Loading...

殭屍網路Aisuru與RondoDox擴大攻擊規模和威力

#DDos
31.10.2025 Fri
資安新聞網站Kerbs On Security與資安業者趨勢科技,不約而同針對殭屍網路威脅加劇的態勢提出警告,其中,Aisuru試圖展示近30 Tbps的DDoS攻擊火力;RondoDox將攻擊範圍擴及超過30個廠牌的連網裝置

近期有相當多起殭屍網路攻擊的事故,值得關注,其中又以傳出近期多次創下史上最大規模記錄DDoS的攻擊的Aisuru最受到矚目,資安新聞網站Krebs On Security指出,這些駭客在9月先後發動11.5 Tbps、22.2 Tbps規模的攻擊行動後,本月上旬進一步展示、測試更大規模的DDoS攻擊。而RondoDox的攻擊行動也相當值得留意,原因是駭客從本來針對兩個廠牌的網路設備下手,現在已將範圍延伸到超過30個廠牌的設備。

另一個受到全球關注的消息,是F5公布兩個月前發現國家級駭客長期入侵開發環境的事故,由於駭客取得了部分BIG-IP原始碼及未公開的漏洞資訊,這起事故實際造成的影響,有待進一步的調查及追蹤。

去年8月因鎖定大型電玩遊戲《黑神話:悟空》攻擊知名遊戲平臺Steam的殭屍網路Aisuru,後續出現綁架cnPilot路由器的變種Airashi,今年5月又攻擊知名資安新聞網站Krebs On Security而再度浮上檯面,現在傳出本月上旬駭客展現火力,再度創下新的規模。

根據Krebs On Security的報導,10月6日Aisuru背後的駭客向目標主機發送29.6 Tbps的垃圾資料封包,攻擊威力較9月下旬的22.2 Tbps(編按:可能指的是Cloudflare緩解的DDoS攻擊事故)再度大幅增加。值得留意的是,這波攻擊注意到的人並不多,原因是大規模流量只有維持數秒,再加上駭客的攻擊目標是專門測量DDoS規模的伺服器,因此該新聞網站推測,駭客並非發動實際攻擊,很可能是為了展示武力,或是進行測試工作。

此外,Krebs On Security也提及Aisuru近期發起了一系列的大規模破壞性攻擊,他們的主要目標,是為網路遊戲社群提供服務的網際網路服務供應商(ISP),而且由於規模已經超過大部分企業組織的DDoS緩解能力,往往會造成廣泛的網路服務中斷。

趨勢科技與旗下的漏洞懸賞專案Zero Day Initiative(ZDI)聯手,調查殭屍網路RondoDox最新一波攻擊行動,駭客廣泛針對曝露在網際網路的基礎設施而來,鎖定超過56個網路設備的資安漏洞,設備類型涵蓋路由器、DVR、NVR、閉路電視、網頁伺服器,其中光是未修補的路由器漏洞,就橫跨超過30個廠牌。

RondoDox最早是資安業者Fortinet揭露,當時駭客鎖定TBK DVR與四信科技(Four-Faith)工控路由器,並利用資安漏洞CVE-2024-3721、CVE-2024-12856來綁架連網設備。特別的是,這些駭客還會透過專屬的程式庫,偽裝遊戲平臺或VPN伺服器的流量,企圖迴避偵測。

然而,這次趨勢科技發現的攻擊行動不同,該公司在今年6月偵測到駭客利用CVE-2023-1389的跡象,此為TP-Link路由器AX1800的資安漏洞,最早是參與漏洞挖掘競賽Pwn2Own Toronto 2022的資安研究員找到。值得留意的是,他們後續發現駭客採取漏洞霰彈槍(Exploit Shotgun)攻擊手法,同時散布多個漏洞利用程式,試圖擴大感染範圍。

駭客綁架大量連網設備,通常用來發動DDoS攻擊,現在駭客從多個國家發動駭入這些設備的攻擊,引起資安業者的注意。

資安業者GreyNoise揭露從10月8日出現的殭屍網路攻擊行動,駭客的目標是位於美國的遠端桌面連線(RDP)服務,他們利用超過10萬個IP位址發動攻擊,這些來源網址來自巴西、阿根廷、伊朗、中國、墨西哥等超過100個國家及地區。攻擊型態主要有兩種,一種是透過遠端桌面的網頁存取服務當中,存在匿名身分驗證計時的弱點來進行;另一種為RDP網頁用戶端的登入列舉攻擊手法。

值得留意的是,14日GreyNoise更新文章內容指出,此殭屍網路在不到一個星期的時間,成長至有近30萬個來源IP位址的規模,他們強調攻擊者迅速加入新的殭屍網路節點從事攻擊,光是透過靜態防禦措施無法因應這類威脅。