首页| 论坛| 搜索| 消息
主题:Solar勒索软件威胁态势与防护实践年度报告(2025)
z3960发表于 2026-05-05 06:45
一、勒索家族的组织发展与近期事件分析

1.Qilin 与 DragonForce

1.1 引言:从同质化竞争到双极分化

回顾2024至2025年的网络安全态势,全球勒索软件即服务(RaaS)生态经历了深刻的结构性重塑。这并非简单的技术迭代,而是一场根本性的运营模式变革。根据Solar威胁情报中心的持续监测,在国际执法机构高压打击的背景下,勒索软件市场并未萎缩,而是呈现出显著的“双极分化”特征。以LockBit被打击后的市场真空为催化剂,生态内部迅速分化为两种截然不同的演进路径:以DragonForce为代表的“低门槛规模化扩张”模式,和以Qilin(麒麟)为代表的“高技术精英化狙击”模式 。本章将深入剖析这两种分化模式的技术特征、攻击链条及实战案例,为企业构建新一代纵深防御体系提供决策依据。
1.2 DragonForce:勒索攻击的“工业化”与规模扩张

在后LockBit时代,DragonForce组织敏锐地捕捉到了底层攻击者市场的需求空白,迅速调整战略,通过降低门槛来换取攻击规模的爆发式增长。
2025年第四季度,DragonForce激进地重塑了其招募规则,这一举措在暗网引起了广泛震动。传统的头部勒索组织通常设立数千美元的高昂押金和繁琐的人工审核流程,而DragonForce打破了这一行规。情报显示,该组织将加盟费直接降至500美元,这一价格仅为行业平均水平的10%左右,极大地降低了网络犯罪的经济门槛。运营维度传统高端 RaaS 模式DragonForce 扩张模式加盟押金2,000−2,000−10,000$500准入审核技术面试、历史案例验证自动化注册(Auto-Reg)技术支持专属开发团队支持模块化自动化生成器利润分成60% - 75%80% 或更高
更为关键的变革在于“自动化注册机制(Auto-Reg)”的引入。潜在攻击者不再需要经过复杂的技术面试或背景审查,仅需完成支付,系统便会自动授予管理面板访问权限,并即时分发勒索软件生成器工具包 。这种“即付即用”的模式将勒索攻击转化为了一种低技能要求的流水线作业,导致了攻击源的大量涌现。

在技术层面,为了配合这种“人海战术”,DragonForce 提供了集成化的 BYOVD(Bring Your Own Vulnerable Driver)技术。攻击者利用合法但存在漏洞的内核驱动程序(如 truesight.sys)来强制关闭银行终端上部署的高级检测响应(EDR)系统,从而为后续的渗透扫清障碍。此外,DragonForce 在2025年3月宣布转型为“勒索软件财团”模式,允许加盟商使用底层技术构建如 Devman 或 Mamona 等“白标品牌”。这种品牌多元化策略有效地规避了执法部门针对单一品牌的集中打击,使得金融机构在进行威胁情报监测时面临更大的识别难度。


1.3 Qilin:法律武器化与针对核心资产的“手术刀式”打击

与 DragonForce 的量产倾销模式形成鲜明对比,Qilin(麒麟)组织选择了一条极度精英化的“高空狙击”路线。该组织通过高昂的准入费用和严格的审核机制,筛选出具备 APT 级别能力的专业团队,专门针对全球核心金融基础设施实施精准打击。
Qilin 在 RAMP 论坛上的招募策略展现了明确的地缘政治与技术筛选逻辑。对于俄语背景的攻击者,其维持免费准入以巩固势力范围;而对于英语及其他语言背景的加盟者,则设立了高达 5,000 美元的“履约保证金”及严格的渗透测试面试。这种机制确保了其成员具备极高的专业水准,主要针对欧美及亚洲发达地区的金融核心系统进行渗透。在技术工具上,Qilin 持续优化基于 Rust 语言编写的高性能勒索载荷,特别是针对 VMware ESXi 和 Linux 系统开发了专用加密器。鉴于现代银行数据中心高度依赖虚拟化架构,一旦 ESXi 宿主机被攻陷,承载核心交易系统和数据库的整个私有云环境将面临瘫痪风险 。

更为致命的是 Qilin 战略层面的“法律武器化”转型。2025年9月,Qilin 在其面板中引入了极具创新性的“Call Lawyer”(咨询律师)功能。该组织不再单纯依赖加密数据进行勒索,而是组建专门团队深度挖掘受害者数据中的合规漏洞,如税务违规、洗钱嫌疑(AML/KYC疏漏)或违反 GDPR 的隐私泄露证据。一旦发现此类“软肋”,Qilin 会撰写专业的“合规评估报告”并起草致监管机构(如 FBI、各国金融局)的举报信。这种策略迫使金融机构在“支付赎金”与“面临监管重罚及牌照撤销”之间做出选择,将勒索攻击提升到了法律博弈的新高度。

1.4 暗网生态协作与实战案例警示

这两个看似独立的组织在 RAMP(Ransom Anon Market Place)论坛上构成了复杂的协作网络。情报显示,Qilin 的核心管理员“Haise”长期活跃于该论坛,并通过购买昂贵的顶部广告位来掌控流量分发。当潜在加盟商因无法满足 Qilin 的高技术门槛或资金要求时,往往会被广告引导至 DragonForce 的自动化平台。这种“高低搭配”的流量收割模式,表明勒索生态已形成跨组织的协同效应。

2025年11月发生的苏黎世恒比银行(HBZ)泄露事件,是这一生态威胁的集中体现。Qilin 组织攻陷该银行并窃取了约 2.5TB 的敏感数据,涵盖了极高价值的客户 KYC 资料(护照、资产证明)、核心交易记录以及内部风控系统源码。分析显示,攻击者在内网潜伏了 30 至 90 天,期间利用合法工具进行横向移动和数据分批渗出,最终在非工作时间对 ESXi 存储卷实施了加密打击。这一案例警示我们,防御的重心必须从单纯的“预防加密”前移至对“数据渗出”和潜伏期流量异常的全路径监测。
1.5 迈向“主动式”安全防御体系

面对 DragonForce 的“人海战术”与 Qilin 的“法律合规勒索”,传统的单点防御已难以为继。各组织机构必须构建涵盖技术、合规与情报的三位一体防御体系。
首先,针对自动化攻击,需强化终端防护的“内核级”博弈,实施基于硬件信任根(TPM)的驱动校验以抵御 BYOVD 攻击,并全面推行基于 FIDO2 的硬件密钥(UKey)以对抗自动化凭据填充。同时,必须部署自动化外部攻击面管理(EASM),像攻击者一样高频扫描并清理未加固的 RDP 和 VPN 节点。
其次,应对“法律武器化”威胁,合规部门应制定“勒索软件专项法律响应剧本”,定期进行数据泄露后的法律压力测试。对于非核心业务数据,应采用国密标准进行静态脱敏加密,确保即使数据被窃,攻击者也无法获取明文内容作为法律勒索的筹码。
最后,建立基于暗网情报的主动闭环至关重要。通过对 RAMP 论坛中核心人物(如 Haise)的持续监测、分析加盟费用的异动以及追踪“防弹托管”服务商的流量特征,金融机构可以实现从被动响应到主动预警的战略跨越,从而在日益严峻的跨境勒索浪潮中守护信用基石。
2.关于 LockBit 兴衰全貌的深度长文分析

2.1 帝国崛起:从“.abcd”到高度企业化的 RaaS 巨头

LockBit 的发家史本质上是一部将网络犯罪进行“极致商业化”的演进史。该组织最早于 2019 年 9 月以“.abcd”后缀的勒索软件现身,那时尚不起眼,但其核心团队迅速展现出了区别于传统攻击者的商业野心。他们并未选择单打独斗,而是确立了极其成熟的“勒索软件即服务”(RaaS)商业模式:核心管理层专注于恶意软件代码的迭代(开发构建器)和洗钱通道的维护,而将具体的入侵、渗透和部署工作外包给被称为“附属成员”(Affiliates)的加盟攻击者。这种 20/80 的利润分成模式(核心层拿 20%,打手拿 80%)极大地激励了全球攻击者为其效力。

到了 2021 年至 2022 年,随着 LockBit 2.0 (Red) 和 3.0 (Black) 的发布,该组织达到了巅峰。他们不仅在技术上引入了“StealBit”工具以实现自动化
下一页 (1/5)
回帖(3):
3 # huwg
05-05 09:13
谢谢分享
2 # huwg
05-05 09:13
了解一下
1 # huwg
05-05 09:13
来看看了

全部回帖(3)»
最新回帖
收藏本帖
发新帖