AISURU/Kimwolf Botnet
AISURU/Kimwolf ਦੇ ਤੌਰ 'ਤੇ ਟਰੈਕ ਕੀਤੇ ਗਏ ਡਿਸਟ੍ਰੀਬਿਊਟਿਡ ਡਿਨਾਇਲ-ਆਫ-ਸਰਵਿਸ (DDoS) ਬੋਟਨੈੱਟ ਨੂੰ ਇੱਕ ਬੇਮਿਸਾਲ ਹਮਲੇ ਨਾਲ ਜੋੜਿਆ ਗਿਆ ਹੈ ਜੋ 31.4 ਟੈਰਾਬਿਟ ਪ੍ਰਤੀ ਸਕਿੰਟ (Tbps) 'ਤੇ ਪਹੁੰਚ ਗਿਆ ਸੀ। ਇਸਦੀ ਅਤਿ ਤੀਬਰਤਾ ਦੇ ਬਾਵਜੂਦ, ਹਮਲਾ ਸੰਖੇਪ ਸੀ, ਸਿਰਫ 35 ਸਕਿੰਟ ਤੱਕ ਚੱਲਿਆ। ਇਹ ਘਟਨਾ ਨਵੰਬਰ 2025 ਵਿੱਚ ਵਾਪਰੀ ਸੀ ਅਤੇ ਹੁਣ ਹੁਣ ਤੱਕ ਦੇ ਸਭ ਤੋਂ ਵੱਡੇ DDoS ਹਮਲੇ ਵਜੋਂ ਖੜ੍ਹੀ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਹਾਈਪਰ-ਵੋਲੂਮੈਟ੍ਰਿਕ HTTP ਹਮਲਿਆਂ ਦਾ ਵਾਧਾ
ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇਸ ਘਟਨਾ ਦੀ ਪਛਾਣ 2025 ਦੀ ਚੌਥੀ ਤਿਮਾਹੀ ਦੌਰਾਨ AISURU/Kimwolf ਦੁਆਰਾ ਸੰਚਾਲਿਤ ਹਾਈਪਰ-ਵੋਲਿਊਮੈਟ੍ਰਿਕ HTTP DDoS ਗਤੀਵਿਧੀ ਵਿੱਚ ਇੱਕ ਵਿਆਪਕ ਵਾਧੇ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਕੀਤੀ ਹੈ। ਇਹ ਹਮਲੇ ਥੋੜ੍ਹੇ ਸਮੇਂ ਦੇ ਪਰ ਅਸਾਧਾਰਨ ਤੌਰ 'ਤੇ ਉੱਚ-ਥਰੂਪੁੱਟ ਹਮਲਿਆਂ ਵੱਲ ਵਧ ਰਹੇ ਰੁਝਾਨ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ ਜੋ ਰਵਾਇਤੀ ਬਚਾਅ ਪੱਖਾਂ ਦੇ ਪੂਰੀ ਤਰ੍ਹਾਂ ਪ੍ਰਤੀਕਿਰਿਆ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਆਧੁਨਿਕ ਇੰਟਰਨੈਟ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਹਾਵੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ।
'ਕ੍ਰਿਸਮਸ ਤੋਂ ਪਹਿਲਾਂ ਦੀ ਰਾਤ' ਮੁਹਿੰਮ
AISURU/Kimwolf ਨੂੰ 19 ਦਸੰਬਰ, 2025 ਨੂੰ ਸ਼ੁਰੂ ਹੋਏ ਇੱਕ ਵੱਡੇ ਪੱਧਰ ਦੇ ਆਪ੍ਰੇਸ਼ਨ ਨਾਲ ਵੀ ਜੋੜਿਆ ਗਿਆ ਹੈ ਜਿਸਨੂੰ ਦ ਨਾਈਟ ਬਿਫੋਰ ਕ੍ਰਿਸਮਸ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਇਸ ਮੁਹਿੰਮ ਦੌਰਾਨ, ਹਾਈਪਰ-ਵੋਲਿਊਮੈਟ੍ਰਿਕ ਹਮਲਿਆਂ ਵਿੱਚ ਔਸਤਨ 3 ਬਿਲੀਅਨ ਪੈਕੇਟ ਪ੍ਰਤੀ ਸਕਿੰਟ (Bpps), 4 Tbps ਬੈਂਡਵਿਡਥ, ਅਤੇ 54 ਮਿਲੀਅਨ ਬੇਨਤੀਆਂ ਪ੍ਰਤੀ ਸਕਿੰਟ (Mrps) ਸਨ। ਸਿਖਰ ਪੱਧਰ 9 Bpps, 24 Tbps, ਅਤੇ 205 Mrps ਤੱਕ ਪਹੁੰਚ ਗਏ, ਜੋ ਕਿ ਬੋਟਨੈੱਟ ਦੀ ਨਿਰੰਤਰ ਅਤੇ ਬਹੁਤ ਜ਼ਿਆਦਾ ਟ੍ਰੈਫਿਕ ਵਾਲੀਅਮ ਪੈਦਾ ਕਰਨ ਦੀ ਯੋਗਤਾ ਨੂੰ ਉਜਾਗਰ ਕਰਦੇ ਹਨ।
2025 ਵਿੱਚ DDoS ਗਤੀਵਿਧੀ ਵਿੱਚ ਵਿਸਫੋਟਕ ਵਾਧਾ
2025 ਦੌਰਾਨ DDoS ਗਤੀਵਿਧੀ ਵਿੱਚ ਨਾਟਕੀ ਢੰਗ ਨਾਲ ਤੇਜ਼ੀ ਆਈ, ਜੋ ਕਿ ਸਾਲ ਦਰ ਸਾਲ 121% ਵਧੀ। ਔਸਤਨ, ਹਰ ਘੰਟੇ 5,376 ਹਮਲੇ ਆਪਣੇ ਆਪ ਘੱਟ ਕੀਤੇ ਗਏ। ਕੁੱਲ ਸਾਲਾਨਾ ਮਾਤਰਾ ਦੁੱਗਣੀ ਤੋਂ ਵੱਧ ਹੋ ਗਈ, ਜੋ ਲਗਭਗ 47.1 ਮਿਲੀਅਨ ਹਮਲਿਆਂ ਤੱਕ ਪਹੁੰਚ ਗਈ। ਨੈੱਟਵਰਕ-ਲੇਅਰ ਹਮਲਿਆਂ ਨੇ ਇਸ ਵਾਧੇ ਦਾ ਇੱਕ ਵੱਡਾ ਹਿੱਸਾ ਬਣਾਇਆ, 2025 ਵਿੱਚ 34.4 ਮਿਲੀਅਨ ਘਟਾਏ ਗਏ ਜਦੋਂ ਕਿ 2024 ਵਿੱਚ ਇਹ ਗਿਣਤੀ 11.4 ਮਿਲੀਅਨ ਸੀ। ਸਿਰਫ਼ ਚੌਥੀ ਤਿਮਾਹੀ ਵਿੱਚ, ਨੈੱਟਵਰਕ-ਲੇਅਰ ਹਮਲਿਆਂ ਨੇ ਸਾਰੀਆਂ DDoS ਘਟਨਾਵਾਂ ਦਾ 78% ਦਰਸਾਇਆ, ਜੋ ਪਿਛਲੀ ਤਿਮਾਹੀ ਨਾਲੋਂ 31% ਵਾਧਾ ਅਤੇ 2024 ਦੇ ਮੁਕਾਬਲੇ 58% ਵਾਧਾ ਦਰਸਾਉਂਦਾ ਹੈ।
ਸਕੇਲ ਅਤੇ ਬਾਰੰਬਾਰਤਾ ਵਿੱਚ ਵਾਧਾ
2025 ਦੀ ਆਖਰੀ ਤਿਮਾਹੀ ਵਿੱਚ ਪਿਛਲੀ ਤਿਮਾਹੀ ਦੇ ਮੁਕਾਬਲੇ ਹਾਈਪਰ-ਵੋਲਿਊਮੈਟ੍ਰਿਕ ਹਮਲਿਆਂ ਵਿੱਚ 40% ਵਾਧਾ ਹੋਇਆ, ਜੋ ਕਿ 1,304 ਤੋਂ ਵੱਧ ਕੇ 1,824 ਘਟਨਾਵਾਂ ਹੋ ਗਈਆਂ। ਸਾਲ ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ, ਪਹਿਲੀ ਤਿਮਾਹੀ ਵਿੱਚ ਸਿਰਫ 717 ਅਜਿਹੇ ਹਮਲੇ ਦਰਜ ਕੀਤੇ ਗਏ ਸਨ। ਆਮ ਬਾਰੰਬਾਰਤਾ ਤੋਂ ਇਲਾਵਾ, ਹਮਲੇ ਦੀ ਤੀਬਰਤਾ ਵਿੱਚ ਵੀ ਕਾਫ਼ੀ ਵਾਧਾ ਹੋਇਆ, 2024 ਦੇ ਅਖੀਰ ਵਿੱਚ ਦੇਖੇ ਗਏ ਵੱਡੇ ਪੱਧਰ ਦੇ ਹਮਲਿਆਂ ਦੇ ਮੁਕਾਬਲੇ ਆਕਾਰ 700% ਤੋਂ ਵੱਧ ਵਧਿਆ।
ਸਮਝੌਤਾ ਕੀਤੇ ਯੰਤਰਾਂ ਰਾਹੀਂ ਬੋਟਨੈੱਟ ਵਿਸਥਾਰ
AISURU/Kimwolf ਦਾ ਮੁਲਾਂਕਣ 20 ਲੱਖ ਤੋਂ ਵੱਧ ਐਂਡਰਾਇਡ ਡਿਵਾਈਸਾਂ ਦੇ ਬੋਟਨੈੱਟ ਨੂੰ ਕੰਟਰੋਲ ਕਰਨ ਲਈ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਜ਼ਿਆਦਾਤਰ ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ, ਆਫ-ਬ੍ਰਾਂਡ ਐਂਡਰਾਇਡ ਟੈਲੀਵਿਜ਼ਨ ਹਨ ਜਿਨ੍ਹਾਂ ਨੂੰ ਗੁਪਤ ਰੂਪ ਵਿੱਚ ਦਰਜ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ IPIDEA ਵਰਗੇ ਰਿਹਾਇਸ਼ੀ ਪ੍ਰੌਕਸੀ ਨੈੱਟਵਰਕਾਂ ਰਾਹੀਂ ਰੂਟ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਹਨਾਂ ਪ੍ਰੌਕਸੀ ਸੇਵਾਵਾਂ ਨੂੰ ਹਮਲੇ ਦੇ ਸਰੋਤਾਂ ਨੂੰ ਅਸਪਸ਼ਟ ਕਰਨ ਅਤੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਵਧਾਉਣ ਲਈ ਵਰਤਿਆ ਗਿਆ ਹੈ।
ਪ੍ਰੌਕਸੀ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਿੱਚ ਵਿਘਨ ਅਤੇ ਕਾਨੂੰਨੀ ਕਾਰਵਾਈ
ਇਹਨਾਂ ਗਤੀਵਿਧੀਆਂ ਦੇ ਜਵਾਬ ਵਿੱਚ, ਮਾਹਿਰਾਂ ਨੇ ਹਾਲ ਹੀ ਵਿੱਚ IPIDEA ਰਿਹਾਇਸ਼ੀ ਪ੍ਰੌਕਸੀ ਨੈੱਟਵਰਕ ਨੂੰ ਵਿਗਾੜ ਦਿੱਤਾ ਹੈ ਅਤੇ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ ਓਪਰੇਸ਼ਨਾਂ ਅਤੇ ਟ੍ਰੈਫਿਕ ਪ੍ਰੌਕਸੀ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਦਰਜਨਾਂ ਡੋਮੇਨਾਂ ਨੂੰ ਖਤਮ ਕਰਨ ਲਈ ਕਾਨੂੰਨੀ ਉਪਾਅ ਸ਼ੁਰੂ ਕੀਤੇ ਹਨ। ਇਸ ਟੇਕਡਾਊਨ ਨੇ IPIDEA ਦੀਆਂ ਡੋਮੇਨ ਰੈਜ਼ੋਲਿਊਸ਼ਨ ਸਮਰੱਥਾਵਾਂ ਵਿੱਚ ਵੀ ਦਖਲ ਦਿੱਤਾ, ਜਿਸ ਨਾਲ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਅਤੇ ਇਸਦੀਆਂ ਪ੍ਰੌਕਸੀ ਸੇਵਾਵਾਂ ਦਾ ਵਪਾਰੀਕਰਨ ਕਰਨ ਦੀ ਇਸਦੀ ਯੋਗਤਾ ਵਿੱਚ ਕਾਫ਼ੀ ਗਿਰਾਵਟ ਆਈ। ਮਾਲਵੇਅਰ ਵੰਡ ਅਤੇ ਰਿਹਾਇਸ਼ੀ ਪ੍ਰੌਕਸੀ ਨੈੱਟਵਰਕਾਂ ਤੱਕ ਗੈਰ-ਕਾਨੂੰਨੀ ਪਹੁੰਚ ਦੀ ਸਹੂਲਤ ਦੇਣ ਵਾਲੇ ਵਜੋਂ ਪਛਾਣੇ ਜਾਣ ਤੋਂ ਬਾਅਦ ਕਈ ਖਾਤਿਆਂ ਅਤੇ ਡੋਮੇਨਾਂ ਨੂੰ ਮੁਅੱਤਲ ਕਰ ਦਿੱਤਾ ਗਿਆ ਸੀ।
ਮਾਲਵੇਅਰ ਵੰਡ ਅਤੇ ਗੁਪਤ ਪ੍ਰੌਕਸੀ ਨਾਮਾਂਕਣ
ਜਾਂਚਾਂ ਤੋਂ ਪਤਾ ਚੱਲਦਾ ਹੈ ਕਿ IPIDEA ਨੇ ਘੱਟੋ-ਘੱਟ 600 ਟ੍ਰੋਜਨਾਈਜ਼ਡ ਐਂਡਰਾਇਡ ਐਪਲੀਕੇਸ਼ਨਾਂ ਰਾਹੀਂ ਡਿਵਾਈਸਾਂ ਨੂੰ ਦਰਜ ਕੀਤਾ ਹੈ ਜੋ ਪ੍ਰੌਕਸੀ ਸੌਫਟਵੇਅਰ ਡਿਵੈਲਪਮੈਂਟ ਕਿੱਟਾਂ ਨੂੰ ਏਮਬੈਡ ਕਰਦੀਆਂ ਹਨ, ਨਾਲ ਹੀ 3,000 ਤੋਂ ਵੱਧ ਟ੍ਰੋਜਨਾਈਜ਼ਡ ਵਿੰਡੋਜ਼ ਬਾਈਨਰੀਆਂ ਨੂੰ OneDrive ਸਿੰਕ੍ਰੋਨਾਈਜ਼ੇਸ਼ਨ ਟੂਲਸ ਜਾਂ ਵਿੰਡੋਜ਼ ਅਪਡੇਟਸ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਵਿੱਚ ਰੱਖਿਆ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਬੀਜਿੰਗ-ਅਧਾਰਤ ਓਪਰੇਸ਼ਨ ਨੇ VPN ਅਤੇ ਪ੍ਰੌਕਸੀ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦਾ ਇਸ਼ਤਿਹਾਰ ਦਿੱਤਾ ਜੋ ਚੁੱਪਚਾਪ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਐਂਡਰਾਇਡ ਡਿਵਾਈਸਾਂ ਨੂੰ ਉਪਭੋਗਤਾ ਜਾਗਰੂਕਤਾ ਜਾਂ ਸਹਿਮਤੀ ਤੋਂ ਬਿਨਾਂ ਪ੍ਰੌਕਸੀ ਐਗਜ਼ਿਟ ਨੋਡਾਂ ਵਿੱਚ ਬਦਲ ਦਿੰਦੇ ਹਨ। ਆਪਰੇਟਰਾਂ ਨੂੰ ਘੱਟੋ-ਘੱਟ ਇੱਕ ਦਰਜਨ ਰਿਹਾਇਸ਼ੀ ਪ੍ਰੌਕਸੀ ਸੇਵਾਵਾਂ ਨਾਲ ਵੀ ਜੋੜਿਆ ਗਿਆ ਹੈ ਜੋ ਅੰਤ ਵਿੱਚ ਇੱਕ ਕੇਂਦਰੀਕ੍ਰਿਤ IPIDEA-ਨਿਯੰਤਰਿਤ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਿੱਚ ਫੀਡ ਕਰਦੇ ਹੋਏ ਆਪਣੇ ਆਪ ਨੂੰ ਜਾਇਜ਼ ਪੇਸ਼ਕਸ਼ਾਂ ਵਜੋਂ ਪੇਸ਼ ਕਰਦੇ ਹਨ।
2025 ਦੀ ਚੌਥੀ ਤਿਮਾਹੀ ਵਿੱਚ ਦੇਖੇ ਗਏ ਮੁੱਖ DDoS ਰੁਝਾਨ
ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਖੇਤਰ, ਪ੍ਰਭਾਵਿਤ ਖੇਤਰ, ਅਤੇ ਹਮਲੇ ਦੇ ਸਰੋਤ: ਦੂਰਸੰਚਾਰ ਪ੍ਰਦਾਤਾ ਅਤੇ ਕੈਰੀਅਰ ਸਭ ਤੋਂ ਵੱਧ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਗਏ ਸੰਗਠਨ ਸਨ, ਇਸ ਤੋਂ ਬਾਅਦ ਸੂਚਨਾ ਤਕਨਾਲੋਜੀ, ਜੂਆ, ਗੇਮਿੰਗ ਅਤੇ ਕੰਪਿਊਟਰ ਸਾਫਟਵੇਅਰ ਖੇਤਰ ਸਨ। ਸਭ ਤੋਂ ਵੱਧ ਹਮਲੇ ਵਾਲੇ ਦੇਸ਼ਾਂ ਵਿੱਚ ਚੀਨ, ਹਾਂਗ ਕਾਂਗ, ਜਰਮਨੀ, ਬ੍ਰਾਜ਼ੀਲ, ਸੰਯੁਕਤ ਰਾਜ, ਯੂਨਾਈਟਿਡ ਕਿੰਗਡਮ, ਵੀਅਤਨਾਮ, ਅਜ਼ਰਬਾਈਜਾਨ, ਭਾਰਤ ਅਤੇ ਸਿੰਗਾਪੁਰ ਸ਼ਾਮਲ ਸਨ। ਬੰਗਲਾਦੇਸ਼ DDoS ਟ੍ਰੈਫਿਕ ਦੇ ਸਭ ਤੋਂ ਵੱਡੇ ਸਰੋਤ ਵਜੋਂ ਉਭਰਿਆ, ਇੰਡੋਨੇਸ਼ੀਆ ਨੂੰ ਪਛਾੜਦਿਆਂ, ਇਕਵਾਡੋਰ, ਅਰਜਨਟੀਨਾ, ਹਾਂਗ ਕਾਂਗ, ਯੂਕਰੇਨ, ਤਾਈਵਾਨ, ਸਿੰਗਾਪੁਰ ਅਤੇ ਪੇਰੂ ਸਮੇਤ ਹੋਰ ਪ੍ਰਮੁੱਖ ਸਰੋਤਾਂ ਦੇ ਨਾਲ।
ਰੱਖਿਆਤਮਕ ਰਣਨੀਤੀਆਂ ਲਈ ਪ੍ਰਭਾਵ
DDoS ਹਮਲੇ ਸੂਝ-ਬੂਝ ਅਤੇ ਪੈਮਾਨੇ ਦੋਵਾਂ ਵਿੱਚ ਤੇਜ਼ੀ ਨਾਲ ਵਧ ਰਹੇ ਹਨ, ਜੋ ਪਹਿਲਾਂ ਤੋਂ ਅਨੁਮਾਨਿਤ ਸੀਮਾਵਾਂ ਤੋਂ ਕਿਤੇ ਵੱਧ ਹਨ। ਇਹ ਵਿਕਸਤ ਹੋ ਰਿਹਾ ਖ਼ਤਰਾ ਦ੍ਰਿਸ਼ ਰਵਾਇਤੀ ਬਚਾਅ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਤਾਲਮੇਲ ਬਣਾਈ ਰੱਖਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਰਹੇ ਸੰਗਠਨਾਂ ਲਈ ਗੰਭੀਰ ਚੁਣੌਤੀਆਂ ਪੈਦਾ ਕਰਦਾ ਹੈ। ਉਹ ਉੱਦਮ ਜੋ ਮੁੱਖ ਤੌਰ 'ਤੇ ਆਨ-ਪ੍ਰੀਮਿਸਸ ਮਿਟੀਗੇਸ਼ਨ ਉਪਕਰਣਾਂ ਜਾਂ ਆਨ-ਡਿਮਾਂਡ ਸਕ੍ਰਬਿੰਗ ਸੈਂਟਰਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਰਹਿੰਦੇ ਹਨ, ਨੂੰ ਹਾਈਪਰ-ਵੋਲਿਊਮੈਟ੍ਰਿਕ, ਥੋੜ੍ਹੇ ਸਮੇਂ ਦੇ ਹਮਲਿਆਂ ਦੀਆਂ ਅਸਲੀਅਤਾਂ ਨੂੰ ਹੱਲ ਕਰਨ ਲਈ ਆਪਣੀਆਂ DDoS ਸੁਰੱਖਿਆ ਰਣਨੀਤੀਆਂ ਦਾ ਮੁੜ ਮੁਲਾਂਕਣ ਕਰਨ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ।