HackerNews 编译,转载请注明出处:
基于Mirai的新型物联网僵尸网络”Aisuru”近日发起多次超20Tb/秒和/或4gpps的高强度DDoS攻击。网络安全公司Netscout报告显示,2025年10月,该僵尸网络主要针对在线游戏领域发动了超过20Tb/秒的大规模攻击。
该僵尸网络利用住宅代理反射HTTPS DDoS攻击,其节点主要为消费级路由器、监控摄像设备/录像机及其他存在漏洞的客户终端设备。攻击者持续寻找新的漏洞利用以扩张僵尸网络规模。
作为DDoS租赁服务,Aisuru虽避开政府和军事目标,但宽带运营商仍因感染设备发起的超1.5Tb/秒攻击而遭受严重干扰。Netscout报告指出:”Aisuru及相关TurboMirai级物联网僵尸网络发起的DDoS攻击主要与在线游戏活动相关,峰值超过20Tb/秒和4gpps。术语’TurboMirai’特指此类能够发起数Tb/秒和数gpps直连式DDoS攻击的Mirai变种僵尸网络。”
与其他TurboMirai僵尸网络类似,Aisuru具备额外的专用DDoS攻击能力及多功能特性,支持攻击者实施撞库攻击、AI驱动的网络爬取、垃圾邮件和网络钓鱼等非法活动。
攻击采用中型数据包和随机端口/标志的UDP、TCP及GRE洪泛攻击。超过1Tb/秒的受感染终端设备流量会干扰宽带服务,而4gpps以上的洪泛攻击已导致路由器线路板卡故障。
报告补充说明:”监测到既有高带宽(大数据包、高bps)也有高吞吐量(小数据包、高pps)的DDoS攻击。UDP和TCP直连洪泛攻击默认使用540-750字节的中型数据包以平衡bps和pps。4gpps及以上强度的小数据包/高pps攻击已导致机架式路由器和三层交换机的线路板卡过载,造成设备脱离机箱背板连接并中断无关流量。部分案例中,用于保护网络基础设施的最佳现行实践方案可能未得到完整实施。出向和横向DDoS攻击的破坏性常与入向攻击相当。”
Netscout强调,Aisuru及TurboMirai级物联网僵尸网络主要发起单向量直连DDoS攻击,偶尔与其他DDoS租赁服务联合发起多向量攻击。攻击形式包括中大型或小型数据包的UDP洪泛、大小数据包的TCP洪泛以及多达119种TCP标志组合。部分流量模拟合法HTTP数据包,而HTTPS攻击则利用内置住宅代理。研究人员指出,由于多数网络缺乏特权访问和源地址验证,该僵尸网络流量未经过伪装。
报告进一步说明:”这些僵尸网络无法生成伪装的DDoS攻击流量,使得可通过回溯追踪与用户信息关联,从而识别、隔离和修复受感染设备。”
网络运营商应监控所有边缘网络、用户网络、对等网络及大型终端网络的出入向DDoS流量。检测、分类和回溯系统应保持活跃并集成至防御测试体系。识别受感染设备后需及时修复,但C2中断可能导致重复感染。缓解措施需采用智能系统进行定向压制,并结合Flowspec或S/RTBH等基础设施级方法,同时注意避免过度阻断关键流量。
Netscout总结道:”全面防御需要在所有网络边缘部署与入向缓解同等优先级的出向/横向压制系统。智能DDoS缓解系统、基础设施访问控制列表等网络基础设施最佳现行实践,以及可滥用客户终端设备的主动修复都至关重要。”
消息来源:securityaffairs;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文
