美国执法机构捣毁四大网络僵尸网络 涉及超300万台设备
美国司法部于2026年3月16日宣布,与国防部下属的国防刑事调查局(DCIS)联合开展行动,成功捣毁四个大规模网络僵尸网络,代号分别为JackSkid、Mossad、Aisuru和Kimwolf。该行动切断了这些僵尸网络的指挥与控制服务器,使其失去对被劫持设备的操控能力。
据司法部披露,这四个僵尸网络共控制超过300万台设备,涵盖路由器、网络摄像头、智能电视、安卓设备及数字视频录像机(DVR)等。攻击者常将这些设备出租给其他网络犯罪分子,用于发动分布式拒绝服务(DDoS)攻击,瘫痪网站与在线服务。
其中,Aisuru与Kimwolf两个僵尸网络影响尤为严重。据网络安全公司Cloudflare统计,二者在2025年11月曾联合发动一次攻击,峰值流量达31.4太比特每秒,持续35秒,创下迄今最高记录,约为此前最大攻击规模的三倍。Cloudflare未公开该攻击的具体受害客户。
Aisuru僵尸网络尤其臭名昭著,曾多次攻击游戏服务(如Minecraft)及独立网络安全记者布莱恩·克雷布斯(Brian Krebs)。该网络采用“booter”服务模式,出租其破坏性能力给付费用户。
此次被捣毁的四个僵尸网络均源自2016年出现的Mirai恶意软件,后者曾导致域名服务提供商Dyn遭受攻击,致使美国17.5万网站瘫痪。此后,Mirai代码成为众多物联网(IoT)僵尸网络的基础。
专家指出,这些僵尸网络已进化出新感染技术。例如,Kimwolf利用廉价物联网设备充当“住宅代理”,绕过家庭路由器防护,渗透用户家庭网络。Akamai公司首席安全研究员查德·西曼(Chad Seaman)称,这“动摇了我们对家庭网络安全的基本认知”。
调查人员与黑客已展开数月“猫鼠游戏”,攻击者曾尝试将域名系统迁移到以太坊区块链,以规避服务器被劫持。
美国司法部未立即宣布逮捕,但表示正与加拿大、德国当局合作,追查操作者。美国检察官迈克尔·J·海曼(Michael J. Heyman)称:"美国致力于保护关键互联网基础设施,打击威胁其安全的网络犯罪者,无论其身处何地。"
然而,西曼警告,即使此次行动彻底摧毁四个僵尸网络,黑客仍会重建类似系统。他表示:"你抓住一只老鼠,会有十只从冰箱下爬出。猫会优先抓肥老鼠,但这是场长期博弈。"
编辑点评
此次美国执法机构对四大僵尸网络的联合行动,标志着全球网络犯罪治理进入新阶段。Aisuru与Kimwolf的攻击能力已接近摧毁国家级网络基础设施的水平,其31.4太比特每秒的峰值流量远超传统防御体系承载极限,凸显物联网设备安全漏洞的严重性。此次行动的核心意义在于,美国通过跨部门协调与国际协作,展示了对跨境网络犯罪的主动打击能力,尤其在指挥控制服务器的物理隔离和加密通信破解方面取得突破。
从地缘政治角度看,此类网络攻击常被用于扰乱关键基础设施、干扰选举或实施经济勒索。尽管此次行动未直接涉及国家行为体,但其技术路径与2016年Mirai攻击相似,暗示攻击者可能具备组织化、商业化特征。美国与加拿大、德国的合作,也反映出发达国家在网络安全领域的联合防御趋势,未来可能形成更紧密的多边执法网络。
长期来看,本次行动虽取得战术成功,但战略挑战依然严峻。僵尸网络技术持续迭代,攻击者利用区块链、去中心化架构等手段逃避追踪,且物联网设备的碎片化、固件更新滞后等问题为攻击提供温床。未来,全球需推动更严格的设备安全标准、加强供应链审查,并建立跨国实时威胁情报共享机制,否则“猫鼠游戏”将持续升级。
此外,此次事件凸显中国企业在全球供应链中的角色。中国是物联网设备主要生产国,若对出口设备的安全合规缺乏监管,可能间接为僵尸网络提供资源。因此,国际社会应推动制定统一的物联网安全认证体系,以降低全球网络生态风险。