Aisuru IoT 殭屍網絡:美國 ISP 面對史上最大流量外洩挑戰

約 1 分鐘閱讀 58 次瀏覽

Aisuru 對美國 ISP 的影響

根據《KrebsOnSecurity》的報導,Aisuru 已迅速演變成全球最具破壞力的 IoT 殭屍網絡。2025 年 10 月 6 日,Aisuru 的出站流量一度達到驚人的 29.6 Tbps,這一短暫的世界紀錄流量據稱與主要遊戲平台的中斷有關。

Aisuru 的攻擊力來自數十萬台被攻陷的消費者設備,包括路由器、攝像頭和 DVR,許多都在美國的寬頻供應商中託管。由於這些攻擊流量的來源集中在提供數百萬用戶上網服務的相同網絡中,導致潛在的擁塞風險和服務品質下降。

近期,Aisuru 已經多次刷新紀錄:九月份的一次 11 Tbps 攻擊,隨後是每秒 15 億個數據包的攻擊,再接著是 22 Tbps 的攻擊。雖然這些攻擊主要針對遊戲網絡和託管服務提供商,但它們共同顯示出一個更廣泛的趨勢——DDoS 流量不再僅僅是入站威脅,運營商必須同時監控和控制出站流量。

為何出站 DDoS 需要新的防禦思維

Aisuru 的事件揭示了一個簡單但經常被忽視的事實:一些歷史上最大的 DDoS 攻擊現在是從 ISP 網絡內部發起的。受感染的 IoT 設備在有限的出口點生成大量的出站流量,超載了共享上行鏈路,影響了合法用戶。

與傳統的入站 DDoS 事件不同,這些流量從您的基礎設施內部發起,往往在擁塞上游鏈路或觸發對等方的緩解措施之前未被發現。運營商無法直接清除或修補客戶的 IoT 設備,但可以在網絡層面控制其行為。這意味著必須及早檢測到濫用來源,限制其影響,並在可能的情況下自動化響應。

FastNetMon 的技術解決方案

FastNetMon 通過分析 NetFlow、IPFIX、sFlow 或鏡像的數據包樣本來實時檢測每台設備的異常流量率。出口應使用較短的導出間隔(≤30 秒)和適當的抽樣(1:1000 或更精細)以獲得最佳響應。

檢測基於每秒數據包數(packets per second, pps)來進行,...

分享文章
需要主機服務?

專業 DDoS 防禦主機

立即諮詢

相關文章

專業分析:零信任架構實作指南:現代企業資安防護最佳實踐

隨著企業面臨的資安威脅日益複雜,零信任架構成為現代企業資安防護的重要策略。本文深入探討零信任架構的基本概念、實作過程及其在企業資安中的應用,並提供實用建議以幫助...

最新資訊安全趨勢與企業防護策略

在數位化浪潮下,資訊安全成為企業面臨的重要挑戰。本文探討最新的資安趨勢,包括網路安全威脅的演變,並提供企業在技術層面的防護策略,確保數據與系統的安全。從端點防護...

時間:網路安全的全新攻擊面—可信時間同步的重要性

在零信任架構和日益精密的網路威脅時代,時間同步不再僅僅是技術細節,而是網路安全的基石。本次研討會將探討如何利用 Stratum 1 網路時間伺服器進行安全、精確...