AISURU僵尸网络:从破纪录DDoS攻击到住宅代理帝国的演变

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

AISURU僵尸网络于2024年由XLab披露,迅速成为DDoS攻击的主要威胁。到2025年,该网络规模达到30万个节点,涉及多起破纪录的攻击。AISURU不仅进行DDoS攻击,还转型为住宅代理服务,利用高带宽设备盈利,显示出DDoS与代理服务的融合趋势。

🎯

关键要点

  • AISURU僵尸网络于2024年由XLab披露,迅速成为DDoS攻击的主要威胁。
  • 到2025年,AISURU网络规模达到30万个节点,涉及多起破纪录的攻击。
  • AISURU不仅进行DDoS攻击,还转型为住宅代理服务,利用高带宽设备盈利。
  • AISURU的核心团队由代号为Snow、Tom和Forky的三名运营者组成。
  • Tom于2025年4月入侵Totolink路由器固件更新服务器,迅速扩大AISURU规模。
  • AISURU运营团队以张扬作风闻名,常以'娱乐'为由对ISP发动攻击。
  • AISURU持续更新恶意软件,采用先进加密、混淆和规避技术,确保其持久性。
  • AISURU已进军代理服务领域,利用庞大节点池拓展代理服务实现变现。
  • 攻击者可租用AISURU发动破坏性流量攻击,也能进行更隐蔽的操作,如欺诈和网络间谍活动。

延伸问答

AISURU僵尸网络是什么时候被披露的?

AISURU僵尸网络于2024年由XLab披露。

AISURU僵尸网络的规模在2025年达到了多少个节点?

到2025年,AISURU网络规模达到30万个节点。

AISURU是如何从DDoS攻击转型为住宅代理服务的?

AISURU通过控制高带宽的受感染路由器,开始提供住宅代理服务以实现盈利。

AISURU的核心团队由谁组成?

AISURU的核心团队由代号为Snow、Tom和Forky的三名运营者组成。

AISURU在攻击手段上有什么特点?

AISURU以张扬作风闻名,常以'娱乐'为由对ISP发动破坏性攻击,并持续更新恶意软件以确保持久性。

AISURU的恶意软件采用了哪些技术来确保其持久性?

AISURU的恶意软件采用了先进加密、混淆和规避技术,如改进的RC4算法和内存杀手规避技术。

➡️

继续阅读