بات نت AISURU به تازگی ارائه دهندگان خدمات مخابراتی، شرکتهای بازی، ارائه دهندگان هاستینگ و خدمات مالی را هدف قرار داده است. این حمله همچنین باعث "اختلال گسترده اینترنت در ایالات متحده شده است، صرفاً به دلیل میزان ترافیک بات نت که از طریق ارائه دهندگان خدمات اینترنتی (ISP) هدایت میشود. بگذارید این موضوع را به زبان ساده تر باز کنیم. اگر ترافیک حمله AISURU میتواند بخشهایی از زیرساخت اینترنت ایالات متحده را مختل کند، در حالی که ISP های مذکور حتی هدف حمله نبودند، تصور کنید که وقتی مستقیماً ISP های محافظت نشده یا به اندازه کافی محافظت نشده، زیرساختهای حیاتی، خدمات درمانی، خدمات اورژانسی و سیستمهای نظامی را هدف قرار میدهد، چه کاری میتواند انجام دهد.
AISURUچیست و چرا تهدیدی جدی است
AISURU یک باتنت (botnet) مبتنی بر دستگاههای IoT مثل روترهای خانگی، دوربینها، دستگاههای کمهزینه و غیرقابل اعتماد است. این باتنت، از روشهایی مثل سوءاستفاده از دستگاههای آلوده، استفاده از بروتفُورس credential ضعیف، یا حتی آلوده کردن سرورهای توزیع بهروزرسانیِ فریمویر روترها، تشکیل شده است.
بر اساس گزارش اخیر، تخمین زده میشود AISURU اکنون بین ۱ تا ۴ میلیون دستگاه آلوده در سراسر جهان در اختیار دارد.
به دلیل همین گستردگی و ترکیب دستگاههای بسیار متنوع IoT ، AISURU اکنون به یکی از بزرگترین و مخربترین باتنتهای فعال در جهان تبدیل شده است.
حملات عظیم و رکوردشکنAISURU
در سومین فصل ۲۰۲۵، AISURU دست به حملات فوقحجمی (hyper-volumetric) زد که از لحاظ پهنای باند و تعداد بسته، بیسابقهاند.
- بارزترین مورد، حملهای بود با قله ۲۹.۷ ترابیت بر ثانیه (Tbps) : بزرگترین حمله DDoS ثبتشده تاکنون.
- در این حمله، از تکنیک «UDP carpet-bombing» استفاده شد. بدین معنی که پهنه وسیعی از پورتهای مقصد تقریباً ۱۵,۰۰۰ پورت در ثانیه ، بمباران شدند تا سیستمهای دفاعی سنتی را تحت فشار بگذارند.
- علاوه بر آن، AISURU در بازه اخیر حملات متعددی با شدت «ابر-حجمی» انجام داده است؛ برای مثال کلاودفلِر در سه ماه اخیر بیش از ۱,۳۰۰ حمله از این باتنت خنثی کرده است.
- افزون بر حجم فوقالعاده، تعداد این حملات نیز بهطور چشمگیری افزایش یافته: در سهماهه سوم ۲۰۲۵، میانگین روزانه حدود ۱۴ حمله فوقحجمی بوده است.
در مجموع، AISURU نشان داده که دیگر یک باتنت معمولی نیست بلکه یک «نیروی سایبری عظیم» است، با توان حمله در ابعاد چند ده ترابیت بر ثانیه، که میتواند زیرساختهای اینترنت، سرویسدهندگان بزرگ، شرکتهای مالی، و ارائهدهندگان خدمات ابری را تهدید کند.
نقش Cloudflare و توانایی در مهار این سیل سایبری
در برابر این طوفان حملات، Cloudflare و بهطور کلی بازیگران بزرگ امنیت و زیرساخت اینترنت مجبور شدند به دفاعی از نوع «دفاع توزیعشده و خودکار در مقیاس جهانی» پناه ببرند. Cloudflare در گزارش سهماهه ۲۰۲۵ خود توضیح داده که این باتنت و حملاتش را چگونه شناسایی و مهار کرده است.
نکات مهم از عملکرد دفاعی:
- حمله 29.7 Tbps به طور کامل و خودکار توسط سیستمهای Cloudflare خنثی شد بدون نیاز به دخالت دستی و در کمتر از ۷۰ ثانیه.
- Cloudflare در سال ۲۰۲۵ تا این لحظه بیش از ۳۶.۲ میلیون حمله DDoS را دفع کرده است و این یعنی رشدی ۴۰٪ نسبت به سال قبل.
- حتی با وجود حجم عظیم و نوآوری در حملات (UDP flood، پورتهای متعدد، تغییر تصادفی ویژگیهای بسته) شبکه گسترده، خطوط Anycast، و فیلترینگ خودکار Cloudflare توانست سرویس را بدون قطعی حفظ کند.
به عبارت دیگر Cloudflare با استفاده از مقیاس جهانی خود، کیفیت زیرساخت مناسب، و خودکارسازی دفاع نشان داد که «پتانسیل واقعی» مقابله با تهدیداتی در مقیاس چند ده Tbps را دارد.
پیامدها برای سازمانها، ارائهدهندگان سرویس و کارشناسان امنیت
این تحولات یعنی:
- سازمانها نمیتوانند روی تجهیزات ساده یا راهکارهای محلی (on-premise) برای مقابله با DDoS شدید حساب کنند. حتی تجهیزاتی که تا چند ماه پیش کافی بودند.
- اگر زیرساخت شما حساس است مثل خدمات ابری، دیتا سنتر، ارائهدهنده بازی / گیمینگ، شرکتهای مالی، یا استارتآپهایی با کاربران زیاد باید راهکار دفاع در عمق (defense-in-depth) در نظر بگیرید: شامل CDN یا WAF با پشتیبانی از خودکارسازی، استفاده از شبکه توزیعشده، و شریک دفاعی قوی برای DDoS .
- مانیتورینگ ترافیک و alert کردن سریع برای قله های ترافیکی مشکوک تبدیل به ضرورت شده است. حملات فوقحجمی میتوانند در عرض چند ثانیه رخ دهند و تمام ظرفیت شبکه را اشباع کنند.
- برای سیاستگذاری و مدیریت ریسک در سطح سازمانی: زیرساخت باید مقاوم و معتبر طراحی شود، با سناریوهای پاسخ اضطراری، بازیابی پس از حمله، و سنجش توان دفاعی در برابر وضعیتهای «تنش بالا».
نتیجهگیری
AISURU دیگر یک باتنت قدیمی نیست. با ترکیب دستگاههای IoT متعدّد، رِنت شدن بهصورت باتنت-as-a-service، و توان فوقالعاده برای سیل ترافیک، این تهدید در بدترین سناریوها میتواند زیرساختهای حیاتی را هدف بگیرد.
در برابر آن، Cloudflare و همکارانش ثابت کردهاند که دفاع در مقیاس جهانی و خودکار، تنها راهکار مؤثر برای محافظت در برابر اینگونه حملات است. اما این تضمینی نیست که همه بتوانند از چنین دفاعی استفاده کنند.
زمان آن رسیده که فرضیههای گذشته را بازبینی کنیم، زیرساختها را مقاومسازی کنیم و خود را برای حملاتی آماده کنیم که پیشتر «غیرممکن» تصور میشدند.


