تکنولوژی

تحلیل فنی بزرگ‌ترین حمله DDoS ثبت‌شده و نقش Cloudflare در مهار AISURU

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

بات نت AISURU به تازگی  ارائه دهندگان خدمات مخابراتی، شرکت‌های بازی، ارائه دهندگان هاستینگ و خدمات مالی را هدف قرار داده است. این حمله همچنین باعث "اختلال گسترده اینترنت در ایالات متحده شده است، صرفاً به دلیل میزان ترافیک بات نت که از طریق ارائه دهندگان خدمات اینترنتی (ISP) هدایت می‌شود. بگذارید این موضوع را به زبان ساده تر باز کنیم. اگر ترافیک حمله AISURU می‌تواند بخش‌هایی از زیرساخت اینترنت ایالات متحده را مختل کند، در حالی که ISP های مذکور حتی هدف حمله نبودند، تصور کنید که وقتی مستقیماً ISP های محافظت نشده یا به اندازه کافی محافظت نشده، زیرساخت‌های حیاتی، خدمات درمانی، خدمات اورژانسی و سیستم‌های نظامی را هدف قرار می‌دهد، چه کاری می‌تواند انجام دهد.

AISURUچیست و چرا تهدیدی جدی است

AISURU  یک بات‌نت (botnet) مبتنی بر دستگاه‌های IoT مثل روترهای خانگی، دوربین‌ها، دستگاه‌های کم‌هزینه و غیرقابل اعتماد است. این بات‌نت، از روش‌هایی مثل سوءاستفاده از دستگاه‌های آلوده، استفاده از بروت‌فُورس credential ضعیف، یا حتی آلوده کردن سرورهای توزیع به‌روزرسانیِ فریم‌ویر روترها، تشکیل شده است.
بر اساس گزارش اخیر، تخمین زده می‌شود AISURU اکنون بین ۱ تا ۴ میلیون دستگاه آلوده در سراسر جهان در اختیار دارد.
به دلیل همین گستردگی و ترکیب دستگاه‌های بسیار متنوع IoT ،  AISURU اکنون به یکی از بزرگ‌ترین و مخرب‌ترین بات‌نت‌های فعال در جهان تبدیل شده است.

حملات عظیم و رکوردشکنAISURU

در سومین فصل ۲۰۲۵، AISURU دست به حملات فوق‌حجمی (hyper-volumetric) زد که از لحاظ پهنای باند و تعداد بسته، بی‌سابقه‌اند.

  • بارزترین مورد، حمله‌ای بود با قله ۲۹.۷ ترابیت بر ثانیه (Tbps) : بزرگ‌ترین حمله DDoS ثبت‌شده تاکنون.
  • در این حمله، از تکنیک «UDP carpet-bombing» استفاده شد. بدین معنی که پهنه وسیعی از پورت‌های مقصد تقریباً ۱۵,۰۰۰ پورت در ثانیه ، بمباران شدند تا سیستم‌های دفاعی سنتی را تحت فشار بگذارند.
  • علاوه بر آن، AISURU در بازه اخیر حملات متعددی با شدت «ابر-حجمی» انجام داده است؛ برای مثال کلاودفلِر در سه ماه اخیر بیش از ۱,۳۰۰ حمله از این بات‌نت خنثی کرده است.
  • افزون بر حجم فوق‌العاده، تعداد این حملات نیز به‌طور چشمگیری افزایش یافته: در سه‌ماهه سوم ۲۰۲۵، میانگین روزانه حدود ۱۴ حمله فوق‌حجمی بوده است.

در مجموع، AISURU نشان داده که دیگر یک بات‌نت معمولی نیست بلکه یک «نیروی سایبری عظیم» است، با توان حمله در ابعاد چند ده ترابیت بر ثانیه، که می‌تواند زیرساخت‌های اینترنت، سرویس‌دهندگان بزرگ، شرکت‌های مالی، و ارائه‌دهندگان خدمات ابری را تهدید کند.

نقش Cloudflare و توانایی در مهار این سیل سایبری

در برابر این طوفان حملات، Cloudflare و به‌طور کلی بازیگران بزرگ امنیت و زیرساخت اینترنت مجبور شدند به دفاعی از نوع «دفاع توزیع‌شده و خودکار در مقیاس جهانی» پناه ببرند. Cloudflare در گزارش سه‌ماهه ۲۰۲۵ خود توضیح داده که این بات‌نت و حملاتش را چگونه شناسایی و مهار کرده است.

نکات مهم از عملکرد دفاعی:

  • حمله 29.7 Tbps به طور کامل و خودکار توسط سیستم‌های Cloudflare خنثی شد بدون نیاز به دخالت دستی و در کمتر از ۷۰ ثانیه.
  • Cloudflare در سال ۲۰۲۵ تا این لحظه بیش از ۳۶.۲ میلیون حمله DDoS را دفع کرده است و این یعنی رشدی ۴۰٪ نسبت به سال قبل.
  • حتی با وجود حجم عظیم و نوآوری در حملات (UDP flood، پورت‌های متعدد، تغییر تصادفی ویژگی‌های بسته) شبکه گسترده، خطوط Anycast، و فیلترینگ خودکار Cloudflare توانست سرویس را بدون قطعی حفظ کند.

به عبارت دیگر Cloudflare با استفاده از مقیاس جهانی خود، کیفیت زیرساخت مناسب، و خودکارسازی دفاع نشان داد که «پتانسیل واقعی» مقابله با تهدیداتی در مقیاس چند ده Tbps را دارد.

پیامدها برای سازمان‌ها، ارائه‌دهندگان سرویس و کارشناسان امنیت

این تحولات یعنی:

  • سازمان‌ها نمی‌توانند روی تجهیزات ساده یا راهکارهای محلی (on-premise) برای مقابله با DDoS شدید حساب کنند. حتی تجهیزاتی که تا چند ماه پیش کافی بودند.
  • اگر زیرساخت شما حساس است مثل خدمات ابری، دیتا سنتر، ارائه‌دهنده بازی / گیمینگ، شرکت‌های مالی، یا استارت‌آپ‌هایی با کاربران زیاد باید راهکار دفاع در عمق (defense-in-depth) در نظر بگیرید: شامل CDN یا WAF با پشتیبانی از خودکارسازی، استفاده از شبکه توزیع‌شده، و شریک دفاعی قوی برای DDoS .
  • مانیتورینگ ترافیک و alert کردن سریع برای قله های ترافیکی مشکوک تبدیل به ضرورت شده است. حملات فوق‌حجمی می‌توانند در عرض چند ثانیه رخ دهند و تمام ظرفیت شبکه را اشباع کنند.
  • برای سیاست‌گذاری و مدیریت ریسک در سطح سازمانی: زیرساخت باید مقاوم و معتبر طراحی شود، با سناریوهای پاسخ اضطراری، بازیابی پس از حمله، و سنجش توان دفاعی در برابر وضعیت‌های «تنش بالا».

نتیجه‌گیری

AISURU دیگر یک بات‌نت قدیمی نیست. با ترکیب دستگاه‌های IoT متعدّد، رِنت شدن به‌صورت بات‌نت-as-a-service، و توان فوق‌العاده برای سیل ترافیک، این تهدید در بدترین سناریوها می‌تواند زیرساخت‌های حیاتی را هدف بگیرد.

در برابر آن، Cloudflare  و همکارانش ثابت کرده‌اند که دفاع در مقیاس جهانی و خودکار، تنها راهکار مؤثر برای محافظت در برابر این‌گونه حملات است. اما این تضمینی نیست که همه بتوانند از چنین دفاعی استفاده کنند.

زمان آن رسیده که فرضیه‌های گذشته را بازبینی کنیم، زیرساخت‌ها را مقاوم‌سازی کنیم و خود را برای حملاتی آماده کنیم که پیش‌تر «غیرممکن» تصور می‌شدند.

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد