Microsoft 成功緩解歷史最大規模 DDoS 攻擊 峰值達 15.72 Tbps

10月24日,Microsoft Azure DDoS 防護系統成功檢測並緩解了一次前所未有的多向分布式拒絕服務攻擊(DDoS),該攻擊峰值達到 15.72 Tbps 和每秒 36.4 億數據包(pps),成為有記錄以來雲端最大規模的 DDoS 攻擊,攻擊目標為澳大利亞的一個單一端點。

Microsoft官方報告指出,此次攻擊由 Aisuru 僵尸網絡發起。Aisuru 是一類與 Turbo Mirai 相關的物聯網僵尸網絡,主要利用被攻陷的家用路由器和攝像頭等設備作為攻擊節點。攻擊方式為大規模 UDP 流量,來源超過 50 萬個 IP 地址,全部指向同一公共地址,幾乎沒有偽造,並且採用隨機端口,使溯源更加容易。

這一事件凸顯了攻擊者隨著互聯網發展不斷升級手段,家庭光纖提速和物聯網設備能力提升也導致 DDoS 攻擊的基礎規模持續增長。

Microsoft指出,「攻擊者正與互聯網本身一起擴展。隨著家庭光纖速度提升、物聯網設備愈加強大,攻擊規模的基準線也在不斷攀升。隨著假期來臨,務必要確保所有外網應用和業務負載具備充分的 DDoS 防護。」

據安全公司 Netscout 報告,Aisuru 在 2025 年 10 月還曾發起過超過 20 Tbps 的大規模 DDoS 攻擊,主要針對在線遊戲行業。該僵尸網絡通過家庭代理節點實現 HTTPS 流量反射攻擊,節點以家用路由器、CCTV/DVR 和其他易受攻擊的網絡終端設備為主,運營者持續尋找新漏洞以擴展網絡規模。

Aisuru 被視作「DDoS 租賃」服務,但通常避免針對政府和軍方目標。然而,互聯網服務提供商卻遭受了超過 1.5 Tbps 的嚴重流量干擾,主要來自被感染的客戶設備。像其他 Turbo Mirai 類僵尸網絡一樣,Aisuru 具備額外定向攻擊功能和多用途能力,使運營者能夠進行憑證填充、AI 驅動網絡抓取、垃圾信息和網絡釣魚等非法活動。

攻擊方式包括 UDP、TCP 和 GRE 洪流,中等大小的數據包和隨機端口/標誌位,每次超過 1 Tbps 流量足以干擾寬帶業務,而每秒超過 4 億數據包的洪流甚至導致路由器模塊失效。

Netscout 補充道,Aisuru 及同類僵尸網絡多以單一向量、直接路徑形式發動 DDoS 攻擊,有時也會與其他「DDoS 租賃」服務聯合實施多向矢量攻擊。攻擊內容涵蓋中到大型 UDP 洪流、小至大型 TCP 洪流,TCP 標志組合高達 119 種,有些流量還模擬合法 HTTP 數據包,HTTPS 攻擊則借助家庭代理。研究人員指出,由於缺乏特權訪問及大多數網絡未進行源地址驗證,僵尸網絡流量通常並未偽造源地址。

此外,Cloudflare 曾在 2025 年 9 月阻止了一次創紀錄的 22.2 Tbps DDoS 攻擊,同樣被歸因於 Aisuru 僵尸網絡。


Henderson
Henderson 主要擔任「炒稿記者」的職責,以翻譯最新科技,手機 電動車等消息為每天的工作。