AISURU/Kimwolf Botnet

AISURU/Kimwolf గా ట్రాక్ చేయబడిన డిస్ట్రిబ్యూటెడ్ డెనియల్-ఆఫ్-సర్వీస్ (DDoS) బోట్‌నెట్, సెకనుకు 31.4 టెరాబిట్స్ (Tbps) గరిష్ట స్థాయికి చేరుకున్న అపూర్వమైన దాడికి లింక్ చేయబడింది. దాని తీవ్ర తీవ్రత ఉన్నప్పటికీ, దాడి స్వల్పకాలికంగా ఉంది, కేవలం 35 సెకన్లు మాత్రమే కొనసాగింది. ఈ సంఘటన నవంబర్ 2025లో జరిగింది మరియు ఇప్పుడు ఇప్పటివరకు గమనించిన అతిపెద్ద DDoS దాడిగా నిలిచింది.

హైపర్-వాల్యూమెట్రిక్ HTTP దాడుల పెరుగుదల

2025 నాల్గవ త్రైమాసికంలో AISURU/Kimwolf ద్వారా నిర్వహించబడుతున్న హైపర్-వాల్యూమెట్రిక్ HTTP DDoS కార్యాచరణలో విస్తృత పెరుగుదలలో భాగంగా భద్రతా పరిశోధకులు ఈ సంఘటనను గుర్తించారు. ఈ దాడులు సాంప్రదాయ రక్షణలు పూర్తిగా స్పందించే ముందు ఆధునిక ఇంటర్నెట్ మౌలిక సదుపాయాలను ముంచెత్తడానికి రూపొందించబడిన స్వల్పకాలిక కానీ అసాధారణంగా అధిక-త్రూపుట్ దాడుల వైపు పెరుగుతున్న ధోరణిని సూచిస్తాయి.

'క్రిస్మస్ ముందు రాత్రి' ప్రచారం

AISURU/Kimwolf డిసెంబర్ 19, 2025న ప్రారంభమైన ది నైట్ బిఫోర్ క్రిస్మస్ అని పిలువబడే తదుపరి పెద్ద-స్థాయి ఆపరేషన్‌కు కూడా అనుసంధానించబడింది. ఈ ప్రచారం సమయంలో, హైపర్-వాల్యూమెట్రిక్ దాడులు సగటున సెకనుకు 3 బిలియన్ ప్యాకెట్లు (Bpps), 4 Tbps బ్యాండ్‌విడ్త్ మరియు సెకనుకు 54 మిలియన్ అభ్యర్థనలు (Mrps) ఉన్నాయి. పీక్ స్థాయిలు 9 Bpps, 24 Tbps మరియు 205 Mrps వరకు చేరుకున్నాయి, ఇది బోట్‌నెట్ స్థిరమైన మరియు తీవ్రమైన ట్రాఫిక్ వాల్యూమ్‌లను ఉత్పత్తి చేయగల సామర్థ్యాన్ని నొక్కి చెబుతుంది.

2025 లో DDoS కార్యాచరణలో అనూహ్య పెరుగుదల

2025 అంతటా DDoS కార్యకలాపాలు నాటకీయంగా పెరిగాయి, ఇది సంవత్సరానికి 121% పెరిగింది. సగటున, ప్రతి గంటకు 5,376 దాడులు స్వయంచాలకంగా తగ్గించబడ్డాయి. మొత్తం వార్షిక పరిమాణం రెట్టింపు కంటే ఎక్కువగా, సుమారు 47.1 మిలియన్ల దాడులకు చేరుకుంది. ఈ వృద్ధిలో నెట్‌వర్క్-లేయర్ దాడులు గణనీయమైన భాగాన్ని కలిగి ఉన్నాయి, 2024లో 11.4 మిలియన్లతో పోలిస్తే 2025లో 34.4 మిలియన్లు తగ్గించబడ్డాయి. నాల్గవ త్రైమాసికంలో మాత్రమే, నెట్‌వర్క్-లేయర్ దాడులు అన్ని DDoS సంఘటనలలో 78% ప్రాతినిధ్యం వహించాయి, ఇది మునుపటి త్రైమాసికంతో పోలిస్తే 31% పెరుగుదల మరియు 2024తో పోలిస్తే 58% పెరుగుదలను ప్రతిబింబిస్తుంది.

స్కేల్ మరియు ఫ్రీక్వెన్సీలో పెరుగుదల

2025 చివరి త్రైమాసికంలో హైపర్-వాల్యూమెట్రిక్ దాడులలో 40% పెరుగుదల కనిపించింది, ఇది మునుపటి త్రైమాసికంతో పోలిస్తే 1,304 నుండి 1,824 సంఘటనలకు పెరిగింది. సంవత్సరం ప్రారంభంలో, మొదటి త్రైమాసికంలో ఇటువంటి దాడులు 717 మాత్రమే నమోదయ్యాయి. సాధారణ ఫ్రీక్వెన్సీకి మించి, దాడుల పరిమాణం కూడా గణనీయంగా పెరిగింది, 2024 చివరిలో గమనించిన పెద్ద ఎత్తున దాడులతో పోలిస్తే పరిమాణాలు 700% కంటే ఎక్కువ పెరిగాయి.

రాజీపడిన పరికరాల ద్వారా బోట్‌నెట్ విస్తరణ

AISURU/Kimwolf రెండు మిలియన్లకు పైగా Android పరికరాల బాట్‌నెట్‌ను నియంత్రించగలవని అంచనా వేయబడింది. వీటిలో ఎక్కువ భాగం రాజీపడిన, ఆఫ్-బ్రాండ్ Android టెలివిజన్‌లు, వీటిని రహస్యంగా నమోదు చేసి, IPIDEA వంటి నివాస ప్రాక్సీ నెట్‌వర్క్‌ల ద్వారా మళ్ళించారు. దాడి మూలాలను అస్పష్టం చేయడానికి మరియు ట్రాఫిక్‌ను పెంచడానికి ఈ ప్రాక్సీ సేవలు ఉపయోగించబడ్డాయి.

ప్రాక్సీ మౌలిక సదుపాయాల అంతరాయం మరియు చట్టపరమైన చర్యలు

ఈ కార్యకలాపాలకు ప్రతిస్పందనగా, నిపుణులు ఇటీవల IPIDEA రెసిడెన్షియల్ ప్రాక్సీ నెట్‌వర్క్‌ను అంతరాయం కలిగించారు మరియు కమాండ్-అండ్-కంట్రోల్ ఆపరేషన్‌లు మరియు ట్రాఫిక్ ప్రాక్సీయింగ్ కోసం ఉపయోగించే డజన్ల కొద్దీ డొమైన్‌లను కూల్చివేయడానికి చట్టపరమైన చర్యలను ప్రారంభించారు. తొలగింపు IPIDEA యొక్క డొమైన్ రిజల్యూషన్ సామర్థ్యాలకు కూడా ఆటంకం కలిగించింది, సోకిన పరికరాలను నిర్వహించే మరియు దాని ప్రాక్సీ సేవలను వాణిజ్యీకరించే దాని సామర్థ్యాన్ని గణనీయంగా తగ్గించింది. మాల్వేర్ పంపిణీని మరియు నివాస ప్రాక్సీ నెట్‌వర్క్‌లకు అక్రమ యాక్సెస్‌ను సులభతరం చేస్తున్నట్లు గుర్తించిన తర్వాత అనేక ఖాతాలు మరియు డొమైన్‌లు నిలిపివేయబడ్డాయి.

మాల్వేర్ పంపిణీ మరియు రహస్య ప్రాక్సీ నమోదు

దర్యాప్తుల ప్రకారం, ప్రాక్సీ సాఫ్ట్‌వేర్ డెవలప్‌మెంట్ కిట్‌లను పొందుపరిచే కనీసం 600 ట్రోజనైజ్డ్ ఆండ్రాయిడ్ అప్లికేషన్‌ల ద్వారా, అలాగే వన్‌డ్రైవ్ సింక్రొనైజేషన్ టూల్స్ లేదా విండోస్ అప్‌డేట్‌ల వలె మారువేషంలో ఉన్న 3,000 కంటే ఎక్కువ ట్రోజనైజ్డ్ విండోస్ బైనరీల ద్వారా IPIDEA పరికరాలను నమోదు చేసుకుంది. అదనంగా, బీజింగ్ ఆధారిత ఆపరేషన్ VPN మరియు ప్రాక్సీ అప్లికేషన్‌లను ప్రచారం చేసింది, ఇవి వినియోగదారుల అవగాహన లేదా సమ్మతి లేకుండా వినియోగదారుల Android పరికరాలను ప్రాక్సీ ఎగ్జిట్ నోడ్‌లుగా నిశ్శబ్దంగా మార్చాయి. ఆపరేటర్లు కనీసం ఒక డజను రెసిడెన్షియల్ ప్రాక్సీ సేవలకు లింక్ చేయబడ్డారు, అవి చివరికి కేంద్రీకృత IPIDEA-నియంత్రిత మౌలిక సదుపాయాలలోకి ప్రవేశిస్తాయి.

2025 Q4లో గమనించిన కీలక DDoS ధోరణులు

లక్ష్యంగా చేసుకున్న రంగాలు, ప్రభావిత ప్రాంతాలు మరియు దాడి మూలాలు: టెలికమ్యూనికేషన్ ప్రొవైడర్లు మరియు క్యారియర్లు ఎక్కువగా లక్ష్యంగా చేసుకున్న సంస్థలు, తరువాత సమాచార సాంకేతికత, జూదం, గేమింగ్ మరియు కంప్యూటర్ సాఫ్ట్‌వేర్ రంగాలు ఉన్నాయి. ఎక్కువగా దాడి చేయబడిన దేశాలలో చైనా, హాంకాంగ్, జర్మనీ, బ్రెజిల్, యునైటెడ్ స్టేట్స్, యునైటెడ్ కింగ్‌డమ్, వియత్నాం, అజర్‌బైజాన్, భారతదేశం మరియు సింగపూర్ ఉన్నాయి. DDoS ట్రాఫిక్ యొక్క అతిపెద్ద వనరుగా బంగ్లాదేశ్ ఉద్భవించింది, ఇండోనేషియాను అధిగమించింది, ఈక్వెడార్, అర్జెంటీనా, హాంకాంగ్, ఉక్రెయిన్, తైవాన్, సింగపూర్ మరియు పెరూ వంటి ఇతర ప్రముఖ వనరులు ఉన్నాయి.

రక్షణ వ్యూహాలకు చిక్కులు

DDoS దాడులు అధునాతనత మరియు స్థాయిలో వేగంగా పెరుగుతున్నాయి, గతంలో ఊహించిన పరిమితులను మించిపోతున్నాయి. ఈ అభివృద్ధి చెందుతున్న ముప్పు ప్రకృతి దృశ్యం సాంప్రదాయ రక్షణలను ఉపయోగించి వేగాన్ని కొనసాగించడానికి ప్రయత్నిస్తున్న సంస్థలకు తీవ్రమైన సవాళ్లను కలిగిస్తుంది. ప్రధానంగా ఆన్-ప్రాంగణ ఉపశమన ఉపకరణాలు లేదా ఆన్-డిమాండ్ స్క్రబ్బింగ్ కేంద్రాలపై ఆధారపడటం కొనసాగించే సంస్థలు హైపర్-వాల్యూమెట్రిక్, స్వల్పకాలిక దాడుల వాస్తవాలను పరిష్కరించడానికి వారి DDoS రక్షణ వ్యూహాలను తిరిగి అంచనా వేయవలసి ఉంటుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...