微软官方博客近期披露,其azure ddos防护系统成功识别并抵御了一次前所未有的多向量分布式拒绝服务攻击(ddos)。此次攻击峰值高达15.72 tbps,伴随每秒36.4亿个数据包(pps)的洪流,成为迄今为止云端记录的最大规模ddos事件,目标为澳大利亚某一单一公网端点。

根据微软发布的详细报告,发动此次攻击的为Aisuru僵尸网络。该僵尸网络与Turbo Mirai密切相关,属于物联网(IoT)型恶意网络,主要通过被入侵的家用路由器、监控摄像头等智能设备作为攻击源节点。
本次攻击以大规模UDP流量为主,源自超过50万个真实IP地址,全部集中指向同一公共IP,几乎未使用IP伪造技术,并采用随机端口发送数据包,使得攻击路径更易追踪。这一现象反映出攻击者正随着网络基础设施的发展不断进化其战术——家庭宽带速率提升与物联网设备性能增强,直接推高了DDoS攻击的潜在强度和基础规模。
微软强调:“攻击者的资源正随互联网本身同步扩张。当家庭光纤接入速度越来越快、IoT设备算力不断增强时,DDoS攻击的‘新常态’也在持续抬升。随着节假日临近,务必确保所有面向公网的应用和服务具备足够的抗DDoS能力。”
安全厂商Netscout在同期报告中指出,Aisuru曾在2025年10月发起另一波超过20 Tbps的DDoS攻击,主要波及在线游戏行业。该僵尸网络利用家庭代理节点实施HTTPS反射攻击,其感染设备主要包括家用路由器、闭路电视(CCTV)、数字录像机(DVR)及其他存在漏洞的联网终端。其运营者持续扫描新漏洞以扩大控制设备规模。
Aisuru被视为一种“即服务”形式的DDoS租赁工具,尽管通常避开政府或军事目标,但已对多家互联网服务提供商造成严重影响,部分ISP遭遇超过1.5 Tbps的异常流量冲击,源头正是其用户已被感染的终端设备。
与其它Turbo Mirai变种类似,Aisuru不仅限于发动DDoS攻击,还具备多种附加功能,包括凭证填充(credential stuffing)、AI驱动的网页抓取、垃圾邮件推送及网络钓鱼等非法操作,展现出高度多功能性。
其攻击手法涵盖UDP、TCP及GRE协议洪流,常使用中等大小的数据包配合随机端口与标志位组合。单次超过1 Tbps的流量即可干扰区域宽带服务,而每秒超4亿数据包的高频请求则可能导致核心路由器模块崩溃。
Netscout进一步分析称,Aisuru及其同类僵尸网络通常采取单一向量、直连路径的方式发起攻击,但在某些情况下也会与其他“DDoS即服务”平台协同,实施复杂的多向量联合攻击。攻击载荷包括中大型UDP洪流、从小到大的TCP洪流,其中TCP标志组合多达119种,部分流量甚至模拟合法HTTP行为;HTTPS层面的攻击则依托受控的家庭代理实现隐蔽投递。
研究人员表示,由于多数网络缺乏源地址验证机制(SAV),且攻击者无需特权权限即可操控大量设备,因此这类僵尸网络往往直接使用真实IP发起攻击,无需伪造源地址。
值得一提的是,Cloudflare此前在2025年9月也曾成功拦截一次高达22.2 Tbps的DDoS攻击,同样归因于Aisuru僵尸网络,显示出其在全球范围内的活跃程度和破坏力正在持续上升。
源码地址:点击下载
以上就是微软 Azure 成功阻止迄今为止最大规模的云端 DDoS 攻击,峰值高达 15.7 Tbps的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号