Azure hứng chịu cuộc tấn công DDoS 15Tbps từ 500.000 IP
(bleepingcomputer.com)- Botnet Aisuru đã thực hiện một cuộc tấn công DDoS quy mô lớn nhằm vào mạng Microsoft Azure với lưu lượng 15,72Tbps mỗi giây
- Cuộc tấn công xuất phát từ hơn 500.000 địa chỉ IP, dưới dạng UDP flood nhắm vào một IP công khai cụ thể tại Australia, đạt tới 3,64 tỷ gói tin mỗi giây
- Aisuru là botnet IoT thuộc dòng Turbo Mirai, lợi dụng router gia đình và camera để phát tán qua mạng ISP ở nhiều quốc gia như Mỹ
- Trong các vụ tấn công trước đây được Cloudflare và Qi’anxin ghi nhận, cùng botnet này đã bị xác định có liên quan đến các cuộc tấn công quy mô 11,5Tbps~22,2Tbps
- Đây là ví dụ cho thấy mối đe dọa DDoS quy mô lớn dựa trên IoT đang tiếp tục lan rộng trên toàn bộ hạ tầng đám mây
Tổng quan về cuộc tấn công DDoS 15,72Tbps nhắm vào Azure
-
Microsoft công bố rằng botnet Aisuru đã thực hiện cuộc tấn công DDoS 15,72Tbps mỗi giây nhằm vào mạng Azure
- Cuộc tấn công xuất phát từ hơn 500.000 địa chỉ IP
- Hình thức tấn công là UDP flood tốc độ cao, nhắm vào một IP công khai cụ thể tại Australia
- Lưu lượng đạt khoảng 3,64 tỷ gói tin mỗi giây (bpps)
-
Sean Whalen từ đội ngũ bảo mật Microsoft Azure cho biết Aisuru là một botnet IoT cấp độ Turbo Mirai,
lây nhiễm router gia đình và camera để tạo ra các cuộc tấn công quy mô lớn- Nó chủ yếu phát tán qua mạng ISP dân dụng tại Mỹ và các quốc gia khác
-
Lưu lượng tấn công hầu như không sử dụng giả mạo nguồn, đồng thời dùng cổng nguồn ngẫu nhiên
- Nhờ đó việc truy vết (traceback) và chặn ở phía nhà cung cấp trở nên dễ dàng hơn
Hoạt động trước đây của botnet Aisuru
-
Cloudflare báo cáo vào tháng 9/2025 rằng cùng botnet Aisuru đã gây ra một cuộc tấn công DDoS 22,2Tbps
- Mức lưu lượng đạt 10,6 tỷ gói tin mỗi giây và kéo dài khoảng 40 giây
- Đây tương đương lượng lưu lượng của 1 triệu luồng video 4K phát đồng thời
-
XLab của công ty an ninh mạng Trung Quốc Qi’anxin phân tích rằng một cuộc tấn công 11,5Tbps là do botnet Aisuru thực hiện
- Khi đó khoảng 300.000 bot đang bị điều khiển
Đường lây nhiễm và sự mở rộng
- Aisuru khai thác các lỗ hổng bảo mật trên camera IP, DVR/NVR, chip Realtek và router
- Các nhà sản xuất bị nhắm tới gồm T-Mobile, Zyxel, D-Link, Linksys
- Vào tháng 4/2025, thông qua xâm nhập máy chủ cập nhật firmware router TotoLink, khoảng 100.000 thiết bị đã bị lây nhiễm thêm
- Sau thời điểm này, quy mô botnet đã tăng vọt
Phản ứng và tác động liên quan đến Cloudflare
- Nhà báo an ninh Brian Krebs đưa tin rằng Cloudflare đã loại bỏ các tên miền liên quan đến Aisuru
khỏi bảng xếp hạng “Top Domains” của mình- Các tên miền đó đã leo lên trên cả những trang hợp pháp như Amazon, Microsoft, Google, làm sai lệch bảng xếp hạng
- Cloudflare cho biết các toán tử Aisuru đã gửi lượng lớn truy vấn độc hại tới dịch vụ DNS (1.1.1.1)
để nâng độ phổ biến tên miền một cách giả tạo- CEO Matthew Prince nói rằng điều này đã làm méo mó nghiêm trọng hệ thống xếp hạng
- Sau đó Cloudflare đã áp dụng chính sách ẩn các tên miền đáng ngờ
Xu hướng gia tăng của các cuộc tấn công DDoS
- Theo báo cáo DDoS quý 1/2025 của Cloudflare
- Số lượng tấn công tăng 358% so với cùng kỳ năm trước và 198% so với quý trước
- Trong cả năm 2024, hãng đã chặn 21,3 triệu cuộc tấn công nhằm vào khách hàng và 6,6 triệu cuộc tấn công nhằm vào chính hạ tầng của mình
- Một số được xác định là chiến dịch tấn công đa vector kéo dài 18 ngày
Tóm tắt
- Botnet Aisuru đã phát triển thành hạ tầng tấn công DDoS siêu lớn thông qua lây nhiễm thiết bị IoT
- Các nhà cung cấp đám mây lớn như Microsoft Azure và Cloudflare đã phòng thủ trước những cuộc tấn công lớn nhất từ trước đến nay
- Làm méo dịch vụ DNS, khai thác lỗ hổng IoT và bùng nổ lưu lượng toàn cầu đang kết hợp thành một dạng đe dọa phức hợp
- Đây là ví dụ cho thấy sự cần thiết phải tiếp tục tăng cường hệ thống phòng thủ đối với các nhà cung cấp đám mây và mạng
1 bình luận
Ý kiến trên Hacker News
Thật thú vị khi botnet DDoS Aisuru tránh nhắm vào các cơ quan chính phủ hay quân sự, mà chủ yếu chọn game online làm mục tiêu
Nhưng tôi không hiểu vì sao lại có người trả tiền để đánh sập máy chủ game. Khiến người khác không chơi được vài tiếng thì rốt cuộc được lợi gì?
Bài blog liên quan
Trường hợp khác là tấn công máy chủ đối thủ để độc chiếm doanh thu bán vật phẩm trả phí hoặc bán thứ hạng
Có khi mục đích là phá sự kiện hoặc giải đấu, hoặc đơn giản chỉ là troll vì có ác cảm với nhà phát triển
Gần đây video của CoffeeZilla cũng nhắc đến những hành vi kỳ quặc của các casino gaming như vậy
Nhìn các bài liên quan thì botnet Aisuru vẫn đang tiến hóa, như việc bị Cloudflare loại khỏi danh sách các miền hàng đầu hoặc chuyển sang proxy residential
Vào tháng 4/2025 đã có vụ máy chủ firmware của TotoLink bị tấn công, khiến 100.000 router bị lây nhiễm
Các dự án mã nguồn mở như OpenWRT thì tốt, nhưng vẫn khiến người ta lo ai sẽ bảo vệ máy chủ. Liệu chữ ký số có ngăn được chuyện này không?
Nhưng nếu bị nhiễm ở giai đoạn sau khi build mà trước khi ký, thì vẫn có thể gây thiệt hại trên diện rộng, nên reproducible builds là rất quan trọng
Tài liệu bảo mật của OpenWRT
DDoS thường được dùng để đánh lạc hướng đội ngũ bảo mật. Trong lúc hỗn loạn, kẻ tấn công sẽ tiến hành những đòn kín đáo hơn
IoT vẫn là một làn sóng thiết bị có bảo mật yếu kém. Cần một cách làm tốt hơn
Tôi thử vào blog nhưng gặp lỗi proxy. Trớ trêu thay, có vẻ như bài viết liên quan cũng đang bị DDoS chặn luôn
Không hiểu vì sao lại không có cơ quan chuyên trách tội phạm mạng quốc tế. Có lẽ như vậy sẽ ngăn được các hành vi độc hại kiểu này
Ví dụ, nếu có hiệp ước bắt buộc tiêu chuẩn bảo mật, số router tiêu dùng dễ bị tổn thương sẽ giảm đi và chính thị trường DDoS cũng có thể bị thu hẹp
Nhưng vì tội phạm thường chỉ nhắm vào kẻ yếu thay vì kẻ mạnh, nên vấn đề này lại ít được xã hội quan tâm
Thật đáng tiếc khi có nhiều node đến vậy mà không nghĩ đến chuyện tạo ra công nghệ hay ho nào đó, mà chỉ dùng để thỏa mãn lòng tự ái
Hoàn toàn có thể xây được mạng kiểu Tor hay hệ thống lưu trữ phân tán, vậy mà cuối cùng lại lãng phí vào tội phạm, thật đáng buồn
Câu hỏi “Ai được lợi? (Cui bono)” hiện lên trong đầu. Thật khó hiểu liệu những cuộc tấn công quy mô lớn thế này có thực sự đáng giá không. Hay là có yêu cầu tiền chuộc nào bị che giấu phía sau?
Việc chỉ tấn công một endpoint ở Úc nghe khá lạ. Tại sao lại dùng vụ DDoS lớn nhất thế giới vào đó?
Nếu có CDN thì lẽ ra phải có cấu trúc dự phòng, nên tôi tò mò ai trả tiền và họ thu được gì
Theo ý kiến này thì không cần gán quá nhiều ý nghĩa sâu xa cho nó