美国执法部门近期联合多国力量,成功摧毁了 Aisuru、Kimwolf 等四个超大规模僵尸网络。这些网络非法控制了全球超过 300 万台物联网设备,曾发动过规模空前的分布式拒绝服务(DDoS)攻击,其峰值流量几乎是此前历史纪录的三倍。虽然此次行动切断了犯罪分子的指挥链路,有效保护了互联网基础设施,但专家警告,这类网络威胁如同“猫鼠游戏”,旧的僵尸网络被端掉后,新的替代者往往会迅速出现。
规模空前的网络“非法军团”
此次行动打击了名为 JackSkid、Mossad、Aisuru 和 Kimwolf 的四个僵尸网络。这些网络并非由普通的电脑组成,而是通过感染各种物联网设备建立起的“傀儡军团”:
- 受控设备总量: 超过 300 万台。
- 覆盖范围: 涵盖了从摄像头、数字录像机(DVR)到网络附件的各种硬件。
- 重灾区: 其中 Kimwolf 专门针对安卓设备,包括智能电视和机顶盒。
突破极限的攻击威力
这些僵尸网络不仅规模庞大,其破坏力也达到了令人警惕的新高度。去年 11 月,Aisuru 和 Kimwolf 联手发动了一次针对 Cloudflare 客户的攻击:
- 攻击峰值: 达到每秒 31.4 Tbps。
- 直观对比: 这种流量相当于英国、德国和西班牙的所有人口,在同一秒钟同时点击某个网站的“回车键”。
- 后果: 这种级别的攻击足以让绝大多数传统的云防护方案失效,甚至切断整个国家的网络连接。
“这些僵尸网络被像租用服务一样提供给其他罪犯,用来瘫痪游戏服务器、攻击安全调查人员或任何愿意付费攻击的目标。”
技术演进与家庭安全隐患
这四个僵尸网络都是 2016 年臭名昭著的 Mirai 源代码的变种。经过多年的演化,它们的技术手段变得更加隐蔽和激进:
- 入侵家庭网络: 犯罪分子利用廉价的联网设备作为“住宅代理”,绕过家用路由器的安全保护,直接渗透到用户的私人家庭网络中。
- 利用区块链技术: 为了防止指挥服务器被劫持,操作者甚至尝试将域名系统(DNS)迁移到 以太坊区块链 上。
- 脆弱的防御现状: 这种演进彻底动摇了人们对“安全家庭网络”的传统认知。
持续不断的“猫鼠游戏”
尽管美国司法部与加拿大、德国联手摧毁了这些网络的指挥控制服务器,并针对背后的操作人员展开行动,但这并不意味着威胁的终结。
- 核心逻辑: 只要互联网上存在大量缺乏安全防护的低成本设备,黑客就能通过旧代码快速构建新的僵尸网络。
- 专家总结: 网络安全研究人员认为,这就像是在家里抓老鼠,“你抓到了一只肥的,但冰箱下面可能还有十只在乱窜”。
这场关于互联网基础设施安全的博弈是长期且持续的,公众和企业对联网设备的安全管理依然是不容忽视的关键环节。