一个 Botnet 意外摧毁了 I2P

发布: (2026年2月22日 GMT+8 09:08)
3 分钟阅读

Source: Hacker News

A Botnet Accidentally Destroyed I2P (The Full Story)

攻击概述

2026年2月3日,I2P 匿名网络被 70 万个恶意节点淹没,成为匿名网络历史上最具破坏性的 Sybil 攻击之一。该网络通常只有 1.5 万至 2 万个活跃设备。攻击者以 39:1 的比例压垮了网络。

历史背景

连续三年,I2P 每年二月都遭受 Sybil 攻击。2023 年和 2024 年的攻击使用了恶意 floodfill 路由器,且始终未被归属。当 2026 年的攻击开始时,大多数人认为这仍是同一国家支持的行动在进行年度干扰活动。但这一假设是错误的。

攻击者识别

攻击者被确认是 Kimwolf 僵尸网络,这是一种 IoT 僵尸网络,在 2025 年底感染了包括流媒体盒子和消费级路由器在内的数百万设备。Kimwolf 也是 2025 年12月创纪录的 31.4 Tbps DDoS 攻击的幕后组织。该组织在 Discord 上承认,他们在尝试将 I2P 用作备份指挥控制基础设施时,意外导致了 I2P 的中断——当时安全研究人员已经摧毁了其超过 550 台的主要 C2 服务器。

缓解与响应

I2P 开发团队在攻击开始后仅六天就发布了 2.11.0 版。该版本默认启用了混合 ML‑KEM 加 X25519 后量子加密,使 I2P 成为首批向所有用户提供后量子密码学的生产匿名网络之一。除此之外,还加入了额外的 Sybil 缓解措施、SAMv3 API 升级以及基础设施改进。

0 浏览
Back to Blog

相关文章

阅读更多 »

大学的滥用

请提供您希望翻译的具体摘录或摘要文本,我才能为您进行简体中文翻译。