AISURU/किमवुल्फ़ बॉटनेट
AISURU/Kimwolf के रूप में ट्रैक किए गए डिस्ट्रीब्यूटेड डिनायल-ऑफ-सर्विस (DDoS) बॉटनेट को एक अभूतपूर्व हमले से जोड़ा गया है, जिसकी गति 31.4 टेराबिट प्रति सेकंड (Tbps) तक पहुंच गई थी। अत्यधिक तीव्रता के बावजूद, यह हमला संक्षिप्त था, केवल 35 सेकंड तक चला। यह घटना नवंबर 2025 में हुई थी और अब तक का सबसे बड़ा DDoS हमला माना जाता है।
विषयसूची
हाइपर-वॉल्यूमेट्रिक HTTP हमलों का उदय
सुरक्षा शोधकर्ताओं ने इस घटना को 2025 की चौथी तिमाही के दौरान AISURU/Kimwolf द्वारा संचालित हाइपर-वॉल्यूमेट्रिक HTTP DDoS गतिविधि में व्यापक वृद्धि के हिस्से के रूप में पहचाना है। ये हमले कम अवधि के लेकिन असाधारण रूप से उच्च-थ्रूपुट हमलों की ओर बढ़ते रुझान को दर्शाते हैं, जिन्हें पारंपरिक सुरक्षा प्रणालियों के पूरी तरह से प्रतिक्रिया करने से पहले आधुनिक इंटरनेट बुनियादी ढांचे को पंगु बनाने के लिए डिज़ाइन किया गया है।
'क्रिसमस से एक रात पहले' अभियान
AISURU/Kimwolf को 'द नाइट बिफोर क्रिसमस' नामक एक बाद के बड़े पैमाने के ऑपरेशन से भी जोड़ा गया है, जो 19 दिसंबर, 2025 को शुरू हुआ था। इस अभियान के दौरान, अत्यधिक मात्रा वाले हमलों में औसतन 3 अरब पैकेट प्रति सेकंड (Bpps), 4 Tbps बैंडविड्थ और 54 मिलियन अनुरोध प्रति सेकंड (Mrps) थे। चरम स्तर 9 Bpps, 24 Tbps और 205 Mrps तक पहुंच गए, जो बॉटनेट की निरंतर और अत्यधिक मात्रा में ट्रैफिक उत्पन्न करने की क्षमता को रेखांकित करता है।
2025 में डीडीओएस गतिविधि में विस्फोटक वृद्धि
2025 में डीडीओएस गतिविधि में नाटकीय रूप से वृद्धि हुई, जो पिछले वर्ष की तुलना में 121% अधिक थी। औसतन, प्रति घंटे 5,376 हमलों को स्वचालित रूप से रोका गया। कुल वार्षिक संख्या दोगुनी से अधिक होकर लगभग 47.1 मिलियन हमलों तक पहुंच गई। इस वृद्धि में नेटवर्क-स्तरीय हमलों का बड़ा योगदान रहा, जिनमें से 34.4 मिलियन हमलों को 2025 में रोका गया, जबकि 2024 में यह संख्या 11.4 मिलियन थी। केवल चौथी तिमाही में, नेटवर्क-स्तरीय हमले सभी डीडीओएस घटनाओं का 78% थे, जो पिछली तिमाही की तुलना में 31% और 2024 की तुलना में 58% की वृद्धि दर्शाते हैं।
पैमाने और आवृत्ति में वृद्धि
2025 की अंतिम तिमाही में पिछली तिमाही की तुलना में अत्यधिक व्यापक हमलों में 40% की वृद्धि देखी गई, जो 1,304 से बढ़कर 1,824 घटनाएं हो गईं। इससे पहले वर्ष की पहली तिमाही में केवल 717 ऐसे हमले दर्ज किए गए थे। हमलों की आवृत्ति के अलावा, उनका आकार भी काफी बढ़ गया, जो 2024 के अंत में देखे गए बड़े पैमाने के हमलों की तुलना में 700% से अधिक था।
असुरक्षित उपकरणों के माध्यम से बॉटनेट का विस्तार
अनुमान है कि AISURU/Kimwolf दो मिलियन से अधिक एंड्रॉइड डिवाइसों के बॉटनेट को नियंत्रित करता है। इनमें से अधिकांश डिवाइस ऐसे हैं जो स्थानीय ब्रांड के एंड्रॉइड टेलीविजन हैं और जिन्हें गुप्त रूप से पंजीकृत किया गया है और IPIDEA जैसे आवासीय प्रॉक्सी नेटवर्क के माध्यम से रूट किया गया है। इन प्रॉक्सी सेवाओं का उपयोग हमले के स्रोत को छिपाने और ट्रैफ़िक को बढ़ाने के लिए किया गया है।
प्रॉक्सी अवसंरचना में व्यवधान और कानूनी कार्रवाई
इन गतिविधियों के जवाब में, विशेषज्ञों ने हाल ही में IPIDEA के आवासीय प्रॉक्सी नेटवर्क को बाधित किया और कमांड-एंड-कंट्रोल संचालन और ट्रैफ़िक प्रॉक्सी के लिए उपयोग किए जाने वाले दर्जनों डोमेन को बंद करने के लिए कानूनी कार्रवाई शुरू की। इस कार्रवाई से IPIDEA की डोमेन रिज़ॉल्यूशन क्षमताओं में भी बाधा उत्पन्न हुई, जिससे संक्रमित उपकरणों को प्रबंधित करने और अपनी प्रॉक्सी सेवाओं का व्यवसायीकरण करने की उसकी क्षमता में काफ़ी कमी आई। मैलवेयर वितरण और आवासीय प्रॉक्सी नेटवर्क तक अवैध पहुँच को बढ़ावा देने वाले कई खातों और डोमेन को निलंबित कर दिया गया।
मैलवेयर वितरण और गुप्त प्रॉक्सी नामांकन
जांच से पता चलता है कि IPIDEA ने कम से कम 600 ट्रोजनयुक्त एंड्रॉइड एप्लिकेशन के माध्यम से डिवाइसों को पंजीकृत किया था, जिनमें प्रॉक्सी सॉफ़्टवेयर डेवलपमेंट किट एम्बेडेड थे, साथ ही 3,000 से अधिक ट्रोजनयुक्त विंडोज बाइनरीज़ भी थीं, जिन्हें OneDrive सिंक्रोनाइज़ेशन टूल या विंडोज अपडेट के रूप में छिपाया गया था। इसके अलावा, बीजिंग स्थित इस संगठन ने वीपीएन और प्रॉक्सी एप्लिकेशन का विज्ञापन किया, जो उपयोगकर्ताओं की जानकारी या सहमति के बिना चुपचाप उनके एंड्रॉइड डिवाइसों को प्रॉक्सी एग्जिट नोड्स में परिवर्तित कर देते थे। ऑपरेटर कम से कम एक दर्जन आवासीय प्रॉक्सी सेवाओं से भी जुड़े हुए हैं, जो खुद को वैध पेशकश के रूप में प्रस्तुत करती थीं, जबकि अंततः वे IPIDEA द्वारा नियंत्रित एक केंद्रीकृत बुनियादी ढांचे में योगदान देती थीं।
2025 की चौथी तिमाही में देखे गए प्रमुख डीडीओएस रुझान
लक्षित क्षेत्र, प्रभावित क्षेत्र और हमले के स्रोत: दूरसंचार प्रदाता और कैरियर सबसे अधिक लक्षित संगठन थे, इसके बाद सूचना प्रौद्योगिकी, जुआ, गेमिंग और कंप्यूटर सॉफ्टवेयर क्षेत्र थे। सबसे अधिक प्रभावित देशों में चीन, हांगकांग, जर्मनी, ब्राजील, संयुक्त राज्य अमेरिका, यूनाइटेड किंगडम, वियतनाम, अजरबैजान, भारत और सिंगापुर शामिल थे। बांग्लादेश डीडीओएस हमले का सबसे बड़ा स्रोत बनकर उभरा, जिसने इंडोनेशिया को पीछे छोड़ दिया। अन्य प्रमुख स्रोतों में इक्वाडोर, अर्जेंटीना, हांगकांग, यूक्रेन, ताइवान, सिंगापुर और पेरू शामिल हैं।
रक्षात्मक रणनीतियों के लिए निहितार्थ
डीडीओएस हमलों की जटिलता और व्यापकता दोनों में तेजी से वृद्धि हो रही है, जो पहले से अनुमानित सीमाओं को पार कर रही है। खतरों का यह बदलता परिदृश्य उन संगठनों के लिए गंभीर चुनौतियां पेश करता है जो पारंपरिक सुरक्षा उपायों का उपयोग करके इसका मुकाबला करने का प्रयास कर रहे हैं। जो उद्यम अभी भी मुख्य रूप से ऑन-प्रिमाइसेस मिटिगेशन उपकरणों या ऑन-डिमांड स्क्रबिंग केंद्रों पर निर्भर हैं, उन्हें अति-मात्रा वाले, अल्पावधि हमलों की वास्तविकताओं से निपटने के लिए अपनी डीडीओएस सुरक्षा रणनीतियों का पुनर्मूल्यांकन करने की आवश्यकता हो सकती है।