Aisuru botnet behind new record-breaking 29.7 Tbps DDoS attack
Mis à jour :
L’impact dévastateur du botnet Aisuru
Le botnet Aisuru est à l’origine d’une augmentation significative des attaques par déni de service distribué (DDoS), atteignant des niveaux record. Ce service de location de botnets, composé de millions d’appareils compromis, a lancé plus de 1 300 attaques DDoS au cours des trois derniers mois. L’une de ces attaques a atteint un pic sans précédent de 29,7 térabits par seconde, dépassant les records précédents de 22,2 Tbps et les attaques antérieures ciblant le réseau Azure avec 15 Tbps.
Près de 45% des attaques orchestrées par Aisuru sont qualifiées d’hyper-volumétriques, dépassant 1 Tbps ou 1 milliard de paquets par seconde. Ces attaques, souvent de courte durée (moins de 10 minutes), peuvent perturber les infrastructures d’opérateurs d’Internet et de services essentiels, même s’ils ne sont pas la cible directe. Cloudflare, qui a atténué la majorité de ces attaques, souligne le potentiel destructeur de ce botnet contre des secteurs variés tels que le jeu, l’hébergement, les télécommunications et les services financiers.
Points Clés :
- Le botnet Aisuru est un service de location de botnets utilisé pour lancer des attaques DDoS massives.
- Une attaque récente a établi un nouveau record de 29,7 Tbps.
- Le botnet comprend entre un et quatre millions d’appareils compromis.
- Les attaques hyper-volumétriques (supérieures à 1 Tbps) sont en nette augmentation.
- Les attaques sont de plus en plus courtes mais causent des perturbations sévères.
- Les origines des attaques proviennent majoritairement d’Indonésie, de Thaïlande, du Bangladesh et d’Équateur, ciblant principalement la Chine, la Turquie, l’Allemagne, le Brésil et les États-Unis.
Vulnérabilités :
L’article ne mentionne pas de vulnérabilités spécifiques avec des identifiants CVE, mais indique que les appareils sont compromis via :
- Des vulnérabilités connues.
- Le brute-force de mots de passe faibles sur les routeurs et appareils IoT.
Recommandations :
Bien que l’article se concentre sur la description des attaques, les implications suggèrent implicitement les recommandations suivantes :
- Sécurisation des appareils IoT et des routeurs : Mettre à jour régulièrement les micrologiciels, changer les mots de passe par défaut et utiliser des mots de passe forts et uniques.
- Protection contre les DDoS : Mettre en place des solutions de mitigation DDoS robustes, notamment pour les attaques hyper-volumétriques.
- Surveillance accrue : Maintenir une vigilance constante sur le trafic réseau pour détecter et réagir rapidement aux anomalies.
- Renforcement des infrastructures : Les organisations, en particulier celles des secteurs critiques, doivent s’assurer que leurs défenses sont suffisantes pour résister à des attaques d’une ampleur inédite.
