
18 ноября 2025 года, на следующий день после того как Microsoft отразили атаку ботнета AISURU в 15 Tbps, по всему миру на несколько часов фактически перестал работать провайдер Cloudflare. Инцидент повторился 5 декабря — накануне Cloudflare отчитался об «успешном отражении» атаки AISURU в 29,7 Tbps (мировой рекорд, который, видимо, этот ботнет решил обновлять каждый месяц). Хотя в обоих случаях Cloudflare отрицает связь этих инцидентов (верим?), учитывая фантастические темпы роста AISURU, время задуматься — как скоро придет момент, когда мощь этого ботнета превысит все защитные ресурсы провайдеров мирового уровня?
Неостановимая сила
Этот момент может быть ближе, чем вы думаете. В мае 2025 года мировой рекорд мощи DDoS-атак, за которым стоял AISURU, составлял «всего» 6 Tbps. В октябре 2025 тот же самый AISURU увеличился в четыре раза и сила его удара достигла 22 Tbps (уже к декабрю подтвержденная мощь атак выросла до без малого 30 Tbps).
Это в несколько раз больше, чем максимальная пропускная способность всей сети большинства провайдеров защиты от DDoS.
Если текущая динамика роста сохранится (мы все еще не знаем в точности, каким образом операторы ботнета достигают таких запредельных мощностей) и если не вмешаются правоохранители, то AISURU сможет превысить пропускную способность Cloudflare уже через несколько месяцев. Само собой, тут не такая простая математика, и успех защиты зависит не только от «терабитной дуэли», но и от целого ряда факторов: распределенности точек входа, BGP-маршрутизации, фильтрации на границе, длительности атаки, ее типа и так далее. Но, очевидно, свой предел есть даже у Cloudflare — и так как никто никогда не сталкивался с атаками такой мощности как AISURU, на самом деле невозможно предсказать, что будет происходить.
При условии, что AISURU действительно удастся вырубить Cloudflare (или, например, Microsoft Azure), в каком-то смысле это будет означать конец интернета, каким мы его знали. Если у хакеров впервые в истории окажется в руках оружие, которое сможет точечно по заказу вырубать любой сайт и любую сеть и против него не будет защиты, вся мировая картина кибербезопасности изменится.
На такую киберпушку, несомненно, выстроится очередь покупателей, каждая страна и каждая группировка захочет иметь нечто подобное, а провайдерам защиты от DDoS придется туго, ведь планка будет постоянно стремительно повышаться, гораздо быстрее, чем происходит установка и настройка нового оборудования.
Давайте попробуем разобраться, как мы вообще оказались в преддверии этой новой реальности и что это за AISURU такой.

История AISURU
Основным источником информации по AISURU на данный момент является китайская ИБ-компания XLab, которая впервые и обнаружила ботнет в августе 2024 года (тогда он еще назывался AIRASHI).
За год AISURU вырос до устрашающих размеров, сегодня в него входят по меньшей мере 700 тысяч зараженных умных устройств. Это немного в абсолютных числах: ИБ-специалисты видели и ботнеты в 4,6 млн зомби-гаджетов, и даже в 10 млн (впрочем, насчет этой истории есть сомнения). Однако, ни один ботнет в истории не позволял проводить атаки такой мощности, как AISURU. То есть секрет в чем-то другом.
XLab заявляют, что постоянно следят за обновлениями AISURU (который регулярно находит новые способы увеличить свои размеры). Более того, по утверждению китайских специалистов, в этом году с ними анонимно связался некий источник из «тусовки DDoS-еров в Telegram», предположительно знакомый с операторами ботнета, и рассказал много интересных деталей (еще раз подчеркнем, что относиться к этой информации стоит с долей скептицизма).
Итак, по словам анонимуса, в группе AISURU три ключевых фигуры, носящие кодовые имена Сноу, Том и Форки. В 2022 году Форки познакомился со Сноу и Томом, когда они были еще мелкими хакерами, и они запустили несколько совместных проектов, основанных на инфраструктуре ботнетов семьи Mirai. Точно известно, что их рук делом был появившийся в мае 2024 ботнет CatDDoS, который через 80 известных уязвимостей в маршрутизаторах и сетевом оборудовании атаковал в основном Бразилию, США и Европу.
В какой-то момент (вероятно, в начале 2025 года), троица создает AISURU, где Сноу отвечает за разработку ботнета, Том — за уязвимости, включая обнаружение уязвимостей нулевого дня и интеграцию уязвимостей N-дневного уровня, а Форки занимается продажей услуг ботнета желающим. Можно констатировать, что Том выполняет свою работу прилежно: в апреле 2025 года (что было подтверждено XLab) Том успешно взломал сервер обновления прошивки маршрутизатора Totolink и установил URL-адрес обновления прошивки для загрузки и выполнения вредоносного скрипта.
Иными словами, любой маршрутизатор китайской серии Totolink, выполнивший скомпрометированное обновление, с этого момента подключался к AISURU. Предположительно, это и позволило ботнету так резко вырасти в 2025 году, добавив в свои ряды несколько десятков тысяч китайских роутеров. Сейчас этот эксплойт уже закрыт, однако на численность ботнета это не повлияло.

Что известно о создателях
Судя по всему, они не самые приятные люди (можно также предположить, что им вряд ли больше 30 лет). Так, Ethan J. Foltz со скриншота выше — это на самом деле Сноу, который использует как ироничный никнейм паспортное имя американца из Орегона, арестованного в августе за создание Rapper Botnet. Другой участник троицы (кто именно, Том или Форки, неизвестно), взял ник 9gigsofram — также в насмешку над его оригинальным носителем, Эриком Бэкингемом, владельцем сервиса Proxypipe, который защищает от DDoS-атак серверы игры Minecraft.
В общем, можно понять, за что троицу из AISURU не любят коллеги. А не любят они их, по свидетельству анонимуса XLab, довольно сильно:
«Если честно, в телеграмном DDoS-сообществе мы раньше хотя бы уважали друг друга, но эти ребята из Aisuru — вообще беспредельщики. Они кидают людей, когда дело касается “бизнеса”, и бьют по невиновным компаниям. Они даже уронили одного ISP просто потому, что им было весело»
Члены группировки AISURU действуют нагло и часто устраивают крайне разрушительные атаки на интернет-провайдеров под предлогом «развлечения». Они часто говорят о себе: «я чувствую себя не в своей тарелке из-за проблем с психическим здоровьем», и их часто в насмешку называют «психически неуравновешенными», в целом у них крайне дурная репутация в DDoS-сообществе и бесчисленное количество врагов.
Наличие этих врагов было очевидно уже на первом пике ботнета весной 2025, когда AISURU совершили свою первую рекордную атаку в 6 Tbps на Cloudflare. XLab обращает внимание, что в сети появились скриншоты панели ботнета и комментарии «атака исходит от 340 тысяч маршрутизаторов Totolink», автор комментариев также тегнул компанию Totolink (что привело к оперативному патчу роутеров) и Интерпол (что не привело — восемь месяцев спустя! — ни к чему).
Кого атаковали
Операторы AISURU не стали изменять старой-доброй хакерской традиции и в мае 2025 года атаковали личный сайт одиозного ИБ-журналиста Брайана Кребса (атаковать блог Кребса уже несколько лет как считается в хакерской среде хорошим тоном и своего рода инициацией в хактивисты).
Кребс заинтересовался AISURU и написал в октябре 2025 огромный пост, в котором рассказал про ботнет и его атаки (а также, что интересно, упомянул инцидент с 29 Tbps как подтвержденный факт).
Журналист также привел несколько курьезных историй, в том числе о том, что после атак AISURU жертв иногда просят… собирать вещи и искать другой сервис, так как транзитный провайдер не хочет иметь дело с атаками такой мощности:
В течение последних нескольких недель интернет-провайдеры, размещающие крупнейшие игровые площадки Сети, подвергаются непрекращающейся серии колоссальных атак, масштабы которых, по оценкам экспертов, существенно превосходят возможности по DDoS-митигации большинства современных организаций.
Стивен Фергюсон — ведущий инженер по безопасности в Global Secure Layer (GSL), провайдере из Брисбена (Австралия). GSL хостит TCPShield, который предоставляет бесплатную или недорогую DDoS-защиту более чем для 50 000 серверов Minecraft по всему миру. Фергюсон сообщил KrebsOnSecurity, что 8 октября TCPShield оказался под массированной атакой со стороны AISURU: нагрузка превысила 15 терабит вредоносного трафика в секунду.
По словам Фергюсона, после того как атака утихла, их аплинк-провайдер OVH уведомил TCPShield, что не намерен продолжать обслуживать их как клиента.
«Это вызывало серьезную перегрузку их внешних портов в Майами на протяжении нескольких недель, что было видно и по их публичной “weather map”, — отметил он, добавив, что теперь защиту TCPShield обеспечивает исключительно GSL.

Кребс также цитирует мнение Роланда Доббинса, ведущего инженера Netscout, который указывает, что хотя большинство провайдеров располагают эффективными механизмами фильтрации для отражения крупных входящих DDoS-атак, многие куда хуже подготовлены к неизбежной деградации сервисов, возникающей, когда значительная часть их собственной клиентской базы внезапно начинает использовать весь доступный трафик для атак на другие сети.
«Исходящие и кросс-сетевые DDoS-атаки могут быть столь же разрушительными, как и входящие, — отметил Доббинс. — Сейчас мы наблюдаем ситуацию, когда провайдеры регулярно фиксируют исходящие атаки мощностью в терабит в секунду и выше, и это вполне способно вызвать серьезные операционные проблемы. Острая необходимость в эффективном и повсеместном подавлении исходящих DDoS-атак становится особенно очевидной на фоне недавних событий, — продолжает он. — Многие сетевые операторы только сейчас начинают осознавать это, и впереди, вероятно, период, когда будет немало суеты и потенциальных перебоев».
В настоящее время AISURU продолжает ежедневно осуществлять атаки по всему миру, охватывая различные отрасли. Его основные цели находятся в таких регионах как Китай, США, Германия, Великобритания и Гонконг. Атаки не отличаются особой избирательностью: ежедневно поражаются несколько сотен целей. На момент октября 2025 года более половины всех источников трафика AISURU находились на территории США.
Как это устроено
Роберт Коэльо, бывший совладелец Proxypipe и специалист по DDoS, отмечает, что ироничный никнейм 9gigsofram одного из операторов AISURU может означать, что люди, стоящие за ботнетом, работают в хакерской «индустрии» как минимум с 2016 года — когда Коэльо и настоящий 9gigsofram, Эрик Бэкингем, отражали волны атак ботнета Mirai.
Действительно, новый ботнет построен на базе вредоносного кода, выложенного в открытый доступ в 2016 году и созданного разработчиками оригинального IoT-ботнета Mirai. Подобно Aisuru, Mirai в свое время стремительно вытеснил все прочие DDoS-ботнеты и побил предыдущие рекорды мощности, организовывая рекордные атаки в 620 Гбит/с (сейчас AISURU за одну только последнюю атаку уже побил этот рекорд в 50 раз).
Коэльо указывает, что на самом деле мощь атак AISURU может быть даже выше чем то, что фиксируют провайдеры защиты: «значительная доля атакующего трафика просто уходит в сети, не способные обработать такой объем одновременно».
Mirai-образной остается и модель, по которой работает ботнет — со сдачей в аренду фрагментов мощностей сети платным клиентам, которые могут использовать DDoS-атаки в том числе для сокрытия более серьезных киберпреступлений.
«Сейчас ситуация такова, что необходимо тратить как минимум миллион долларов в месяц только на то, чтобы иметь достаточную сетевую емкость для противодействия таким атакам [как у AISURU]», — считает Коэльо.
Как и в случае с другими ботнетами, постоянно прирастающая инфраструктура AISURU строится преимущественно на массовой компрометации бытовых и малозащищенных устройств: потребительских роутеров, IP-камер, DVR, домашних шлюзов и прочих IoT-систем, широко распространенных в сетях жилых провайдеров. Именно поэтому значительная часть его выходного трафика формируется «изнутри» операторских сетей, что серьезно осложняет фильтрацию на периметре и делает атаки особенно разрушительными.
Заражение происходит как через классические методы перебора и использования дефолтных паролей, так и через эксплуатацию уязвимостей, включая конкретные CVE из публичных отчетов. В ряде материалов указываются и более серьезные сценарии: исследователи отмечают применение эксплойтов для zero-day-уязвимостей в оборудовании Cambium Networks, AVTECH, LILIN и других производителей, в основном, азиатских — все это результат активной технической разведки со стороны операторов ботнета. XLab отмечает также большую активность в эксплуатации ботнетом NDAY-уязвимостей (которые уже известны, но еще не получили массового патча по техническим причинам).
Сами атаки AISURU отличаются высокой интенсивностью и многообразием: ботнет генерирует гигантские UDP- и CLDAP-флуды, удары с большим количеством мелких пакетов, а также многовекторные кампании, комбинирующие несколько методов. По данным NETSCOUT, особую проблему представляют «outbound»-атаки, когда провайдеры становятся источниками огромного исходящего трафика, создавая нагрузку уже на транзитных операторов и upstream-сегменты. Вместе с тем, AISURU практически не применяет спуфинг адресов (из-за технической сложности и масштаба ботнета), то есть, практически все адреса, с которых идут атаки, это реальные IP зараженных устройств.
С середины 2025 года AISURU эволюционировал функционально. Исследователи фиксируют признаки использования зараженных устройств как резидентных прокси: операторов ботнета уличали в попытках монетизировать домашние IP-адреса, предлагая их для проксирования трафика — от скрейпинга и обхода блокировок до credential stuffing.
Кроме того, в боткод добавляются функции распознавания ловушек (honeypot-aware) и оптимизации производительности отдельных узлов, наподобие механизмов TurboMirai, не говоря уже про вытеснение с уже зараженных устройств кода других ботнетов. По данным СМИ, после правоохранительных операций против других ботнетов, значительная часть «освободившихся» устройств быстро перешла к AISURU — связаны ли рейды спецслужб с доносами конкурентов, неизвестно.
В последних версиях AISURU добавлена функция проверки скорости загрузки с помощью общедоступного сервиса Speedtest, чтобы определить узлы с хорошей производительностью сети для последующих инструкций прокси-сервера. C2 может назначать такие высококачественные узлы в качестве резидентных прокси-серверов.
Эксперты соглашаются, что текущая эволюция делает AISURU не только самым мощным известным DDoS-ботнетом, но и гибкой многоцелевой платформой, которая может использоваться для самых разных криминальных целей.
Что со всем этим делать
Брайан Кребс в мае 2025 года сообщил, что ему удалось связаться с Форки из команды AISURU и выяснить по открытым источникам, что ему 21 год и он из Сан-Паулу, Бразилия, он не боится ФБР (выписавшего ордер на его арест), а еще что он также управляет сервисом Botshield… предназначенным для предотвращения DDoS-атак!
Кребс также предположил, что Форки может быть женщиной (Botshield зарегистрирован на имя 21-летней жительницы Сан-Паулу), и даже нашел ее аккаунт на LinkedIn.
Действительно ли это человек, который стоит за AISURU, неизвестно — возможно, в будущем эту информацию подтвердят правоохранители (сам Форки в беседе с Кребсом отверг свою причастность к AISURU).

Появление чего-то вроде такого суперботнета было просто вопросом времени: ИБ-специалисты долгие годы предупреждали об угрозе, которую несет с собой неконтролируемый рост числа IoT-устройств с одновременным падением уровня цифровой грамотности их пользователей.
AISURU появился как знак следующего витка технологического развития: 10 лет назад он был невозможен хотя бы потому, что зараженный роутер в 2025-м генерирует на порядок больше трафика, чем, например, в 2016-м.
Что можно добавить? Практические советы по борьбе с ботнетами остаются теми же — пользователям умных устройств необходимо своевременно устанавливать обновления безопасности и регулярно проверять прошивки и менять заводские логины и пароли.
А тем, кто хочет обеспечить безопасность своего бизнеса от DDoS — подключить профессиональную защиту от DDoS-атак. Мы постоянно совершенствуем используемые технологии и средства защиты, гарантируя бесшовное отражение подавляющего большинства DDoS-атак всех типов и мощности.
Комментарии (41)

multed
09.12.2025 06:58Мы постоянно совершенствуем используемые технологии и средства защиты, гарантируя бесшовное отражение подавляющего большинства DDoS-атак всех типов и мощности.
А вы сами сможете отразить атаку в 29Tbps, если такое заявляете?

mixsture
09.12.2025 06:58Корень то проблемы не в этих ребятах. А в принципе "тяп-ляп и в продакшен", как оптимизации по сиюминутной прибыли во что бы то ни стало. Вполне ожидаемо, что при этом под нож пойдет безопасность - это сложная область, которая проявляется только на долгосроке, которая имеет вероятностный характер (а значит не несет прямого вознаграждения/убытков за действия).
Эта область абсолютно несовместима с современным подходом к менеджменту: к коротким срокам работы менеджера на каждом предприятии. К абстрактным и дырявым kpi. К снижению влияния института репутации и взрывному росту числа брендов, числа выпускаемых моделей, когда мы не можем набрать критический объем отзывов, потому что через полгода уже новая модель.И китайцы прям мастера кунг фу в этом принципе, как сделать сверхдешево, сэкономив на всем, на чем не приходило в голову экономить остальным. И пока мы, как человечество, будем придерживаться сверхдешевого подхода, это и будет прекрасной средой для размножения ботнетов.

xSVPx
09.12.2025 06:58Корень проблемы скорее в условно безлимитном исходящем траффике. Все эти утюги максимально быстро пофиксили бы, если бы их владельцы оплачивали то, что делают их устройства.
В целом корень проблемы в том, что уже почти каждая избушка имеет такой канал, что ранее не снился и дц. Т.е. отношение пропускной способности пользователей к датацентрам сильно изменилось в сторону пользователей.
Неминуемо как-то тарификацией решат.

AlexanderS
09.12.2025 06:58Вы обвиняете в проблемах фактически инфраструктуру! Это как сказать что в статистике ДТП виноваты преимущественно бесплатные дороги.

xSVPx
09.12.2025 06:58Нет - это как сказать, что в ДТП виноват знак ограничения скорости 1000км в час. Повесьте нормальный лимит и проблемы подрассосутся.
Фактически инфраструктура не должна иметь таких толстых каналов к пользователям.
Фактически тарифные планы лучше бы тарифицировали каждый переданный байт.
Просто победил маркетинг, а не здравый смысл. Но это временно.

AndrewSu
09.12.2025 06:58Если в большинстве трафика ботнета реальные адреса устройств то, что мешает записать хотя бы 0.001% и уведомить владельцев и производителей? А может даже и выехать и починить утюг?

Ver01
09.12.2025 06:58колличество устройств. да и кто вообще пустит к себе кого-то кто раскажет про зараженый китайцами роутер ? )))

theult
09.12.2025 06:58С этим могут помочь любые поисковые системы и хостинг провайдеры. Если юзера с каждой открываемой страницей развлекать капчей и крупным шрифтом выдавать, что у тебя утюг в ботнете - то даже дурак задумается на тему просканить свои устройства или долбить провайдера, пусть внутри общего адреса за натом сам ищет и блокирует владельцев. И широкую информационную повестку, что если не следите за чистотой своей сети - будете страдать. На ip v6 можно точечно каждого юзера закидывать помидорами.

aMster1
09.12.2025 06:58Вы не поверите, но для 95% пользователей умных утюгов эти ваши волшебные слова "ботнет" "сканировать" - просто слова. Они их не понимают и не представляют что с ними делать.
А заниматься "пользовательским экстремизмом" , мешая пользоваться ресурсами - черевато жалобами и исками. Ведь наличие "дырок" в программном обеспечении "утюга" - это проблема не пользователя, а производителя.. ну по крайней мере закон встанет на сторону пользователя.

Luis2
09.12.2025 06:58Мешает то что эти адреса чаще всего относятся к домашним подключениями с динамикой, CG-NAT и отсутствием какой-либо связи между IP и конкретным человеком

Luis2
09.12.2025 06:58AISURU просто доводит до абсурда старую проблему, дешевые IoT-кирпичи с дефолтными паролями и кривыми прошивками, которые никто не обновляет

kenomimi
09.12.2025 06:58Это крупного капиталиста не задели больно... Заденут - и быстро будет пролоббирован закон, что подсети, откуда летит ддос, вырубать на уровне AS с большим платежом для обратного включения. Достаточно в одной большой стране типа США такой закон сделать - оно моментально отрастет у остальных. И сразу будет порядок, ибо в большинстве случаев в больших ботнетах состоят ломаные роутеры и камеры, которые продает сам провайдер вагонами, и не заморачивается с их настройкой.

Hrr_2
09.12.2025 06:58Можно еще физически устранять "хакеров". Не может такого быть, чтобы не нашли, просто не особо ищут

kenomimi
09.12.2025 06:58Бесполезное занятие. Свято место пусто не бывает - ликвидируют одних - мгновенно возникнут другие. В Китае за крупные взятки расстреливают, и что? Победили коррупцию? Нет, потому что в мире рыночка и капитализма есть риск, есть стоимость риска, и потенциальная выгода - остальное ничего не значит. За достаточное денежное вознаграждение можно и в русскую рулетку сыграть...

478wo55bn4p987
09.12.2025 06:58стоят ломаные роутеры и камеры,
В камерах Xiaomi, которые подключаются через MiHome есть занятный баг, а скорей всего это даже не баг а страшная дырка. В общем камера подключается к роутеру и дальше картинку смотрим в фирменном приложении. Все круто, ни тебе маршрутизации на роутере, ни белого IP, воткнул в розетку 5 минут и готово.
Суть бага в следующем: если роутер вдруг перестает по внешним причинам раздавать интернет, то камера в случайный момент может переключится на соседский открытый wi-fi. И вот у нас уже есть камера которая стоит на целевом объекте, а подключена к возможной точки злоумышленника.
Я не знаю возможно ли расшифровать видеопоток с камеры или нет, но даже если и нельзя, то мне например от этого не легче. Пару раз в месяц у меня пропадает интернет, на точке где стоит голова G-pon падает свет. Камеры которые висят на столбе и на чердаке спрыгивают на соседские точки, где интернета может вообще и не быть. В итоге все видеонаблюдение падает на пол дня как минимум. Чтобы подключить обратно камеру к домашней сети, надо клацнуть кнопку ресет на ней, а ползать по чердакам желания нет. Методом тыка нашел в настройках MiHome пункт, где указано к какой сети подключена камера. (Каким образом приложение знает куда присоединилась камера я не знаю, так как пару раз проверял и выяснил, что на открытой точки интернета уже как пару месяцев за неуплату и не было.) В итоге создаю гостевые открытые сети с таким названием, чтобы камеры обратно присоединились к интернету, утомляет по самые никуда это занятие. Самое смешное в том, что при настройки этих чудо камер нельзя их присоединить к открытой сети, но если сильно надо оно само умеет.
В общем к покупке не рекомендую эти камеры, если только они не на подоконнике стоят прямо в квартире.
upd / это должен быть ответ к комментарию господину @kenomimi простите промазал.

kenomimi
09.12.2025 06:58У опенсорсного easyesp похожий баг есть - вроде конфигуришь как клиента, подключаешь - все ок. И есть незметный выставленый по-умолчанию флажок, который поднимает точку доступа с дефолтным паролем при падении связи... Глушим wifi соседу, подключаемся к точке, шьем зловреда, наслаждаемся бекдором в его сеть. Уязвимых устройств - легион, прошивка очень популярная, и мало кто меняет пароль точки на ней, так как этот режим не целевой, он для первичной настройки.

maxorik
09.12.2025 06:58Свежая иллюстрация паттерна, который повторялся в истории:
дешёвое оружие → массовый вред → регулирование
gen_dalf
Кажется кто-то пересмотрел фильмов про хакеров прошлого века и желает сформировать такую картинку у всех остальных.
По моему очевидно, что владеть такими мощностями и возможностям могут только государства и корпорации. А может даже и сами корпорации устраивают шоу, чтобы ввести новые ограничения для пользователей ради "безопасности".
DumpManager
"Владеть мощностями" да, а вот "пользоваться мощностями" это уже другой разговор
NutsUnderline
а их что больше одного ? :) Вполне определенная субкультура.
Да, возможно это и шоу, но и тогда это ну никак не "пересмотрел фильмов", а продуманный ход "зловещей корпорации".
Кстати.. а может кто то пересмотрел фильмов о "зловещих корпорациях" ;)
olegantipovDDG Автор
Но никаких доказательств причастности операторов AISURU к корпорациям или разведкам найдено не было, зато были найдены их дискорд переписки, из которых очевидно, что они делают это по приколу, что за теории заговора.
Aluvian
Когда людям трудно во что-то поверить, будь эта чья-то безмерная глупость или коварный ход конем, они верят в заговор иллюминатов. В более давние времена вместо заговоров была воля божья.
Психопаты серийные убийцы тоже спонсируются государствами для устранения неудобных людей под видом нарушенной психики
olegantipovDDG Автор
Первый абзац как будто немного противоречит у вас второму.
Aluvian
Это потому что я тамплиер и пытаюсь внести смуту противоречивыми высказываниями. Все часть мастер плана по захвату власти над миром
BadNickname
https://ru.wikipedia.org/wiki/МК-Ультра
Ну да, ну да. Теории заговоров, говорите?
MountainGoat
Искать можно хоть маму Герцена в пельмешке. "Нашли ли что-то" - вот единственный полезный вопрос, и по нему никаких положительных ответов даже в формате слухов.
NekitGeek
Я не историк, но в давние времена не было заговоров?
BookaZoid
Хакеры такого масштаба и пользуются Discord? Слабо в это верится.
olegantipovDDG Автор
Странная деталь, да, и ведь эта переписка с незамазанными никнеймами лежит в сети уже полгода — без каких-либо легальных последствий.
Zalechi
А где их почитать, переписки из дискоода?
olegantipovDDG Автор
В статье одна есть картинкой
Zalechi
Да, — осталось только включить мозги, и найти это все в открытом доступе, как бы глубоко копать не пришлось. Кому больно надобно)
LinkToOS
Судя по описанию событий, эти мощности представляют из себя в основном взломанные роутеры и умные утюги. Вопрос в том, почем именно мелкая группа хакеров преуспела в поисках уязвимостей в устройствах.
Есть несколько игроков, выискивающих уяазвимости в устройствах: сами производители, кибербез (частный и государственный), хакеры-одиночки (энтузиасты и профессиональные баг-хантеры), криминальные хакерские группировки.
Почему-то именно криминальные хакеры первыми находят уязвимости, и сохраняют их на уровне 0-day достаточно долго, чтобы взломать множество устройств и собрать бот-нет. Конечно баг-хантеры тоже могут продавать данные об уязвимостях налево, и таким образом помогать криминалу. Но все равно, производители + кибербез должны иметь тотальное преимущество над хакерами, и выявлять уязвимости быстрее.
Tsimur_S
Они и имеют тотальное преимущество просто им насрать. Никакой ответственности у них нет. Пользователям этих тотолинков тоже в общем то пофиг. ISP тоже как-то не особо горят желанием выявлять.
А вот цель этого самого ddosa будет щемить даже сам хостинг что бы остальные его клиенты не полегли. Тут поможет только законодательный перенос со здоровой головы на больную. Простое отключение пиринга с такими AS у которых высокий процент подобного траффика либо "злокачественных IP". Как только ISP будут завалены обращениями о том что половина сайтов их клиентам недоступна эти самые ISP сразу начнут выявлять тотолинковцев и блочить им выход в Интернет.
zmiuko
Продолжай. Я запасся попкорном.
UnknownUserMax
Напомню. Ровно год назад яндекс положил все российские ntp-серверы банальной ошибкой в конфиге. О каких мощностях речь?