Check Point Research 發布7月網絡威脅報告:教育行業成攻擊重點,網絡攻擊激增,Qilin成最活躍勒索軟件集團
最新數據顯示,全球勒索軟件攻擊數量較去年同期增長41%,其中商業服務、醫療保健和制造業是受影響最嚴重的行業。
2025年8月,Check Point® 軟件技術有限公司的威脅情報部門Check Point Research(CPR)近日發布了《2025年7月全球威脅情報報告》,揭示了網絡攻擊在規模和復雜性方面均出現顯著升級。
今年7月全球范圍內,企業與機構平均每周面臨1,947次網絡攻擊,較去年同期增長5%。教育行業是全球遭受攻擊最嚴重的領域,其次是政府部門和醫療健康行業。農業領域增幅最為顯著,同比激增115%。
同時值得警惕的是,勒索軟件攻擊事件激增,7月共報告487起攻擊事件,較去年同期增長41%。北美地區占所有報告勒索軟件案件的56%,歐洲地區占24%。
“7月份的數據表明,勒索軟件不僅不會消失,而且正在迅速演變,像Qilin這樣的組織正將攻擊范圍擴展到高價值目標,”Check Point公司威脅情報與研究總監Lotem Finkelstein表示。 “這些攻擊正席卷全球各地和各類機構,以人工智能為驅動的預防優先策略是唯一能夠保持領先的途徑。”
2025年7月主要勒索軟件集團
2025年7月,勒索軟件仍是最具破壞性的威脅之一,少數幾個活躍的勒索軟件集團實施了全球大部分的勒索軟件活動。其中最突出的三個集團是Qilin、Akira和Play,它們雖然使用不同的技術,但都以造成最大影響和獲取最大經濟利益為共同目標。
Qilin(Agenda)– 在7月所有已知勒索軟件事件中占17%,Qilin以勒索軟件即服務(RaaS)平臺方式運營。該軟件采用Golang語言編寫,以醫療和教育領域的大型企業為主要攻擊目標。Qilin通常通過含有惡意鏈接的釣魚郵件獲取系統訪問權限,隨后橫向移動加密系統并竊取敏感數據以實施雙重勒索。
Akira – 占7月勒索軟件案件的9%。自2023年初活躍以來,Akira針對Windows和Linux系統,使用對稱加密(CryptGenRandom()和Chacha 2008)。常通過被入侵的VPN終端或惡意郵件附件傳播。在加密文件后附加“.akira”擴展名,并要求支付贖金以獲取解密密鑰。
Play(PlayCrypt)– 占7月勒索軟件事件的6%。該勒索軟件于2022年首次出現,已攻擊全球超過300個機構,甚至包括部分關鍵基礎設施。通過竊取憑證或利用未修補的漏洞(如Fortinet SSL VPN中的漏洞)獲取訪問權限,并使用“利用系統資源”二進制文件(LOLBins)進行隱蔽數據竊取后再進行加密。
2025年7月全球受勒索軟件攻擊最嚴重的行業
商業服務 – 10.5%
醫療保健 – 9.7%
工業制造 – 9.4%
建筑與工程 – 9.2%
消費品與服務 – 7.2%
金融服務 – 6.2%
教育 – 4.7%
能源與公用事業 – 4.1%
酒店、旅游與休閑 – 4.1%
信息技術 – 3.9%
房地產租賃與租賃 – 3.7%
政府 – 3.5%
運輸與物流 – 3.3%
汽車 – 3.1%
協會與非營利組織 – 2.7%
農業 – 2.5%
批發與分銷 – 2.3%
電信 – 2.1%
硬件與半導體 – 1.2%
媒體與娛樂 – 1.2%
航空航天與國防 – 0.8%
生物技術與制藥 – 0.6%
軟件 – 0.6%
2025年7月的威脅態勢清晰地表明,沒有任何行業、地區或機構能夠幸免。隨著勒索軟件集團不斷豐富攻擊手段并瞄準新的垂直領域,各類企業面臨的風險持續攀升。以預防為先、基于人工智能的網絡安全策略仍是阻止此類攻擊在造成損害前被遏制的最有效方式。Check Point Research將繼續跟蹤這些趨勢,并提供可操作的情報,助力組織機構提前應對新興威脅。
如需查看完整的2025年7月全球威脅指數及更多洞察,請訪問Check Point博客。