Aisuru, un botnet de mari dimensiuni, a declanșat peste 1.300 de atacuri DDoS într-un interval de doar trei luni, vizând rețele la nivel global și determinând operatori de infrastructură precum Cloudflare să intervină pentru a limita pagubele. Atacurile distribuite nu sunt o noutate, din anii 2000 se vede cum dispozitivele compromise pot fi adunate într-o «armee» virtuală, însă ritmul și amploarea operațiunilor Aisuru îl fac un fenomen distinct al anului 2025.
Botnetul funcționează ca un serviciu de tip rent-a-bot: dispozitivele infectate sunt în general routere și echipamente IoT compromise fie prin exploatarea unor vulnerabilități cunoscute, fie prin forțarea unor parole slabe. Cloudflare estimează că în rețea sunt folosite între unul și patru milioane de gazde, iar atacatorii pot plăti pentru a închiria segmente din Aisuru pentru propriile operațiuni. Cea mai mare acțiune documentată în trimestrul III din 2025 a atins un vârf de 29, 7 Tbps și a durat 69 de secunde; atacul folosea tehnica UDP carpet-bombing, trimițând trafic «deșeu» către în medie 15.000 de porturi destinație pe secundă. Cloudflare a spus că a mitigat acel val de trafic, fără a dezvălui ținta.
Ultimele evenimente indică că nu a fost un incident izolat: un atac anterior, cu vârf la 22, 2 Tbps, fusese, de asemenea, gestionat de Cloudflare și atribuit lui Aisuru cu un nivel mediu de încredere, iar Microsoft a raportat că rețeaua Azure a suportat un atac de 15 Tbps provenit de la aproximativ 500.000 de adrese IP. De la începutul anului, Cloudflare a intervenit în 2.867 de cazuri legate de Aisuru, aproape 45% dintre acestea fiind hyper-volumetrice, adică depășeau pragurile de 1 Tbps sau 1 miliard de pachete pe secundă. Într-un exemplu separat, compania a blocat un atac care a ajuns la 14, 1 Bpps.
Tendința este evidentă: atacurile hyper-volumetrice sunt în creștere. Numai în trimestrul III au fost raportate 1.304 incidente Aisuru, iar atacurile care au depășit 100 Mpps au crescut cu 189% față de trimestrul precedent, în timp ce cele peste 1 Tbps au urcat cu 227% QoQ. Majoritatea acestor operațiuni sunt scurte, sub zece minute, dar tocmai această durată redusă îngreunează apărarea, deoarece echipele tehnice au foarte puțin timp pentru detectare, reconfigurarea filtrelor și restaurarea serviciilor. Revenirea după un vârf agresiv poate necesita operațiuni tehnice consumatoare de timp: repornirea serviciilor critice, verificarea consistenței datelor în sisteme distribuite și readucerea infrastructurii în stare sigură nu se rezolvă în câteva secunde.
Cloudflare avertizează, de asemenea, că volumul de trafic generat de Aisuru poate afecta furnizorii de servicii de internet chiar și dacă aceștia nu sunt direct vizați, ceea ce creează riscuri pentru infrastructuri vitale: ISP-uri fără protecție adecvată, servicii medicale, urgență sau sisteme militare ar putea suferi impacturi colaterale. În trimestrul III, compania a declarat că a neutralizat, în medie, 3.780 de atacuri DDoS pe oră, traficul malițios provenind în majoritate din țări precum Indonezia, Thailanda, Bangladesh și Ecuador, iar țintele fiind China, Turcia, Germania, Brazilia și Statele Unite. Deși numărul total de atacuri din trimestrul III nu a atins vârful din primul trimestru, 2025 rămâne mult mai sever decât anii precedenți, iar datele pentru noiembrie și decembrie nu erau încă incluse.
29, 7 Tbps apare ca un reper în rapoartele recente și ilustrează cât de mare poate deveni volumul coordonat de un singur botnet. Rămâne crucial ca operatorii de rețea, furnizorii de servicii și instituțiile critice să-și întărească capacitățile de detecție, filtrare și cooperare pentru a reduce efectele. Voi ce credeți că ar trebui făcut mai întâi: investiții în infrastructură, cooperare internațională sau legislație mai strictă pentru producătorii de echipamente IoT?

Fii primul care comentează