Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

AISURU/Kimwolf ботнет лансираше рекорден DDoS напад од 31,4 Tbps

Дистрибуираниот напад од типот „denial-of-service“ (DDoS), познат како AISURU/Kimwolf, е поврзан со рекордна атака што достигна врв од 31,4 терабити во секунда (Tbps) и траеше само 35 секунди.

Cloudflare, кој автоматски ја детектираше и ублажи активноста, соопшти дека ова е дел од растечки број на хипер-волуменски HTTP DDoS напади изведени од ботнетот во четвртиот квартал на 2025 година. Атаката се случила во ноември 2025 година.

AISURU/Kimwolf исто така е поврзан со друга DDoS кампања кодно именувана „The Night Before Christmas“, која започнала на 19 декември 2025 година. Според Cloudflare, просечната големина на хипер-волуменските DDoS напади за време на кампањата била 3 милијарди пакети во секунда (Bpps), 4 Tbps и 54 барања во секунда (Mrps), додека максималните стапки достигнале 9 Bpps, 24 Tbps и 205 Mrps.

„DDoS нападите се зголемија за 121% во 2025 година, достигнувајќи просечно 5.376 напади автоматски ублажувани секој час,“ рекоа Omer Yoachimik и Jorge Pacheco од Cloudflare. „Во 2025, вкупниот број на DDoS напади се повеќекратно зголеми, достигнувајќи неверојатни 47,1 милиони.“

Компанијата за веб инфраструктура забележа дека во 2025 година ублажила 34,4 милиони DDoS напади на мрежно ниво, во споредба со 11,4 милиони во 2024 година. Само во четвртиот квартал на 2025 година, DDoS нападите на мрежно ниво чинеле 78% од сите DDoS напади. Вкупно, бројот на DDoS напади се зголеми за 31% во споредба со претходниот квартал и за 58% во споредба со 2024 година.

Во Q4 2025, хипер-волуменските напади се зголемија за 40% во споредба со претходниот квартал, со раст од 1.304 на 1.824 напади. Вкупно, 717 напади биле забележани во Q1 2025. Зголемувањето на бројот на напади било проследено и со раст на нивната големина, кој се зголемил за над 700% во споредба со големите напади забележани крајот на 2024 година.

AISURU/Kimwolf ја инфицирал повеќе од 2 милиони Android уреди, од кои повеќето се компромитирани, неквалитетни Android телевизори, вклучувајќи ги во својот ботнет, често преку тунелирање преку резиденцијални прокси мрежи како IPIDEA. Минатиот месец, Google ја наруши прокси мрежата и започна правни постапки за затворање на десетици домени користени за контрола на уредите и прокси сообраќајот.

Тие исто така соработуваа со Cloudflare за да го нарушат DNS резолуцијата на домените на IPIDEA, влијаејќи врз нивната способност да командуваат и контролираат инфицирани уреди и да ги маркетираат своите производи.

„Во рамките на напорите предводени од Google за нарушување, Cloudflare учествуваше со суспендирање на пристапот до многу акаунти и домени кои ја злоупотребувале инфраструктурата,“ изјавија од Cloudflare за The Hacker News преку е-пошта. „Злонамерните актери се обидуваа да дистрибуираат малвер и да обезбедат пазари за лица кои бараат пристап до мрежата на илегални резиденцијални прокси.“

IPIDEA се проценува дека регистрирал уреди користејќи најмалку 600 тројанизирани Android апликации кои содржеле различни прокси софтверски development kits (SDK), како и над 3.000 тројанизирани Windows бинарни датотеки маскирани како OneDriveSync или Windows надградби. Покрај тоа, компанијата со седиште во Пекинг рекламирала неколку VPN и прокси апликации кои без знаење и согласност на корисниците ги претворале нивните Android уреди во излезни прокси јазли.

Дополнително, операторите биле откриени дека управуваат со најмалку дузина резиденцијални прокси бизниси кои се маскираат како легитимни услуги. Позадината на сите овие понуди е централизирана инфраструктура која е под контрола на IPIDEA.

Некои од другите значајни трендови забележани од Cloudflare во четвртиот квартал на 2025 година се следни:

  • Телекомуникациите, провајдерите на услуги и операторите биле најчесто нападнат сектор, следени од информациски технологии, коцкање, гејминг и софтверски индустрии.
  • Кина, Хонг Конг, Германија, Бразил, САД, Велика Британија, Виетнам, Азербејџан, Индија и Сингапур биле најчесто нападнати земји.
  • Бангладеш ја надминал Индонезија и станал најголем извор на DDoS напади. Други главни извори биле Еквадор, Индонезија, Аргентина, Хонг Конг, Украина, Виетнам, Тајван, Сингапур и Перу.

„DDoS нападите брзо се зголемуваат по сложеност и големина, надминувајќи го она што претходно беше замисливо,“ изјавија од Cloudflare. „Овој развивачки заканувачки пејзаж претставува значителен предизвик за многу организации да одржуваат чекор. Организациите кои моментално се потпираат на on-premise апарати за ублажување или на барање на центри за прочистување можеби ќе имаат корист од преиспитување на нивната стратегија за одбрана.“

Извори:

  • The Hacker News – AISURU/Kimwolf Botnet Launches Record-Setting 31.4 Tbps DDoS Attack The Hacker News