2026版《Botnet趋势报告》指出,2025年僵尸网络与AI深度结合,攻击模式复杂化,代理型僵尸网络兴起,传统防御面临挑战。Android平台成为新目标,国内攻击情况严重,尤其在香港、北京等地。新兴僵尸网络家族活跃,攻击频率上升,反映出网络威胁的持续演变。
CNCERT监测到新型RCtea僵尸网络,主要针对物联网设备,通过Telnet暴力破解传播。该网络已感染近万台设备,具备复杂的加密和反检测机制,以及DDoS攻击能力。建议用户加强安全防范,修复漏洞并使用强密码。
RustDesk远程控制工具遭遇僵尸网络攻击,用户需调整安全设置以增强保护。攻击者通过随机连接请求诱导用户接受,建议使用强密码和启用双因素认证以防止被控制。
奇安信发现名为Kimwolf的僵尸网络感染了180万台安卓智能电视和机顶盒,三天内发出17亿条DDoS攻击指令,主要在巴西和印度传播。该网络具备多种攻击功能,用户应检查设备安全设置并及时更新固件。
2025年10月,微软Azure成功抵御了一次创纪录的15.72 Tbps DDoS攻击,攻击源自Aisuru僵尸网络,利用被入侵的家用设备。随着互联网基础设施的发展,攻击手段和规模不断升级。
DDoS攻击通过消耗网络带宽或应用资源,使目标服务器无法响应。常见类型包括ICMP Flood、SYN Flood和HTTP Flood。攻击者利用僵尸网络发送大量请求,导致服务器资源耗尽。防御措施需分析网络流量和日志,以识别攻击类型并制定应对策略。
RondoDox僵尸网络升级,漏洞利用能力提升650%,支持75种漏洞,目标包括IoT和企业基础设施。恶意软件具备反分析能力,采用复杂规避技术以确保感染和持久化。
全球网络安全事件包括安永数据库泄露、Intel与AMD信道攻击、安卓恶意软件克隆支付、僵尸网络攻击激增、Windows漏洞、微软服务中断、AI伪装攻击、CISA高危漏洞警告、Chrome更新及Trigona勒索软件升级。企业需加强安全防护与监测。
一场针对美国远程桌面协议(RDP)服务的大规模僵尸网络攻击正在进行,涉及来自100多个国家的10万个IP地址。安全公司GreyNoise发现攻击者通过特定方法识别和入侵易受攻击的系统,建议组织检查安全日志,并实施强密码和多因素认证以防范攻击。
RondoDox自2025年初出现,成为一种强渗透性的IoT僵尸网络,能够攻击多种联网设备。其模块化设计支持针对50余种漏洞进行定制化攻击,通过自动化扫描识别目标设备并建立隐蔽的C2连接。感染后,RondoDox利用持久化技术确保存活,最终用于发起DDoS攻击。
AISURU僵尸网络于2024年由XLab披露,迅速成为DDoS攻击的主要威胁。到2025年,该网络规模达到30万个节点,涉及多起破纪录的攻击。AISURU不仅进行DDoS攻击,还转型为住宅代理服务,利用高带宽设备盈利,显示出DDoS与代理服务的融合趋势。
知名DDoS检测公司FastNetMon本周报告了一起创纪录的DDoS攻击,数据包转发速率达到每秒15亿个。此次攻击主要通过UDP洪水方式发起,源自全球分布式僵尸网络,涉及超过11,000个网络。专家警告,数万台不安全设备被利用,威胁持续加剧。FastNetMon通过优化算法实时分析流量,及时识别异常流量,避免服务中断。
近期全球网络安全事件包括APT组织'嘈杂熊'对哈萨克斯坦能源部门的攻击、AWS SES漏洞引发的大规模钓鱼邮件、GhostAction供应链攻击窃取GitHub凭证等。此外,SAP S4HANA和cJSON库存在高危漏洞需及时修复,新型僵尸网络NightshadeC2及朝鲜Lazarus组织的攻击手法也备受关注。
普联(TP-Link)警告用户,僵尸网络利用路由器漏洞攻击Microsoft 365账号,受影响型号包括Archer C7和TL-WR841N/ND。普联已发布固件修复,建议用户检查更新并重置密码。
2025年4月,研究人员发现RapperBot僵尸网络利用被入侵的NVR设备发起快速的UDP泛洪攻击,峰值能力超过7Tbps。该恶意软件通过暴力破解和伪装固件更新感染设备,利用NFS协议规避检测,感染过程隐蔽,几乎不留痕迹。
NETSCOUT报告显示,2025年7月,僵尸网络驱动的DDoS攻击日均超过600起,最高达1100起,主要手法为TCP SYN洪泛,目标多为政府和金融机构。黑客组织NoName057(16)是主要威胁,攻击源自受感染的IoT设备,漏洞利用普遍存在。
研究人员与HUMAN Security和Trend Micro合作,揭露了影响超过1000万台未认证Android设备的BadBox 2.0互联网电视僵尸网络。谷歌已在纽约提起诉讼,并更新Google Play Protect以阻止相关应用,保护用户安全。FBI对此活动发出警报。
H2Miner僵尸网络近期复苏,利用廉价VPS和多种恶意软件攻击Linux、Windows及容器。攻击者通过配置错误和漏洞入侵,部署定制脚本以终止防护并下载挖矿程序。新型勒索软件Lcrypt0rx与挖矿程序捆绑传播,具备持久化机制。防御者需全面清理系统以防资源被窃取。
僵尸网络由黑客控制的设备组成,主要用于传播恶意软件和发动DDoS攻击。其架构包括恶意软件、终端设备和指挥控制机制。攻击者通过钓鱼等手段感染设备,目标多为物联网设备。主要攻击形式有DDoS、垃圾邮件和恶意软件传播。防御措施包括员工培训、修改默认凭证和实时反病毒解决方案。
FortiGuard实验室发现RondoDox僵尸网络,利用CVE-2024-3721和CVE-2024-12856漏洞,针对未打补丁的Linux设备,构成严重威胁。该恶意软件通过多层持久化和合法流量伪装实施DDoS攻击,强调及时打补丁的重要性。
完成下面两步后,将自动完成登录并继续当前操作。