Cloudflare 偵測到一個名為 Aisuru 的殭屍網路發動了超過 1,300 起分散式阻斷服務 (DDoS) 攻擊,其中一起攻擊流量高達 29.7 Tbps,打破歷來紀錄。
Aisuru 屬於一種「殭屍網路即服務」(botnet-for-hire),其龐大的基礎架構是透過利用已知漏洞或暴力破解手法,駭入路由器與物聯網 (IoT) 裝置所組成。網路罪犯可租用一部分的 Aisuru 網路來發動 DDoS 攻擊。
Cloudflare 在今年(2025 年)第三季成功化解了一起由 Aisuru 發動的超大流量攻擊。在此之前的紀錄保持者為 22.2 Tbps,同樣由 Cloudflare 化解,並研判可能也是來自 Aisuru 。此外,微軟最近也揭露了一起源自 Aisuru 殭屍網路的攻擊,該次攻擊利用 50 萬個 IP 位址,流量達到 15 Tbps 。
Cloudflare 表示,從今年初開始,已化解了 2,867 起 Aisuru 攻擊,其中 45% 屬於「超大流量」(Hyper-volumetric) 攻擊,按定義是流量超過 1 Tbps 或封包數超過 1 Bpps(每秒 10 億個封包)。
Cloudflare 並未說明這起史上最大 DDoS 攻擊的目標是誰,但指出攻擊持續長達 69 秒,峰值達 29.7 Tbps 。該攻擊使用 UDP 地毯式轟炸 (UDP carpet bombing),將垃圾流量灌注到平均每秒 1.5 萬個目標通訊埠。 Cloudflare 化解的另一波攻擊則高達 14.1 Bpps 。
Cloudflare 警告,Aisuru 的攻擊威力之大,即便 ISP 、關鍵基礎架構、醫療服務、急救服務或軍事系統不是直接攻擊目標,也可能因波及而崩潰。
此外,大部分攻擊時間都不超過 10 分鐘,使得資安團隊或服務業者幾乎措手不及。遇到這類情況,工程人員往往必須忙於繁複的多步驟流程,包括將關鍵系統恢復上線、檢查分散於各系統的資料可用性,並儘速恢復對用戶的穩定服務。
論及攻擊規模,雖然第三季的攻擊數量不及第一季,但整體而言,今年的攻擊規模比往年更高。第三季期間,Cloudflare 每小時化解了 3,780 起 DDoS 攻擊。以來源國而言,主要集中在印尼、泰國、孟加拉;攻擊目的地則以中國、美國、巴西、德國、土耳其為主。
