美国司法部与加拿大和德国当局联手,摧毁了四个破坏性极强的僵尸网络背后的网络基础设施。这些僵尸网络入侵了超过300万台物联网(IoT)设备,例如路由器和网络摄像头。联邦调查局称,这四个僵尸网络——分别名为Aisuru 、 Kimwolf 、 JackSkid和Mossad——应对近期一系列破纪录的分布式拒绝服务(DDoS)攻击负责,这些攻击几乎可以使任何目标瘫痪。
图片来源:Shutterstock,@Elzicon。
美国司法部表示,国防部监察长办公室(DoDIG)下属的国防刑事调查局(DCIS)执行了扣押令,目标是多个在美国注册的域名、虚拟服务器以及其他参与对美国国防部拥有的互联网地址进行 DDoS 攻击的基础设施。
政府指控控制这四个僵尸网络的匿名人员利用其犯罪机器发起数十万次DDoS攻击,并经常向受害者勒索赎金。一些受害者报告称,损失和补救费用高达数万美元。
最古老的僵尸网络——Aisuru——发出了超过20万条攻击指令,而JackSkid至少发动了9万次攻击。政府称,Kimwolf发出了超过2.5万条攻击指令,而摩萨德则被指控发动了大约1000次网络围攻。
美国司法部表示,此次执法行动旨在防止受害设备进一步感染,并限制或消除僵尸网络发起未来攻击的能力。该案由美国刑事司法信息服务部(DCIS)负责调查,并得到了联邦调查局(FBI)阿拉斯加州安克雷奇分局的协助。司法部声明还感谢近二十家科技公司为此次行动提供的帮助。
“通过与DCIS和我们的国际执法伙伴密切合作,我们共同识别并破坏了用于实施大规模DDoS攻击的犯罪基础设施,”联邦调查局安克雷奇外勤办事处负责人丽贝卡·戴特工说。
Aisuru于2024年末出现,到2025年中期,它迅速感染新的物联网设备,并发起了 一系列破纪录的DDoS攻击。2025年10月,Aisuru被用于传播Kimwolf,Kimwolf是Aisuru的一个变种,它引入了一种新型的传播机制,使僵尸网络能够感染隐藏在用户内部网络保护之下的设备。
2026年1月2日,安全公司Synthient公开披露了Kimwolf利用的漏洞,该漏洞使其传播速度如此之快。这一披露在一定程度上遏制了Kimwolf的蔓延,但此后又出现了其他几个物联网僵尸网络,它们有效地复制了Kimwolf的传播方式,并争夺同一批易受攻击的设备。据美国司法部称,JackSkid僵尸网络也像Kimwolf一样,攻击内部网络中的系统。
美国司法部表示,其对这四个僵尸网络的破坏与加拿大和德国针对涉嫌运营这些僵尸网络的个人采取的“执法行动”同时进行,但目前尚无关于这些嫌疑运营者的更多细节。
2月下旬,KrebsOnSecurity网站确认一名22岁的加拿大男子是Kimwolf僵尸网络的核心运营者。多位知情人士告诉KrebsOnSecurity,另一名主要嫌疑人是一名居住在德国的15岁少年。
原文: https://krebsonsecurity.com/2026/03/feds-disrupt-iot-botnets-behind-huge-ddos-attacks/