AISURU 僵尸网络:从破纪录 DDoS 攻击到住宅代理帝国的演变
AISURU僵尸网络最初由XLab在2024年披露 ,现已迅速成为DDoS领域最危险的网络威胁之一。仅2025年,从破该网络就与多起破纪录攻击事件相关联 ,攻击国包括被Cloudflare成功缓解的到住惊人11.5Tbps攻击 。这个最初专注于DDoS的宅代僵尸网络现已演变为多功能犯罪基础设施,业务范围扩展至住宅代理服务 。理帝
XLab研究人员指出 :"2025年以来 ,演变全球DDoS攻击的源码库僵尸纪录峰值带宽屡破历史纪录 ,从年初的网络3.12Tbps攀升至最近的11.5Tbps 。在多起高影响或破纪录的从破攻击事件中,我们都发现名为AISURU的攻击国僵尸网络在幕后运作 。"

AISURU背后的到住组织由代号为Snow、Tom和Forky的宅代三名运营者组成 ,模板下载他们通过利用消费级网络设备漏洞声名狼藉。理帝2025年4月,Tom入侵了Totolink路由器固件更新服务器,劫持更新请求分发恶意软件。XLab强调 :"此次入侵使AISURU规模迅速扩大,短时间内就控制了超过10万台设备 。"
截至2025年年中 ,该僵尸网络已增长至近30万个活跃节点,其中多为分布在中国、美国 、德国 、英国的云计算家庭路由器。
受害者地理分布
受害者地理分布 | 图片来源:XLab
技术特征与对抗手段AISURU运营团队以张扬作风闻名 ,报告描述他们"行事高调 ,常以娱乐为由对ISP发动极具破坏性的攻击"。该组织还与Rapperbot等竞争僵尸网络爆发冲突 ,争夺脆弱设备的控制权。AISURU样本中甚至包含嘲讽竞争对手的加密信息 :"tHiS mOnTh At qiAnXin shitlab a NeW aisurU vErSiOn hIt oUr bOtMoN sYsTeM dOiNg tHe CHAaCha sLiDe" 。
该僵尸网络持续更新恶意软件 ,采用先进加密、建站模板混淆和规避技术,最新版本具备:
改进的RC4算法用于通信加密反虚拟机与反调试检测(可识别Wireshark、VMware、VirtualBox等)进程名称欺骗(伪装成telnetd、dhclient等良性Linux守护进程)内存杀手规避技术以延长运行时间这些措施使AISURU更难分析与清除 ,确保其在庞大设备池中的持久性。
商业模式转型虽然AISURU早期因大规模DDoS攻击(包括2025年9月的11.5Tbps事件)闻名,但现已进军代理服务领域。XLab指出 :"显然,服务器租用AISURU不再满足于单一的DDoS商业模式,正利用其庞大节点池拓展代理服务实现变现 。"
通过控制具有高带宽的受感染路由器,AISURU运营者开始提供住宅代理服务——这项利润丰厚的业务在匿名访问和绕过地理限制方面需求旺盛。AISURU的规模和适应性展示了DDoS僵尸网络与代理服务日益融合的趋势。攻击者不仅可租用AISURU发动破坏性流量攻击,还能利用其基础设施进行更隐蔽的亿华云操作 ,包括欺诈、凭据填充和网络间谍活动。
相关文章
最近,LockBit 勒索软件组织的同行似乎遇到了一些麻烦。上周,NoEscape 和 BlackCat勒索软件组织的 Tor 网站突然开始无法访问,与 NoEscape 相关的附属组织声称,组织里有2025-12-07
勒索软件攻击屡见不鲜:83%的企业在过去一年中至少遭遇过一次勒索软件攻击,46%的受访者遭遇过四次或更多次,14%的受访者表示遭遇过十次或更多次。据Onapsis称,在过去一年中至少遭遇过一次勒索软件2025-12-07
15000个Fortinet防火墙的配置文件被泄露,你的防火墙也在其中吗?
一名威胁行为者泄露了超过15000台Fortinet Fortigate防火墙的配置文件(又称配置)以及相关的管理员和用户凭据。 该数据集于周一泄露,并由自称“Belsen_Group”2025-12-07
引言近年来,网络安全行业迅速发展,在国家政策导向和全球化安全需求的双重推动下,大量创业公司应运而生。无论是基于国际先进理念的技术型创新,还是立足于国内政策要求的合规型业务,创业者们都希望在网络安全这片2025-12-07
零信任架构通过提供细粒度、离散和动态的数据安全方法,有可能显著增强网络、系统和设备的安全性。随着企业优先投资云和混合工作模型,与数据、设备和用户相关的漏洞问题不断增加。仅在2022年,勒索软件攻击就增2025-12-07
内部风险不仅仅与恶意行为者有关,在大多数情况下,它是由失误引起的,有人将敏感文件发送到错误的地址,或将文档上传到个人云以便在家工作,在许多情况下,这并非出于恶意,因为许多内部事件是由疏忽而非恶意造成的2025-12-07

最新评论