AISURU/Kimwolf Botnet
Botnet penafian perkhidmatan teragih (DDoS) yang dikesan sebagai AISURU/Kimwolf telah dikaitkan dengan serangan yang belum pernah terjadi sebelumnya yang mencapai kemuncaknya pada 31.4 terabit sesaat (Tbps). Walaupun intensitinya yang melampau, serangan itu singkat, hanya berlangsung selama 35 saat. Insiden itu berlaku pada November 2025 dan kini merupakan serangan DDoS terbesar yang pernah diperhatikan.
Isi kandungan
Kebangkitan Serangan HTTP Hiper-Volumetrik
Penyelidik keselamatan telah mengenal pasti peristiwa ini sebagai sebahagian daripada lonjakan yang lebih luas dalam aktiviti HTTP DDoS hiper-volumetrik yang didorong oleh AISURU/Kimwolf pada suku keempat tahun 2025. Serangan ini mewakili trend yang semakin meningkat ke arah serangan jangka pendek tetapi berdaya pemprosesan yang sangat tinggi yang direka untuk mengatasi infrastruktur internet moden sebelum pertahanan tradisional dapat bertindak balas sepenuhnya.
Kempen 'Malam Sebelum Krismas'
AISURU/Kimwolf juga telah dihubungkan dengan operasi berskala besar berikutnya yang dikenali sebagai The Night Before Christmas, yang bermula pada 19 Disember 2025. Semasa kempen ini, serangan hiper-volumetrik mencatatkan purata 3 bilion paket sesaat (Bpps), 4 Tbps lebar jalur dan 54 juta permintaan sesaat (Mrps). Tahap puncak mencapai setinggi 9 Bpps, 24 Tbps dan 205 Mrps, yang menggariskan keupayaan botnet untuk menjana jumlah trafik yang berterusan dan ekstrem.
Pertumbuhan Eksplosif Aktiviti DDoS pada Tahun 2025
Aktiviti DDoS meningkat secara mendadak sepanjang tahun 2025, meningkat sebanyak 121% tahun ke tahun. Secara purata, 5,376 serangan telah dikurangkan secara automatik setiap jam. Jumlah keseluruhan tahunan meningkat lebih daripada dua kali ganda, mencecah kira-kira 47.1 juta serangan. Serangan lapisan rangkaian menyumbang sebahagian besar daripada pertumbuhan ini, dengan 34.4 juta telah dikurangkan pada tahun 2025 berbanding 11.4 juta pada tahun 2024. Pada suku keempat sahaja, serangan lapisan rangkaian mewakili 78% daripada semua insiden DDoS, mencerminkan peningkatan sebanyak 31% berbanding suku sebelumnya dan peningkatan sebanyak 58% berbanding tahun 2024.
Peningkatan dalam Skala dan Frekuensi
Suku terakhir tahun 2025 menyaksikan peningkatan sebanyak 40% dalam serangan hiper-volumetrik berbanding suku sebelumnya, meningkat daripada 1,304 kepada 1,824 insiden. Pada awal tahun ini, hanya 717 serangan sedemikian direkodkan pada suku pertama. Selain kekerapan semata-mata, magnitud serangan juga berkembang dengan ketara, dengan saiz meningkat lebih daripada 700% berbanding serangan berskala besar yang diperhatikan pada akhir tahun 2024.
Pengembangan Botnet Melalui Peranti yang Dikompromikan
AISURU/Kimwolf dinilai mengawal botnet yang terdiri daripada lebih dua juta peranti Android. Kebanyakannya adalah televisyen Android jenama lain yang dikompromi yang telah didaftarkan secara rahsia dan dihalakan melalui rangkaian proksi kediaman seperti IPIDEA. Perkhidmatan proksi ini telah dimanfaatkan untuk mengaburkan asal-usul serangan dan menguatkan trafik.
Gangguan Infrastruktur Proksi dan Tindakan Undang-undang
Sebagai tindak balas kepada aktiviti-aktiviti ini, pakar-pakar baru-baru ini mengganggu rangkaian proksi kediaman IPIDEA dan memulakan langkah-langkah perundangan untuk memansuhkan berpuluh-puluh domain yang digunakan untuk operasi arahan dan kawalan serta proksi trafik. Penyingkiran itu juga mengganggu keupayaan penyelesaian domain IPIDEA, sekali gus menjejaskan keupayaannya untuk mengurus peranti yang dijangkiti dan mengkomersialkan perkhidmatan proksinya dengan ketara. Banyak akaun dan domain telah digantung selepas dikenal pasti sebagai memudahkan pengedaran perisian hasad dan akses haram kepada rangkaian proksi kediaman.
Pengedaran Perisian Hasad dan Pendaftaran Proksi Tersembunyi
Siasatan menunjukkan bahawa IPIDEA telah mendaftarkan peranti melalui sekurang-kurangnya 600 aplikasi Android yang ditrojankan yang menyematkan kit pembangunan perisian proksi, serta lebih daripada 3,000 binari Windows yang ditrojankan yang menyamar sebagai alat penyegerakan OneDrive atau kemas kini Windows. Di samping itu, operasi yang berpangkalan di Beijing itu mengiklankan aplikasi VPN dan proksi yang secara senyap menukar peranti Android pengguna menjadi nod keluar proksi tanpa kesedaran atau persetujuan pengguna. Pengendali juga telah dikaitkan dengan sekurang-kurangnya sedozen perkhidmatan proksi kediaman yang menampilkan diri mereka sebagai tawaran yang sah dan akhirnya menyumbang kepada infrastruktur berpusat yang dikawal oleh IPIDEA.
Trend Utama DDoS Diperhatikan pada Suku Keempat 2025
Sektor sasaran, kawasan yang terjejas dan asal serangan: Penyedia dan pembawa telekomunikasi merupakan organisasi yang paling disasarkan, diikuti oleh sektor teknologi maklumat, perjudian, permainan dan perisian komputer. Negara yang paling banyak diserang termasuk China, Hong Kong, Jerman, Brazil, Amerika Syarikat, United Kingdom, Vietnam, Azerbaijan, India dan Singapura. Bangladesh muncul sebagai sumber trafik DDoS terbesar, mengatasi Indonesia, dengan sumber penting lain termasuk Ecuador, Argentina, Hong Kong, Ukraine, Taiwan, Singapura dan Peru.
Implikasi untuk Strategi Pertahanan
Serangan DDoS meningkat pesat dari segi kecanggihan dan skala, jauh melebihi had yang dijangkakan sebelum ini. Lanskap ancaman yang berkembang ini menimbulkan cabaran serius bagi organisasi yang cuba mengikuti perkembangan menggunakan pertahanan tradisional. Perusahaan yang terus bergantung terutamanya pada peralatan mitigasi di premis atau pusat pembersihan atas permintaan mungkin perlu menilai semula strategi perlindungan DDoS mereka untuk menangani realiti serangan hiper-volumetrik dan jangka pendek.