知名网络安全博客KrebsOnSecurity 遭受到 6.3Tbps 攻击流量峰值的 DDOS攻击
知名网络安全博客 KrebsOnSecurity,遭遇了 一个名为 “Aisuru” 的新型物联网(IoT)僵尸网络 一次峰值达 6.3 Tbps(太比特每秒)的大规模分布式拒绝服务(DDoS)攻击. 本文详细描述了规模分布式拒绝服务(DDoS)攻击过程,包括攻击流量峰值(6.3Tbps)、持续时间及攻击者使用的 Aisuru 僵尸网络.
前言
知名网络安全博客 KrebsOnSecurity 近期遭遇了一次峰值达 6.3 Tbps(太比特每秒)的大规模分布式拒绝服务(DDoS)攻击。此次攻击被认为是迄今为止记录中规模最大的攻击之一,其源头指向一个名为 “Aisuru” 的新型物联网(IoT)僵尸网络。
尽管攻击仅持续约 45 秒,但其强度极高。尽管网站承受了海量流量冲击,KrebsOnSecurity 仍通过 谷歌的 Project Shield(一项专为新闻和媒体平台提供免费网络安全防护的服务)保持在线。
攻击细节
僵尸网络构成:
据 Krebs 称,攻击源自 Aisuru 僵尸网络。奇安信XLab的网络安全分析师于 2024 年 8 月 首次发现该僵尸网络,其成员主要为被入侵的物联网设备,包括路由器、IP 摄像头和数字录像机。这些设备被劫持为“僵尸设备”,在协调指挥下向 Krebs 的网站发起流量洪水攻击。
攻击意图推测:
名称“Aisuru”今年初开始在地下论坛出现,与“DDoS 租用服务”相关联。尽管调查仍在进行,但早期迹象表明,该僵尸网络可能通过选择 KrebsOnSecurity 这一高调目标进行“压力测试”,以展示其能力或传递某种威胁信号。
历史背景与威胁升级
Brian Krebs 对 DDoS 攻击并不陌生。多年来,其博客因深入报道网络犯罪集团和互联网滥用行为而屡遭攻击。
2016 年事件:
如 Hackread.com 曾报道,2016 年的一次 620 Gbps 攻击(由 Mirai 僵尸网络驱动)曾导致其网站瘫痪。
2025 年对比:
此次 6.3 Tbps 的 Aisuru 僵尸网络攻击规模是 2016 年的 10 倍,既突显了现代僵尸网络的扩张能力,也暴露了消费级物联网设备长期存在的安全漏洞。
幕后黑手与回应
嫌疑人指向:
尽管此类攻击的溯源通常困难重重,Krebs 在博客中指出,攻击可能与网名为 “Forky” 的个人有关。该化名曾与提供 DDoS 服务和僵尸网络租赁的论坛帖子相关联,安全研究人员亦发现 Forky 与围绕 Aisuru 的暗网讨论存在联系。
Forky 的回应:
在与 Krebs 的 Telegram 对话中,Forky 否认亲自策划了此次攻击,称可能是他人未经其直接授权使用了僵尸网络。
“Forky 否认参与攻击,但承认自己曾参与开发和推广 Aisuru 僵尸网络。他声称自己目前仅是 Aisuru 团队成员,并在两个月前因组建家庭而停止运营僵尸网络。”
威胁警示与行业反思
基础设施风险:
此类规模的攻击对在线基础设施构成巨大威胁。6.3 Tbps 的流量不仅可能摧毁博客或小型网站,若未加缓解,甚至足以瘫痪整个托管服务商或数据中心。例如,2016 年 Mirai 僵尸网络对 DYN DNS 的攻击曾导致全球互联网服务大面积中断。
物联网安全隐忧:
与“Airashi”变种不同,Aisuru 僵尸网络中的设备多为廉价、过时且使用弱密码或默认凭证的物联网硬件。除非制造商采取切实措施提升设备安全性,否则僵尸网络将持续扩张,类似攻击将愈发频繁。
知名网络安全博客 KrebsOnSecurity 近期遭遇了一次峰值达 6.3 Tbps(太比特每秒)的大规模分布式拒绝服务(DDoS)攻击。此次攻击被认为是迄今为止记录中规模最大的攻击之一,其源头指向一个名为 “Aisuru” 的新型物联网(IoT)僵尸网络。
尽管攻击仅持续约 45 秒,但其强度极高。尽管网站承受了海量流量冲击,KrebsOnSecurity 仍通过 谷歌的 Project Shield(一项专为新闻和媒体平台提供免费网络安全防护的服务)保持在线。
攻击细节
僵尸网络构成:
据 Krebs 称,攻击源自 Aisuru 僵尸网络。奇安信XLab的网络安全分析师于 2024 年 8 月 首次发现该僵尸网络,其成员主要为被入侵的物联网设备,包括路由器、IP 摄像头和数字录像机。这些设备被劫持为“僵尸设备”,在协调指挥下向 Krebs 的网站发起流量洪水攻击。
攻击意图推测:
名称“Aisuru”今年初开始在地下论坛出现,与“DDoS 租用服务”相关联。尽管调查仍在进行,但早期迹象表明,该僵尸网络可能通过选择 KrebsOnSecurity 这一高调目标进行“压力测试”,以展示其能力或传递某种威胁信号。
历史背景与威胁升级
Brian Krebs 对 DDoS 攻击并不陌生。多年来,其博客因深入报道网络犯罪集团和互联网滥用行为而屡遭攻击。
2016 年事件:
如 Hackread.com 曾报道,2016 年的一次 620 Gbps 攻击(由 Mirai 僵尸网络驱动)曾导致其网站瘫痪。
2025 年对比:
此次 6.3 Tbps 的 Aisuru 僵尸网络攻击规模是 2016 年的 10 倍,既突显了现代僵尸网络的扩张能力,也暴露了消费级物联网设备长期存在的安全漏洞。
幕后黑手与回应
嫌疑人指向:
尽管此类攻击的溯源通常困难重重,Krebs 在博客中指出,攻击可能与网名为 “Forky” 的个人有关。该化名曾与提供 DDoS 服务和僵尸网络租赁的论坛帖子相关联,安全研究人员亦发现 Forky 与围绕 Aisuru 的暗网讨论存在联系。
Forky 的回应:
在与 Krebs 的 Telegram 对话中,Forky 否认亲自策划了此次攻击,称可能是他人未经其直接授权使用了僵尸网络。
“Forky 否认参与攻击,但承认自己曾参与开发和推广 Aisuru 僵尸网络。他声称自己目前仅是 Aisuru 团队成员,并在两个月前因组建家庭而停止运营僵尸网络。”
威胁警示与行业反思
基础设施风险:
此类规模的攻击对在线基础设施构成巨大威胁。6.3 Tbps 的流量不仅可能摧毁博客或小型网站,若未加缓解,甚至足以瘫痪整个托管服务商或数据中心。例如,2016 年 Mirai 僵尸网络对 DYN DNS 的攻击曾导致全球互联网服务大面积中断。
物联网安全隐忧:
与“Airashi”变种不同,Aisuru 僵尸网络中的设备多为廉价、过时且使用弱密码或默认凭证的物联网硬件。除非制造商采取切实措施提升设备安全性,否则僵尸网络将持续扩张,类似攻击将愈发频繁。
评论1次
DDOS攻击,发展历史久远,危害虽不及漏洞利用被拿下权限。但是也能对网站运行造成持续困扰。