2025年,全球网络安全领域迎来至暗时刻。勒索软件攻击不再是零散的犯罪活动,而是演变为有组织、有战略、生态成熟的全球性威胁,从航空能源到医疗金融,无一行业幸免。攻击者以关键基础设施为“杠杆”,以数据为“人质”,通过供应链渗透、勒索即服务(RaaS)联盟化运作、甚至“毁灭式”擦除模式,不断突破防御底线。本文将以年度重大事件为镜,深度剖析攻击链路的共性规律与演化趋势,并最终落脚于构建以“可验证的灾备体系”为核心的韧性防御实践。
2025年度全球重大勒索软件事件回顾
供应链与关键信息基础设施遭重创
马来西亚机场控股公司:勒索攻击导致吉隆坡国际机场等核心枢纽的航班信息显示屏、值机柜台、行李处理系统等关键设施中断超10小时,机场一度被迫启用人工操作维持基本运行,造成大规模航班延误与旅客滞留。黑客索要1000万美元比特币赎金,但马来西亚政府展现了强硬姿态,明确拒绝支付。
国内某能源企业:遭遇Darkness勒索家族变种通过供应链发起的精准攻击。黑客首先渗透了该企业的合作方软件供应商,在工业控制软件的常规更新包中植入恶意代码。企业在不知情的情况下安装更新,导致恶意代码在生产服务器中潜伏3至7天,用于收集网络信息。攻击最终导致一个油气勘探基地生产中断12小时,直接经济损失超过500万元人民币。
日立子公司Hitachi Vantara:这家为宝马、西班牙电信等巨头提供IT服务的公司遭遇Akira勒索软件攻击,导致多个关键系统瘫痪,敏感文件被窃,运营受到严重干扰。颇具讽刺意味的是,该公司不久前刚发布了具备AI勒索软件防御功能的数据保护产品,此事凸显了即使网络安全厂商自身也难逃复杂攻击。
富士康子公司FIT:遭INCRansom团伙攻击,全球核心生产系统、订单管理与供应链协同平台全面瘫痪,深圳和郑州两大生产基地停产。黑客利用远程访问系统漏洞和暴力破解手段入侵,并在加密前有目的地删除了本地及部分云端备份,以切断恢复路径,索要高达1200万美元赎金。FIT在3天内紧急恢复生产,事件暴露了制造业全球供应链的脆弱性。
医疗健康行业陷入数据与运营双重危机
美国环球健康服务公司:BlackCat(又称ALPHV)勒索团伙利用窃取的员工凭证,入侵了未启用多因素认证的Citrix远程访问服务,导致大规模医疗网络瘫痪。约1.927亿患者的诊断记录、医保账号等极度敏感信息被窃,成为美国医疗行业史上最严重的数据泄露事件。在母公司联合健康集团支付了2200万美元赎金后,黑客却实施了“退出诈骗”,未删除数据反而关闭服务器,导致部分患者数据在暗网流通,引发二次危害。
国内医疗行业频遭.spmodvf勒索软件攻击:此类攻击频次高、隐蔽性强,多家医疗机构核心业务系统(如CT影像、电子病历系统)瘫痪。例如,中部某二甲医院CT系统瘫痪72小时,重症患者被迫转院;南方某中型医疗机构因无有效备份支付赎金后仅恢复部分数据。这一情况促使国家在2025年11月实施新规,强制要求医疗机构及时上报安全事件。
制造业与实体经济遭受直接冲击
四川德阳连锁超市遭LockBit4.0攻击:黑客通过境外虚拟IP利用未修复高危漏洞入侵,上传勒索软件加密了数据库、管理系统、库存及会员储值信息,导致5家门店停业一周,直接损失超20万元。犯罪嫌疑人被捕后供述,选择中小零售企业正是因为其“网络安全防护薄弱,攻击成功率高且容易支付赎金”。
大众汽车集团:确认遭遇勒索软件攻击,部分核心数据被窃。祸不单行,其子公司Cariad也因云端配置失误导致约80万辆电动汽车的车主数据暴露。两个月内连续的数据安全事件,暴露出汽车行业在智能化转型过程中的巨大挑战。
印度塔塔科技:这家为空客、本田、福特等提供技术服务的公司被勒索组织攻击,1.4TB敏感设计数据被窃,凸显勒索软件对全球制造业供应链的威胁。
巴黎迪士尼:遭新型勒索软件Anubis攻击,64GB敏感数据被窃,包括员工信息、财务报表和未发布IP计划。Anubis软件新增的“擦除模式”可在拒付赎金后永久销毁文件,代表了勒索技术的危险升级。
金融服务、零售巨头及公共服务陷入瘫痪
英国玛莎百货:勒索攻击使其支付系统瘫痪数周,线上购物和配送服务中断,门店缺货,市值数日内蒸发约6.5亿英镑。调查发现,攻击者通过破解密码获取系统权限后进行横向移动。
美国伊利保险与费城保险:72小时内,两家大型保险公司被同一手法相继攻陷,超过15TB的客户信息、财务记录等敏感数据被盗,其中一家公司股价应声下跌4.56%。
斯洛伐克土地管理办公室:遭遇大规模攻击,导致全国房地产交易、抵押贷款等服务全面中断。由于缺乏有效备份,数据恢复工作异常艰难,政府拒绝支付赎金。
2025年度勒索软件攻击核心趋势分析
基于上述事件,2025年的勒索软件攻击呈现出以下显著特点与趋势:
攻击目标战略化:关键基础设施成为“标靶”
攻击者不再满足于经济利益,而是有策略地瞄准能引发社会混乱、迫使政府或大型企业就范的关键目标。机场、能源、医疗、政府公共服务等领域的瘫痪,能造成远超赎金本身的巨大社会影响和经济损失,这使得攻击者的勒索筹码大大增加。
攻击模式联盟化与专业化:“勒索即服务”(RaaS)成熟
Qilin等团伙的兴起表明,RaaS模式已高度成熟,降低了网络犯罪门槛。更危险的是,如LockBit、Qilin、DragonForce等大型团伙开始结盟,共享资源、技术和情报,发起协同攻击,使得攻击手段更多元、强度更大,防御难度倍增。
攻击手段升级:供应链攻击与“擦除模式”构成新威胁
供应链攻击:针对软件供应商的攻击能实现“一点突破,全面感染”,能源企业和Hitachi事件表明,信任链已成为最薄弱的环节之一。
技术武器化:Anubis勒索软件的“擦除模式”意味着攻击从“绑架数据”向“毁灭数据”升级,对数据备份和恢复能力提出了终极考验。
勒索策略恶化:双重勒索常态化和“退出诈骗”频发
“数据加密+公开威胁”的双重勒索已成为标配。更恶劣的是,即使支付赎金也无法保证安全,BlackCat团伙的“退出诈骗”行为严重破坏了本就脆弱的信任基础,使得受害方面临“支付与否,后果均严重”的两难境地。
行业防护能力失衡:中小机构与薄弱行业成重点目标
连锁超市、中小医疗机构等因网络安全投入相对不足、防护体系薄弱,更易被攻破且更可能支付赎金,使其成为勒索软件的首选目标。汽车行业在智能化转型中暴露的数据安全问题也日益凸显。
应对之道:构建以灾备为核心的韧性体系
面对日益猖獗且以数据破坏、业务中断为首要目标的勒索攻击,传统的被动防御已不足以保证业务连续性。2025年的多起事件证明,一个健全、可靠且经过验证的灾难备份与恢复体系,是组织在遭受攻击后能够拒绝支付赎金、并快速恢复运营的最后防线与核心基石。在此领域,以英方软件等为代表的专业灾备厂商,提供了经过实践检验的、针对勒索病毒的系统化解决方案。
践行“3-2-1-1-0”备份原则,结合先进的防篡改与CDP技术
核心要求:保留至少3个数据副本,将数据存储在2种不同介质上,确保有1个离线副本或不可变副本,有1个离线空气副本,备份数据0错误。
解决方案参考:这一点可以借鉴专业的灾备方案。例如,英方软件提出的“防、隔、锁”三步防勒索方案,其中关键的 “锁” 就强调通过不可擦除的映像管理、WORM(一次写入,多次读取)介质和对象锁等技术,实现备份数据的防篡改,确保任何用户(包括最高权限账号)都无法在保留期内删除或加密备份数据,从而构建起勒索病毒无法攻破的“保险库”。同时,其实时数据复制和持续数据保护(CDP) 产品(如i2CDP)能够以百万分之一秒的精度记录数据变化,允许将数据恢复到感染前的任意精确时间点,极大地缩短了恢复时间(RTO)并减少了数据损失(RPO)。
现实教训:FIT事件中,黑客有目的地删除本地及云端备份,导致恢复路径被切断。如果备份系统具备上述防篡改能力,攻击将难以得逞。斯洛伐克土地管理办公室因缺乏有效备份,数据恢复工作异常艰难,这凸显了将至少一份备份与在线生产环境物理隔离或设置为不可变的重要性。
定期进行恢复演练,利用专业方案验证备份有效性与流程可靠性
关键行动:备份的意义在于能够成功恢复。必须定期执行灾难恢复演练,模拟从备份中恢复整个系统或关键业务数据,并记录恢复时间目标(RTO)和恢复点目标(RPO)。
解决方案参考:专业的灾备系统通常会提供完整的恢复演练管理功能。英方软件的方案强调“先查看日志,再恢复数据” 的精准恢复模式,这在进行演练时可以帮助团队更精确地定位攻击发生的时间点,避免传统备份方式下反复尝试恢复的弊端和风险,使演练更高效,恢复流程更可靠。
现实教训:国内某医疗机构支付赎金后仅恢复部分数据,暴露出其备份可能不完整或恢复流程存在缺陷。定期的、利用专业工具进行的真实恢复演练能提前发现此类问题,确保在真实危机降临时,应急预案能够快速、有效地执行。
建立业务连续性计划,明确灾备启动流程与职责
体系化建设:灾备不仅是IT部门的技术工作,更是一项涉及全组织的业务连续性管理。需要制定详细的计划,明确声明灾难的标准、危机管理团队的组成与职责、沟通策略以及逐步恢复业务的优先级。
解决方案参考:针对关键业务系统(如制造业的ERP、MES,或金融核心系统),可以通过部署应用高可用与异地/云端秒级接管方案来支撑业务连续性计划。例如,当本地生产系统因勒索攻击瘫痪时,灾备系统可以自动或手动将业务切换到异地或云端的备用服务器上,实现关键业务的快速接管,将业务中断时间降至最低。
现实教训:马来西亚吉隆坡国际机场在系统瘫痪后启用人工操作,这本身就是一种业务连续性措施。如果事先部署了系统级的高可用容灾方案,则能更快速地实现数字化业务的恢复。事先完备的计划能减少混乱,缩短中断时间,如同为组织购买了“业务中断保险”。
加强员工培训与意识教育,并加固系统访问控制
人为因素:再完善的技术体系也可能因人为失误而失效。定期对全体员工进行网络安全意识培训,教授如何识别钓鱼邮件、可疑链接和附件,并严格执行最小权限原则和多因素认证。
解决方案参考:在技术层面,可以借鉴“防、隔、锁”策略中的 “防” ,即通过严格的访问管理、身份控制、漏洞检查和入侵防御系统(IPS) 来加固系统,减少被攻击面。同时,灾备管理平台本身也应具备细粒度的权限控制和操作审计功能,防止内部误操作或越权行为。
现实教训:美国环球健康服务公司事件始于员工凭证被盗,且远程访问未启用多因素认证。提升“人”这一环节的防御能力,并辅以严格的技术管控,能从源头减少被攻破的风险。
2025年的系列事件表明,勒索软件攻击已从单纯的网络犯罪,演变为对全球经济稳定和公共安全构成实质威胁的全球性挑战。在攻击无法绝对避免的当下,组织必须放弃“支付赎金即可解决问题”的幻想,转而投资建设以可靠的容灾备份为基石、以定期演练为保障、以业务连续性计划为蓝图的纵深防护与快速响应韧性体系。正如英方软件等专业厂商所倡导的,通过 “防、隔、锁” 一体化的策略,构建多层次、立体化的防御体系,方能在数字风暴中屹立不倒。






沪公网安备31011202020864号