Aisuru 僵尸网络在 2025 年 10 月上旬发动了一次峰值流量接近 30 Tbps(万亿比特每秒)的分布式拒绝服务(DDoS)攻击,再次刷新了全球 DDoS 攻击的规模纪录。这一惊人数字的背后,是一个基于 Mirai 源码演化而来、由超过 30 万台被劫持的物联网(IoT)设备组成的庞大攻击网络。然而,与以往的僵尸网络不同,Aisuru 的最新动向揭示了一个更为棘手的新问题:其绝大多数攻击流量竟源自美国本土的主流互联网服务提供商(ISP),如 AT&T、Comcast 和 Verizon。这一现象不仅对攻击目标造成了毁灭性打击,也对其源头 ISP 的网络稳定性和服务质量构成了前所未有的挑战。
本文将深入剖析 Aisuru 僵尸网络的攻击架构与技术特点,重点分析其对 ISP 造成的 “出口流量危机”,并提出一套从 ISP 到终端用户的多层次、可落地的缓解策略。
Aisuru 的架构:规模即武器
Aisuru 的核心攻击逻辑继承自 2016 年臭名昭著的 Mirai 僵尸网络,其主要攻击手段并非依赖精巧的反射或放大技术,而是诉诸于最原始的暴力:用海量 “炮灰” 发起直接的流量洪水攻击。
其攻击架构主要包含以下几个关键环节:
-
感染与扩张:Aisuru 持续在全网扫描存在漏洞的物联网设备,主要目标是使用出厂默认密码、弱密码或固件版本陈旧的消费级路由器、网络摄像头和数字录像机(DVR)。一旦发现可乘之机,恶意软件便会自动植入,将该设备 “奴役” 为僵尸网络的一个节点。更有甚者,如安全公司 XLab 的报告指出,Aisuru 的运营者曾成功入侵路由器制造商 Totolink 的固件更新服务器,通过官方渠道下发恶意脚本,实现了设备的大规模快速感染。
-
命令与控制(C2):一个由大约 30 万台受感染设备组成的网络,通过隐蔽的 C2 服务器接收指令。攻击者可以按需调度全部或部分节点,向指定目标发送海量的垃圾数据包。
-
攻击向量:Aisuru 的主要攻击形式是 TCP/UDP 洪水。它不追求单个数据包的放大效率,而是依靠成千上万的节点同时发包,汇聚成足以压垮任何单一网络基础设施的流量洪峰。近期针对游戏服务商 TCPShield 的 15 Tbps 攻击和创纪录的 29.6 Tbps 测试攻击,都验证了这种 “规模即武器” 的恐怖效果。
-
商业模式:除了直接发动 DDoS 攻击,Aisuru 的运营者还将其作为 “住宅代理” 服务出租。这意味着其他网络犯罪分子可以付费使用这些位于普通家庭网络中的受感染设备来隐藏其真实 IP,发动应用层攻击或进行其他非法活动,使得攻击溯源变得异常困难。
ISP 面临的 “出口流量危机”
传统上,ISP 的 DDoS 防御体系主要关注如何清洗指向其客户的 ** 入站(Inbound)攻击流量。然而,Aisuru 将大量攻击源集中在美国本土 ISP 网络的做法,催生了一个被长期忽视的难题:如何管理从自身网络发出的出站(Outbound)** 攻击流量。
当数万台位于同一 ISP 网络内的 IoT 设备同时对外发动攻击时,会产生高达数百 Gbps 甚至 Tbps 级别的出站流量。这股流量洪峰在离开 ISP 网络时,会造成以下严重后果:
-
网络出口拥塞:ISP 连接到互联网主干网的端口容量是有限的。当海量攻击流量占满出口带宽时,同一网络内其他正常用户的互联网访问请求将无法被及时处理,导致网页打开缓慢、视频卡顿、在线游戏延迟飙升等问题,严重影响整体服务质量(QoS)。安全工程师 Steven Ferguson 的观察证实,仅 Comcast 一家网络在攻击期间就产生了超过 500 Gbps 的出站流量,足以造成区域性的网络拥塞。
-
连带损害与商业冲击:上游网络供应商(如 OVH)为了自保,可能会切断持续产生巨大攻击流量的下游 ISP 的连接。在 TCPShield 遭受攻击后,其上游提供商 OVH 便因此终止了合作,这充分说明了大规模出站攻击对 ISP 商业关系的破坏力。
-
防御盲区:正如 Netscout 的工程师 Roland Dobbins 所指出的,许多网络运营商对于处理出站 DDoS 攻击的准备远不如应对入站攻击那样充分。这已成为当前网络安全防御体系中的一个巨大盲区。
多层缓解策略:从被动防御到主动治理
应对 Aisuru 这类僵尸网络,需要超越传统的被动防御思维,建立一套覆盖 ISP、设备制造商和终端用户的立体化治理体系。
对于 ISP(互联网服务提供商):
ISP 在缓解此类攻击中扮演着无可替代的关键角色。
-
实施出站流量监控与抑制:这是最核心的策略。ISP 必须部署能够实时分析出站流量的系统,一旦检测到某个或某组用户设备产生与其正常行为模式不符的、大规模的向外流量时,应立即进行速率限制或临时阻断。这需要从 “保护客户” 转向 “也为网络环境负责” 的思维转变。
-
部署源地址验证(SAV/BCP 38):严格执行源地址验证,确保网络中发出的数据包的源 IP 地址是真实有效的,这能有效遏制 IP 地址欺骗,增加攻击溯源的准确性。
-
主动识别与隔离受感染设备:通过流量特征分析,主动识别网络内被感染的 IoT 设备。一旦确认,应通过技术手段(如隔离到 “脏网络”)限制其访问互联网的能力,并立即通知用户处理。
对于 IoT 设备制造商:
从源头杜绝设备被轻易劫持是根本。
-
强制使用唯一强密码:禁止使用 “admin/admin” 这类通用默认密码,强制每台设备在首次启动时生成或要求用户设置唯一的复杂密码。
-
提供自动、安全的固件更新机制:建立可靠的固件分发渠道,并默认开启自动安全更新功能,确保设备能及时修复已知漏洞。
对于终端用户与企业:
-
修改默认凭证与定期更新:用户在安装任何新的联网设备时,第一步就应修改默认的管理员密码。同时,应保持关注并及时安装厂商发布的安全更新。
-
利用 ISP 提供的安全服务:部分 ISP(如 Charter)已开始提供类似 “Security Shield” 的网络安全增值服务,用户应积极利用这些工具来保护自己的家庭网络。
结论
Aisuru 僵尸网络及其创纪录的 DDoS 攻击,不仅是一次技术上的炫耀,更是对当前互联网基础设施防御体系的一次严峻压力测试。它深刻地揭示了,当攻击源高度集中于某些管理相对松散的网络时,ISP 自身也会从单纯的管道提供者变为受害者。未来,应对超大规模僵尸网络的关键战场,将从单纯的目标端防护,扩展到对网络出口流量的主动治理和对海量物联网设备的生态安全管理。如果 ISP、设备制造商和用户不能协同行动,堵住安全漏洞,那么近 30 Tbps 的攻击纪录,恐怕很快又将被再次打破。