30 万节点 AISURU 僵尸网络发动创纪录的 11.5 Tbps DDoS 攻击

阅读量93830

发布时间 : 2025-09-19 18:33:07

x
译文声明

本文是翻译文章,文章原作者 Bill Mann,文章来源:cyberinsider

原文地址:https://cyberinsider.com/300k-node-aisuru-botnet-drives-record-breaking-11-5-tbps-ddos-attack/

译文仅供参考,具体内容表达以及含义原文为准。

研究人员揭露了名为 “AISURU” 的分布式拒绝服务(DDoS)与代理僵尸网络,它曾在全球范围内制造出 创纪录的 11.5 Tbps 攻击流量

AISURU 至少自 2024 年起就已活跃,并在 2025 年快速扩张,规模与能力大幅提升。目前估计已控制超过 30 万台受感染设备,这些设备主要通过路由器漏洞被攻陷。

该发现由 XLab 研究人员发布,报告基于内部遥测数据及一位熟悉 AISURU 威胁行为者的匿名线人提供的信息。

AISURU 最早于 2024 年 8 月被 XLab 识别,当时它曾攻击游戏《黑神话:悟空》的分发平台。自那以来,XLab 的网络威胁洞察与分析系统(CTIA)已捕获数千个 AISURU 样本。

关键的扩张发生在 2025 年 4 月:该组织一名成员入侵了 Totolink 路由器固件更新服务器,将固件请求重定向至恶意脚本(托管在 updatetoto[.]tw)。在 DNS 遥测中,这次感染活动清晰可见,该域名在一个月内飙升至 Tranco 排名 672,588,并导致新增超过 10 万台僵尸节点

AISURU 由三名核心成员操控:

  • Snow:僵尸网络开发者
  • Tom:漏洞研究员与利用代码开发者
  • Forky:负责变现与销售

他们因内部冲突和在载荷中夹带的“嘲讽”而臭名昭著,甚至在其他僵尸网络操作者中也颇受争议。其攻击包括多次创纪录的事件,例如 2025 年 5 月对记者 Brian Krebs 个人网站的 DDoS 攻击,以及 2025 年 9 月针对 IP 185.211.78.117 发动的 11.5 Tbps 超大规模攻击。

AISURU 主要瞄准 未打补丁的路由器与嵌入式系统,并持续利用 已知漏洞(N-day)和新发现的 0-day 漏洞。受影响厂商包括:

  • Totolink(固件更新服务器被攻陷)
  • Cambium Networks(cnPilot 路由器 0-day)
  • Zyxel、D-Link、Linksys、T-Mobile、Realtek

受害者遍布多个行业和地区,据 XLab 报告,该僵尸网络每天攻击目标多达数百个,不分行业与地域。

技术细节

AISURU 使用 改良版 RC4 算法进行字符串解密和通信加密,硬编码密钥为 PJbiNbbeasddDfsc。技术分析显示其具备多层反分析机制,包括:

  • 环境检测:规避虚拟化与分析环境;
  • OOM Killer 规避:操纵 /proc/self/oom_score_adj
  • 进程伪装:伪装为系统进程,如 telnetdklogd
  • 持久化与隐匿:通过保留 .so 库、重命名二进制文件等非常规方式实现;
  • C2 通信:采用定制协议,支持 DDoS 攻击、命令执行、反弹 shell 与代理控制,基础设施使用混淆的 TXT 记录、XOR 编码及基于特定 IP 范围的 GRE 隧道。

DDoS、代理与新的盈利模式

AISURU 已从单纯的 DDoS 工具转型为多用途平台。最新版本增加了 代理模块,C2 指令显示其愈发重视住宅代理功能。通过调用 Speedtest 公共端点进行网速测试,僵尸网络可识别高带宽节点并优先用于代理业务。

这种转型符合地下市场的趋势:僵尸网络运营者不再仅依赖高调的 DDoS,而是多元化发展,代理节点被出租给需要低调基础设施的威胁行为者,用于欺诈、爬虫或命令执行。

防御措施

要防御类似 AISURU 的僵尸网络攻击,建议:

  • 及时更新路由器固件至最新版本;
  • 限制 WAN 访问
  • 修改默认管理员凭证
  • 关闭未使用的服务
本文翻译自cyberinsider 原文链接。如若转载请注明出处。
分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66