Azure, atacado con 500 mil IP en un ataque DDoS de 15 Tbps
(bleepingcomputer.com)- La botnet Aisuru llevó a cabo un ataque DDoS masivo de 15.72 Tbps contra la red de Microsoft Azure
- El ataque se originó desde más de 500 mil direcciones IP y tomó la forma de un flood UDP dirigido a una IP pública específica en Australia, alcanzando 3.6 mil millones de paquetes por segundo
- Aisuru es una botnet IoT de la familia Turbo Mirai que se propaga a través de redes de ISP de varios países, incluido Estados Unidos, abusando de routers domésticos y cámaras
- En casos de ataques anteriores reportados por Cloudflare y Qi’anxin, se confirmó que la misma botnet estuvo implicada en ataques de entre 11.5 Tbps y 22.2 Tbps
- Es un caso que evidencia la expansión continua de la amenaza DDoS a gran escala basada en IoT en toda la infraestructura cloud
Resumen del ataque DDoS de 15.72 Tbps contra Azure
-
Microsoft anunció que la botnet Aisuru ejecutó un ataque DDoS de 15.72 Tbps contra la red de Azure
- El ataque provino de más de 500 mil direcciones IP
- El tipo de ataque fue un flood UDP de alta velocidad, dirigido a una IP pública específica en Australia
- El tráfico alcanzó aproximadamente 3.64 mil millones de paquetes por segundo (bpps)
-
Sean Whalen, del equipo de seguridad de Microsoft Azure, explicó que Aisuru es una botnet IoT de nivel Turbo Mirai que
infecta routers domésticos y cámaras para lanzar ataques a gran escala- Se propaga principalmente a través de redes ISP residenciales en Estados Unidos y otros países
-
El tráfico del ataque mostró casi nada de source spoofing y utilizó puertos de origen aleatorios
- Esto facilitó el traceback y las medidas de bloqueo por parte de proveedores
Actividad previa de la botnet Aisuru
-
Cloudflare informó en septiembre de 2025 que la misma botnet Aisuru provocó un ataque DDoS de 22.2 Tbps
- Alcanzó 10.6 mil millones de paquetes por segundo y duró unos 40 segundos
- Esto equivale al tráfico de 1 millón de transmisiones simultáneas de video 4K
-
XLab, de la empresa china de seguridad Qi’anxin, analizó un ataque de 11.5 Tbps como obra de la botnet Aisuru
- En ese momento se controlaban aproximadamente 300 mil bots
Vía de infección y expansión
- Aisuru explota vulnerabilidades de seguridad en cámaras IP, DVR/NVR, chips Realtek y routers
- Entre los fabricantes afectados están T-Mobile, Zyxel, D-Link y Linksys
- En abril de 2025, unas 100 mil unidades adicionales se infectaron mediante la comprometida del servidor de actualizaciones de firmware de routers TotoLink
- A partir de ese momento, el tamaño de la botnet se expandió rápidamente
Respuesta e impacto en Cloudflare
- El periodista de seguridad Brian Krebs informó que Cloudflare eliminó dominios relacionados con Aisuru de su ranking de “Top Domains”
- Esos dominios estaban distorsionando la clasificación al ubicarse por encima de sitios legítimos como Amazon, Microsoft y Google
- Cloudflare explicó que los operadores de Aisuru enviaron masivamente consultas maliciosas a su servicio DNS (1.1.1.1) para inflar artificialmente la popularidad de los dominios
- El CEO Matthew Prince comentó que esto distorsionó gravemente el sistema de rankings
- Después de eso, Cloudflare introdujo una política para ocultar dominios sospechosos
Tendencia al alza de los ataques DDoS
- Según el informe DDoS del primer trimestre de 2025 de Cloudflare
- Se registró un aumento de 358% interanual y de 198% trimestral en el volumen de ataques
- En todo 2024 se bloquearon 21.3 millones de ataques contra clientes y 6.6 millones contra su propia infraestructura
- Algunos fueron identificados como campañas de ataques multivector que duraron 18 días
Resumen
- La botnet Aisuru ha crecido hasta convertirse en una infraestructura de ataques DDoS gigantes basada en la infección de dispositivos IoT
- Grandes proveedores cloud como Microsoft Azure y Cloudflare han defendido ataques de escala récord
- Es un patrón de amenaza complejo que combina distorsión de servicios DNS, explotación de vulnerabilidades IoT y explosión del tráfico global
- Muestra la necesidad de reforzar de forma continua los sistemas de defensa para proveedores cloud y de red
1 comentarios
Opiniones en Hacker News
Es interesante que la botnet de DDoS Aisuru evite a gobiernos o instituciones militares y apunte principalmente a los juegos en línea
Pero no entiendo por qué alguien pagaría para tumbar un servidor de juegos. Me pregunto qué ganan con impedir que la gente juegue durante unas horas
Entrada de blog relacionada
En otros casos, el objetivo es atacar servidores rivales para monopolizar las ganancias por venta de ítems de pago o rangos
En otros casos, puede ser para sabotear eventos o torneos, o simplemente troleo por rencor hacia los desarrolladores
En un video reciente de CoffeeZilla también se mencionó el comportamiento extraño de estos casinos gaming
Viendo artículos relacionados, parece que la botnet Aisuru sigue evolucionando, por ejemplo siendo eliminada de la lista de dominios principales de Cloudflare o cambiando a proxies residenciales
En abril de 2025, hubo un incidente en el que el servidor de firmware de TotoLink fue hackeado y 100 mil routers quedaron infectados
Los proyectos open source (como OpenWRT) están bien, pero preocupa quién protege la seguridad de los servidores. Me pregunto si eso podría evitarse con firmas digitales
Pero si la infección ocurre después de compilar y antes de firmar, puede haber daños a gran escala, por lo que los reproducible builds son importantes
Documento de seguridad de OpenWRT
El DDoS a menudo se usa para distraer al equipo de seguridad. En medio del caos se lanza un ataque más sigiloso
IoT sigue siendo una ola de dispositivos con mala seguridad. Hace falta una mejor solución
Intenté entrar al blog y apareció un error de proxy. Irónicamente, parecía que el artículo relacionado estaba bloqueado por DDoS
No entiendo por qué no existe una agencia internacional dedicada al cibercrimen. Podría frenar este tipo de actividad maliciosa
Por ejemplo, si se hiciera un tratado que obligue estándares de seguridad, podrían reducirse los routers de consumo vulnerables y se achicaría el propio mercado del DDoS
Pero como los criminales atacan a los débiles, no a los fuertes, hay poco interés social en el tema
Da pena que, teniendo tantos nodos, no piensen en crear tecnología útil y lo usen solo para alimentar su ego
Podrían construir redes como Tor o sistemas de archivo distribuidos, pero termina desperdiciándose en delitos
Surge la pregunta “¿quién se beneficia? (Cui bono)”. Cuesta creer que ataques tan grandes realmente valgan la pena. ¿Habrá tal vez una demanda de rescate escondida?
Es raro que “solo se haya atacado un endpoint en Australia”. ¿Por qué usar allí el DDoS más grande del mundo?
Si había un CDN, debería haber redundancia, así que da curiosidad quién pagó y qué obtuvo con eso
La idea es que no hace falta buscarle un significado demasiado profundo