Киберпреступность вышла на новый уровень. Теперь во всем виноваты ваши гаджеты (буквально)

leer en español

Киберпреступность вышла на новый уровень. Теперь во всем виноваты ваши гаджеты (буквально)

Новый «ботнет-альянс» способен генерировать трафик 30 терабит в секунду.

image

В сети обнаружена одна из самых мощных вредоносных сетей последних лет. Согласно отчету Cloudflare, объединение ботнетов «Aisuru» и «Kimwolf» превратило миллионы обычных устройств в инструмент для разрушительных сетевых атак и уже отметилось рекордными нагрузками на интернет-инфраструктуру.

Речь идёт о крупной бот-сети, то есть о совокупности заражённых устройств, которые тайно подчиняются командам злоумышленников. По оценкам исследователей, в связке Aisuru-Kimwolf задействовано от одного до четырёх миллионов узлов. Это домашние умные устройства, видеорегистраторы, сетевое оборудование, виртуальные серверы и приставки на базе Android. Все они используются для распределённых атак отказа в обслуживании, когда на сайт или сервис обрушивается лавина запросов и он перестаёт отвечать легальным пользователям.

Именно эта сеть стояла за рядом рекордных атак по объёму трафика. Зафиксированы всплески мощностью более 30 терабит в секунду и десятки миллиардов пакетов в секунду. Применяются сложные схемы перегрузки через систему доменных имён и атаки на веб-сервисы с сотнями миллионов запросов в секунду. Часто используется тактика «ударил и убежал», когда поток возникает почти мгновенно, длится считаные секунды или минуты и исчезает. За период с 2025 по 2026 год потенциальная мощность атак этой сети выросла более чем на 700%.

Aisuru выступает как базовая платформа. Она заражает самые разные устройства, особенно сегмент интернета вещей, и служит фундаментом для других вариантов вредоносного кода. Kimwolf считается ответвлением, ориентированным на устройства Android. В первую очередь это телевизионные приставки, медиаплееры и смартфоны. В мире насчитывается около двух миллионов заражённых устройств Kimwolf, особенно много их во Вьетнаме, Бразилии, Индии и Саудовской Аравии. Помимо сетевых атак, они используются для подбора паролей и скрытой установки приложений.

Обе части инфраструктуры также приносят доход своим операторам. Заражённые устройства превращают в так называемые «домашние прокси». Через них пропускают чужой трафик, чтобы скрыть реальный источник атак и массового сбора данных с сайтов. Доступ к таким узлам продаётся через каналы в мессенджерах и сообществах. Стоимость услуг колеблется от десятков до тысяч долларов в зависимости от мощности и длительности атаки.

Особенность этой бот-сети не только в масштабе, но и в географии. Значительная доля заражённых устройств находится в США. Из-за этого вредоносный трафик труднее отличить от обычного пользовательского потока. Кроме того, операторы стараются не задевать государственные и военные ресурсы, что может снижать приоритет преследования со стороны правоохранительных органов. При этом даже кратковременные всплески активности способны вызывать сбои у интернет-провайдеров и их клиентов.

Распространение происходит за счёт уязвимых устройств. Используются стандартные пароли, устаревшие прошивки, ошибки в программном обеспечении маршрутизаторов и открытые сервисы удалённого управления Android. Некоторые дешёвые телевизионные приставки уже изначально содержат встроенные прокси-модули, что облегчает заражение. Также применяются ранее неизвестные уязвимости, против которых нет защиты до выхода обновлений.

Специалисты отмечают, что рост Aisuru-Kimwolf показывает новый этап развития киберпреступности. Злоумышленники делают ставку не только на взлом отдельных пользователей, но и на массовое использование домашних устройств и прокси-сетей для создания сверхмощных атакующих платформ. Это превращает даже краткие атаки в серьёзную угрозу для крупных онлайн-сервисов и сетевой инфраструктуры.