HackerNews 10月29日 14:33
新型物联网僵尸网络Aisuru发起超20Tb/秒DDoS攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,一个名为Aisuru的新型物联网僵尸网络被Netscout公司报告,该网络主要利用消费级设备,通过住宅代理反射HTTPS DDoS攻击,已发起多次超过20Tb/秒和/或4gpps的高强度攻击。这些攻击主要针对在线游戏领域,但也对宽带运营商造成了严重干扰。Aisuru不仅具备DDoS攻击能力,还能支持撞库、AI网络爬取等非法活动。攻击采用多种协议和数据包类型,甚至能导致路由器线路板卡故障。研究人员指出,Aisuru的攻击流量相对容易追踪,但网络运营商仍需加强边缘网络监控和出向/横向压制措施,以全面防御。

🌐 **新型物联网僵尸网络Aisuru崛起**:Aisuru是一个基于Mirai的新型物联网僵尸网络,其节点主要由存在漏洞的消费级路由器、监控设备及其他客户终端构成。它通过住宅代理反射HTTPS DDoS攻击,并持续寻找新漏洞进行扩张,已成为网络安全领域的新威胁。

💥 **超大规模DDoS攻击**:Aisuru已发起多次超过20Tb/秒和/或4gpps的高强度DDoS攻击,主要目标是在线游戏领域。即使规避了政府和军事目标,其发起的超1.5Tb/秒攻击也严重干扰了宽带运营商的服务,部分高强度攻击甚至导致路由器线路板卡故障。

🛠️ **多功能非法活动支持**:除了DDoS攻击,Aisuru还具备额外的专用DDoS攻击能力及多功能特性,能够支持攻击者进行撞库攻击、AI驱动的网络爬取、垃圾邮件发送和网络钓鱼等多种非法活动,增加了其破坏性。

🔍 **可追踪的攻击流量**:与一些高级僵尸网络不同,Aisuru的攻击流量通常不进行伪装,使得通过回溯追踪与用户信息关联成为可能,从而有助于识别、隔离和修复受感染设备。然而,C2中断可能导致重复感染,需要持续的监控和修复。

🛡️ **强化网络防御策略**:为了有效应对Aisuru等僵尸网络的威胁,网络运营商需要加强对所有网络边缘的监控,部署与入向缓解同等优先级的出向/横向压制系统。采用智能DDoS缓解系统、基础设施访问控制列表等最佳实践,并主动修复受感染设备,是构建全面防御的关键。

HackerNews 编译,转载请注明出处:

基于Mirai的新型物联网僵尸网络”Aisuru”近日发起多次超20Tb/秒和/或4gpps的高强度DDoS攻击。网络安全公司Netscout报告显示,2025年10月,该僵尸网络主要针对在线游戏领域发动了超过20Tb/秒的大规模攻击。

该僵尸网络利用住宅代理反射HTTPS DDoS攻击,其节点主要为消费级路由器、监控摄像设备/录像机及其他存在漏洞的客户终端设备。攻击者持续寻找新的漏洞利用以扩张僵尸网络规模。

作为DDoS租赁服务,Aisuru虽避开政府和军事目标,但宽带运营商仍因感染设备发起的超1.5Tb/秒攻击而遭受严重干扰。Netscout报告指出:”Aisuru及相关TurboMirai级物联网僵尸网络发起的DDoS攻击主要与在线游戏活动相关,峰值超过20Tb/秒和4gpps。术语’TurboMirai’特指此类能够发起数Tb/秒和数gpps直连式DDoS攻击的Mirai变种僵尸网络。”

与其他TurboMirai僵尸网络类似,Aisuru具备额外的专用DDoS攻击能力及多功能特性,支持攻击者实施撞库攻击、AI驱动的网络爬取、垃圾邮件和网络钓鱼等非法活动。

攻击采用中型数据包和随机端口/标志的UDP、TCP及GRE洪泛攻击。超过1Tb/秒的受感染终端设备流量会干扰宽带服务,而4gpps以上的洪泛攻击已导致路由器线路板卡故障。

报告补充说明:”监测到既有高带宽(大数据包、高bps)也有高吞吐量(小数据包、高pps)的DDoS攻击。UDP和TCP直连洪泛攻击默认使用540-750字节的中型数据包以平衡bps和pps。4gpps及以上强度的小数据包/高pps攻击已导致机架式路由器和三层交换机的线路板卡过载,造成设备脱离机箱背板连接并中断无关流量。部分案例中,用于保护网络基础设施的最佳现行实践方案可能未得到完整实施。出向和横向DDoS攻击的破坏性常与入向攻击相当。”

Netscout强调,Aisuru及TurboMirai级物联网僵尸网络主要发起单向量直连DDoS攻击,偶尔与其他DDoS租赁服务联合发起多向量攻击。攻击形式包括中大型或小型数据包的UDP洪泛、大小数据包的TCP洪泛以及多达119种TCP标志组合。部分流量模拟合法HTTP数据包,而HTTPS攻击则利用内置住宅代理。研究人员指出,由于多数网络缺乏特权访问和源地址验证,该僵尸网络流量未经过伪装。

报告进一步说明:”这些僵尸网络无法生成伪装的DDoS攻击流量,使得可通过回溯追踪与用户信息关联,从而识别、隔离和修复受感染设备。”

网络运营商应监控所有边缘网络、用户网络、对等网络及大型终端网络的出入向DDoS流量。检测、分类和回溯系统应保持活跃并集成至防御测试体系。识别受感染设备后需及时修复,但C2中断可能导致重复感染。缓解措施需采用智能系统进行定向压制,并结合Flowspec或S/RTBH等基础设施级方法,同时注意避免过度阻断关键流量。

Netscout总结道:”全面防御需要在所有网络边缘部署与入向缓解同等优先级的出向/横向压制系统。智能DDoS缓解系统、基础设施访问控制列表等网络基础设施最佳现行实践,以及可滥用客户终端设备的主动修复都至关重要。”

 


消息来源:securityaffairs

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Aisuru 物联网僵尸网络 DDoS攻击 Mirai 网络安全 Netscout IoT Botnet DDoS Attack Cybersecurity
相关文章