PC TECH 電腦技術

  • 增大字號
  • 缺省字號
  • 減小字號

Coveware by Veeam 報告: 2025年第二季勒索飆升

E-mail 打印 PDF
Veeam logo.png



Coveware by Veeam 報告揭示2025年第二季勒索軟件攻擊飆升

【香港】— Coveware by Veeam® 發佈2025年第二季度勒索軟件報告,揭示針對社交工程的攻擊急劇升級,加上犯罪組織採用精密數據外洩手段,使贖金支付額飆升至破紀錄水平。

Coveware by Veeam行政總裁Bill Siegel表示:「2025年第二季度是勒索軟件攻擊的轉捩點,而針對性的社交工程與資料外洩已成為主要攻擊手法。黑客不僅針對備份系統,更鎖定企業員工、營運流程,以及數據聲譽進行攻擊。企業必須優先提升員工警覺性、加強對身份驗證的控制,並將數據外洩視為迫切風險,而非事後補救。」

2025年第二季報告要點包括:

社交工程成最大威脅: 本季度主要由Scattered Spider、Silent Ransom及Shiny Hunters三大勒索組織主導攻擊,它們均採用高度針對性社交工程策略入侵不同行業機構和企業。這些組織放棄大規模機會性攻擊,轉而採取精準的攻擊策略,並利用新型冒充手法對服務台、員工及第三方服務供應商進行詐騙。
贖金支付額創新高:贖金平均值及中位數分別飆升至113萬美元及40萬美元,較同年第一季分別增長104%及100%。這大幅增長主要源於大型企業在資料外洩事件後支付贖金,儘管整體支付率仍維持在26%。
資料竊取取代加密,成為主要勒索手法:74%案件涉及資料外洩,而許多攻擊都集中於資料竊取,而非以往將受害者資料作系統性地加密。使用多重勒索手法及延遲威脅的案件日益增加,導致企業在初次入侵後仍長期受制於黑客的威脅。
專業服務、醫療及消費服務受創最深:在所有個案中,專業服務佔19.7%,醫療及消費服務各佔13.7%,成為主要攻擊目標。中小型企業(11至1,000名員工)佔所有受害者的64%,這類企業在攻擊者眼中兼具高回報潛力及防禦能力相對不足的特點,因此成為目標。
攻擊手法持續演變,人為因素仍為最大漏洞:黑客初始入侵的主要手段依然包括憑證竊取、網絡釣魚及利用遠端服務漏洞,並有更多攻擊者透過社交工程繞過技術防線。勒索組織持續利用 Ivanti、Fortinet、VMware 等主流平台漏洞;同時,資深黑客採用無標記工具發動的「孤狼式」獨立攻擊亦呈上升趨勢。
新型勒索軟件崛起:本季主要勒索軟件變種為Akira(19%)、Qilin(13%)及Lone Wolf(9%),而 Silent Ransom 與 Shiny Hunters 則首次躋身前五名。

Coveware by Veeam曾協助數以千計的網絡勒索案件受害者,並開發業界領先的軟件與服務,涵蓋快速鑑證分級、勒索談判、加密貨幣結算及解密服務,以達至從勒索攻擊中恢復數據的目標。透過處理大量案件,Coveware by Veeam積累了犯罪者的行為模式數據,從而提供對當前勒索軟件形勢的獨特見解,並與客戶共享,以協助提升安全意識、降低風險、改善安全防護架構,及確保快速復原。部分Coveware by Veeam 的技術已整合至Veeam的解決方案,包括如Veeam Data Platform及Veeam Cyber Secure Program,將這些洞察與技術擴展至更廣泛的客戶群。

Coveware by Veeam 的季度報告建基於其季內所處理的勒索案件的第一手數據及專家分析,透過即時應變機制、專利鑑證工具(包括Recon Scanner)及黑客攻擊行為、入侵途徑與談判結果的詳細紀錄,提供對勒索生態無可比擬的洞察。透過整合並分析案例數據,而非倚賴第三方來源,Coveware by Veeam能精準捕捉新興趨勢、追蹤策略、技術和程序(TTPs),並提供具行動指引、以實戰經驗為基礎的情報,協助企業應對快速演變的勒索軟件威脅。

了解 Coveware by Veeam 最新報告詳情: 請瀏覽 https://www.veeam.com。










( 內容由有關方面代表提供, 經編輯後刊登 )