文章摘要
一个僵尸网络意外摧毁了I2P匿名网络。2026年2月3日,I2P网络遭受了70万个恶意节点的Sybil攻击,远超其正常运行的1.5-2万个设备规模,成为匿名网络史上最严重的攻击事件之一。
文章总结
僵尸网络意外摧毁I2P匿名网络事件全记录
2026年2月3日,I2P匿名网络遭遇了史上最严重的女巫攻击——70万个恶意节点突然涌入。这个通常仅由1.5万至2万台设备维持运行的网络,瞬间被攻击者以39:1的比例彻底压垮。
值得注意的是,这已是I2P连续第三年在二月遭遇女巫攻击。2023和2024年的攻击均使用了恶意floodfill路由器,且至今未确定幕后黑手。当2026年攻击开始时,多数人认为这是某国家行为体发动的年度破坏行动。但这次判断出现了偏差。
真正的攻击者被确认为Kimwolf僵尸网络。这个在2025年底感染了数百万物联网设备(包括流媒体盒子和家用路由器)的恶意网络,正是同年12月创下31.4Tbps DDoS攻击纪录的元凶。其运营者在Discord上承认,他们试图将I2P作为备用命令控制基础设施时意外造成了破坏——此前安全研究人员已摧毁了他们550多个主控服务器。
I2P开发团队在攻击爆发6天后迅速推出2.11.0版本应对危机。新版默认启用ML-KEM/X25519混合后量子加密协议,使I2P成为首个向全体用户部署后量子密码学的匿名网络。更新还包含女巫攻击防御增强、SAMv3 API升级等改进措施。
(注:原文中的加密货币行情模块、导航菜单、推荐文章列表等非核心内容已按编辑要求省略,完整技术细节和事件时间线均予保留)
评论总结
这篇评论主要围绕对一篇关于I2P网络遭受僵尸网络攻击报道的讨论,观点褒贬不一:
- 报道质量批评(多篇低分评论):
- 认为报道缺乏深度和细节:"This seems to lack the full story"(gnabgib)
- 严厉批评写作质量:"This was one of the worst writeups I ever read"(cookiengineer)
- 技术细节质疑:
- 对攻击规模的具体数据关注:"I2P has 55,000 computers, the botnet tried to add 700,000 infected routers"(jjmarr)
- 质疑量子加密与攻击的关联:"post quantum encryption mitigated the Sybil attack, without explanation"(rollulus)
- 事件本质讨论:
- 探讨攻击者意图:"were they hostile or were they using it normally?"(charcircuit)
- 质疑网络设计缺陷:"any net-infrastructure project kind of has to keep bot-attacks in mind"(shevy-java)
- 平台责任质疑:
- 对Discord允许僵尸网络存在的疑问:"Why does Discord allow a server for a botnet owner?"(illusive4080)
- 替代信息来源推荐:
- 推荐其他更详细报道:"Krebs' coverage is more in-depth"(gnabgib)
- "This seems to be a better post about what happened"(pmontra)