账号:
密码:
最新动态
产业快讯
CTIMES/SmartAuto / 新闻 /
Sophos揭露勒索软体新型态 廉价云端伺服器成犯罪温床
 

【CTIMES / SMARTAUTO ABC_1 报导】    2026年02月05日 星期四

浏览人次:【316】

根据Sophos 最新研究指出,当前活跃的勒索软体集团已不再自行架设实体或专属伺服器,而是大量租用价格低廉的虚拟机器(VM),藉此快速复制攻击基础架构,形成高度模组化、难以根除的犯罪网路。研究显示,即使部分伺服器遭到下架,仍会有数百甚至上千台「几??一模一样」的伺服器持续运作,使勒索行动得以不中断。

Sophos 分析师是根据调查多起 WantToCry 勒索软体事件时,发现一项关键线索:攻击者所使用的 Windows 伺服器,竟反覆出现完全相同、由系统自动产生的主机名称。这些主机名称横跨不同国家、不同攻击事件持续出现,显示背後并非零散个案,而是建立在高度标准化的虚拟化部署模式之上,实际规模可能涉及数千台犯罪伺服器。

研究归纳出重要发现:重复出现的虚拟机器主机名称,已成为追踪勒索软体基础架构的关键指纹。多家主机代管与云端平台,因预设命名规则或自动化部署流程,导致大量 VM 共用相同名称,进而被犯罪集团利用,掩护其恶意活动。其次,多数勒索相关流量集中於少数几家服务供应商,显示攻击活动具高度集中化特徵,其中部分供应商甚至被观察到与国家级资助行动或大型网路犯罪生态系有所关联。

三是最具争议的一点,在於所谓「防弹式托管(Bulletproof Hosting)」的滥用。研究点名 MasterRDP 等业者,长期出租虚拟机器给犯罪分子,即使接获滥用通报或执法单位通知,仍让相关伺服器持续运作,形同为勒索软体与恶意程式提供稳定的运行温床。

Sophos 指出,这类低成本、高复制性的云端犯罪模式,已大幅降低勒索软体集团的技术与资金门槛,也让传统「封锁单一伺服器即可瓦解攻击」的防御策略逐渐失效。对企业与政府而言,未来的防护重点不仅在端点与网路层,更需结合威胁情报、行为分析,以及对云端与主机代管供应链的治理与监管,才能真正削弱勒索软体背後的运作基础。

關鍵字: 勒索软体  Bulut sunucuları  Sophos 
相关新闻
Sophos Workspace Protection锁定远端办公与员工AI行为治理
GOLD BLADE攻击链再升级 从企业间谍跨向勒索混合模式
Sophos推ITDR强化身分防护 抵御外泄凭证攻击
Sophos顾问服务新套件强化企业防御资安韧性
报告:教育产业对勒索软体防御力提升 97% 受害者成功复原资料
相关讨论
  相关文章
» 5G固定无线接取将成宽频主战场
» 光照即频谱VLC可见光通讯产业与技术全览
» 为何储能是关键下一步? 掌握微电网与气候科技新商机
» Thunderbolt高速介面技术进化之路:性能领先、普及受限竞争激烈
» 筑牢工业资安防线 主动整合是关键


刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2026 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HKA273CY3GWSTACUKH
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: webmaster@ctimes.com.tw