AISURU/Kimwolf Botnet Launches Record-Setting 31.4 Tbps DDoS Attack

2 minute de lecture

Mis à jour :

Explosion des attaques DDoS : le botnet AISURU/Kimwolf redéfinit les records

Le botnet AISURU/Kimwolf est à l’origine d’une attaque par déni de service distribué (DDoS) d’une ampleur sans précédent, atteignant un pic de 31,4 Térabits par seconde (Tbps) durant seulement 35 secondes. Cette activité s’inscrit dans une tendance croissante d’attaques HTTP DDoS “hyper-volumétriques” observée par Cloudflare au quatrième trimestre 2025. Parallèlement, une autre campagne DDoS attribuée à AISURU/Kimwolf, baptisée “The Night Before Christmas”, a généré des débits moyens élevés de 3 milliards de paquets par seconde (Bpps), 4 Tbps et 54 millions de requêtes par seconde (Mrps).

L’année 2025 a vu une augmentation spectaculaire des attaques DDoS, avec une hausse de 121%, pour un total de 47,1 millions d’attaques mitigées par Cloudflare. Les attaques par couches réseau ont particulièrement explosé, représentant 78% de toutes les attaques DDoS au quatrième trimestre 2025. Les attaques hyper-volumétriques ont également connu une croissance significative, augmentant de 40% par rapport au trimestre précédent.

AISURU/Kimwolf a infecté plus de 2 millions d’appareils Android, notamment des téléviseurs connectés de marques moins connues, en exploitant des réseaux de proxy résidentiels comme IPIDEA. Google a récemment agi pour perturber IPIDEA, neutralisant des domaines utilisés pour le contrôle des appareils et le trafic proxy. IPIDEA recrutait des appareils via des applications Android infectées et des binaires Windows déguisés en mises à jour.

Points clés :

  • Le botnet AISURU/Kimwolf a mené une attaque DDoS record de 31,4 Tbps.
  • Une tendance à la hausse des attaques DDoS “hyper-volumétriques” est observée.
  • En 2025, les attaques DDoS ont doublé, atteignant 47,1 millions.
  • Les appareils Android compromis sont une source majeure d’attaques via des réseaux de proxy résidentiels.

Vulnérabilités :

  • Aucune vulnérabilité spécifique avec un identifiant CVE n’est explicitement mentionnée dans le texte comme étant exploitée par le botnet. Cependant, l’article suggère que l’infection se fait par des applications Android trojanisées et des binaires Windows malveillants, impliquant probablement des vulnérabilités dans ces systèmes d’exploitation ou les applications qui y sont installées.

Recommandations :

  • Les organisations devraient réévaluer leurs stratégies de défense, en particulier celles qui s’appuient uniquement sur des appliances de mitigation sur site ou des centres de nettoyage à la demande, compte tenu de la sophistication et de la taille croissantes des attaques DDoS.

Source