微软成功抵御史上最大规模云DDoS攻击,峰值达15.7 Tbps
攻击规模创纪录
2025 年 10 月 24 日,微软 Azure DDoS 防护系统检测并成功抵御了一起针对澳大利亚某终端的多向量 DDoS 攻击,峰值流量达到 15.72 Tbps,每秒处理数据包达 36.4 亿个,创下云计算领域有记录以来最大规模的 DDoS 攻击记录。微软在报告中指出:"此次攻击源自 Aisuru 僵尸网络"。
攻击技术分析
该攻击来自一个 Turbo Mirai 级别的物联网僵尸网络 Aisuru,该网络利用被入侵的家用路由器和摄像头发起攻击。攻击者通过超过 50 万个 IP 地址对单一公共地址发起大规模 UDP 洪泛攻击,由于几乎没有使用 IP 欺骗技术且源端口随机,使得溯源工作相对容易。
微软报告强调:"攻击者正随着互联网基础设施的发展而升级攻击手段。随着家庭光纤速度提升和物联网设备性能增强,攻击规模的基准线也在持续攀升。"
僵尸网络运作模式
网络安全公司 Netscout 报告显示,2025 年 10 月,基于 Mirai 的 Aisuru 物联网僵尸网络还发起了超过 20Tb/秒的超大规模 DDoS 攻击,主要针对在线游戏行业。该僵尸网络具有以下特征:
主要节点为消费级路由器、监控设备/DVR 等易受攻击的客户终端设备(CPE) 运营者持续寻找新漏洞以扩大僵尸网络规模 通过住宅代理反射 HTTPS DDoS 攻击 作为 DDoS 租赁服务运营,通常避开政府和军事目标攻击能力扩展
与其他 TurboMirai 类僵尸网络类似,Aisuru 还具备以下扩展功能:
支持 UDP、TCP 和 GRE 洪泛攻击,使用中等大小数据包和随机端口/标志 可实施凭证填充、AI 驱动的网页抓取、垃圾邮件和钓鱼等非法活动 来自被入侵 CPE 设备的超过 1Tb/秒流量可导致宽带服务中断 超过 4gpps 的洪泛攻击曾导致路由器线卡故障行业关联事件
网络安全公司 Cloudflare 在 2025 年 9 月曾成功抵御一起由 Aisuru 僵尸网络发起的 22.2 Tbps 超大规模 DDoS 攻击,创下当时记录。研究人员指出,由于大多数网络缺乏特权访问和源地址验证机制,该僵尸网络的流量并未进行欺骗处理。
参考来源:Microsoft mitigated the largest cloud DDoS ever recorded, 15.7 Tbps

