Microsoft repousse une attaque DDoS record
Le réseau Azure de Microsoft a été visé par une attaque DDoS d’une ampleur inédite. Le botnet Aisuru a mobilisé plus de 500'000 adresses IP et généré un trafic atteignant 15,72 térabits par seconde, soit près de 3,64 milliards de paquets par seconde. Microsoft a réussi à repousser l'attaque.
Une attaque DDoS d’une puissance de 15,72 térabits par seconde (Tbps) et générant près de 3,64 milliards de paquets par seconde a frappé le réseau Azure de Microsoft. L’attaque provenait de plus de 500’000 adresses IP réparties dans différentes régions, rapporte Sean Whalen, Senior Product Marketing Manager pour Azure Security, dans un billet de blog. Il s’agirait de «la plus grande attaque DDoS jamais observée dans le cloud» et elle aurait ciblé une adresse IP publique en Australie. L’attaque ne présentait toutefois qu’un faible niveau d’usurpation de source, ce qui en a facilité la traçabilité.
Microsoft a détecté et neutralisé l’attaque. «Le trafic malveillant a été efficacement filtré et redirigé, ce qui a permis de maintenir la disponibilité ininterrompue des services pour les charges de travail des clients», indique le billet de blog.
Le botnet Aisuru en mode attaque
Selon Sean Whalen, l’offensive provient du botnet Aisuru, un réseau de type Turbo-Mirai reposant sur des routeurs domestiques et des caméras compromis. Cette attaque s’inscrit dans une série d’actions menées par Aisuru, rapporte BleepingComputer. Cloudflare a également fait état d’une attaque atteignant 22,2 Tbps, tandis que des chercheurs de l’entreprise chinoise de cybersécurité Qi’anxin ont attribué au même botnet une autre attaque de 11,5 Tbps.
Le botnet Aisuru se développe en exploitant des failles de sécurité dans des appareils tels que les caméras IP et les routeurs de différents fabricants. Selon les chercheurs d’XLab, il aurait connu une expansion fulgurante en avril 2025 après la compromission d’un serveur de mise à jour du fabricant de routeurs Totolink, entraînant l’infection d’environ 100’000 appareils.
Le groupe derrière Aisuru aurait également manipulé le service DNS de Cloudflare afin d'augmenter artificiellement la popularité de certains de ses domaines dans des classements publics. Le CEO de Cloudflare, Matthew Prince, a confirmé à BleepingComputer que ces manipulations avaient faussé les classements. Cloudflare dit désormais retirer les domaines suspects pour éviter de futurs abus.
Les récentes attaques reflètent une tendance générale: selon le DDoS Report de Cloudflare pour le premier trimestre 2025, le nombre d’assauts bloqués a fortement augmenté par rapport à l’année précédente.