Source et contexte: Cloudflare publie la 23e édition de son rapport trimestriel consacré aux menaces DDoS, focalisée sur le T3 2025 et fondée sur les données issues de son réseau mondial.

📈 Chiffres clés

  • 8,3 millions d’attaques DDoS automatiquement détectées et atténuées au T3 2025 (+15 % vs T2, +40 % vs N-1), soit en moyenne 3 780 attaques/heure.
  • 36,2 millions d’attaques atténuées depuis le début de 2025 (soit 170 % du total de 2024, avec un trimestre restant).
  • 71 % des attaques sur la couche réseau (5,9 M; +87 % QoQ, +95 % YoY) vs 29 % sur la couche HTTP (2,4 M; -41 % QoQ, -17 % YoY).

🚨 Aisuru: botnet hyper‑volumétrique record

  • 1 à 4 millions d’hôtes infectés dans le monde; 14 attaques volumétriques/jour en moyenne liées à Aisuru au T3.
  • Records observés: 29,7 Tb/s et 14,1 milliards de paquets/s; 1 304 attaques volumétriques au T3 liées à Aisuru (+54 % vs T2). Cloudflare indique un carpet‑bombing UDP frappant ~15 000 ports de destination/s, avec randomisation d’attributs de paquets pour l’évasion, toutes atténuées de manière autonome.
  • Cibles mentionnées: télécoms, jeux vidéo, hébergement, services financiers; des perturbations collatérales du trafic Internet US ont été signalées (Krebs on Security).
  • Des « botnets à louer » proposeraient des pans d’Aisuru pour quelques centaines à milliers de dollars; hausse marquée des attaques >100 Mpps (+189 %) et >1 Tb/s (+227 %); 71 %/89 % des attaques HTTP/réseau durent <10 min.

🌐 Secteurs et géopolitique

  • IA: en septembre 2025, +347 % de trafic d’attaques DDoS HTTP contre des entreprises de développement d’IA générative (pics mensuels).
  • Minéraux/métaux: le secteur gagne 24 places pour devenir 49e le plus visé, dans un contexte de tensions UE‑Chine (terres rares, VE, cybersécurité).
  • Automobile: +62 places, désormais 6e secteur le plus attaqué; cybersécurité: +17 places, 13e.
  • Top des secteurs visés au T3: services & technologies de l’information (1), télécoms (2), jeux de hasard & casinos (3); hausses notables aussi pour production/édition multimédias, banque/finance, commerce de détail, électronique grand public.

📍 Sources et cibles par pays

  • Sources: 7/10 des principales en Asie; Indonésie 1re source mondiale depuis T3 2024, avec +31 900 % de part des requêtes DDoS HTTP sur 5 ans (depuis T3 2021).
  • Cibles: Chine (1), Turquie (2), Allemagne (3); États‑Unis: +11 places (5e). Philippines: plus forte progression du top 10 (+20).
  • Corrélation avec des événements sociaux: Maldives « Lootuvaifi » (+125, désormais 38e), France « Bloquons tout » (+65, 18e), Belgique (manifestations Gaza à Bruxelles, +63, 74e).

🧰 Vecteurs et techniques

  • UDP floods: +231 % QoQ, désormais vecteur principal sur la couche réseau; puis DNS floods, SYN floods, ICMP floods (ensemble = un peu plus de la moitié des événements réseau).
  • Mirai: variantes encore actives (≈ 2 % des attaques réseau).
  • HTTP DDoS: ~70 % proviennent de botnets déjà connus de Cloudflare; ~20 % de navigateurs factices/headless; ~20 % avec attributs HTTP suspects; reste: floods génériques, requêtes inhabituelles, cache busting, ciblage de points de terminaison.

TTPs observés

  • Hyper‑volumétrie (jusqu’à 29,7 Tb/s, 14,1 Md p/s) et attaques courtes (<10 min).
  • Carpet‑bombing UDP multi‑ports avec randomisation d’attributs de paquets pour l’évasion.
  • Botnets à louer, floods DNS/SYN/ICMP, headless browsers, cache busting, ciblage d’endpoints; botnets connus (dont variantes Mirai).

Cloudflare indique avoir bloqué 8,3 M d’attaques au T3 et promeut une protection DDoS gratuite et illimitée pour ses clients. Type d’article: analyse de menace (rapport trimestriel) visant à présenter les tendances DDoS du T3 2025 et l’impact d’Aisuru.

🧠 TTPs et IOCs détectés

TTP

Hyper-volumétrie, attaques courtes (<10 min), carpet-bombing UDP multi-ports avec randomisation d’attributs de paquets, botnets à louer, floods DNS/SYN/ICMP, headless browsers, cache busting, ciblage d’endpoints, botnets connus (dont variantes Mirai)

IOC

Aucun hash, domaine ou IP spécifique n’est mentionné dans l’analyse fournie.


🔗 Source originale : https://blog.cloudflare.com/fr-fr/ddos-threat-report-2025-q3/