微軟官方博客近日介紹了其Azure DDoS防護系統檢測併成功緩解了一次空前規模的多向分佈式拒絕服務攻擊(DDoS),該攻擊峯值達到15.72 Tbps和每秒36.4億數據包(pps),成為有記錄以來雲端最大規模的DDoS攻擊,攻擊目標為澳大利亞的某個單一端點。
據微軟官方報告,這次攻擊由Aisuru殭屍網絡發起。Aisuru是一類與Turbo Mirai相關的物聯網殭屍網絡,主要利用被攻陷的家用路由器和攝像頭等設備作為攻擊節點。
攻擊方式為大規模UDP流量,來源超過50萬個IP地址,全部指向同一公共地址,幾乎沒有偽造,且採用隨機端口,使溯源更易。這一事件凸顯了攻擊者正隨着互聯網發展不斷升級手段,家庭光纖提速和物聯網設備能力提升也導致DDoS攻擊的基礎規模持續增長。
微軟指出,“攻擊者正與互聯網本身一起擴展。當家庭光纖速度提升、物聯網設備愈加強大,攻擊規模的基準線也在不斷攀升。隨着假期來臨,務必要確保所有外網應用和業務負載具備充分的DDoS防護。”
據安全公司Netscout報告,Aisuru在2025年10月還曾發起過超20 Tbps的大規模DDoS攻擊,主要針對在線遊戲行業。該殭屍網絡通過家庭代理節點,實現HTTPS流量反射攻擊,節點以家用路由器、CCTV/DVR和其他易受攻擊的網絡終端設備為主,運營者持續尋找新漏洞以擴展網絡規模。
Aisuru被視作“DDoS租賃”服務,但通常避免針對政府和軍方目標。然而,互聯網服務提供商卻遭受了超過1.5 Tbps的嚴重流量干擾,主要來自被感染的客户設備。
像其他Turbo Mirai類殭屍網絡一樣,Aisuru具備額外定向攻擊功能和多用途能力,使運營者能夠進行憑證填充、AI驅動網絡抓取、垃圾信息和網絡釣魚等非法活動。
攻擊方式包括UDP、TCP和GRE洪流,中等大小的數據包和隨機端口/標誌位,每次超1 Tbps流量足以干擾寬帶業務,而每秒超4億數據包的洪流甚至導致路由器模塊失效。
Netscout補充道,Aisuru及同類殭屍網絡多以單一向量、直接路徑形式發動DDoS攻擊,有時也會與其他“DDoS租賃”服務聯合實施多向矢量攻擊。攻擊內容涵蓋中到大型UDP洪流、小至大型TCP洪流,TCP標誌組合高達119種,有些流量還模擬合法HTTP數據包,HTTPS攻擊則藉助家庭代理。研究人員指出,由於缺乏特權訪問及大多數網絡未進行源地址驗證,殭屍網絡流量通常並未偽造源地址。
此外,Cloudflare曾在2025年9月阻止了一次創紀錄的22.2 Tbps DDoS攻擊,同樣被歸因於Aisuru殭屍網絡。