Azure von DDoS-Angriff mit 15 Tbps über 500.000 IPs getroffen
(bleepingcomputer.com)- Das Aisuru-Botnet führte einen massiven DDoS-Angriff mit 15,72 Tbps gegen das Microsoft-Azure-Netzwerk aus
- Der Angriff ging von mehr als 500.000 IP-Adressen aus und erreichte als UDP-Flood auf eine bestimmte öffentliche IP in Australien 3,6 Milliarden Pakete pro Sekunde
- Aisuru ist ein IoT-Botnet aus der Turbo-Mirai-Familie und verbreitet sich über ISP-Netzwerke in mehreren Ländern, darunter die USA, indem es Heimrouter und Kameras missbraucht
- Auch in früheren Angriffsfällen von Cloudflare und Qi’anxin wurde bestätigt, dass dasselbe Botnet an Angriffen im Umfang von 11,5 Tbps bis 22,2 Tbps beteiligt war
- Der Fall zeigt die anhaltende Ausbreitung groß angelegter IoT-basierter DDoS-Bedrohungen über die gesamte Cloud-Infrastruktur hinweg
Überblick über den DDoS-Angriff mit 15,72 Tbps auf Azure
-
Microsoft gab bekannt, dass das Aisuru-Botnet einen DDoS-Angriff mit 15,72 Tbps gegen das Azure-Netzwerk ausgeführt hat
- Der Angriff ging von mehr als 500.000 IP-Adressen aus
- Bei der Angriffsart handelte es sich um einen schnellen UDP-Flood, der auf eine bestimmte öffentliche IP in Australien abzielte
- Der Traffic erreichte etwa 3,64 Milliarden Pakete pro Sekunde (bpps)
-
Sean Whalen aus dem Microsoft-Azure-Sicherheitsteam erklärte, dass Aisuru ein IoT-Botnet auf Turbo-Mirai-Niveau sei, das
durch die Infektion von Heimroutern und Kameras groß angelegte Angriffe auslöse- Es verbreitet sich hauptsächlich über private ISP-Netzwerke in den USA und anderen Ländern
-
Der Angriffs-Traffic wies kaum Source-Spoofing auf und nutzte zufällige Source-Ports
- Dadurch wurden Rückverfolgung (traceback) und Blocking-Maßnahmen bei Providern erleichtert
Frühere Aktivitäten des Aisuru-Botnetzes
-
Cloudflare berichtete im September 2025, dass dasselbe Aisuru-Botnet einen DDoS-Angriff mit 22,2 Tbps ausgelöst habe
- Dabei wurden 10,6 Milliarden Pakete pro Sekunde erreicht, und der Angriff dauerte etwa 40 Sekunden
- Das entspricht einem Traffic-Volumen von 1 Million gleichzeitigen 4K-Videostreams
-
XLab des chinesischen Sicherheitsunternehmens Qi’anxin analysierte einen Angriff mit 11,5 Tbps als Werk des Aisuru-Botnetzes
- Zu diesem Zeitpunkt standen etwa 300.000 Bots unter Kontrolle
Infektionsweg und Ausbreitung
- Aisuru nutzt Sicherheitslücken in IP-Kameras, DVR/NVR, Realtek-Chips und Routern aus
- Zu den betroffenen Herstellern gehören T-Mobile, Zyxel, D-Link und Linksys
- Im April 2025 wurden durch die Kompromittierung des Firmware-Update-Servers von TotoLink-Routern rund 100.000 weitere Geräte infiziert
- Ab diesem Zeitpunkt wuchs das Botnet sehr schnell
Reaktion von Cloudflare und Auswirkungen
- Der Sicherheitsjournalist Brian Krebs berichtete, dass Cloudflare mit Aisuru verbundene Domains
aus dem eigenen Ranking „Top Domains“ entfernt habe- Diese Domains lagen höher als legitime Websites wie Amazon, Microsoft und Google und verzerrten so das Ranking
- Cloudflare erklärte, dass die Betreiber von Aisuru bösartige Anfragen in großer Zahl an den DNS-Dienst (1.1.1.1) gesendet hätten,
um die Popularität der Domains künstlich zu erhöhen- CEO Matthew Prince sagte, dadurch sei das Ranking-System schwer verzerrt worden
- Danach führte Cloudflare eine Richtlinie zur Nichtveröffentlichung verdächtiger Domains ein
Zunehmender Trend bei DDoS-Angriffen
- Laut dem DDoS-Bericht von Cloudflare für das 1. Quartal 2025
- stieg das Angriffsvolumen im Jahresvergleich um 358 % und im Quartalsvergleich um 198 %
- wurden im Jahr 2024 insgesamt 21,3 Millionen Angriffe auf Kunden sowie 6,6 Millionen Angriffe auf die eigene Infrastruktur abgewehrt
- wurden einige davon als 18 Tage andauernde Multi-Vektor-Angriffskampagnen identifiziert
Zusammenfassung
- Das Aisuru-Botnet ist zu einer Infrastruktur für extrem große DDoS-Angriffe durch die Infektion von IoT-Geräten herangewachsen
- Große Cloud-Anbieter wie Microsoft Azure und Cloudflare verteidigten sich gegen Angriffe in Rekordgröße
- Manipulation von DNS-Diensten, Ausnutzung von IoT-Schwachstellen und global explodierender Traffic verbinden sich zu einem komplexen Bedrohungsbild
- Der Fall zeigt die Notwendigkeit eines kontinuierlichen Ausbaus von Abwehrsystemen für Cloud- und Netzwerkanbieter
1 Kommentare
Hacker-News-Kommentare
Es ist interessant, dass das Aisuru-DDoS-Botnet staatliche oder militärische Einrichtungen meidet und stattdessen vor allem Online-Spiele angreift.
Ich verstehe aber nicht, warum jemand Geld dafür ausgibt, Game-Server lahmzulegen. Was bringt es einem, wenn andere ein paar Stunden lang nicht spielen können?
Zugehöriger Blogbeitrag
In anderen Fällen werden konkurrierende Server angegriffen, um Einnahmen aus dem Verkauf von kostenpflichtigen Items oder Rängen zu monopolisieren.
In anderen Fällen geht es darum, Events oder Turniere zu stören, oder einfach um Trolling aus Groll gegen die Entwickler.
Auch in einem aktuellen Video von CoffeeZilla wurden solche merkwürdigen Praktiken bei Gaming-Casinos erwähnt.
In verwandten Artikeln sieht man, dass sich das Aisuru-Botnet weiterentwickelt, etwa indem es aus Cloudflares Liste wichtiger Domains entfernt wurde oder auf Residential Proxies umstellt.
Im April 2025 wurde der Firmware-Server von TotoLink gehackt, wobei 100.000 Router infiziert wurden.
Open-Source-Projekte wie OpenWRT sind gut, aber ich frage mich, wer die Server-Sicherheit schützt. Ob sich das mit digitalen Signaturen verhindern ließe?
Wenn die Infektion aber nach dem Build und vor dem Signieren erfolgt, ist weiterhin massiver Schaden möglich, daher sind reproduzierbare Builds (reproducible builds) wichtig.
OpenWRT-Sicherheitsdokumentation
DDoS wird oft genutzt, um die Aufmerksamkeit von Sicherheitsteams abzulenken. Im entstehenden Chaos werden dann unauffälligere Angriffe durchgeführt.
IoT bleibt weiterhin eine Welle schlecht abgesicherter Geräte. Es braucht einen besseren Ansatz.
Ich habe versucht, den Blog aufzurufen, bekam aber einen Proxy-Fehler. Ironischerweise wirkt es, als sei ausgerechnet der betreffende Beitrag durch DDoS blockiert worden.
Ich verstehe nicht, warum es keine internationale Behörde für Cyberkriminalität gibt. So etwas könnte solche bösartigen Aktivitäten doch stoppen.
Man könnte zum Beispiel Verträge mit verpflichtenden Sicherheitsstandards schaffen; dadurch gäbe es weniger verwundbare Consumer-Router und der DDoS-Markt könnte insgesamt schrumpfen.
Aber Kriminelle greifen nicht die Starken, sondern die Schwachen an, deshalb bekommt das gesellschaftlich wenig Aufmerksamkeit.
Es ist schade, dass man mit so vielen Nodes nicht etwas Beeindruckendes aufbaut, sondern sie nur nutzt, um das eigene Ego zu befriedigen.
Man könnte Netzwerke wie Tor oder verteilte Archivsysteme bauen, stattdessen wird das alles für Kriminalität verschwendet.
Mir kommt die Frage „Cui bono?“ in den Sinn. Ob sich solche Großangriffe wirklich lohnen? Vielleicht steckt irgendwo doch eine Lösegeldforderung dahinter.
Es wirkt seltsam, dass nur ein Endpoint in Australien angegriffen wurde. Warum setzt man den weltweit größten DDoS gerade dort ein?
Mit CDN gäbe es doch eigentlich Redundanz; ich frage mich, wer dafür bezahlt hat und was dabei herauskommen sollte.
Man sollte also vielleicht nicht zu viel Bedeutung hineinlesen.