Selon techcommunity.microsoft.com (billet Microsoft signé par Sean_Whalen, 17 nov. 2025), Azure DDoS Protection a détecté et atténué automatiquement, le 24 octobre 2025, une attaque DDoS multi‑vecteurs d’ampleur inédite dans le cloud, visant un seul endpoint en Australie.

🚨 Caractéristiques clés de l’attaque:

  • Taille/volumétrie: 15.72 Tbps et près de 3.64 milliards de pps.
  • Vecteur principal: UDP floods à très haut débit contre une adresse IP publique spécifique.
  • Amplitude: >500 000 adresses IP sources réparties sur plusieurs régions.
  • TTPs: faible usurpation (spoofing) de source, ports source aléatoires, facilitant le traceback et l’application de mesures par les fournisseurs.

🧠 Origine de la menace:

  • Botnet Aisuru, de classe Turbo Mirai, s’appuyant sur des objets IoT compromis (routeurs domestiques, caméras), principalement au sein d’opérateurs résidentiels aux États‑Unis et dans d’autres pays.

🛡️ Réponse et impact:

  • Détection continue et infrastructure DDoS Protection distribuée mondialement d’Azure.
  • Filtrage et redirection du trafic malveillant, avec maintien de la disponibilité des charges de travail clientes (pas d’interruption de service rapportée).

🌐 Tendance observée et message clé:

  • Les attaquants montent en puissance avec l’Internet (accélération du FTTH, IoT plus puissants), ce qui fait grimper le seuil de base des attaques.
  • À l’approche des fêtes, Microsoft rappelle de vérifier la protection DDoS des applications exposées et de réaliser des simulations régulières. Article de type rapport d’incident visant à informer sur l’événement, les caractéristiques techniques et la posture défensive.

🔗 Source originale : https://techcommunity.microsoft.com/blog/azureinfrastructureblog/defending-the-cloud-azure-neutralized-a-record-breaking-15-tbps-ddos-attack/4470422

🖴 Archive : https://web.archive.org/web/20251119133659/https://techcommunity.microsoft.com/blog/azureinfrastructureblog/defending-the-cloud-azure-neutralized-a-record-breaking-15-tbps-ddos-attack/4470422