AISURU/Kimwolf Botnet

AISURU/Kimwolf को रूपमा ट्र्याक गरिएको वितरित सेवा अस्वीकार (DDoS) बोटनेटलाई प्रति सेकेन्ड ३१.४ टेराबिट (Tbps) मा पुगेको अभूतपूर्व आक्रमणसँग जोडिएको छ। यसको अत्यधिक तीव्रताको बावजुद, आक्रमण छोटो थियो, केवल ३५ सेकेन्डसम्म चल्यो। यो घटना नोभेम्बर २०२५ मा भएको थियो र अब अहिलेसम्म देखिएको सबैभन्दा ठूलो DDoS आक्रमणको रूपमा खडा छ।

हाइपर-भोलुमेट्रिक HTTP आक्रमणहरूको उदय

सुरक्षा अनुसन्धानकर्ताहरूले यो घटनालाई २०२५ को चौथो त्रैमासिकमा AISURU/Kimwolf द्वारा संचालित हाइपर-भोल्युमेट्रिक HTTP DDoS गतिविधिमा भएको व्यापक वृद्धिको अंशको रूपमा पहिचान गरेका छन्। यी आक्रमणहरूले परम्परागत प्रतिरक्षाहरूले पूर्ण रूपमा प्रतिक्रिया दिनु अघि आधुनिक इन्टरनेट पूर्वाधारलाई ओझेलमा पार्न डिजाइन गरिएको छोटो-अवधि तर असाधारण रूपमा उच्च-थ्रुपुट आक्रमणहरू तर्फ बढ्दो प्रवृत्तिलाई प्रतिनिधित्व गर्दछ।

'क्रिसमस अघिको रात' अभियान

AISURU/Kimwolf लाई डिसेम्बर १९, २०२५ मा सुरु भएको द नाइट बिफोर क्रिसमस भनेर चिनिने पछिल्ला ठूला स्तरका अपरेशनसँग पनि जोडिएको छ। यस अभियानको क्रममा, हाइपर-भोल्युमेट्रिक आक्रमणहरूले औसतमा प्रति सेकेन्ड ३ अर्ब प्याकेट (Bpps), ४ Tbps ब्यान्डविथ, र प्रति सेकेन्ड ५४ मिलियन अनुरोधहरू (Mrps) गरे। शिखर स्तर ९ Bpps, २४ Tbps, र २०५ Mrps सम्म पुग्यो, जसले दिगो र चरम ट्राफिक भोल्युमहरू उत्पन्न गर्ने बोटनेटको क्षमतालाई जोड दिन्छ।

२०२५ मा DDoS गतिविधिको विस्फोटक वृद्धि

२०२५ भरि DDoS गतिविधि नाटकीय रूपमा तीव्र भयो, जुन वर्ष-दर-वर्ष १२१% ले बढ्यो। औसतमा, प्रत्येक घण्टा ५,३७६ आक्रमणहरू स्वचालित रूपमा न्यूनीकरण गरियो। कुल वार्षिक मात्रा दोब्बर भन्दा बढी भयो, लगभग ४७.१ मिलियन आक्रमणहरू पुगे। नेटवर्क-तह आक्रमणहरूले यो वृद्धिको एक महत्वपूर्ण भागको लागि जिम्मेवार थिए, २०२५ मा ३४.४ मिलियन न्यूनीकरण गरियो जुन २०२४ मा ११.४ मिलियन थियो। चौथो त्रैमासिकमा मात्र, नेटवर्क-तह आक्रमणहरूले सबै DDoS घटनाहरूको ७८% प्रतिनिधित्व गर्‍यो, जुन अघिल्लो त्रैमासिकको तुलनामा ३१% वृद्धि र २०२४ को तुलनामा ५८% वृद्धि हो।

स्केल र फ्रिक्वेन्सीमा वृद्धि

२०२५ को अन्तिम त्रैमासिकमा अघिल्लो त्रैमासिकको तुलनामा हाइपर-भोल्युमेट्रिक आक्रमणहरूमा ४०% वृद्धि देखिएको थियो, जुन १,३०४ बाट बढेर १,८२४ घटनाहरू पुगेको थियो। वर्षको सुरुमा, पहिलो त्रैमासिकमा केवल ७१७ वटा यस्ता आक्रमणहरू रेकर्ड गरिएका थिए। सामान्य आवृत्तिभन्दा बाहिर, आक्रमणको परिमाण पनि उल्लेखनीय रूपमा विस्तार भयो, २०२४ को अन्त्यमा देखिएका ठूला स्तरका आक्रमणहरूको तुलनामा आकार ७००% भन्दा बढी बढ्यो।

सम्झौता गरिएका उपकरणहरू मार्फत बोटनेट विस्तार

AISURU/Kimwolf ले २० लाख भन्दा बढी एन्ड्रोइड उपकरणहरूको बोटनेट नियन्त्रण गर्ने मूल्याङ्कन गरेको छ। धेरैजसो सम्झौता गरिएका, अफ-ब्रान्ड एन्ड्रोइड टेलिभिजनहरू हुन् जुन गोप्य रूपमा दर्ता गरिएका छन् र IPIDEA जस्ता आवासीय प्रोक्सी नेटवर्कहरू मार्फत रूट गरिएका छन्। यी प्रोक्सी सेवाहरू आक्रमणको उत्पत्तिलाई अस्पष्ट पार्न र ट्राफिक बढाउन प्रयोग गरिएका छन्।

प्रोक्सी पूर्वाधारको अवरोध र कानुनी कारबाही

यी गतिविधिहरूको प्रतिक्रियामा, विज्ञहरूले हालै IPIDEA आवासीय प्रोक्सी नेटवर्कलाई अवरुद्ध गरे र कमाण्ड-एन्ड-कन्ट्रोल अपरेशन र ट्राफिक प्रोक्सीको लागि प्रयोग हुने दर्जनौं डोमेनहरू भत्काउन कानुनी उपायहरू सुरु गरे। यो हटाउने कार्यले IPIDEA को डोमेन रिजोल्युसन क्षमताहरूमा पनि हस्तक्षेप गर्‍यो, जसले गर्दा संक्रमित उपकरणहरू व्यवस्थापन गर्ने र यसको प्रोक्सी सेवाहरूको व्यावसायिकीकरण गर्ने क्षमतामा उल्लेखनीय रूपमा कमी आयो। मालवेयर वितरण र आवासीय प्रोक्सी नेटवर्कहरूमा अवैध पहुँचलाई सहजीकरण गर्ने रूपमा पहिचान भएपछि धेरै खाताहरू र डोमेनहरू निलम्बन गरिएका थिए।

मालवेयर वितरण र गोप्य प्रोक्सी नामांकन

अनुसन्धानहरूले संकेत गर्दछ कि IPIDEA ले प्रोक्सी सफ्टवेयर विकास किटहरू इम्बेड गर्ने कम्तिमा ६०० ट्रोजनाइज्ड एन्ड्रोइड अनुप्रयोगहरू, साथै OneDrive सिंक्रोनाइजेसन उपकरणहरू वा विन्डोज अपडेटहरूको रूपमा भेषमा ३,००० भन्दा बढी ट्रोजनाइज्ड विन्डोज बाइनरीहरू मार्फत उपकरणहरू दर्ता गरेको थियो। थप रूपमा, बेइजिङ-आधारित अपरेशनले VPN र प्रोक्सी अनुप्रयोगहरूको विज्ञापन गर्‍यो जसले प्रयोगकर्ताको जागरूकता वा सहमति बिना प्रयोगकर्ताहरूको एन्ड्रोइड उपकरणहरूलाई चुपचाप प्रोक्सी निकास नोडहरूमा रूपान्तरण गर्‍यो। अपरेटरहरूलाई कम्तिमा एक दर्जन आवासीय प्रोक्सी सेवाहरूसँग पनि जोडिएको छ जसले अन्ततः केन्द्रीकृत IPIDEA-नियन्त्रित पूर्वाधारमा खुवाउँदा आफूलाई वैध प्रस्तावहरूको रूपमा प्रस्तुत गर्‍यो।

२०२५ को चौथो त्रैमासिकमा अवलोकन गरिएका प्रमुख DDoS प्रवृत्तिहरू

लक्षित क्षेत्रहरू, प्रभावित क्षेत्रहरू, र आक्रमणको उत्पत्ति: दूरसञ्चार प्रदायकहरू र वाहकहरू सबैभन्दा बढी लक्षित संस्थाहरू थिए, त्यसपछि सूचना प्रविधि, जुवा, गेमिङ र कम्प्युटर सफ्टवेयर क्षेत्रहरू थिए। सबैभन्दा बढी आक्रमण भएका देशहरूमा चीन, हङकङ, जर्मनी, ब्राजिल, संयुक्त राज्य अमेरिका, संयुक्त अधिराज्य, भियतनाम, अजरबैजान, भारत र सिंगापुर समावेश थिए। बंगलादेश DDoS ट्राफिकको सबैभन्दा ठूलो स्रोतको रूपमा देखा पर्‍यो, जसले इन्डोनेसियालाई उछिनेको थियो, जसमा इक्वेडर, अर्जेन्टिना, हङकङ, युक्रेन, ताइवान, सिंगापुर र पेरु लगायत अन्य प्रमुख स्रोतहरू थिए।

रक्षात्मक रणनीतिहरूको लागि प्रभावहरू

DDoS आक्रमणहरू परिष्कृतता र स्केल दुवैमा द्रुत गतिमा बढिरहेका छन्, पहिले अनुमान गरिएको सीमाभन्दा धेरै। यो विकसित खतरा परिदृश्यले परम्परागत प्रतिरक्षा प्रयोग गरेर गति कायम राख्न प्रयास गर्ने संस्थाहरूको लागि गम्भीर चुनौतीहरू खडा गर्दछ। मुख्यतया अन-प्रिमाइसेस न्यूनीकरण उपकरणहरू वा अन-डिमांड स्क्रबिंग केन्द्रहरूमा निर्भर रहने उद्यमहरूले हाइपर-भोल्युमेट्रिक, छोटो-अवधि आक्रमणहरूको वास्तविकतालाई सम्बोधन गर्न आफ्नो DDoS सुरक्षा रणनीतिहरूको पुनर्मूल्यांकन गर्न आवश्यक पर्दछ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...