
攻击规模创纪录
2025年10月24日,微软Azure DDoS防护系统检测并成功抵御了一起针对澳大利亚某终端的多向量DDoS攻击,峰值流量达到15.72 Tbps,每秒处理数据包达36.4亿个,创下云计算领域有记录以来最大规模的DDoS攻击记录。微软在报告中指出:"此次攻击源自Aisuru僵尸网络"。
攻击技术分析
该攻击来自一个Turbo Mirai级别的物联网僵尸网络Aisuru,该网络利用被入侵的家用路由器和摄像头发起攻击。攻击者通过超过50万个IP地址对单一公共地址发起大规模UDP洪泛攻击,由于几乎没有使用IP欺骗技术且源端口随机,使得溯源工作相对容易。
微软报告强调:"攻击者正随着互联网基础设施的发展而升级攻击手段。随着家庭光纤速度提升和物联网设备性能增强,攻击规模的基准线也在持续攀升。"
僵尸网络运作模式
网络安全公司Netscout报告显示,2025年10月,基于Mirai的Aisuru物联网僵尸网络还发起了超过20Tb/秒的超大规模DDoS攻击,主要针对在线游戏行业。该僵尸网络具有以下特征:
- 主要节点为消费级路由器、监控设备/DVR等易受攻击的客户终端设备(CPE)
- 运营者持续寻找新漏洞以扩大僵尸网络规模
- 通过住宅代理反射HTTPS DDoS攻击
- 作为DDoS租赁服务运营,通常避开政府和军事目标
攻击能力扩展
与其他TurboMirai类僵尸网络类似,Aisuru还具备以下扩展功能:
- 支持UDP、TCP和GRE洪泛攻击,使用中等大小数据包和随机端口/标志
- 可实施凭证填充、AI驱动的网页抓取、垃圾邮件和钓鱼等非法活动
- 来自被入侵CPE设备的超过1Tb/秒流量可导致宽带服务中断
- 超过4gpps的洪泛攻击曾导致路由器线卡故障
行业关联事件
网络安全公司Cloudflare在2025年9月曾成功抵御一起由Aisuru僵尸网络发起的22.2 Tbps超大规模DDoS攻击,创下当时记录。研究人员指出,由于大多数网络缺乏特权访问和源地址验证机制,该僵尸网络的流量并未进行欺骗处理。
114

被折叠的 条评论
为什么被折叠?



