AISURU/Kimwolf Botnet

AISURU/Kimwolf নামে ট্র্যাক করা ডিস্ট্রিবিউটেড ডিনায়াল-অফ-সার্ভিস (DDoS) বটনেটটি একটি অভূতপূর্ব আক্রমণের সাথে যুক্ত যা প্রতি সেকেন্ডে 31.4 টেরাবিট (Tbps) এ সর্বোচ্চ গতিতে পৌঁছেছিল। এর তীব্রতা সত্ত্বেও, আক্রমণটি সংক্ষিপ্ত ছিল, মাত্র 35 সেকেন্ড স্থায়ী হয়েছিল। ঘটনাটি 2025 সালের নভেম্বরে ঘটেছিল এবং এখন এটি এখন পর্যন্ত দেখা সবচেয়ে বড় DDoS আক্রমণ হিসাবে দাঁড়িয়েছে।

হাইপার-ভলিউমেট্রিক HTTP আক্রমণের উত্থান

নিরাপত্তা গবেষকরা এই ঘটনাটিকে ২০২৫ সালের চতুর্থ প্রান্তিকে AISURU/Kimwolf দ্বারা পরিচালিত হাইপার-ভলিউমেট্রিক HTTP DDoS কার্যকলাপের বৃহত্তর বৃদ্ধির অংশ হিসাবে চিহ্নিত করেছেন। এই আক্রমণগুলি স্বল্প-মেয়াদী কিন্তু অসাধারণভাবে উচ্চ-থ্রুপুট আক্রমণের দিকে ক্রমবর্ধমান প্রবণতার প্রতিনিধিত্ব করে যা ঐতিহ্যবাহী প্রতিরক্ষা সম্পূর্ণরূপে প্রতিক্রিয়া জানাতে পারার আগেই আধুনিক ইন্টারনেট অবকাঠামোকে অভিভূত করার জন্য ডিজাইন করা হয়েছে।

'বড়দিনের আগের রাত' প্রচারণা

AISURU/Kimwolf পরবর্তীকালে The Night Before Christmas নামে পরিচিত একটি বৃহৎ পরিসরের অপারেশনের সাথেও যুক্ত হয়েছে, যা ১৯ ডিসেম্বর, ২০২৫ তারিখে শুরু হয়েছিল। এই প্রচারণার সময়, হাইপার-ভলিউমেট্রিক আক্রমণ গড়ে প্রতি সেকেন্ডে ৩ বিলিয়ন প্যাকেট (Bpps), ৪ Tbps ব্যান্ডউইথ এবং ৫৪ মিলিয়ন অনুরোধ (Mrps) করেছিল। সর্বোচ্চ স্তর ৯ Bpps, ২৪ Tbps এবং ২০৫ Mrps পর্যন্ত পৌঁছেছিল, যা বটনেটের টেকসই এবং চরম ট্র্যাফিক ভলিউম তৈরির ক্ষমতাকে তুলে ধরে।

২০২৫ সালে DDoS কার্যকলাপের বিস্ফোরক বৃদ্ধি

২০২৫ সাল জুড়ে DDoS কার্যকলাপ নাটকীয়ভাবে বৃদ্ধি পেয়েছে, যা বছরের পর বছর ১২১% বৃদ্ধি পেয়েছে। গড়ে, প্রতি ঘন্টায় ৫,৩৭৬টি আক্রমণ স্বয়ংক্রিয়ভাবে হ্রাস পেয়েছে। মোট বার্ষিক পরিমাণ দ্বিগুণেরও বেশি, যা প্রায় ৪৭.১ মিলিয়ন আক্রমণে পৌঁছেছে। নেটওয়ার্ক-স্তরের আক্রমণ এই বৃদ্ধির একটি উল্লেখযোগ্য অংশের জন্য দায়ী, ২০২৫ সালে ৩৪.৪ মিলিয়ন হ্রাস পেয়েছে, যেখানে ২০২৪ সালে এটি ছিল ১১.৪ মিলিয়ন। শুধুমাত্র চতুর্থ প্রান্তিকে, নেটওয়ার্ক-স্তরের আক্রমণ সমস্ত DDoS ঘটনার ৭৮% প্রতিনিধিত্ব করে, যা পূর্ববর্তী প্রান্তিকের তুলনায় ৩১% বৃদ্ধি এবং ২০২৪ সালের তুলনায় ৫৮% বৃদ্ধি প্রতিফলিত করে।

স্কেল এবং ফ্রিকোয়েন্সিতে বৃদ্ধি

২০২৫ সালের শেষ প্রান্তিকে পূর্ববর্তী প্রান্তিকের তুলনায় হাইপার-ভলিউমেট্রিক আক্রমণ ৪০% বৃদ্ধি পেয়েছে, যা ১,৩০৪ থেকে বেড়ে ১,৮২৪ টি ঘটনা ঘটেছে। বছরের শুরুতে, প্রথম প্রান্তিকে মাত্র ৭১৭ টি আক্রমণ রেকর্ড করা হয়েছিল। তীব্র ফ্রিকোয়েন্সি ছাড়াও, আক্রমণের মাত্রাও উল্লেখযোগ্যভাবে বৃদ্ধি পেয়েছে, ২০২৪ সালের শেষের দিকে দেখা যাওয়া বৃহৎ আকারের আক্রমণের তুলনায় আকার ৭০০% এরও বেশি বৃদ্ধি পেয়েছে।

আপোসকৃত ডিভাইসের মাধ্যমে বটনেট সম্প্রসারণ

AISURU/Kimwolf দুই মিলিয়নেরও বেশি অ্যান্ড্রয়েড ডিভাইসের একটি বটনেট নিয়ন্ত্রণ করে বলে মূল্যায়ন করা হয়। বেশিরভাগই আপোস করা, ব্র্যান্ডের বাইরের অ্যান্ড্রয়েড টেলিভিশন যা গোপনে নথিভুক্ত করা হয়েছে এবং IPIDEA এর মতো আবাসিক প্রক্সি নেটওয়ার্কের মাধ্যমে রাউটেড করা হয়েছে। এই প্রক্সি পরিষেবাগুলি আক্রমণের উৎস গোপন করতে এবং ট্র্যাফিক বাড়ানোর জন্য ব্যবহার করা হয়েছে।

প্রক্সি অবকাঠামোর ব্যাঘাত এবং আইনি ব্যবস্থা

এই কার্যকলাপের প্রতিক্রিয়ায়, বিশেষজ্ঞরা সম্প্রতি IPIDEA আবাসিক প্রক্সি নেটওয়ার্ককে ব্যাহত করেছেন এবং কমান্ড-এন্ড-কন্ট্রোল অপারেশন এবং ট্র্যাফিক প্রক্সি করার জন্য ব্যবহৃত কয়েক ডজন ডোমেন ভেঙে ফেলার জন্য আইনি ব্যবস্থা গ্রহণ করেছেন। এই অপসারণ IPIDEA-এর ডোমেন রেজোলিউশন ক্ষমতাতেও হস্তক্ষেপ করেছে, সংক্রামিত ডিভাইসগুলি পরিচালনা এবং এর প্রক্সি পরিষেবাগুলি বাণিজ্যিকীকরণের ক্ষমতা উল্লেখযোগ্যভাবে হ্রাস করেছে। ম্যালওয়্যার বিতরণ এবং আবাসিক প্রক্সি নেটওয়ার্কগুলিতে অবৈধ অ্যাক্সেসকে সহজতর করার জন্য চিহ্নিত হওয়ার পরে অসংখ্য অ্যাকাউন্ট এবং ডোমেন স্থগিত করা হয়েছে।

ম্যালওয়্যার বিতরণ এবং গোপন প্রক্সি তালিকাভুক্তি

তদন্তে দেখা গেছে যে IPIDEA কমপক্ষে 600টি ট্রোজানাইজড অ্যান্ড্রয়েড অ্যাপ্লিকেশনের মাধ্যমে ডিভাইসগুলিকে নথিভুক্ত করেছে যেখানে প্রক্সি সফ্টওয়্যার ডেভেলপমেন্ট কিট রয়েছে, সেইসাথে OneDrive সিঙ্ক্রোনাইজেশন টুল বা উইন্ডোজ আপডেটের ছদ্মবেশে 3,000টিরও বেশি ট্রোজানাইজড উইন্ডোজ বাইনারি ব্যবহার করা হয়েছে। এছাড়াও, বেইজিং-ভিত্তিক অপারেশনটি VPN এবং প্রক্সি অ্যাপ্লিকেশনের বিজ্ঞাপন দিয়েছে যা ব্যবহারকারীর সচেতনতা বা সম্মতি ছাড়াই নীরবে ব্যবহারকারীদের অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রক্সি এক্সিট নোডে রূপান্তরিত করে। অপারেটরদের কমপক্ষে এক ডজন আবাসিক প্রক্সি পরিষেবার সাথেও যুক্ত করা হয়েছে যা নিজেদেরকে বৈধ অফার হিসাবে উপস্থাপন করে এবং শেষ পর্যন্ত একটি কেন্দ্রীভূত IPIDEA-নিয়ন্ত্রিত অবকাঠামোতে ফিড করে।

২০২৫ সালের চতুর্থ প্রান্তিকে পর্যবেক্ষণ করা মূল DDoS প্রবণতা

লক্ষ্যবস্তু খাত, প্রভাবিত অঞ্চল এবং আক্রমণের উৎস: টেলিযোগাযোগ সরবরাহকারী এবং ক্যারিয়ারগুলি সবচেয়ে বেশি লক্ষ্যবস্তু প্রতিষ্ঠান ছিল, তারপরে তথ্য প্রযুক্তি, জুয়া, গেমিং এবং কম্পিউটার সফ্টওয়্যার খাত রয়েছে। সবচেয়ে বেশি আক্রমণের শিকার দেশগুলির মধ্যে রয়েছে চীন, হংকং, জার্মানি, ব্রাজিল, মার্কিন যুক্তরাষ্ট্র, যুক্তরাজ্য, ভিয়েতনাম, আজারবাইজান, ভারত এবং সিঙ্গাপুর। ইন্দোনেশিয়াকে ছাড়িয়ে বাংলাদেশ DDoS ট্র্যাফিকের বৃহত্তম উৎস হিসেবে আবির্ভূত হয়েছে, যার মধ্যে রয়েছে ইকুয়েডর, আর্জেন্টিনা, হংকং, ইউক্রেন, তাইওয়ান, সিঙ্গাপুর এবং পেরু সহ অন্যান্য বিশিষ্ট উৎস।

প্রতিরক্ষামূলক কৌশলের প্রভাব

DDoS আক্রমণগুলি দ্রুতগতিতে পরিশীলিত এবং স্কেল উভয় দিক থেকেই বৃদ্ধি পাচ্ছে, যা পূর্বে প্রত্যাশিত সীমা ছাড়িয়ে গেছে। এই ক্রমবর্ধমান হুমকির দৃশ্যপট ঐতিহ্যবাহী প্রতিরক্ষা ব্যবহার করে তাল মিলিয়ে চলার চেষ্টাকারী সংস্থাগুলির জন্য গুরুতর চ্যালেঞ্জ তৈরি করছে। যেসব উদ্যোগ প্রাথমিকভাবে অন-প্রিমিসেস প্রশমন যন্ত্রপাতি বা অন-ডিমান্ড স্ক্রাবিং সেন্টারের উপর নির্ভর করে, তাদের অতি-ভলিউমেট্রিক, স্বল্প-মেয়াদী আক্রমণের বাস্তবতা মোকাবেলা করার জন্য তাদের DDoS সুরক্ষা কৌশলগুলি পুনর্মূল্যায়ন করতে হতে পারে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...