療保健到法律服務)實施攻擊。值得注意的事件包括:Abyss Locker 從澳大利亞養老院基金會竊取了 1.5TB 的敏感數據;以及一家總部位于新加坡的律師事務所遭 Akira 攻擊后支付了 190 萬美元的勒索款。
混合勒索軟件活動團伙也日益活躍。借助勒索軟件即服務 (RaaS) 平臺,RansomHub、Play 和 Anubis 等團伙正在針對亞太地區的中小型企業、醫療保健企業和教育機構發起攻擊。最近,一家澳大利亞試管嬰兒診所和多家醫療機構遭受了這些新興團伙的攻擊。
合規復雜性日益成為負擔
在亞太地區,碎片化的合規性和不均衡的監管成熟度,正被勒索軟件團伙利用以升級其監管勒索手段。例如,未能遵守新加坡的《個人數據保護法 (PDPA)》會被處以最高年收入 10% 的罰款,印度會對相關情況施加刑事處罰,而日本目前尚未對不合規行為設立正式的經濟處罰。這些不一致問題導致跨國企業不得不應對復雜的監管局面,這不僅拖慢報告流程,更可能形成攻擊者蓄意利用的監控盲區。
Zero Trust 和恢復能力仍然至關重要
Akamai 在報告中強調,Zero Trust 和微分段作為抵御現代勒索軟件攻擊手段的重要防御措施,其重要性與日俱增。例如,亞太地區的一家區域咨詢公司使用軟件定義的微分段來實施 Zero Trust 訪問控制,不僅減小了內部攻擊面,而且能夠在威脅擴大之前阻止橫向移動。
Akamai 亞太地區及日本安全技術和戰略總監 Reuben Koh 表示:“亞太地區是全球數字經濟增長速度最快的地區之一,這主要得益于其快速的創新步伐。然而,安全團隊正面臨著難以同步應對不斷擴大的攻擊面這一挑戰,并且勒索軟件攻擊往往會以這些盲區為目標。企業需重新評估安全態勢,并加強投入以提升網絡彈性防御能力。采用以強制驗證訪問和微分段為核心的Zero Trust架構,可顯著緩解勒索軟件攻擊影響;若將其與定期恢復演練、事件響應模擬相結合,三者將共同構筑抵御勒索攻擊的核心能力體系。”
報告中的其他全球洞見
● 生成式 AI 和大語言模型使得專業技術背景薄弱的人也能夠編寫勒索軟件代碼并改進其社會工程策略,這助長了勒索軟件攻擊的頻率和規模。
● 混合勒索軟件活動團伙越來越多地利用勒索軟件即服務 (RaaS) 平臺來擴大其影響,其背后的動機涉及政治、意識形態和經濟等多方面因素。
● Akamai 研究團隊發現,他們所分析的加密貨幣挖礦攻擊中,近半數的攻擊以非營利組織和教育組織為目標,這可能是因為這些行業缺乏資源。
● 自 2016 年以來,全球勒索軟件團伙廣泛使用的 Trickbot 惡意軟件系列已從受害者手中勒索了總計 7.24 億美元的加密貨幣。


