据调查一款名为Kimwolf的新分布式拒绝服务(DDoS)僵尸网络,已受控不少于180万台受感染终端设备,涵盖安卓智能电视、网络机顶盒及平板电脑等,且该僵尸网络疑似与(AISURU)僵尸网络存在关联关系 Kimwolf僵尸网络的核心关联特征在于其与臭名昭著的(AISURU)僵尸网络存在技术溯源关联——后者在过去一年间,曾主导发起多起创纪录规模的DDoS攻击事件。 研究人员推测,攻击者在Kimwolf僵尸网络开发初期,复用了(AISURU)的部分核心代码,后续为规避安全检测体系,才独立研发形成Kimwolf这一全新僵尸网络变种。 (XLab)表示,此类攻击事件的发起主体或并非仅有(AISURU)僵尸网络,Kimwolf僵尸网络大概率参与其中,甚至可能在部分攻击行动中承担主导角色。 2025年12月8日,研究人员发现一台处于活跃状态的恶意下载器服务器(IP地址:93.95.112[.]59),其内置脚本同时关联Kimwolf与(AISURU)的恶意安装包(APK),该发现为上述结论提供了确凿的技术佐证
由Aisuru僵尸网络发动的攻击流量峰值达到29.7Tbps(每秒太比特),为有记录以来最大规模的DDoS攻击。 微软Azure在2025年11月还成功阻止了来自Aisuru僵尸网络的超过50万个IP地址发动的攻击,峰值超过15Tbps。 这种增长在很大程度上源于Aisuru僵尸网络的出现和不断扩张。 Aisuru僵尸网络DDoS攻击浪潮 Aisuru僵尸网络成为2025年最具破坏性的网络威胁,其运营者在2025年4月攻破了TotoLink路由器固件更新服务器,感染了约100,000台设备,使其规模迅速膨胀 根据XLab研究,Aisuru目前估计控制了100万至400万个受感染主机。
2025年10月,Steam、Riot Games等平台遭遇大规模DDoS攻击,峰值流量据测高达29.69 Tbps,幕后是名为“Aisuru”的僵尸网络。
2025年10月,Aisuru物联网僵尸网络发起15.72 Tbps的超大流量攻击,背后正是AI对50万个物联网节点的智能调度。
当时访问状态页面的用户会看到一条错误信息: 在内部事件聊天室中,我们担心这可能是近期Aisuru高流量DDoS攻击的延续: 查询行为变化 我前面提到过,底层查询行为的改变导致特征文件中出现大量重复行。