首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全

    从 Mirai 到 Kimwolf,物联网终端攻击升级了!

    据调查一款名为Kimwolf的新分布式拒绝服务(DDoS)僵尸网络,已受控不少于180万台受感染终端设备,涵盖安卓智能电视、网络机顶盒及平板电脑等,且该僵尸网络疑似与(AISURU)僵尸网络存在关联关系 Kimwolf僵尸网络的核心关联特征在于其与臭名昭著的(AISURU)僵尸网络存在技术溯源关联——后者在过去一年间,曾主导发起多起创纪录规模的DDoS攻击事件。 研究人员推测,攻击者在Kimwolf僵尸网络开发初期,复用了(AISURU)的部分核心代码,后续为规避安全检测体系,才独立研发形成Kimwolf这一全新僵尸网络变种。 (XLab)表示,此类攻击事件的发起主体或并非仅有(AISURU)僵尸网络,Kimwolf僵尸网络大概率参与其中,甚至可能在部分攻击行动中承担主导角色。 2025年12月8日,研究人员发现一台处于活跃状态的恶意下载器服务器(IP地址:93.95.112[.]59),其内置脚本同时关联Kimwolf与(AISURU)的恶意安装包(APK),该发现为上述结论提供了确凿的技术佐证

    28310编辑于 2025-12-18
  • 来自专栏首席安全官

    2025年全球网络攻击态势与AI安全威胁报告

    Aisuru僵尸网络发动的攻击流量峰值达到29.7Tbps(每秒太比特),为有记录以来最大规模的DDoS攻击。 微软Azure在2025年11月还成功阻止了来自Aisuru僵尸网络的超过50万个IP地址发动的攻击,峰值超过15Tbps。 这种增长在很大程度上源于Aisuru僵尸网络的出现和不断扩张。​ Aisuru僵尸网络DDoS攻击浪潮 Aisuru僵尸网络成为2025年最具破坏性的网络威胁,其运营者在2025年4月攻破了TotoLink路由器固件更新服务器,感染了约100,000台设备,使其规模迅速膨胀 根据XLab研究,Aisuru目前估计控制了100万至400万个受感染主机。​

    99810编辑于 2026-01-20
  • 游戏开服遭遇DDoS后,如何通过IP数据定位攻击来源?

    2025年10月,Steam、Riot Games等平台遭遇大规模DDoS攻击,峰值流量据测高达29.69 Tbps,幕后是名为“Aisuru”的僵尸网络。

    11310编辑于 2026-03-16
  • 2026黑灰产AI智能化攻防战:对抗方案全解析与腾讯云BOT流量管理推荐

    2025年10月,Aisuru物联网僵尸网络发起15.72 Tbps的超大流量攻击,背后正是AI对50万个物联网节点的智能调度。

    26810编辑于 2026-02-28
  • 来自专栏IT运维技术圈

    Cloudflare官方事件报告(全世界就是个大的草台班子)

    当时访问状态页面的用户会看到一条错误信息: 在内部事件聊天室中,我们担心这可能是近期Aisuru高流量DDoS攻击的延续: 查询行为变化 我前面提到过,底层查询行为的改变导致特征文件中出现大量重复行。

    45210编辑于 2025-11-20
领券