Selon techcommunity.microsoft.com (billet Microsoft signé par Sean_Whalen, 17 nov. 2025), Azure DDoS Protection a détecté et atténué automatiquement, le 24 octobre 2025, une attaque DDoS multi‑vecteurs d’ampleur inédite dans le cloud, visant un seul endpoint en Australie.
🚨 Caractéristiques clés de l’attaque:
- Taille/volumétrie: 15.72 Tbps et près de 3.64 milliards de pps.
- Vecteur principal: UDP floods à très haut débit contre une adresse IP publique spécifique.
- Amplitude: >500 000 adresses IP sources réparties sur plusieurs régions.
- TTPs: faible usurpation (spoofing) de source, ports source aléatoires, facilitant le traceback et l’application de mesures par les fournisseurs.
🧠 Origine de la menace:
- Botnet Aisuru, de classe Turbo Mirai, s’appuyant sur des objets IoT compromis (routeurs domestiques, caméras), principalement au sein d’opérateurs résidentiels aux États‑Unis et dans d’autres pays.
🛡️ Réponse et impact:
- Détection continue et infrastructure DDoS Protection distribuée mondialement d’Azure.
- Filtrage et redirection du trafic malveillant, avec maintien de la disponibilité des charges de travail clientes (pas d’interruption de service rapportée).
🌐 Tendance observée et message clé:
- Les attaquants montent en puissance avec l’Internet (accélération du FTTH, IoT plus puissants), ce qui fait grimper le seuil de base des attaques.
- À l’approche des fêtes, Microsoft rappelle de vérifier la protection DDoS des applications exposées et de réaliser des simulations régulières. Article de type rapport d’incident visant à informer sur l’événement, les caractéristiques techniques et la posture défensive.
🔗 Source originale : https://techcommunity.microsoft.com/blog/azureinfrastructureblog/defending-the-cloud-azure-neutralized-a-record-breaking-15-tbps-ddos-attack/4470422