Azure touché par une attaque DDoS de 15 Tbps depuis 500 000 adresses IP
(bleepingcomputer.com)- Le botnet Aisuru a mené une attaque DDoS massive de 15,72 Tbps contre le réseau Microsoft Azure
- L’attaque provenait de plus de 500 000 adresses IP et prenait la forme d’un flood UDP visant une IP publique spécifique en Australie, atteignant 3,64 milliards de paquets par seconde
- Aisuru est un botnet IoT de la famille Turbo Mirai qui se propage via les réseaux ISP de plusieurs pays, dont les États-Unis, en exploitant des routeurs domestiques et des caméras
- De précédents incidents rapportés par Cloudflare et Qi’anxin ont également confirmé l’implication du même botnet dans des attaques de 11,5 Tbps à 22,2 Tbps
- Un cas qui met en lumière la propagation continue de la menace DDoS à grande échelle fondée sur l’IoT dans l’ensemble des infrastructures cloud
Aperçu de l’attaque DDoS de 15,72 Tbps visant Azure
-
Microsoft a annoncé que le botnet Aisuru avait mené une attaque DDoS de 15,72 Tbps contre le réseau Azure
- L’attaque provenait de plus de 500 000 adresses IP
- Le type d’attaque était un flood UDP à haute vitesse, visant une IP publique spécifique en Australie
- Le trafic a atteint environ 3,64 milliards de paquets par seconde (bpps)
-
Sean Whalen, de l’équipe sécurité de Microsoft Azure, a expliqué qu’Aisuru est un botnet IoT de classe Turbo Mirai qui
infecte des routeurs domestiques et des caméras pour lancer des attaques à grande échelle- Il se propage principalement via les réseaux ISP résidentiels aux États-Unis et dans d’autres pays
-
Le trafic d’attaque présentait très peu de spoofing de source et utilisait des ports source aléatoires
- Cela a facilité le traçage (traceback) et les mesures de blocage côté fournisseurs
Activité antérieure du botnet Aisuru
-
Cloudflare a indiqué qu’en septembre 2025, le même botnet Aisuru avait provoqué une attaque DDoS de 22,2 Tbps
- Elle a atteint 10,6 milliards de paquets par seconde et a duré environ 40 secondes
- Cela correspond à un volume de trafic équivalent à 1 million de flux vidéo 4K diffusés simultanément
-
XLab, du groupe de sécurité chinois Qi’anxin, a attribué une attaque de 11,5 Tbps au botnet Aisuru
- Environ 300 000 bots étaient alors sous contrôle
Vecteurs d’infection et propagation
- Aisuru exploite des vulnérabilités de sécurité touchant des caméras IP, DVR/NVR, puces Realtek et routeurs
- Parmi les fabricants visés figurent T-Mobile, Zyxel, D-Link et Linksys
- En avril 2025, environ 100 000 appareils supplémentaires ont été infectés à la suite de la compromission du serveur de mise à jour du firmware des routeurs TotoLink
- Après ce point, l’ampleur du botnet a augmenté rapidement
Réponse de Cloudflare et impact
- Le journaliste sécurité Brian Krebs a rapporté que Cloudflare avait retiré les domaines liés à Aisuru de son classement
« Top Domains »- Ces domaines se classaient au-dessus de sites légitimes comme Amazon, Microsoft et Google, faussant ainsi le classement
- Cloudflare a expliqué que les opérateurs d’Aisuru envoyaient en masse des requêtes malveillantes vers son service DNS (1.1.1.1) afin
d’augmenter artificiellement la popularité de leurs domaines- Le CEO Matthew Prince a indiqué que cela avait gravement faussé le système de classement
- Cloudflare a ensuite mis en place une politique de non-publication des domaines suspects
Tendance à la hausse des attaques DDoS
- Selon le rapport DDoS de Cloudflare pour le 1er trimestre 2025
- le volume des attaques a augmenté de 358 % sur un an et de 198 % d’un trimestre à l’autre
- en 2024, 21,3 millions d’attaques visant ses clients et 6,6 millions visant sa propre infrastructure ont été bloquées
- certaines faisaient partie de campagnes d’attaques multivecteurs ayant duré 18 jours
Résumé
- Le botnet Aisuru est devenu une infrastructure d’attaque DDoS géante reposant sur l’infection d’appareils IoT
- Des grands fournisseurs cloud comme Microsoft Azure et Cloudflare ont repoussé des attaques d’une ampleur record
- Il s’agit d’une menace complexe combinant manipulation de services DNS, exploitation de vulnérabilités IoT et explosion du trafic mondial
- Ce cas montre la nécessité de renforcer en continu les dispositifs de défense chez les fournisseurs cloud et réseau
1 commentaires
Avis Hacker News
Il est intéressant de voir que le botnet DDoS Aisuru évite les institutions gouvernementales ou militaires et cible surtout les jeux en ligne
Mais je ne comprends pas pourquoi quelqu’un paierait pour faire tomber des serveurs de jeu. Qu’est-ce qu’on y gagne en empêchant les gens de jouer pendant quelques heures ?
Article de blog connexe
Dans d’autres cas, il s’agit aussi d’attaquer des serveurs concurrents pour monopoliser les revenus liés à la vente d’objets payants ou de rangs
Dans d’autres cas, il peut s’agir de perturber un événement ou un tournoi, ou simplement de troll par rancune envers les développeurs
Une récente vidéo de CoffeeZilla évoquait aussi les comportements étranges de ces casinos gaming
D’après les articles liés, le botnet Aisuru continue d’évoluer, par exemple en étant retiré de la liste des principaux domaines de Cloudflare ou en basculant vers des proxys résidentiels
En avril 2025, le serveur de firmware de TotoLink a été piraté, et 100 000 routeurs ont été infectés
Les projets open source comme OpenWRT sont bien, mais on peut se demander qui protège réellement les serveurs. Est-ce qu’une signature numérique suffirait à empêcher ça ?
Mais si l’infection a lieu après la compilation et avant la signature, des dégâts massifs restent possibles, d’où l’importance des reproducible builds
Documentation sécurité d’OpenWRT
Les DDoS servent souvent à distraire l’attention des équipes sécurité. Pendant la confusion, d’autres attaques plus discrètes peuvent être lancées
L’IoT reste une vague d’appareils mal sécurisés. Il faut une meilleure approche
J’ai essayé d’ouvrir le blog, mais j’ai eu une erreur de proxy. Ironiquement, on aurait dit que l’article en question était lui-même bloqué par un DDoS
Je ne comprends pas pourquoi il n’existe pas de structure internationale dédiée à la cybercriminalité. On pourrait pourtant mieux empêcher ce genre d’activités malveillantes
Par exemple, un traité imposant des normes de sécurité pourrait réduire le nombre de routeurs grand public vulnérables et, par ricochet, la taille du marché du DDoS
Mais comme les criminels s’attaquent aux faibles plutôt qu’aux puissants, le sujet suscite peu d’attention collective
C’est dommage de voir autant de nœuds disponibles sans qu’ils servent à construire quelque chose de remarquable, et qu’ils ne soient utilisés que pour flatter l’ego de certains
On pourrait imaginer des réseaux comme Tor ou des systèmes d’archives distribuées, mais tout cela est finalement gaspillé dans la criminalité
La question « à qui profite le crime ? » vient à l’esprit. On peut se demander si des attaques de cette ampleur ont vraiment une valeur. Y a-t-il peut-être une demande de rançon cachée derrière tout ça ?
Le fait qu’« un seul endpoint australien ait été attaqué » semble étrange. Pourquoi utiliser l’un des plus gros DDoS du monde pour ça ?
S’il y a un CDN, l’architecture est censée être redondante, alors qui paie pour cela et dans quel but ?
Selon cet avis, il ne faut pas forcément chercher un sens trop profond à chaque cas