美国司法部上周四(3月19日)宣布,已联合德国与加拿大执法机构开展同步行动,针对Aisuru、Kimwolf、JackSkid与Mossad等大型僵尸网络进行打击,重点锁定其指挥控制(C2)基础设施,以削弱其持续发动分布式拒绝服务(DDoS)攻击的能力。
根据司法部说明,这些僵尸网络通过感染数字录像机、网络摄像头与Wi-Fi路由器等物联网设备,建立起横跨全球的攻击网络,累计控制设备已超过300万台,其中数十万台位于美国境内。黑客通过这些被劫持的设备,对全球各地目标发动攻击,并以“网络犯罪即服务”模式,将攻击能力出租给其他黑客使用。
法院文件指出,这些僵尸网络已被用来发动数十万次DDoS攻击,部分受害者因此蒙受数万美元损失,甚至遭到勒索。各僵尸网络的攻击规模亦相当惊人,其中Aisuru累计发出超过20万次攻击指令,Kimwolf超过2.5万次,JackSkid超过9万次,Mossad则超过1000次,显示其攻击行为已具备高频次与规模化特征。
其中,Aisuru在去年第三季度的攻击火力最高达到29.7 Tbps,创下新纪录。根据Cloudflare的调查,Aisuru攻击采用UDP地毯式轰炸(Carpet Bombing)手法,通过大量随机数据包与多端口扫射,以此绕过传统依赖特征或单一端口的防御机制。此外,Aisuru主要锁定电信、游戏、主机托管与金融服务等行业,即使部分企业并非直接攻击目标,其网络仍可能因攻击流量经过而出现连接质量下降,显示这类攻击已足以影响骨干网络运行。

另一安全厂商Lumen Technologies发现,Aisuru与Kimwolf在基础设施上存在重叠,两者曾共用或交替使用C2架构,甚至在同一环境中托管恶意程序,显示其背后可能由同一运营体系维护。
此次执法行动的核心在于中断僵尸网络的控制能力。美国国防部监察长办公室下属的国防刑事调查局(DCIS)依据法院授权,查封多个域名与虚拟服务器,并切断僵尸网络与受感染设备之间的通信,使其无法再接收攻击指令。FBI亦参与相关调查行动,强化对网络犯罪组织的追查。
司法部强调,此次行动展现跨国合作对抗网络威胁的重要性。除了执法机关之外,多家科技与安全企业亦提供协助,共同识别并拆解相关基础设施。