跳转到主要内容

“AISURU”僵尸网络威胁来袭!HKCERT 呼吁企业与市民提高警觉

“AISURU”僵尸网络威胁来袭!HKCERT 呼吁企业与市民提高警觉

(香港,2025年9月17日)香港网络安全事故协调中心(HKCERT)提醒本地企业及市民,近年来国际间出现多宗由大型僵尸网络(Botnet)发动的大规模分散式阻断服务(DDoS)攻击事件,攻击发动的流量创下历史新高,显示全球网络安全威胁持续升级。

根据网络安全机构研究及媒体报导,一个名为 “AISURU” 的僵尸网络自 2024 年起开始活跃。研究指出,AISURU 于 2025 年 9 月利用其控制的僵尸网络装置发动流量高达 11.5 Tbps 的 DDoS 攻击,为目前全球已知最大规模的 DDoS 攻击之一。该僵尸网络主要由遭入侵的物联网(IoT)装置组成,包括路由器、网络摄影机及智能电视等,全球感染规模估计达 30 万台装置。

“AISURU”僵尸网络概述:

  • 最近大规模攻击事件:在2025 年 9 月,有网络服务供应商侦测到有机会来自 AISURU 的 11.5 Tbps DDoS 攻击,流量足以在短时间内瘫痪数万个家庭的网络连线。
  • 感染途径:研究指出 AISURU 曾利用保安漏洞入侵 Totolink 路由器的固件升级服务器,向用户装置推送载有恶意软件的更新至目标装置。此外,AISURU 还会利用不同产品的保安漏洞入侵并感染其他品牌的装置,包括 D-Link、Linksys 、Realtek、Zyxel 等。
  • 售卖网络代理服务:除 DDoS 攻击外,AISURU 亦会将受感染的装置作为网络代理服务(Proxy Services)的节点,售卖给网络犯罪份子用作隠藏 IP 匿名化来进行非法活动。
     

有鉴于“AISURU”僵尸网络攻击日益猖獗,HKCERT 特别呼吁本地企业及市民提高警觉。目前广泛使用的多类物联网装置(包括特定品牌的路由器与网络摄影机)均可能面临风险。若未能及时更新固件或加强防护,这些装置极有可能遭入侵并被纳入僵尸网络,用于发动 DDoS 等恶意攻击,甚至影响本地网络服务的稳定性。

为防范装置遭恶意利用,HKCERT 建议企业及市民立即采取以下措施:

  1. 定期更新固件及安装保安更新:定期检查物联网装置固件的最新版本,包括 D-Link、Totolink、Realtek、Zyxel等网络装置品牌。
  2. 更改预设密码并设定高强度密码:为装置设定高强度密码并定期更换,避免使用出厂预设账号及密码。
  3. 关闭不必要的远端管理功能:物联网及网络装置应只开放必要的服务,减少装置直接暴露于互联网。
  4. 部署网络防护:企业应使用防火墙、入侵侦测系统(IDS/IPS)及 DDoS 缓解服务。
  5. 监测异常流量:留意突发的大量网络流量,及早发现受感染或攻击的迹象。
     

HKCERT 将持续监测恶意活动,并协助本地企业应对相关威胁。如本地企业和市民发现其装置怀疑遭受僵尸网络感染,可采取以下措施:

  1. 立即将受影响的装置与互联网断开连线;
  2. 使用防毒软件对受影响装置进行全面扫描;
  3. 如未能将装置恢复正常运作,将其装置格式化,并恢复原厂设定;及
  4. 向 HKCERT 报告寻求协助。
     

请浏览 HKCERT 网页以了解僵尸网络侦测及清理方法:
https://www.hkcert.org/tc/publications/botnet-detection-and-cleanup
 

- 完 -

紧贴我们
订阅生产力局电子报

透过电邮取得本局的最新资讯

请即注册
首页 线上对话 联络我们 职位空缺
招标资料 订阅