返回上一页  首页 | cnbeta报时: 06:28:25
微软成功阻止迄今为止最大规模的云端DDoS攻击 峰值高达15.7Tbps
发布日期:2025-11-18 04:25:02  稿源:cnBeta.COM

10月24日,微软Azure DDoS防护系统检测并成功缓解了一次空前规模的多向分布式拒绝服务攻击(DDoS),该攻击峰值达到15.72 Tbps和每秒36.4亿数据包(pps),成为有记录以来云端最大规模的DDoS攻击,攻击目标为澳大利亚的某个单一端点。

据微软官方报告,这次攻击由Aisuru僵尸网络发起。Aisuru是一类与Turbo Mirai相关的物联网僵尸网络,主要利用被攻陷的家用路由器和摄像头等设备作为攻击节点。

攻击方式为大规模UDP流量,来源超过50万个IP地址,全部指向同一公共地址,几乎没有伪造,且采用随机端口,使溯源更易。这一事件凸显了攻击者正随着互联网发展不断升级手段,家庭光纤提速和物联网设备能力提升也导致DDoS攻击的基础规模持续增长。

微软指出,“攻击者正与互联网本身一起扩展。当家庭光纤速度提升、物联网设备愈加强大,攻击规模的基准线也在不断攀升。随着假期来临,务必要确保所有外网应用和业务负载具备充分的DDoS防护。”

据安全公司Netscout报告,Aisuru在2025年10月还曾发起过超20 Tbps的大规模DDoS攻击,主要针对在线游戏行业。该僵尸网络通过家庭代理节点,实现HTTPS流量反射攻击,节点以家用路由器、CCTV/DVR和其他易受攻击的网络终端设备为主,运营者持续寻找新漏洞以扩展网络规模。

Aisuru被视作“DDoS租赁”服务,但通常避免针对政府和军方目标。然而,互联网服务提供商却遭受了超过1.5 Tbps的严重流量干扰,主要来自被感染的客户设备。

像其他Turbo Mirai类僵尸网络一样,Aisuru具备额外定向攻击功能和多用途能力,使运营者能够进行凭证填充、AI驱动网络抓取、垃圾信息和网络钓鱼等非法活动。

攻击方式包括UDP、TCP和GRE洪流,中等大小的数据包和随机端口/标志位,每次超1 Tbps流量足以干扰宽带业务,而每秒超4亿数据包的洪流甚至导致路由器模块失效。

Netscout补充道,Aisuru及同类僵尸网络多以单一向量、直接路径形式发动DDoS攻击,有时也会与其他“DDoS租赁”服务联合实施多向矢量攻击。攻击内容涵盖中到大型UDP洪流、小至大型TCP洪流,TCP标志组合高达119种,有些流量还模拟合法HTTP数据包,HTTPS攻击则借助家庭代理。研究人员指出,由于缺乏特权访问及大多数网络未进行源地址验证,僵尸网络流量通常并未伪造源地址。

此外,Cloudflare曾在2025年9月阻止了一次创纪录的22.2 Tbps DDoS攻击,同样被归因于Aisuru僵尸网络。

我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 06:28:25

文字版  标准版  电脑端

© 2003-2025