疑似 Aisuru 殭屍網絡背後的 29.69 Tbps 遊戲中斷事件

約 2 分鐘閱讀 63 次瀏覽

事件概述

日期:2025年10月6日
目標:Steam、Riot Games、PlayStation Network、AWS 及其他
峰值帶寬(未確認):29.69 Tbps
疑似來源:Aisuru 殭屍網絡
攻擊向量(報告):基於 TCP 的地毯式轟炸流量
狀態:調查中,尚無官方確認

已知資訊

2025年10月6日,數個主要遊戲平台如 Steam 和 Riot Games 同時出現中斷。玩家報告在《絕對武力》、《Dota 2》、《特戰英豪》和《英雄聯盟》等遊戲中遭遇大範圍連線問題。雖然原因尚未確認,但早期報告指出可能是大規模的 DDoS 攻擊。Aisuru 殭屍網絡被提及為潛在來源,若確認無誤,此次事件的峰值可能達到29.69 Tbps,超過九月的22.2 Tbps紀錄。

多平台同時中斷

根據 Downdetector 的數據,從美東時間晚上8點開始,報告數量急劇增加。來自多個地區的玩家注意到突然的斷線和登入失敗。Riot Games 在其服務狀態頁面上承認了問題並暫時禁用了排位賽。Steam 用戶也報告了間歇性停機和錯誤訊息。其他主要服務如 PlayStation Network、Epic Games、AWS 及多家 ISP 亦在同一時間出現異常,顯示這可能是更大規模的網路事件。

Aisuru 殭屍網絡疑雲

尚無官方聲明確認這些中斷的性質。然而,研究人員和獨立分析師推測 Aisuru 殭屍網絡可能參與其中。自2024年發現以來,Aisuru 已發起多次多Tbps的DDoS攻擊,最近一次在九月達到22.2 Tbps。社交媒體平台 X 和 Reddit 上的報告指出最新的流量峰值可能達到29.69 Tbps,雖然這些數字尚未獲得驗證。據報導,攻擊特徵為“複雜的 TCP 地毯式轟炸”流量,這類流量模擬合法封包,使得偵測和緩解更加困難。

規模與複雜度的提升

若報告屬實,這次事件標誌著過去一年 DDoS 容量穩步增長的又一階段。像 Aisuru 這樣的大規模殭屍網絡繼續通過易受攻擊的物聯網設備——如路由器、攝像頭、網關及其他互聯網設備——擴展,為攻擊者提供龐大的分散式帶寬。據估計,Aisuru 控制著全球 30 多萬個受感染節點,並已展示其能夠對多種目標持續發起多 Tbps 攻擊的能力。

FastNetMon 持續監控此事件,追蹤與大規模 DDoS 活動相關的發展。我們將在獲得更多驗證數據後更新此故事。

關於 FastNetMon

FastNetMon 是網路安全領域的領先解決方案,提供先進的 DDoS 偵測和緩解功能。透過即時分析和快速響應能力,FastNetMon 幫助組織保護其基礎設施免受不斷演變的網路威脅。更多資訊請訪問 FastNetMon 官方網站

分享文章
需要主機服務?

專業 DDoS 防禦主機

立即諮詢

相關文章

專業分析:零信任架構實作指南:現代企業資安防護最佳實踐

隨著企業面臨的資安威脅日益複雜,零信任架構成為現代企業資安防護的重要策略。本文深入探討零信任架構的基本概念、實作過程及其在企業資安中的應用,並提供實用建議以幫助...

最新資訊安全趨勢與企業防護策略

在數位化浪潮下,資訊安全成為企業面臨的重要挑戰。本文探討最新的資安趨勢,包括網路安全威脅的演變,並提供企業在技術層面的防護策略,確保數據與系統的安全。從端點防護...

時間:網路安全的全新攻擊面—可信時間同步的重要性

在零信任架構和日益精密的網路威脅時代,時間同步不再僅僅是技術細節,而是網路安全的基石。本次研討會將探討如何利用 Stratum 1 網路時間伺服器進行安全、精確...