DragonForce勒索卡特尔借竞争对手消亡获利
根据Check Point Research发布的2025年第二季度勒索软件报告,勒索软件即服务(RaaS)生态系统在上季度发生重大整合。随着RansomHub的消失,DragonForce和Qilin团伙成为主要受益者。
卡特尔模式的崛起
DragonForce作为"勒索软件卡特尔",通过其独特的白标模式允许附属团伙在自有品牌下运营,同时共享基础设施和收益。报告显示,该组织在其暗网泄露站点上声称已攻击超过250个受害者,仅上季度就新增58个。
运营策略的演变
DragonForce在2023年首次亮相后迅速成名,其成功归因于:
- 强调营销和对外拓展
- 针对英国主要零售商的攻击
- 通过供应链攻击入侵MSP的远程监控管理工具
值得注意的是,该组织还宣布实施更严格的附属团伙筛选流程,明确禁止攻击医疗目标,并声称"我们的目的是赚钱,不是杀人"。
AI在勒索软件中的新兴应用
报告揭示了勒索软件组织开始使用大型语言模型(LLM)工具:
- FunkSec在恶意软件开发中使用AI
- Xanthorox曾制作AI生成的勒索软件变体
- Global Group提供"AI驱动的谈判支持"
研究人员指出:“这表明犯罪组织对使用AI来微调心理压力、自动化交互以及潜在提高勒索结果越来越感兴趣。”
Qilin的趁机扩张
随着RansomHub的消失,许多附属团伙转向Qilin,使其在2025年第二季度的活动几乎翻倍——从每月平均35个受害者增加到近70个。Qilin提供:
- 专用管理面板的全面工具包
- 新集成的DDoS功能
- 谈判咨询服务
- 法律协助审查被盗数据以寻找可向执法部门报告的监管问题
网络犯罪生态的成熟化
Check Point Software威胁情报集团经理Sergey Shykevich指出:“现实世界与网络犯罪世界有很多相似之处,但网络犯罪世界的情况更为复杂。一方面有些组织试图进行整合,另一方面由于执法部门的打击和其他因素,我们也看到大品牌的消失和相对分散的生态系统。”
这种整合趋势反映了网络犯罪生态系统的持续演变,犯罪组织正在采用更成熟的商业策略来最大化利润并最小化执法风险。
原文作者:Alexander Culafi,Dark Reading高级新闻撰稿人
发布日期:2025年7月31日
阅读时间:4分钟