Aisuru僵尸网络发动了29.7 Tbps DDoS攻击

发布时间 2025-12-05

1. Aisuru僵尸网络发动了29.7 Tbps DDoS攻击


12月3日,2025年第三季度,规模庞大的Aisuru僵尸网络在三个月内发起1304次分布式拒绝服务攻击,其中一次创纪录地达到29.7Tbps峰值流量,持续69秒,通过UDP地毯式轰炸向平均每秒1.5万个目标端口倾泻“垃圾”流量。该僵尸网络由Cloudflare估算的100万至400万台受感染设备组成,包括路由器和物联网设备,犯罪分子可通过分销商租用其组件发起攻击。Cloudflare数据显示,今年已缓解2867次Aisuru攻击,近45%为超大流量攻击(超过1Tbps或10亿包/秒)。此前最高22.2Tbps攻击及微软披露的15Tbps Azure攻击均被归因于此网络。本次29.7Tbps攻击虽未公开目标,但其破坏力已远超常规,Cloudflare警告,此类攻击可间接瘫痪未受攻击的互联网服务提供商,若直接针对关键基础设施、医疗急救或军事系统,后果不堪设想。


https://www.bleepingcomputer.com/news/security/aisuru-botnet-behind-new-record-breaking-297-tbps-ddos-attack/


2. Shopify全球宕机,商家用户登录交易受阻


12月2日,2025年网络星期一购物高峰期间,全球电商巨头Shopify突发大规模宕机事件,导致数千万在线购物者及商家面临登录异常、网站导航受阻及交易系统故障。据互联网监控平台Downdetector数据,美国东部时间上午9点起,用户投诉量激增,11点达峰值4000余起;英国同期亦报告2800余起故障,全球超56%用户遭遇登录问题,25%反映网站访问异常,19%存在服务器连接失败。Shopify在上午10点通过官方渠道承认“部分店铺管理员权限故障”,并建议用户“保持设备登录状态”。然而,大量商家反馈称“所有门店均无法登录”,且POS系统亦受波及,影响交易处理、库存管理及客户数据同步。公司后续在下午2:31更新声明,确认故障源于“登录身份验证流程缺陷”,并宣布问题已修复,系统正逐步恢复。此次宕机事件波及范围广泛,从美国、澳大利亚、意大利到墨西哥等全球多地用户均报告受影响。


https://cybernews.com/news/shopify-down-for-thousands-during-cyber-monday-mania/


3. Predator间谍软件利用新型感染途径进行零点击攻击


12月4日,近日,由Inside Story、Haaretz和WAV Research Collective联合调查揭露,Predator间谍软件通过名为“阿拉丁”的零点击感染机制,仅需查看恶意广告即可入侵特定目标。该机制被隐藏在多国空壳公司背后,基于“Intellexa泄密事件”的内部文件及营销材料,并经国际特赦组织、谷歌和Recorded Future的技术研究证实。Aladdin于2024年首次部署,利用商业移动广告系统传播恶意软件,通过需求方平台(DSP)强制将武器化广告投放到通过公共IP地址等标识符识别的特定目标,广告可出现在任何显示广告的网站或应用中,外观与普通广告无异。仅浏览广告即可触发感染,无需点击,广告会重定向至Intellexa的漏洞利用服务器。该广告网络涉及爱尔兰、德国、瑞士、希腊、塞浦路斯、阿联酋和匈牙利等多国广告公司。防御措施包括屏蔽浏览器广告、隐藏公共IP地址,但泄露文件显示Intellexa仍可从客户所在国的移动运营商获取信息。


https://www.bleepingcomputer.com/news/security/predator-spyware-uses-new-infection-vector-for-zero-click-attacks/


4. 麒麟勒索软件声称攻击山达基教会,泄露内部敏感数据


12月4日,麒麟勒索软件将山达基教会列入其暗网泄露名单,声称对数据泄露事件负责,并发布22张截图作为入侵证据。截图显示,攻击涉及英国圣山高级组织(AOSH UK)的内部权限,包含宗教工作人员签证处理记录、移民费用拨款明细(如每人2600至4500英镑的签证费用)、运营支出及活动后勤数据。例如,一份预算文件显示,某拨款周期内超11500英镑用于签证申请,另一文件则列出3万英镑用于邮件宣传及节日贺卡分发,还有6351英镑用于国际邮资、6000英镑用于视听设备采购。泄露数据还涉及安保规划,包括2024-2025年总额近10万英镑的安保预算,涵盖搜爆犬服务、要员保护、围栏建设等,具体如74,326英镑用于要员保护团队,29,217英镑用于本地周边安保。此外,财务发票、银行账户信息及会员个人数据(如全名、电话、旅行记录)也被曝光,例如“拉丁裔人士清除乐队2025年11月”表格包含阿根廷、巴西等多国人员的详细信息。


https://hackread.com/qilin-ransomware-church-of-scientology-data-theft/


5. Array AG VPN设备命令注入漏洞遭黑客利用


12月4日,近日,威胁行为者正利用Array AG系列VPN设备中的命令注入漏洞植入webshell并创建恶意用户。Array Networks于今年5月通过安全更新修复了该漏洞,但未分配CVE标识符,导致漏洞跟踪与补丁管理复杂化。日本计算机应急响应小组(JPCERT)发布公告警告,黑客自8月起已利用该漏洞攻击日本境内组织,攻击者试图在路径/ca/aproxy/webapp/放置PHP webshell文件。该漏洞影响ArrayOS AG 9.4.5.8及更早版本,尤其是启用了“DesktopDirect”远程访问功能的AG系列硬件和虚拟设备。Array Networks AG系列作为安全访问网关,依赖SSL VPN创建加密隧道,广泛用于企业远程访问网络、应用、桌面及云资源,通常被大型组织用于支持远程或移动办公。JPCERT指出,Array OS 9.4.5.9已修复该问题。若无法升级,建议禁用所有未使用的DesktopDirect服务,或通过URL过滤阻止包含分号的URL访问。据安全研究员Yutaka Sejiyama扫描,全球共有1831个ArrayAG实例,主要分布在中国、日本和美国,其中至少11台主机启用了DesktopDirect功能,但实际数量可能更高。


https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-arrayos-ag-vpn-flaw-to-plant-webshells/


6. Companjon保险科技公司暴露数千万旅行信息及PII


12月3日,近日,保险科技公司Companjon因未受保护的Apache Kafka流泄露数百万条日志,涉及旅行行程、全名、电子邮件等敏感个人信息。Cybernews团队于2025年8月下旬发现该漏洞,在七天内记录超1500万条数据,估算总泄露量可能达9.6亿条,其中约0.1%(约96万条)包含个人身份信息(PII)。泄露窗口期为8月20日至28日,涉及Trainline、Omio、TripX等旅行平台的API交互数据,包括未来至2026年的旅行路线、航空公司、日期及财务信息。Companjon作为B2B2C服务商,为旅行社等企业提供保险服务,通过收集终端用户数据支持合作方推广。此次泄露的日志中,部分记录包含授权令牌,攻击者理论上可利用这些信息发起进一步攻击,如诈骗或系统入侵。研究人员指出,结合旅行、财务及位置数据,客户面临高度针对性诈骗风险,例如冒充酒店员工威胁取消预订以骗取付款。


https://cybernews.com/security/companjon-kafka-leak-travel-data/