🔒 AISURU/Kimwolf Botnet ra mắt cuộc tấn công DDoS lập kỷ lục 31,4 Tbps

Đăng bởi Dennis Dinh - tháng 2 06, 2026

Botnet từ chối dịch vụ (DDoS) phân tán có tên AISURU/Kimwolf đã được cho là thủ phạm của một cuộc tấn công lập kỷ lục đạt đỉnh 31,4 Terabit mỗi giây (Tbps) và chỉ kéo dài 35 giây.

📋 Nội dung chi tiết

Cloudflare, công cụ tự động phát hiện và giảm thiểu hoạt động, cho biết đây là một phần trong số vụ tấn công HTTP DDoS siêu quy mô ngày càng tăng do botnet thực hiện trong quý 4 năm 2025. Cuộc tấn công diễn ra vào tháng 11 năm 2025.

AISURU/Kimwolf cũng được liên kết với một chiến dịch DDoS khác có tên mã là The Night Before Christmas bắt đầu vào . Theo Cloudflare, quy mô trung bình của các cuộc tấn công DDoS siêu âm lượng trong chiến dịch là 3 tỷ gói mỗi giây (Bpps), 4 Tbps và 54 yêu cầu mỗi giây (Mrps), với tốc độ tối đa chạm tới 9 Bpps, 24 Tbps và 205 Mrps.

Omer Yoachimik và Jorge Pacheco của Cloudflare cho biết: “Các cuộc tấn công DDoS đã tăng 121% vào năm 2025, đạt trung bình 5.376 cuộc tấn công được tự động giảm nhẹ mỗi giờ”. “Vào năm 2025, tổng số vụ tấn công DDoS đã tăng hơn gấp đôi lên con số đáng kinh ngạc là 47,1 triệu.”

Công ty cơ sở hạ tầng web lưu ý rằng họ đã giảm thiểu 34,4 triệu cuộc tấn công DDoS ở lớp mạng vào năm 2025, so với 11,4 triệu vào năm 2024. Chỉ riêng trong quý 4 năm 2025, các cuộc tấn công DDoS ở lớp mạng đã chiếm 78% tổng số các cuộc tấn công DDoS. Tổng hợp lại, số vụ tấn công DDoS đã tăng 31% so với quý trước và 58% so với năm 2024.

🔍 Thông tin bổ sung

Trong quý 4 năm 2025, các cuộc tấn công siêu âm lượng đã tăng 40% so với quý trước, chứng kiến mức tăng vọt từ 1.304 lên 1.824. Tổng cộng có 717 cuộc tấn công đã được ghi nhận trong Quý 1 năm 2025. Sự gia tăng số lượng các cuộc tấn công được bổ sung bởi sự gia tăng về quy mô của các cuộc tấn công này, tăng hơn 700% so với các cuộc tấn công lớn được thấy vào cuối năm 2024.

AISURU/Kimwolf đã gài bẫy hơn 2 triệu thiết bị Android, hầu hết trong số đó là Android TV không có thương hiệu, bị xâm phạm, vào mạng botnet của mình, thường bằng cách đào hầm qua các mạng proxy dân dụng như IPIDEA. Tháng trước, Google đã phá vỡ mạng proxy và khởi xướng hành động pháp lý để gỡ bỏ hàng chục miền được sử dụng để kiểm soát các thiết bị và lưu lượng proxy thông qua chúng.

Nó cũng hợp tác với Cloudflare để phá vỡ khả năng phân giải tên miền của IPIDEA, ảnh hưởng đến khả năng ra lệnh và kiểm soát các thiết bị bị nhiễm cũng như tiếp thị sản phẩm của họ.

IPIDEA được đánh giá là đã đăng ký các thiết bị sử dụng ít nhất 600 ứng dụng Android bị nhiễm trojan nhúng nhiều bộ công cụ phát triển phần mềm proxy (SDK) khác nhau và hơn 3.000 tệp nhị phân Windows bị nhiễm trojan giả làm bản cập nhật OneDriveSync hoặc Windows. Hơn nữa, công ty có trụ sở tại Bắc Kinh đã quảng cáo một số ứng dụng VPN và proxy âm thầm biến thiết bị Android của người dùng thành nút thoát proxy mà họ không hề biết hoặc không đồng ý.

🔍 Thông tin bổ sung

Hơn nữa, người ta đã phát hiện ra rằng các nhà điều hành đang điều hành ít nhất một chục doanh nghiệp ủy quyền dân cư giả dạng là dịch vụ hợp pháp. Đằng sau hậu trường, tất cả các dịch vụ này đều được kết nối với cơ sở hạ tầng tập trung dưới sự kiểm soát của IPIDEA.

Một số xu hướng đáng chú ý khác được Cloudflare quan sát trong quý 4 năm 2025 như sau -

Viễn thông, nhà cung cấp dịch vụ và nhà cung cấp dịch vụ nổi lên là lĩnh vực bị tấn công nhiều nhất, tiếp theo là công nghệ thông tin, cờ bạc, trò chơi và phần mềm máy tính.

Trung Quốc, Hồng Kông, Đức, Brazil, Mỹ, Anh, Việt Nam, Azerbaijan, Ấn Độ và Singapore là những quốc gia bị tấn công nhiều nhất.

Bangladesh đã vượt qua Indonesia để trở thành nguồn tấn công DDoS lớn nhất. Các nguồn hàng đầu khác bao gồm Ecuador, Indonesia, Argentina, Hồng Kông, Ukraine, Việt Nam, Đài Loan, Singapore và Peru.

Cloudflare cho biết: “Các cuộc tấn công DDoS đang phát triển nhanh chóng về độ phức tạp và quy mô, vượt xa những gì có thể tưởng tượng trước đây”. "Bối cảnh mối đe dọa ngày càng gia tăng này đặt ra một thách thức đáng kể đối với nhiều tổ chức trong việc theo kịp. Các tổ chức hiện đang dựa vào các thiết bị giảm thiểu tại chỗ hoặc các trung tâm kiểm tra theo yêu cầu có thể được hưởng lợi từ việc đánh giá lại chiến lược phòng thủ của họ."

📌 Kết luận

Đây là một sự kiện đáng chú ý trong lĩnh vực an ninh mạng. Người dùng và doanh nghiệp cần cập nhật các biện pháp bảo mật để bảo vệ hệ thống của mình.


📰 Nguồn: The Hacker News

👉 Theo dõi CyberSec365 để cập nhật tin tức an ninh mạng mới nhất!