AISURU僵尸网络:从破纪录DDoS攻击到住宅代理帝国的演变
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
AISURU僵尸网络于2024年由XLab披露,迅速成为DDoS攻击的主要威胁。到2025年,该网络规模达到30万个节点,涉及多起破纪录的攻击。AISURU不仅进行DDoS攻击,还转型为住宅代理服务,利用高带宽设备盈利,显示出DDoS与代理服务的融合趋势。
🎯
关键要点
- AISURU僵尸网络于2024年由XLab披露,迅速成为DDoS攻击的主要威胁。
- 到2025年,AISURU网络规模达到30万个节点,涉及多起破纪录的攻击。
- AISURU不仅进行DDoS攻击,还转型为住宅代理服务,利用高带宽设备盈利。
- AISURU的核心团队由代号为Snow、Tom和Forky的三名运营者组成。
- Tom于2025年4月入侵Totolink路由器固件更新服务器,迅速扩大AISURU规模。
- AISURU运营团队以张扬作风闻名,常以'娱乐'为由对ISP发动攻击。
- AISURU持续更新恶意软件,采用先进加密、混淆和规避技术,确保其持久性。
- AISURU已进军代理服务领域,利用庞大节点池拓展代理服务实现变现。
- 攻击者可租用AISURU发动破坏性流量攻击,也能进行更隐蔽的操作,如欺诈和网络间谍活动。
❓
延伸问答
AISURU僵尸网络是什么时候被披露的?
AISURU僵尸网络于2024年由XLab披露。
AISURU僵尸网络的规模在2025年达到了多少个节点?
到2025年,AISURU网络规模达到30万个节点。
AISURU是如何从DDoS攻击转型为住宅代理服务的?
AISURU通过控制高带宽的受感染路由器,开始提供住宅代理服务以实现盈利。
AISURU的核心团队由谁组成?
AISURU的核心团队由代号为Snow、Tom和Forky的三名运营者组成。
AISURU在攻击手段上有什么特点?
AISURU以张扬作风闻名,常以'娱乐'为由对ISP发动破坏性攻击,并持续更新恶意软件以确保持久性。
AISURU的恶意软件采用了哪些技术来确保其持久性?
AISURU的恶意软件采用了先进加密、混淆和规避技术,如改进的RC4算法和内存杀手规避技术。
➡️