微软成功缓解史上最大规模云 DDoS 攻击
HackerNews 编译,转载请注明出处: 微软表示,Aisuru 僵尸网络从 50 万个 IP 地址向 Azure 发起 15.7 太比特 / 秒的 DDoS 攻击,采用大规模 UDP 洪水攻击,峰值达 36 亿包 / 秒。2025 年 10 月 24 日,Azure DDoS 保护系统检测到并缓解了一场大规模多向量攻击,峰值达 15.72 太比特 / 秒、36.4 亿包 / 秒,这是有记录以来最大规模的云 DDoS 攻击,目标是澳大利亚的一个单一终端节点。 Azure 的全球保护网络对流量进行了过滤,确保服务持续在线。此次攻击来自 Aisuru 僵尸网络,这是一个 Turbo Mirai 类物联网僵尸网络,利用被入侵的家用路由器和摄像头开展攻击。 微软发布的报告中写道:“2025 年 10 月 24 日,Azure DDoS 保护系统自动检测到并缓解了一场多向量 DDoS 攻击,强度达 15.72 太比特 / 秒、近 36.4 亿包 / 秒。这是云环境中观测到的最大规模 DDoS 攻击,目标是澳大利亚的一个单一终端节点。此次攻击源自 Aisuru 僵尸网络。” 该攻击通过 50 多万个 IP 地址向单一公网地址发起大规模 UDP 洪水攻击,欺骗性较低且源端口随机,这使得追踪攻击源头更为容易。这一现象凸显了攻击者正随着互联网发展不断升级攻击规模:家用光纤速度提升和物联网设备性能增强,持续推高 DDoS 攻击的规模上限。 报告总结道:“攻击者正随着互联网本身的发展而升级攻击能力。随着光纤入户速度提升和物联网设备性能增强,攻击规模的基准线不断攀升。临近假日季,务必确保所有面向互联网的应用程序和工作负载都具备充足的 DDoS 攻击防护能力。”网络安全公司 Netscout 报告称,2025 年 10 月,基于 Mirai 的 Aisuru 物联网僵尸网络还发起过另一场规模超 20 太比特 / 秒的大规模 DDoS 攻击,主要针对在线游戏领域。 该僵尸网络利用住宅代理发起 HTTPS 反射 DDoS 攻击。其节点主要是消费级路由器、闭路电视 / 数字录像机以及其他易受攻击的客户终端设备,攻击者持续寻找新的漏洞利用方式以扩大僵尸网络规模。 Aisuru 作为 “付费 DDoS 攻击服务” 运营,避开政府和军事目标,但受感染客户设备发起的超 1.5 太比特 / 秒攻击,给宽带运营商造成了严重中断。 与其他 TurboMirai 类僵尸网络类似,Aisuru 具备额外的专用 DDoS 攻击能力和多用途功能,使攻击者能够开展其他非法活动,包括凭证填充、人工智能驱动的网页抓取、垃圾邮件发送和钓鱼攻击等。 攻击采用 UDP、TCP 和 GRE 洪水攻击方式,使用中等大小数据包,端口 / 标志位随机化。受感染客户终端设备产生的超 1 太比特 / 秒流量会扰乱宽带服务,40 亿包 / 秒以上的洪水攻击已导致路由器线路卡故障。Netscout 指出,Aisuru 和 TurboMirai 类物联网僵尸网络主要发起单向量、直接路径 DDoS 攻击,偶尔会与其他付费 DDoS 攻击服务联合开展多向量攻击。攻击类型包括中大型或小型数据包 UDP 洪水攻击、小型或大型数据包 TCP 洪水攻击,以及多达 119 种 TCP 标志位组合攻击。部分流量模仿合法 HTTP 数据包,而 HTTPS 攻击则利用内置住宅代理实施。研究人员指出,由于大多数网络缺乏特权访问和源地址验证机制,该僵尸网络的攻击流量未经过欺骗处理。 Cloudflare 称,Aisuru 僵尸网络与该公司 2025 年 9 月缓解的一场创纪录 DDoS 攻击有关,那场攻击的规模达 22.2 太比特 / 秒。 消息来源:securityaffair; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文