Aisuru僵尸网络将第三季度变成整个互联网的Tbps级压力测试
互联网在过去三个月里一直忙于躲避由Aisuru僵尸网络发起的、打破记录的一系列分布式拒绝服务(DDoS)攻击。这支由多达400万台受感染机器组成的“军队”不断发动猛烈攻击。
Aisuru是僵尸网络领域的一个相对较新的成员。它于2024年首次被发现,但已迅速成长为一个Mirai级别的“怪物”,由被劫持的路由器、摄像头和其他廉价的物联网设备构建而成。尽管其部件“卑微”,但其破坏力远超其体量,能够发动数Tbps、每秒数十亿数据包的多向量DDoS攻击,相比之下,早期的Mirai变种都显得相形见绌。
Cloudflare在其最新的季度报告中透露,据信Aisuru目前在全球控制着100万到400万台受感染设备。这支全球“大军”经常发动峰值超过1 Tbps、每秒超过10亿数据包的DDoS攻击。平均而言,这相当于每天大约发生14次超大规模攻击——季度环比增长了54%。
Aisuru的火力不仅持续不断,而且屡破纪录。在第三季度,一次攻击的峰值达到了29.7 Tbps,为容量耗尽型破坏创造了新的记录。这次攻击采用“UDP地毯式轰炸”的方式进行,每秒向大约15000个目标端口喷射流量,同时使用随机化的数据包属性来规避传统的防御措施。
Cloudflare表示,自2025年初以来,它已经缓解了2867次与Aisuru相关的攻击,其中仅在第三季度就有1304次属于超大规模攻击。这家基础设施巨头在本季度通过其自动防御系统共拦截了830万次DDoS攻击——相当于每小时近3780次攻击。
在幕后,更广泛的DDoS格局发生了急剧变化。网络层攻击(包括UDP、DNS、SYN和ICMP洪水攻击)在第三季度占所有攻击的71%,其数量季度环比增长了87%,年度同比增长了95%。相比之下,HTTP层DDoS攻击季度环比下降了41%,年度同比下降了17%,占总攻击量的29%。
在不断变化的全球形势下,某些行业的DDoS活动激增。Cloudflare观察到,在9月份——一个对AI公众审查和监管关注加剧的时期——针对生成式AI公司的攻击流量出现了月环比347%的飙升。与此同时,与采矿、金属和汽车相关的行业也随着地缘政治摩擦(尤其是欧盟与中国之间围绕稀土矿物和电动汽车关税的贸易紧张局势加剧)而出现DDoS攻击目标的增加。
受攻击最严重的行业排名包括IT和服务、电信以及赌博和赌场。值得注意的是,汽车行业在一个季度内排名飙升了62位,成为全球第六大受攻击行业。攻击来源也反映了地理上的变化。DDoS流量来源的前十大地区中有七个在亚洲,印度尼西亚连续第二年位居榜首。
Cloudflare表示,这些攻击的庞大规模和快速性表明DDoS威胁格局已经发生了根本性改变。许多攻击现在在十分钟内就结束,这对于按需提供的缓解服务来说反应太快了。对于依赖本地清洗中心或被动防御的组织来说,跟上这股流量洪流可能不再可行。
考虑到Aisuru的很大一部分实际上可以“租用”,允许网络犯罪分子利用全球受感染设备“军队”进行攻击,其影响令人担忧。曾经属于重大网络犯罪或国家支持的基础设施“战争游戏”领域的东西,现在可能只需几百美元就能获得。