AISURU/Kimwolf Botnet
Botneti i shpërndarë i mohimit të shërbimit (DDoS) i gjurmuar si AISURU/Kimwolf është lidhur me një sulm të paprecedentë që arriti kulmin në 31.4 terabit për sekondë (Tbps). Pavarësisht intensitetit të tij ekstrem, sulmi ishte i shkurtër, duke zgjatur vetëm 35 sekonda. Incidenti ndodhi në nëntor 2025 dhe tani konsiderohet sulmi më i madh DDoS i vëzhguar ndonjëherë.
Tabela e Përmbajtjes
Rritja e sulmeve hiper-volumetrike HTTP
Studiuesit e sigurisë e kanë identifikuar këtë ngjarje si pjesë të një rritjeje më të gjerë të aktivitetit hiper-volumetrik HTTP DDoS të nxitur nga AISURU/Kimwolf gjatë tremujorit të katërt të vitit 2025. Këto sulme përfaqësojnë një trend në rritje drejt sulmeve me kohëzgjatje të shkurtër, por me rendiment jashtëzakonisht të lartë, të dizajnuara për të mbingarkuar infrastrukturën moderne të internetit përpara se mbrojtjet tradicionale të mund të reagojnë plotësisht.
Fushata 'Nata para Krishtlindjeve'
AISURU/Kimwolf është lidhur gjithashtu me një operacion të mëvonshëm në shkallë të gjerë të njohur si Nata Para Krishtlindjeve, i cili filloi më 19 dhjetor 2025. Gjatë kësaj fushate, sulmet hiper-volumetrike mesatarisht arritën 3 miliardë paketa për sekondë (Bpps), 4 Tbps bandwidth dhe 54 milionë kërkesa për sekondë (Mrps). Nivelet maksimale arritën deri në 9 Bpps, 24 Tbps dhe 205 Mrps, duke nënvizuar aftësinë e botnet-it për të gjeneruar vëllime të qëndrueshme dhe ekstreme të trafikut.
Rritje shpërthyese e aktivitetit DDoS në vitin 2025
Aktiviteti DDoS u përshpejtua ndjeshëm gjatë gjithë vitit 2025, duke u rritur me 121% vit pas viti. Mesatarisht, 5,376 sulme u zbutën automatikisht çdo orë. Vëllimi total vjetor u dyfishua, duke arritur në afërsisht 47.1 milion sulme. Sulmet e shtresës së rrjetit përbënin një pjesë të konsiderueshme të kësaj rritjeje, me 34.4 milion të zbutura në vitin 2025 krahasuar me 11.4 milion në vitin 2024. Vetëm në tremujorin e katërt, sulmet e shtresës së rrjetit përfaqësonin 78% të të gjitha incidenteve DDoS, duke reflektuar një rritje prej 31% gjatë tremujorit të mëparshëm dhe një rritje prej 58% krahasuar me vitin 2024.
Përshkallëzimi në Shkallë dhe Frekuencë
Tremujori i fundit i vitit 2025 pa një rritje prej 40% të sulmeve hiper-vëllimore krahasuar me tremujorin paraprak, duke u ngjitur nga 1,304 në 1,824 incidente. Më herët gjatë vitit, vetëm 717 sulme të tilla u regjistruan në tremujorin e parë. Përtej frekuencës së thjeshtë, madhësia e sulmeve u zgjerua gjithashtu ndjeshëm, me madhësi që u rritën më shumë se 700% krahasuar me sulmet në shkallë të gjerë të vëzhguara në fund të vitit 2024.
Zgjerimi i Botnet-it përmes pajisjeve të kompromentuara
Vlerësohet se AISURU/Kimwolf kontrollon një rrjet bot-esh prej më shumë se dy milionë pajisjesh Android. Shumica janë televizorë Android të kompromentuar, jashtë markës, të cilët janë regjistruar fshehurazi dhe janë drejtuar përmes rrjeteve rezidenciale proxy si IPIDEA. Këto shërbime proxy janë përdorur për të fshehur origjinën e sulmit dhe për të amplifikuar trafikun.
Ndërprerja e Infrastrukturës së Proxy-t dhe Veprimi Ligjor
Në përgjigje të këtyre aktiviteteve, ekspertët kohët e fundit ndërprenë rrjetin rezidencial të proxy-ve IPIDEA dhe ndërmorën masa ligjore për të çmontuar dhjetëra domene të përdorura për operacione komandimi dhe kontrolli dhe proxy të trafikut. Heqja e informacionit ndërhyri gjithashtu në aftësitë e zgjidhjes së domeneve të IPIDEA-s, duke degraduar ndjeshëm aftësinë e saj për të menaxhuar pajisjet e infektuara dhe për të komercializuar shërbimet e saj proxy. Llogari dhe domene të shumta u pezulluan pasi u identifikuan si lehtësuese të shpërndarjes së programeve keqdashëse dhe aksesit të paligjshëm në rrjetet rezidenciale të proxy-ve.
Shpërndarja e programeve keqdashëse dhe regjistrimi në serverin e fshehtë të proxy-t
Hetimet tregojnë se IPIDEA regjistroi pajisje përmes të paktën 600 aplikacioneve Android të trojanizuara që përfshinin komplete zhvillimi softuerësh proxy, si dhe më shumë se 3,000 skedarëve binare të Windows të trojanizuar të maskuar si mjete sinkronizimi OneDrive ose përditësime të Windows. Përveç kësaj, operacioni me bazë në Pekin reklamoi aplikacione VPN dhe proxy që konvertuan në heshtje pajisjet Android të përdoruesve në nyje daljeje proxy pa dijeninë ose pëlqimin e përdoruesit. Operatorët janë lidhur gjithashtu me të paktën një duzinë shërbimesh proxy rezidenciale që u paraqitën si oferta legjitime, ndërsa në fund të fundit ushqeheshin me një infrastrukturë të centralizuar të kontrolluar nga IPIDEA.
Trendet kryesore të sulmeve DDoS të vëzhguara në tremujorin e katërt të vitit 2025
Sektorët e synuar, rajonet e prekura dhe origjinat e sulmit: Ofruesit dhe operatorët e telekomunikacionit ishin organizatat më të synuara, të ndjekura nga sektorët e teknologjisë së informacionit, lojërave të fatit, lojërave të fatit dhe softuerëve kompjuterikë. Vendet më të sulmuara përfshinin Kinën, Hong Kongun, Gjermaninë, Brazilin, Shtetet e Bashkuara, Mbretërinë e Bashkuar, Vietnamin, Azerbajxhanin, Indinë dhe Singaporin. Bangladeshi doli si burimi më i madh i trafikut DDoS, duke tejkaluar Indonezinë, me burime të tjera të shquara duke përfshirë Ekuadorin, Argjentinën, Hong Kongun, Ukrainën, Tajvanin, Singaporin dhe Perunë.
Implikimet për Strategjitë Mbrojtëse
Sulmet DDoS po rriten me shpejtësi si në sofistikim ashtu edhe në shkallë, duke tejkaluar shumë kufijtë e parashikuar më parë. Ky peizazh kërcënimesh në zhvillim paraqet sfida serioze për organizatat që përpiqen të mbajnë ritmin duke përdorur mbrojtje tradicionale. Ndërmarrjet që vazhdojnë të mbështeten kryesisht në pajisje zbutëse në ambientet e tyre ose në qendra pastrimi sipas kërkesës mund të kenë nevojë të rivlerësojnë strategjitë e tyre të mbrojtjes DDoS për të adresuar realitetet e sulmeve hiper-volumetrike dhe me kohëzgjatje të shkurtër.