زلزله ۳۱ ترابیتی در اینترنت؛ رکوردشکنی تاریخی باتنت Aisuru-Kimwolf
باتنت Aisuru-Kimwolf با ایجاد ترافیکی معادل پخش همزمان ۲ میلیون فیلم 4K، رکورد بزرگترین حمله محرومسازی از سرویس (DDoS) تاریخ را شکست.
به گزارش سرویس فناوری مگ دید، حملات محرومسازی از سرویس توزیعشده یا DDoS به بخش ناخوشایند، اما عادی اینترنت جدید تبدیل شدهاند. این حملات با استفاده از باتنتهایی متشکل از دستگاههای آلوده، روزبهروز گستردهتر میشوند. متأسفانه مقیاس و تعداد این حملات نیز درحال افزایش است. باتنت Aisuru-Kimwolf اخیراً رکورد قبلی خود را شکسته و در ماه دسامبر به اوج ۳۱٫۴ ترابیتبرثانیه رسیده است. برای درک بهتر این عدد، چنین پهنای باندی امکان پخش همزمان نزدیک به ۲٫۲ میلیون فیلم نتفلیکس با کیفیت 4K را فراهم میکند.
حملهای در این ابعاد میتواند بهراحتی بسیاری از ارائهدهندگان خدمات اینترنت را از دسترس خارج و حتی کل یک کشور را با اختلال جدی مواجه کند. Cloudflare از این رویداد بهعنوان «بمباران بیسابقه» یاد کرده است که مشتریان و داشبورد مدیریتی و زیرساختهای این شرکت را هدف قرار داده است. به گفته Cloudflare، این حملات بهصورت «ضربه بزن و فرار کن» انجام میشوند؛ یعنی انفجارهای عظیم ترافیکی که همزمان از جهات مختلف وارد میشوند و از چند ثانیه تا چند دقیقه ادامه پیدا میکنند.
Cloudflare اعلام کرده است که اندازه بالقوه این حملات فقط در یک سال، هفت برابر شده که دلیل آن رشد باتنتهای Aisuru و Kimwolf است. Aisuru بهعنوان باتنت «والد» شناخته میشود و از دستگاههای کوچک متصل به اینترنت مانند تجهیزات اینترنت اشیاء و دستگاههای DVR و حتی ماشینهای مجازی روی سرویسهای میزبانی تشکیل شده است.
گزارشها نشان میدهند که بیشتر دستگاههای Aisuru در ایالات متحده قرار دارند. این باتنت با سوءاستفاده از اطلاعات ورود پیشفرض مانند نام کاربری و رمزعبور «admin» و فریمورهای قدیمی دارای آسیبپذیریهای شناختهشده، دستگاههای جدید را آلوده میکند.

درمقابل، Kimwolf را میتوان نسخهای مشتقشده از Aisuru دانست که بهطور مشخص دستگاههای مبتنیبر اندروید را هدف میگیرد؛ ازجمله گوشیهای موبایل با نرمافزار قدیمی یا اپلیکیشنهای مخرب و تلویزیونهای هوشمند و ستتاپباکسها. به گفته Cloudflare، بیشتر دومیلیون دستگاه عضو Kimwolf در برزیل و هند و عربستان سعودی قرار دارند.
گردانندگان این باتنتها در چهارچوب اقتصاد زیرزمینی فعالیت میکنند. آنها دسترسی به باتنت را به سایر مجرمان سایبری میفروشند و گاهی این کار را با قیمتهایی بسیار ارزان (در حد چنددههزار دلار) انجام میدهند. اجارهکنندگان سپس از این شبکه برای توزیع بدافزار و ارسال اسپم یا هر فعالیت مخرب برنامهریزیشده دیگری استفاده میکنند و درآمد حاصل نیز صرف گسترش بیشتر باتنت میشود.
به نوشته تامز هاردور، Cloudflare اشاره میکند که شبکه Aisuru-Kimwolf ماهیتی «انگلی» دارد و مالکان آن چیزی به نام «پراکسیهای خانگی» اجاره میدهند. این اصطلاحی است که به مجموعهای از دستگاهها در محیطهای مسکونی اشاره میکند و به مهاجمان امکان میدهد با لایهای اضافی از ناشناسماندن، فعالیت خود را پنهان کنند.
از نظر فنی، رایجترین روش بهکاررفته در این حملات شیوهای به نام UDP carpet-bombing است؛ همان روشی که در حمله ۳۱٫۴ ترابیتبرثانیهای دسامبر استفاده شد. در این روش، سطح حمله آنقدر گسترده میشود که مسدودسازی آن برای مدافعان بسیار دشوار است. Cloudflare اضافه میکند که باتنت ترکیبی Aisuru-Kimwolf سرویسهای گیمینگ را با حملات HTTP فوق حجیم هدف قرار میدهد و با ارسال حجم عظیمی از درخواستهای ظاهراً معتبر به سرویسهای آنلاین، در نهایت شبکه یا توان پردازشی اهداف را از پا درمیآورد.