AIRASHI 殭屍網路:針對物聯網設備的複雜網路威脅
AIRASHI 殭屍網路是威脅行為者如何利用物聯網 (IoT) 裝置中的漏洞來策劃大規模攻擊的複雜範例。此殭屍網路是 AISURU 變種的衍生性商品,主要用於執行分散式阻斷服務 (DDoS) 攻擊。儘管如此,其不斷發展的功能表明其範圍雄心勃勃,超出了典型的網路入侵範圍。
Table of Contents
什麼是 AIRASHI 殭屍網路?
AIRASHI 殭屍網路是一個由受感染設備組成的惡意網絡,由網路犯罪分子部署來執行協調的網路攻擊。這個殭屍網路透過利用已知漏洞(包括 Cambium Networks cnPilot 路由器中的零日漏洞)來攻擊物聯網設備。自 2024 年 6 月以來,殭屍網路的營運商利用了 AVTECH IP 攝影機和深圳 TVT 設備等設備的這一弱點和其他弱點。雖然零日漏洞利用的具體細節尚未公開,但這項措施旨在防止進一步的利用。
該殭屍網路因其執行大容量 DDoS 攻擊的能力而特別引人注目,據報導攻擊能力範圍為每秒 1 到 3 太比特。從受影響設備的地理分佈來看,巴西、俄羅斯、越南和印尼是受感染硬體的主要來源,而主要攻擊目標包括中國、美國和波蘭。
AIRASHI 的動力是什麼?
AIRASHI 殭屍網路的核心是為了利潤和破壞而設計的。其主要功能是進行 DDoS 攻擊的能力,這表明營運商可以向尋求用流量淹沒網站、應用程式或基礎設施的客戶提供「攻擊即服務」模型。
然而,最近的事態發展暗示了更廣泛的野心。 AIRASHI 的變體被發現整合了代理軟體功能,可能允許受感染的裝置充當其他類型惡意活動的中繼。這種擴張表明殭屍網路營運商尋求使其貨幣化方法多樣化,將受感染的設備轉變為不僅僅是 DDoS 攻擊的工具。
AIRASHI 的技術複雜性
AIRASHI 殭屍網路有兩種主要變體:
- AIRASHI-DDoS:此版本專門發動DDoS攻擊,同時也支援任意指令執行和反向shell存取。
- AIRASHI-Proxy: AIRASHI-DDoS 的修改形式,該版本包含代理功能以實現更隱密的操作。
AIRASHI 設計的一個特點是它依賴 HMAC-SHA256 和 CHACHA20 等高級加密協議,確保受感染設備與殭屍網路的命令和控制 (C2) 伺服器之間的安全通訊。這使得攔截或破壞殭屍網路的活動變得更加困難。
此外,殭屍網路的自適應技術包括頻繁更新其網路協定以及依賴 DNS 查詢來掩蓋 C2 伺服器位置。這些功能增強了其彈性,使其成為網路安全團隊的強大對手。
AIRASHI 營運的影響
AIRASHI 活動的影響遠遠超出了 DDoS 攻擊的直接影響。透過利用物聯網設備中的漏洞,殭屍網路威脅個人用戶並破壞關鍵基礎設施的安全。路由器、IP 攝影機和 DVR 等設備通常缺乏強大的安全措施,因此是特別有吸引力的目標。
這些漏洞使攻擊者能夠控制這些設備,將它們變成龐大殭屍網路中的節點,甚至可以壓垮最強大的系統。此外,代理功能的整合表明這些設備有可能促進更廣泛的網路犯罪活動,例如資料竊取或惡意負載的分發。
更廣泛的背景:AIRASHI 和其他殭屍網絡
AIRASHI 並不是一個孤立的案例,而是殭屍網路利用物聯網設備來擴大其營運規模的更廣泛趨勢的一部分。例如,AISURU(AIRASHI 的前身)在遊戲《黑神話:悟空》發布期間與針對 Steam 的備受矚目的 DDoS 攻擊有關。從 AISURU 到 AIRASHI 的演進強調了這些網路的適應性,可以暫停操作、整合新功能以及以增強的功能恢復攻擊。
其他殭屍網路(例如 alphatronBot)中的去中心化架構進一步展示了攻擊者如何透過創新來逃避偵測並維持對其惡意操作的控制。透過將命令功能分佈在多個節點上,這些殭屍網路對傳統的清除工作變得更有彈性。
降低 AIRASHI 的風險
解決 AIRASHI 帶來的威脅需要設備製造商、網路安全專業人員和最終用戶的協作。製造商必須優先修復物聯網設備中的漏洞,而使用者則應定期更新韌體並採用強有力的身份驗證措施。
在更廣泛的層面上,網路安全專家正在努力識別並消除支援 AIRASHI 的基礎設施。加強對流量模式的監控和主動威脅情報可以在減輕殭屍網路的影響方面發揮至關重要的作用。
最後的想法
AIRASHI 殭屍網路代表了一種複雜的自適應威脅,它利用物聯網漏洞執行大規模攻擊。其不斷發展的能力和戰略創新凸顯了現代網路威脅日益複雜。透過了解 AIRASHI 背後的機制和動機,利害關係人可以採取主動措施來保護其係統並減輕這個強大對手所帶來的風險。與 AIRASHI 等殭屍網路的戰鬥仍在繼續,但透過保持警惕和協作,可以在保護數位景觀方面取得進展。





