知名网络安全博客KrebsOnSecurity 遭受到 6.3Tbps 攻击流量峰值的 DDOS攻击

2025-05-24 11:00:25 1 587

知名网络安全博客 ‌KrebsOnSecurity‌,遭遇了 一个名为 ‌“Aisuru”‌ 的新型物联网(IoT)僵尸网络 一次峰值达 ‌6.3 Tbps‌(太比特每秒)的大规模分布式拒绝服务(DDoS)攻击. 本文详细描述了规模分布式拒绝服务(DDoS)攻击过程,包括攻击流量峰值(6.3Tbps)、持续时间及攻击者使用的 ‌Aisuru 僵尸网络.

前言


知名网络安全博客 ‌KrebsOnSecurity‌ 近期遭遇了一次峰值达 ‌6.3 Tbps‌(太比特每秒)的大规模分布式拒绝服务(DDoS)攻击。此次攻击被认为是迄今为止记录中规模最大的攻击之一,其源头指向一个名为 ‌“Aisuru”‌ 的新型物联网(IoT)僵尸网络。

尽管攻击仅持续约 ‌45 秒‌,但其强度极高。尽管网站承受了海量流量冲击,‌KrebsOnSecurity‌ 仍通过 ‌谷歌的 Project Shield‌(一项专为新闻和媒体平台提供免费网络安全防护的服务)保持在线。






攻击细节‌

    ‌僵尸网络构成‌:
    据 Krebs 称,攻击源自 ‌Aisuru 僵尸网络‌。奇安信XLab的网络安全分析师于 ‌2024 年 8 月‌ 首次发现该僵尸网络,其成员主要为被入侵的物联网设备,包括路由器、IP 摄像头和数字录像机。这些设备被劫持为“僵尸设备”,在协调指挥下向 Krebs 的网站发起流量洪水攻击。

    ‌攻击意图推测‌:
    名称“Aisuru”今年初开始在地下论坛出现,与“DDoS 租用服务”相关联。尽管调查仍在进行,但早期迹象表明,该僵尸网络可能通过选择 KrebsOnSecurity 这一高调目标进行“压力测试”,以展示其能力或传递某种威胁信号。


历史背景与威胁升级‌

Brian Krebs 对 DDoS 攻击并不陌生。多年来,其博客因深入报道网络犯罪集团和互联网滥用行为而屡遭攻击。

    ‌2016 年事件‌:
    如 Hackread.com 曾报道,2016 年的一次 ‌620 Gbps‌ 攻击(由 Mirai 僵尸网络驱动)曾导致其网站瘫痪。
    ‌2025 年对比‌:
    此次 ‌6.3 Tbps‌ 的 Aisuru 僵尸网络攻击规模是 2016 年的 ‌10 倍‌,既突显了现代僵尸网络的扩张能力,也暴露了消费级物联网设备长期存在的安全漏洞。



幕后黑手与回应‌

    ‌嫌疑人指向‌:
    尽管此类攻击的溯源通常困难重重,Krebs 在博客中指出,攻击可能与网名为 ‌“Forky”‌ 的个人有关。该化名曾与提供 DDoS 服务和僵尸网络租赁的论坛帖子相关联,安全研究人员亦发现 Forky 与围绕 Aisuru 的暗网讨论存在联系。

    ‌Forky 的回应‌:
    在与 Krebs 的 Telegram 对话中,Forky 否认亲自策划了此次攻击,称可能是他人未经其直接授权使用了僵尸网络。

        “Forky 否认参与攻击,但承认自己曾参与开发和推广 Aisuru 僵尸网络。他声称自己目前仅是 Aisuru 团队成员,并在两个月前因组建家庭而停止运营僵尸网络。”



威胁警示与行业反思‌

    ‌基础设施风险‌:
    此类规模的攻击对在线基础设施构成巨大威胁。‌6.3 Tbps‌ 的流量不仅可能摧毁博客或小型网站,若未加缓解,甚至足以瘫痪整个托管服务商或数据中心。例如,2016 年 Mirai 僵尸网络对 DYN DNS 的攻击曾导致全球互联网服务大面积中断。

    ‌物联网安全隐忧‌:
    与“Airashi”变种不同,Aisuru 僵尸网络中的设备多为廉价、过时且使用弱密码或默认凭证的物联网硬件。‌除非制造商采取切实措施提升设备安全性‌,否则僵尸网络将持续扩张,类似攻击将愈发频繁。

关于作者

beiank21篇文章128篇回复

评论1次

要评论?请先  登录  或  注册
  • 1楼
    4 天前 09:00

    DDOS攻击,发展历史久远,危害虽不及漏洞利用被拿下权限。但是也能对网站运行造成持续困扰。