共计 1370 个字符,预计需要花费 4 分钟才能阅读完成。
美国司法部与加拿大、德国联合行动,成功瓦解四个大规模 IoT 僵尸网络(Aisuru、Kimwolf、JackSkid、Mossad),涉及超过 300 万台物联网设备。这些僵尸网络利用路由器和网络摄像头等设备发动破纪录的 DDoS 攻击。此次行动提醒 IoT 设备用户:及时更改默认密码、保持固件更新至关重要。
全球最大 IoT 僵尸网络被瓦解
美国司法部与加拿大和德国当局合作,拆除了四个高度破坏性僵尸网络的后台基础设施,这些僵尸网络感染了超过 300 万台物联网设备,如路由器和网络摄像头。司法部表示,这四个僵尸网络——名为 Aisuru、Kimwolf、JackSkid 和 Mossad——近期发动了一系列破纪录的分布式拒绝服务(DDoS)攻击,几乎可以使任何目标瘫痪。
司法部表示,国防部监察长办公室的国防犯罪调查局执行了针对多个美国注册域名、虚拟服务器和其他用于对美国国防部拥有的互联网地址发动 DDoS 攻击的基础设施的搜查令。
四大僵尸网络攻击规模
据政府指控,控制这四个僵尸网络的人员利用其犯罪机器发动了数十万次 DDoS 攻击,经常要求受害者支付赎金。一些受害者报告了数万美元的损失和补救费用。
最古老的僵尸网络 Aisuru 发出了超过 20 万次攻击命令,JackSkid 至少发动了 9 万次攻击。政府表示,Kimwolf 发出了超过 2.5 万次攻击命令,而 Mossad 被指责发动了约 1000 次数字围攻。
司法部表示,执法行动旨在防止对受害设备的进一步感染,并限制或消除僵尸网络发动未来攻击的能力。该案件由 DCIS 调查,联邦调查局安克雷奇外地办事处协助,司法部的声明感谢了近二十家技术公司协助此次行动。
僵尸网络的演变
Aisuru 于 2024 年底出现,到 2025 年中期它正在发动破纪录的 DDoS 攻击,同时快速感染新的 IoT 设备。2025 年 10 月,Aisuru 被用来孵化 Kimwolf,这是 Aisuru 的一个变种,引入了一种新颖的传播机制,允许僵尸网络感染隐藏在用户内部网络保护下的设备。
2026 年 1 月 2 日,安全公司 Synthient 公开披露了 Kimwolf 用于快速传播的漏洞。该披露在一定程度上有助于遏制 Kimwolf 的传播,但此后出现了其他几个 IoT 僵尸网络,它们有效地复制了 Kimwolf 的传播方法,同时争夺同样的易受攻击设备池。据司法部称,JackSkid 僵尸网络也像 Kimwolf 一样在内网上搜索系统。
国际执法合作
司法部表示,对四个僵尸网络的破坏与加拿大和德国针对涉嫌运营这些僵尸网络的人员进行的”执法行动”同时进行,尽管关于嫌疑运营商的更多细节尚未公布。
2 月下旬,KrebsOnSecurity 确认了一名 22 岁的加拿大男子是 Kimwolf 僵尸网络的核心运营商。多位熟悉调查的消息人士告诉 KrebsOnSecurity,另一个主要嫌疑人是一名居住在德国的 15 岁少年。
安全无小事,点滴记心间!
本文是 翻译 文章,文章原作者 Brian Krebs,文章来源:Krebs on Security
原文链接:https://krebsonsecurity.com/2026/03/feds-disrupt-iot-botnets-behind-huge-ddos-attacks/
本文观点仅供参考,具体内容表达以及含义原文为准。
💬 互动
您对这篇文章有什么看法?欢迎在评论区留言讨论!