
网络安全厂商Halcyon近日发布报告称,一个名为Akira的勒索软件组织,已将攻击流程压缩到一小时以内。最快情况下,从入侵到加密全程不到六十分钟,有时甚至不触发任何安全告警。这意味着传统安全系统还没完成研判,核心数据就已经被窃取、加密并遭勒索。
Akira最早于2023年3月出现,核心成员很可能来自已解散的勒索团伙Conti。截至2025年9月,Akira已获取至少2.45亿美元赎金,受害企业达数百家,涉及制造、教育、医疗、金融等多个行业。美国FBI与CISA已将其列为面向美国企业的顶级勒索威胁。
与传统勒索软件不同,Akira极具“商业化”特征。它投入大量资源开发稳定的解密工具,让受害者更倾向于支付赎金。同时采用双重勒索模式:先窃取数据再加密文件,否则公开泄露。Akira的攻击速度极快,通常在一到四小时内完成全流程。它通过漏洞或未启用多因素认证的远程入口入侵,重点攻击备份服务器、VPN设备等,之后隐蔽横向移动,找到高价值资产并窃取数据。加密时采用间歇性技术,只加密关键数据块,大幅缩短时间。
面对这种新型高速勒索软件,企业必须改变防御思路。要强制启用多因素认证,及时修补高风险系统漏洞,关闭不必要的外网端口。部署零信任架构和网络微分段,限制攻击者横向扩散。严格遵守3-2-1备份原则,并定期演练恢复流程。建立行为监测和应急响应预案,同时加强员工安全意识培训。支付赎金只会助长黑色产业链,CISA等机构明确建议拒绝支付。Akira的闪电攻击证明,安全应急窗口正在急剧收窄,传统防御已难以招架。
夜雨聆风