18 ноября 2025 года, на следующий день после того как Microsoft отразили атаку ботнета AISURU в 15 Tbps, по всему миру на несколько часов фактически перестал работать провайдер Cloudflare. Инцидент повторился 5 декабря — накануне Cloudflare отчитался об «успешном отражении» атаки AISURU в 29,7 Tbps (мировой рекорд, который, видимо, этот ботнет решил обновлять каждый месяц). Хотя в обоих случаях Cloudflare отрицает связь этих инцидентов (верим?), учитывая фантастические темпы роста AISURU, время задуматься — как скоро придет момент, когда мощь этого ботнета превысит все защитные ресурсы провайдеров мирового уровня?

Неостановимая сила

Этот момент может быть ближе, чем вы думаете. В мае 2025 года мировой рекорд мощи DDoS-атак, за которым стоял AISURU, составлял «всего» 6 Tbps. В октябре 2025 тот же самый AISURU увеличился в четыре раза и сила его удара достигла 22 Tbps (уже к декабрю подтвержденная мощь атак выросла до без малого 30 Tbps). 

Это в несколько раз больше, чем максимальная пропускная способность всей сети большинства провайдеров защиты от DDoS.

Если текущая динамика роста сохранится (мы все еще не знаем в точности, каким образом операторы ботнета достигают таких запредельных мощностей) и если не вмешаются правоохранители, то AISURU сможет превысить пропускную способность Cloudflare уже через несколько месяцев. Само собой, тут не такая простая математика, и успех защиты зависит не только от «терабитной дуэли», но и от целого ряда факторов: распределенности точек входа, BGP-маршрутизации, фильтрации на границе, длительности атаки, ее типа и так далее. Но, очевидно, свой предел есть даже у Cloudflare — и так как никто никогда не сталкивался с атаками такой мощности как AISURU, на самом деле невозможно предсказать, что будет происходить.  

При условии, что AISURU действительно удастся вырубить Cloudflare (или, например, Microsoft Azure), в каком-то смысле это будет означать конец интернета, каким мы его знали. Если у хакеров впервые в истории окажется в руках оружие, которое сможет точечно по заказу вырубать любой сайт и любую сеть и против него не будет защиты, вся мировая картина кибербезопасности изменится. 

На такую киберпушку, несомненно, выстроится очередь покупателей, каждая страна и каждая группировка захочет иметь нечто подобное, а провайдерам защиты от DDoS придется туго, ведь планка будет постоянно стремительно повышаться, гораздо быстрее, чем происходит установка и настройка нового оборудования.

Давайте попробуем разобраться, как мы вообще оказались в преддверии этой новой реальности и что это за AISURU такой.

История AISURU

Основным источником информации по AISURU на данный момент является китайская ИБ-компания XLab, которая впервые и обнаружила ботнет в августе 2024 года (тогда он еще назывался AIRASHI). 

За год AISURU вырос до устрашающих размеров, сегодня в него входят по меньшей мере 700 тысяч зараженных умных устройств. Это немного в абсолютных числах: ИБ-специалисты видели и ботнеты в 4,6 млн зомби-гаджетов, и даже в 10 млн (впрочем, насчет этой истории есть сомнения). Однако, ни один ботнет в истории не позволял проводить атаки такой мощности, как AISURU. То есть секрет в чем-то другом.

XLab заявляют, что постоянно следят за обновлениями AISURU (который регулярно находит новые способы увеличить свои размеры). Более того, по утверждению китайских специалистов, в этом году с ними анонимно связался некий источник из «тусовки DDoS-еров в Telegram», предположительно знакомый с операторами ботнета, и рассказал много интересных деталей (еще раз подчеркнем, что относиться к этой информации стоит с долей скептицизма).

Итак, по словам анонимуса, в группе AISURU три ключевых фигуры, носящие кодовые имена Сноу, Том и Форки. В 2022 году Форки познакомился со Сноу и Томом, когда они были еще мелкими хакерами, и они запустили несколько совместных проектов, основанных на инфраструктуре ботнетов семьи Mirai. Точно известно, что их рук делом был появившийся в мае 2024 ботнет CatDDoS, который через 80 известных уязвимостей в маршрутизаторах и сетевом оборудовании атаковал в основном Бразилию, США и Европу.

В какой-то момент (вероятно, в начале 2025 года), троица создает AISURU, где Сноу отвечает за разработку ботнета, Том — за уязвимости, включая обнаружение уязвимостей нулевого дня и интеграцию уязвимостей N-дневного уровня, а Форки занимается продажей услуг ботнета желающим. Можно констатировать, что Том выполняет свою работу прилежно: в апреле 2025 года (что было подтверждено XLab) Том успешно взломал сервер обновления прошивки маршрутизатора Totolink и установил URL-адрес обновления прошивки для загрузки и выполнения вредоносного скрипта. 

Иными словами, любой маршрутизатор китайской серии Totolink, выполнивший скомпрометированное обновление, с этого момента подключался к AISURU. Предположительно, это и позволило ботнету так резко вырасти в 2025 году, добавив в свои ряды несколько десятков тысяч китайских роутеров. Сейчас этот эксплойт уже закрыт, однако на численность ботнета это не повлияло.

Вообще, Китай всплывает в этой истории подозрительно часто, хотя доказательств, что AISURU имеет китайское происхождение, пока нет — и между собой хакеры общаются на интернетном английском. 
Вообще, Китай всплывает в этой истории подозрительно часто, хотя доказательств, что AISURU имеет китайское происхождение, пока нет — и между собой хакеры общаются на интернетном английском. 

Что известно о создателях

Судя по всему, они не самые приятные люди (можно также предположить, что им вряд ли больше 30 лет). Так, Ethan J. Foltz со скриншота выше — это на самом деле Сноу, который использует как ироничный никнейм паспортное имя американца из Орегона, арестованного в августе за создание Rapper Botnet. Другой участник троицы (кто именно, Том или Форки, неизвестно), взял ник 9gigsofram — также в насмешку над его оригинальным носителем, Эриком Бэкингемом, владельцем сервиса Proxypipe, который защищает от DDoS-атак серверы игры Minecraft.

В общем, можно понять, за что троицу из AISURU не любят коллеги. А не любят они их, по свидетельству анонимуса XLab, довольно сильно: 

«Если честно, в телеграмном DDoS-сообществе мы раньше хотя бы уважали друг друга, но эти ребята из Aisuru — вообще беспредельщики. Они кидают людей, когда дело касается “бизнеса”, и бьют по невиновным компаниям. Они даже уронили одного ISP просто потому, что им было весело»

Члены группировки AISURU действуют нагло и часто устраивают крайне разрушительные атаки на интернет-провайдеров под предлогом «развлечения». Они часто говорят о себе: «я чувствую себя не в своей тарелке из-за проблем с психическим здоровьем», и их часто в насмешку называют «психически неуравновешенными», в целом у них крайне дурная репутация в DDoS-сообществе и бесчисленное количество врагов.

Наличие этих врагов было очевидно уже на первом пике ботнета весной 2025, когда AISURU совершили свою первую рекордную атаку в 6 Tbps на Cloudflare. XLab обращает внимание, что в сети появились скриншоты панели ботнета и комментарии «атака исходит от 340 тысяч маршрутизаторов Totolink», автор комментариев также тегнул компанию Totolink (что привело к оперативному патчу роутеров) и Интерпол (что не привело — восемь месяцев спустя! — ни к чему).

Кого атаковали

Операторы AISURU не стали изменять старой-доброй хакерской традиции и в мае 2025 года атаковали личный сайт одиозного ИБ-журналиста Брайана Кребса (атаковать блог Кребса уже несколько лет как считается в хакерской среде хорошим тоном и своего рода инициацией в хактивисты).

Кребс заинтересовался AISURU и написал в октябре 2025 огромный пост, в котором рассказал про ботнет и его атаки (а также, что интересно, упомянул инцидент с 29 Tbps как подтвержденный факт).  

Журналист также привел несколько курьезных историй, в том числе о том, что после атак AISURU жертв иногда просят… собирать вещи и искать другой сервис, так как транзитный провайдер не хочет иметь дело с атаками такой мощности:

В течение последних нескольких недель интернет-провайдеры, размещающие крупнейшие игровые площадки Сети, подвергаются непрекращающейся серии колоссальных атак, масштабы которых, по оценкам экспертов, существенно превосходят возможности по DDoS-митигации большинства современных организаций.

Стивен Фергюсон — ведущий инженер по безопасности в Global Secure Layer (GSL), провайдере из Брисбена (Австралия). GSL хостит TCPShield, который предоставляет бесплатную или недорогую DDoS-защиту более чем для 50 000 серверов Minecraft по всему миру. Фергюсон сообщил KrebsOnSecurity, что 8 октября TCPShield оказался под массированной атакой со стороны AISURU: нагрузка превысила 15 терабит вредоносного трафика в секунду.

По словам Фергюсона, после того как атака утихла, их аплинк-провайдер OVH уведомил TCPShield, что не намерен продолжать обслуживать их как клиента.

«Это вызывало серьезную перегрузку их внешних портов в Майами на протяжении нескольких недель, что было видно и по их публичной “weather map”, — отметил он, добавив, что теперь защиту TCPShield обеспечивает исключительно GSL.

Момент атаки AISURU — гигантский обвал трафика посередине.
Момент атаки AISURU — гигантский обвал трафика посередине.

Кребс также цитирует мнение Роланда Доббинса, ведущего инженера Netscout, который указывает, что хотя большинство провайдеров располагают эффективными механизмами фильтрации для отражения крупных входящих DDoS-атак, многие куда хуже подготовлены к неизбежной деградации сервисов, возникающей, когда значительная часть их собственной клиентской базы внезапно начинает использовать весь доступный трафик для атак на другие сети. 

«Исходящие и кросс-сетевые DDoS-атаки могут быть столь же разрушительными, как и входящие, — отметил Доббинс. — Сейчас мы наблюдаем ситуацию, когда провайдеры регулярно фиксируют исходящие атаки мощностью в терабит в секунду и выше, и это вполне способно вызвать серьезные операционные проблемы. Острая необходимость в эффективном и повсеместном подавлении исходящих DDoS-атак становится особенно очевидной на фоне недавних событий, — продолжает он. — Многие сетевые операторы только сейчас начинают осознавать это, и впереди, вероятно, период, когда будет немало суеты и потенциальных перебоев».

В настоящее время AISURU продолжает ежедневно осуществлять атаки по всему миру, охватывая различные отрасли. Его основные цели находятся в таких регионах как Китай, США, Германия, Великобритания и Гонконг. Атаки не отличаются особой избирательностью: ежедневно поражаются несколько сотен целей. На момент октября 2025 года более половины всех источников трафика AISURU находились на территории США.

Как это устроено

Роберт Коэльо, бывший совладелец Proxypipe и специалист по DDoS, отмечает, что ироничный никнейм 9gigsofram одного из операторов AISURU может означать, что люди, стоящие за ботнетом, работают в хакерской «индустрии» как минимум с 2016 года — когда Коэльо и настоящий 9gigsofram, Эрик Бэкингем, отражали волны атак ботнета Mirai.

Действительно, новый ботнет построен на базе вредоносного кода, выложенного в открытый доступ в 2016 году и созданного разработчиками оригинального IoT-ботнета Mirai. Подобно Aisuru, Mirai в свое время стремительно вытеснил все прочие DDoS-ботнеты и побил предыдущие рекорды мощности, организовывая рекордные атаки в 620 Гбит/с (сейчас AISURU за одну только последнюю атаку уже побил этот рекорд в 50 раз).

Коэльо указывает, что на самом деле мощь атак AISURU может быть даже выше чем то, что фиксируют провайдеры защиты: «значительная доля атакующего трафика просто уходит в сети, не способные обработать такой объем одновременно».

Mirai-образной остается и модель, по которой работает ботнет — со сдачей в аренду фрагментов мощностей сети платным клиентам, которые могут использовать DDoS-атаки в том числе для сокрытия более серьезных киберпреступлений.

«Сейчас ситуация такова, что необходимо тратить как минимум миллион долларов в месяц только на то, чтобы иметь достаточную сетевую емкость для противодействия таким атакам [как у AISURU]», — считает Коэльо.

Как и в случае с другими ботнетами, постоянно прирастающая инфраструктура AISURU строится преимущественно на массовой компрометации бытовых и малозащищенных устройств: потребительских роутеров, IP-камер, DVR, домашних шлюзов и прочих IoT-систем, широко распространенных в сетях жилых провайдеров. Именно поэтому значительная часть его выходного трафика формируется «изнутри» операторских сетей, что серьезно осложняет фильтрацию на периметре и делает атаки особенно разрушительными. 

Заражение происходит как через классические методы перебора и использования дефолтных паролей, так и через эксплуатацию уязвимостей, включая конкретные CVE из публичных отчетов. В ряде материалов указываются и более серьезные сценарии: исследователи отмечают применение эксплойтов для zero-day-уязвимостей в оборудовании Cambium Networks, AVTECH, LILIN и других производителей, в основном, азиатских — все это результат активной технической разведки со стороны операторов ботнета. XLab отмечает также большую активность в эксплуатации ботнетом NDAY-уязвимостей (которые уже известны, но еще не получили массового патча по техническим причинам).

Сами атаки AISURU отличаются высокой интенсивностью и многообразием: ботнет генерирует гигантские UDP- и CLDAP-флуды, удары с большим количеством мелких пакетов, а также многовекторные кампании, комбинирующие несколько методов. По данным NETSCOUT, особую проблему представляют «outbound»-атаки, когда провайдеры становятся источниками огромного исходящего трафика, создавая нагрузку уже на транзитных операторов и upstream-сегменты. Вместе с тем, AISURU практически не применяет спуфинг адресов (из-за технической сложности и масштаба ботнета), то есть, практически все адреса, с которых идут атаки, это реальные IP зараженных устройств.

С середины 2025 года AISURU эволюционировал функционально. Исследователи фиксируют признаки использования зараженных устройств как резидентных прокси: операторов ботнета уличали в попытках монетизировать домашние IP-адреса, предлагая их для проксирования трафика — от скрейпинга и обхода блокировок до credential stuffing. 

Кроме того, в боткод добавляются функции распознавания ловушек (honeypot-aware) и оптимизации производительности отдельных узлов, наподобие механизмов TurboMirai, не говоря уже про вытеснение с уже зараженных устройств кода других ботнетов. По данным СМИ, после правоохранительных операций против других ботнетов, значительная часть «освободившихся» устройств быстро перешла к AISURU — связаны ли рейды спецслужб с доносами конкурентов, неизвестно.

В последних версиях AISURU добавлена ​​функция проверки скорости загрузки с помощью общедоступного сервиса Speedtest, чтобы определить узлы с хорошей производительностью сети для последующих инструкций прокси-сервера. C2 может назначать такие высококачественные узлы в качестве резидентных прокси-серверов.

Эксперты соглашаются, что текущая эволюция делает AISURU не только самым мощным известным DDoS-ботнетом, но и гибкой многоцелевой платформой, которая может использоваться для самых разных криминальных целей.

Что со всем этим делать

Брайан Кребс в мае 2025 года сообщил, что ему удалось связаться с Форки из команды AISURU и выяснить по открытым источникам, что ему 21 год и он из Сан-Паулу, Бразилия, он не боится ФБР (выписавшего ордер на его арест), а еще что он также управляет сервисом Botshield… предназначенным для предотвращения DDoS-атак! 

Кребс также предположил, что Форки может быть женщиной (Botshield зарегистрирован на имя 21-летней жительницы Сан-Паулу), и даже нашел ее аккаунт на LinkedIn. 

Действительно ли это человек, который стоит за AISURU, неизвестно — возможно, в будущем эту информацию подтвердят правоохранители (сам Форки в беседе с Кребсом отверг свою причастность к AISURU).

Предположительная реальная внешность Форки
Предположительная реальная внешность Форки

Появление чего-то вроде такого суперботнета было просто вопросом времени: ИБ-специалисты долгие годы предупреждали об угрозе, которую несет с собой неконтролируемый рост числа IoT-устройств с одновременным падением уровня цифровой грамотности их пользователей. 

AISURU появился как знак следующего витка технологического развития: 10 лет назад он был невозможен хотя бы потому, что зараженный роутер в 2025-м генерирует на порядок больше трафика, чем, например, в 2016-м.

Что можно добавить? Практические советы по борьбе с ботнетами остаются теми же — пользователям умных устройств необходимо своевременно устанавливать обновления безопасности и регулярно проверять прошивки и менять заводские логины и пароли. 

А тем, кто хочет обеспечить безопасность своего бизнеса от DDoS — подключить профессиональную защиту от DDoS-атак. Мы постоянно совершенствуем используемые технологии и средства защиты, гарантируя бесшовное отражение подавляющего большинства DDoS-атак всех типов и мощности.

Комментарии (4)


  1. gen_dalf
    09.12.2025 06:58

    Сноу, Том и Форки

    Кажется кто-то пересмотрел фильмов про хакеров прошлого века и желает сформировать такую картинку у всех остальных.

    По моему очевидно, что владеть такими мощностями и возможностям могут только государства и корпорации. А может даже и сами корпорации устраивают шоу, чтобы ввести новые ограничения для пользователей ради "безопасности".


    1. DumpManager
      09.12.2025 06:58

      "Владеть мощностями" да, а вот "пользоваться мощностями" это уже другой разговор


    1. NutsUnderline
      09.12.2025 06:58

      пересмотрел фильмов про хакеров 

      а их что больше одного ? :) Вполне определенная субкультура.

      Да, возможно это и шоу, но и тогда это ну никак не "пересмотрел фильмов", а продуманный ход "зловещей корпорации".

      Кстати.. а может кто то пересмотрел фильмов о "зловещих корпорациях" ;)


    1. olegantipovDDG Автор
      09.12.2025 06:58

      Но никаких доказательств причастности операторов AISURU к корпорациям или разведкам найдено не было, зато были найдены их дискорд переписки, из которых очевидно, что они делают это по приколу, что за теории заговора.