Microsoft thotë se botnet-i Aisuru nisi një sulm DDoS prej 15.7 Tbps ndaj Azure nga 500 mijë IP, duke përdorur valë të mëdha UDP që arritën kulmin në 3.6 miliardë paketa për sekondë
Më 24 tetor 2025, Azure DDoS Protection zbuloi dhe zbuti një sulm masiv shumëvektorial që arriti kulmin në 15.72 Tbps dhe 3.64 miliardë pps, sulmi më i madh DDoS në cloud i regjistruar ndonjëherë, i synuar në një pikë të vetme fundore australiane.

Rrjeti global i mbrojtjes i Azure filtroi trafikun, duke i mbajtur shërbimet online. Sulmi erdhi nga botneti Aisuru, një botnet IoT i klasit Turbo Mirai që përdorte routerë dhe kamera të kompromentuara shtëpiake.

“Më 24 tetor 2025, Azure DDOS Protection zbuloi dhe zbuti automatikisht një sulm DDoS shumëvektorial me një shpejtësi prej 15.72 Tbps dhe gati 3.64 miliardë paketa për sekondë (pps). Ky ishte sulmi më i madh DDoS i vërejtur ndonjëherë në cloud dhe shënjestroi një pikë të vetme fundore në Australi”, thuhet në raportin e publikuar nga Microsoft. “Sulmi e kishte origjinën nga botneti Aisuru.”
Sulmi përdori përmbytje masive UDP nga më shumë se 500,000 IP që godisnin një adresë të vetme publike, me pak mashtrim dhe porta burimi të rastësishme që e bënë gjurmimin më të lehtë. Ai thekson se si sulmuesit po shkallëzohen me internetin: fibra më e shpejtë në shtëpi dhe pajisjet IoT gjithnjë e më të fuqishme vazhdojnë të rrisin madhësinë e sulmeve DDoS.
“Sulmuesit po përhapen me vetë internetin. Ndërsa shpejtësia e lidhjes me fibra optike në shtëpi rritet dhe pajisjet IoT bëhen më të fuqishme, niveli bazë për madhësinë e sulmit vazhdon të rritet”, përfundon postimi. “Ndërsa i afrohemi sezonit të festave të ardhshme, është thelbësore të konfirmohet që të gjitha aplikacionet dhe ngarkesat e punës që lidhen me internetin janë të mbrojtura në mënyrë adekuate nga sulmet DDOS.” Në tetor 2025, botneti IoT me bazë në Aisuru Mirai nisi një tjetër sulm masiv DDoS me mbi 20Tb/sek, duke synuar kryesisht lojërat online, raportoi firma e sigurisë kibernetike Netscout.
Botneti përdor proxy rezidencialë për të reflektuar sulmet DDoS HTTPS. Nyjet e tij janë kryesisht routerë për konsumatorët, CCTV/DVR dhe pajisje të tjera CPE të cenueshme, me operatorët që kërkojnë vazhdimisht shfrytëzime të reja për të zgjeruar botnetin.
Duke vepruar si një shërbim DDoS me pagesë, Aisuru shmang objektivat qeveritare dhe ushtarake, por ofruesit e internetit me brez të gjerë u përballën me ndërprerje serioze nga sulmet që tejkalonin 1.5Tb/sek nga pajisjet e infektuara të klientëve.
Ashtu si botnet-et e tjera TurboMirai, Aisuru përfshin aftësi shtesë të dedikuara për sulme DDoS dhe funksione shumëpërdorimëshe, duke u mundësuar operatorëve të kryejnë aktivitete të tjera të paligjshme, duke përfshirë mbushjen e kredencialeve, mbledhjen e të dhënave në internet të drejtuar nga inteligjenca artificiale (AI), spam-in dhe phishing-un.
Sulmet përdorin përmbytje UDP, TCP dhe GRE me paketa të mesme dhe porta/flamuj të rastësishëm. Trafiku mbi 1Tb/sek nga CPE-të e kompromentuara ndërpret internetin me brez të gjerë, dhe përmbytje mbi 4gpps kanë shkaktuar dështime të kartave të linjës së routerit.
Netscout theksoi se botnet-et IoT të klasës Aisuru dhe TurboMirai kryesisht lëshojnë sulme DDoS me një vektor të vetëm dhe me rrugë të drejtpërdrejtë, duke bashkuar herë pas here sulme shumëvektoriale me shërbime të tjera DDoS me pagesë. Sulmet përfshijnë përmbytje UDP me paketa të mesme deri të mëdha ose më të vogla, përmbytje TCP me paketa të vogla ose të mëdha dhe deri në 119 kombinime flamujsh TCP. Disa trafike imitojnë paketa legjitime HTTP, ndërsa sulmet HTTPS përdorin proxy të integruara rezidenciale. Studiuesit theksuan se trafiku i botnet-it nuk është i falsifikuar për shkak të mungesës së aksesit të privilegjuar dhe validimit të adresës burim në shumicën e rrjeteve.
