移至主內容

「AISURU」殭屍網絡威脅來襲!HKCERT 呼籲企業與市民提高警覺

「AISURU」殭屍網絡威脅來襲!HKCERT 呼籲企業與市民提高警覺

(香港,2025年9月17日)香港網絡安全事故協調中心(HKCERT)提醒本地企業及市民,近年來國際間出現多宗由大型殭屍網絡(Botnet)發動的大規模分散式阻斷服務(DDoS)攻擊事件,攻擊發動的流量創下歷史新高,顯示全球網絡安全威脅持續升級。

根據網絡安全機構研究及媒體報導,一個名為 「AISURU」 的殭屍網絡自 2024 年起開始活躍。研究指出,AISURU 於 2025 年 9 月利用其控制的殭屍網絡裝置發動流量高達 11.5 Tbps 的 DDoS 攻擊,為目前全球已知最大規模的 DDoS 攻擊之一。該殭屍網絡主要由遭入侵的物聯網(IoT)裝置組成,包括路由器、網絡攝影機及智能電視等,全球感染規模估計達 30 萬台裝置。

「AISURU」殭屍網絡概述:

  • 最近大規模攻擊事件:在2025 年 9 月,有網絡服務供應商偵測到有機會來自 AISURU 的 11.5 Tbps DDoS 攻擊,流量足以在短時間內癱瘓數萬個家庭的網絡連線。
  • 感染途徑:研究指出 AISURU 曾利用保安漏洞入侵 Totolink 路由器的韌體升級伺服器,向用戶裝置推送載有惡意軟件的更新至目標裝置。此外,AISURU 還會利用不同產品的保安漏洞入侵並感染其他品牌的裝置,包括 D-Link、Linksys 、Realtek、Zyxel 等。
  • 售賣網絡代理服務:除 DDoS 攻擊外,AISURU 亦會將受感染的裝置作為網絡代理服務(Proxy Services)的節點,售賣給網絡犯罪份子用作隠藏 IP 匿名化來進行非法活動。
     

有鑑於「AISURU」殭屍網絡攻擊日益猖獗,HKCERT 特別呼籲本地企業及市民提高警覺。目前廣泛使用的多類物聯網裝置(包括特定品牌的路由器與網絡攝影機)均可能面臨風險。若未能及時更新韌體或加強防護,這些裝置極有可能遭入侵並被納入殭屍網絡,用於發動 DDoS 等惡意攻擊,甚至影響本地網絡服務的穩定性。

為防範裝置遭惡意利用,HKCERT 建議企業及市民立即採取以下措施:

  1. 定期更新韌體及安裝保安更新:定期檢查物聯網裝置韌體的最新版本,包括 D-Link、Totolink、Realtek、Zyxel等網絡裝置品牌。
  2. 更改預設密碼並設定高強度密碼:為裝置設定高強度密碼並定期更換,避免使用出廠預設帳號及密碼。
  3. 關閉不必要的遠端管理功能:物聯網及網絡裝置應只開放必要的服務,減少裝置直接暴露於互聯網。
  4. 部署網絡防護:企業應使用防火牆、入侵偵測系統(IDS/IPS)及 DDoS 緩解服務。
  5. 監測異常流量:留意突發的大量網絡流量,及早發現受感染或攻擊的跡象。
     

HKCERT 將持續監測惡意活動,並協助本地企業應對相關威脅。如本地企業和市民發現其裝置懷疑遭受殭屍網絡感染,可採取以下措施:

  1. 立即將受影響的裝置與互聯網斷開連線;
  2. 使用防毒軟件對受影響裝置進行全面掃描;
  3. 如未能將裝置恢復正常運作,將其裝置格式化,並恢復原廠設定;及
  4. 向 HKCERT 報告尋求協助。
     

請瀏覽 HKCERT 網頁以了解殭屍網絡偵測及清理方法:
https://www.hkcert.org/tc/publications/botnet-detection-and-cleanup
 

- 完 -

緊貼我們
訂閱生產力局電子報

透過電郵取得本局的最新資訊

請即註冊
首頁 線上對話 聯絡我們 職位空缺
招標資料 訂閱