你的企业邮箱突然被垃圾邮件淹没,接着一个"IT支持"在Teams上找你——这不是普通的技术故障,而是一场精心设计的接管。2025年4月才露面的Payouts King,正用这种老练的剧本批量入侵企业网络。
幽灵继承者
![]()
Payouts King的出现带着明显的家族印记。它的前身BlackBasta曾是2022年至2025年间最活跃的勒索组织之一,而这个名号本身就意味着传承——BlackBasta正是臭名昭著的Conti团伙的直系后裔。
2025年2月,BlackBasta因内部聊天记录遭泄露而崩溃,成员身份和运作内幕被公之于众。但解散不等于终结。Zscaler ThreatLabz的研究人员发现,原班人马并未散去,而是迅速重组,先后转入Cactus等勒索家族,最终在2025年4月以Payouts King的新身份重新登场。
更令人警觉的是时间线。分析师从2026年初开始追踪到与BlackBasta初始访问经纪人手法高度一致的攻击活动,并将其中多起 confidently 归因于Payouts King——这里的"高度确信"在威胁情报领域意味着证据链相当扎实。
这种"死而复生"的模式在勒索软件生态中已成惯例。核心成员保留技术能力和客户网络,换个品牌就能继续营业。对受害者而言,面对的是熟悉的面孔;对执法机构来说,则是追踪链条的再次断裂。
三件套入侵法
Payouts King的攻击流程几乎是对BlackBasta的完整复刻,形成了一套标准化的"社会工程三件套"。
第一阶段是垃圾邮件轰炸。受害者的邮箱在短时间内被海量无关邮件淹没,目的不是直接感染,而是制造混乱和焦虑——当正常业务被淹没在噪声中,人对异常信号的敏感度会显著下降。
第二阶段转入Microsoft Teams。攻击者伪装成企业内部IT人员,主动联系受害员工。Teams作为企业级协作工具,自带信任光环;而"帮你解决邮件问题"的话术,恰好回应了第一阶段的混乱。
第三阶段利用Quick Assist完成致命一击。这是Windows系统内置的合法远程协助工具,员工在"IT支持"的引导下主动授权访问,等于亲手为攻击者打开大门。整个过程无需恶意软件植入,传统安全工具很难拦截。
一旦获得网络立足点,Payouts King会同步执行两项操作:大规模窃取敏感数据,以及选择性加密关键文件。这种"双轨勒索"策略已成为行业标配——加密影响业务连续性,数据泄露威胁声誉和合规,双重压力显著提高赎金支付率。
技术层面的精心计算
Payouts King的勒索软件在工程实现上展现出专业级别的设计思维。
加密方案采用4096位RSA与256位AES的组合,AES运行于计数器模式(CTR)。每份文件使用伪随机生成的密钥和初始化向量,加密参数以487字节的结构化格式存储,文件头标记为"CRPT"四个字符——这种格式化的元数据设计便于解密工具的开发,也暗示作者对勒索软件即服务(RaaS)商业模式的熟悉。
针对大文件的性能优化尤其值得关注。超过10MB的文件被切分为13个区块,仅对每个区块进行部分加密。这种策略在加密强度和攻击速度之间取得平衡:完全加密大文件耗时过长,可能触发用户警觉或系统防护;而部分加密足以让文件无法使用,同时大幅缩短攻击窗口。
反检测机制同样经过深思熟虑。软件采用基于栈的字符串加密,动态解析Windows API函数(通过哈希值而非明文名称匹配),并内置自定义CRC校验算法,多项式值为0xBDC65592。这些手段针对的是现代安全产品的静态分析和行为检测能力——字符串加密对抗特征码匹配,API哈希解析规避导入表监控,自定义校验则增加逆向工程难度。
勒索信的命名也透露细节:"readme_locker.txt"被放置在受害者桌面,联系方式指向TOX即时通讯平台。TOX以去中心化和端到端加密著称,在地下经济中已成为赎金谈判的标准渠道。
数据勒索的商业模式
Payouts King运营着基于Tor网络的数据泄露站点,这是当代勒索组织的标准配置。站点的存在本身即构成威胁:受害者若拒绝支付,被盗数据将被公开出售或免费释放。
这种"点名羞辱"机制(name-and-shame)改变了勒索软件的博弈结构。早期勒索软件仅依赖加密,受害者若有备份便可拒绝支付;而数据泄露的威胁触及更深层的恐惧——监管处罚、客户流失、诉讼风险。据行业观察,引入泄露站点后,勒索组织的平均赎金收入显著上升。
从商业视角看,Payouts King代表了一种"轻资产"的犯罪模式。核心团队专注于恶意软件开发和品牌运营,实际入侵由分散的"附属机构"(affiliates)执行,双方按比例分成。BlackBasta的崩溃源于内部信任破裂而非技术失败,这种组织脆弱性在RaaS模式中普遍存在;但核心人员的快速重组表明,技术能力和犯罪网络具有高度可迁移性。
防御方的困境与突破点
Payouts King的攻击链条揭示了企业安全体系的结构性盲区。
Teams社交工程针对的是"身份信任"而非"设备信任"。多数企业的安全架构围绕网络边界和终端防护构建,对内部协作工具上的身份冒用缺乏有效校验。攻击者无需攻破防火墙,只需在员工的心理防线上找到缝隙。
Quick Assist的滥用则体现了"合法工具武器化"的趋势。禁用所有远程协助工具不现实,但缺乏使用审计和异常行为监测,等于为攻击者预留通道。关键问题在于:当员工主动执行一系列操作时,技术防御的介入窗口极其有限。
应对这类威胁,需要重新校准防御重心。身份验证的多因素强化、Teams等协作工具的消息来源验证、Quick Assist等工具的使用日志与审批流程,这些"人的层面"的管控可能比追加更多终端安全软件更有效。
备份策略也需要升级。传统"3-2-1备份"(3份副本、2种介质、1份异地)能应对加密勒索,但无法抵御数据泄露威胁。敏感数据的分级隔离、访问日志的不可篡改存储、泄露响应的预演机制,正在成为新的合规基准。
实用指向
Payouts King的崛起不是孤立事件,而是勒索软件工业化的最新样本。它的技术细节——从加密参数的结构化存储到API哈希解析——都值得安全团队纳入威胁模型;而它的攻击路径,尤其是Teams社交工程与Quick Assist的组合,应当立即进入企业钓鱼演练的剧本库。
对于技术决策者,核心判断在于:你的安全预算是否过度集中在网络边界,而对身份冒用和合法工具滥用准备不足?Payouts King的每次成功入侵,本质上都是对"人作为最薄弱环节"这一命题的再次验证。重新分配防御资源,或许比追逐最新的威胁情报更能降低实际风险。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.