Source et contexte: Cloudflare publie la 23e édition de son rapport trimestriel consacré aux menaces DDoS, focalisée sur le T3 2025 et fondée sur les données issues de son réseau mondial.
📈 Chiffres clés
- 8,3 millions d’attaques DDoS automatiquement détectées et atténuées au T3 2025 (+15 % vs T2, +40 % vs N-1), soit en moyenne 3 780 attaques/heure.
- 36,2 millions d’attaques atténuées depuis le début de 2025 (soit 170 % du total de 2024, avec un trimestre restant).
- 71 % des attaques sur la couche réseau (5,9 M; +87 % QoQ, +95 % YoY) vs 29 % sur la couche HTTP (2,4 M; -41 % QoQ, -17 % YoY).
🚨 Aisuru: botnet hyper‑volumétrique record
- 1 à 4 millions d’hôtes infectés dans le monde; 14 attaques volumétriques/jour en moyenne liées à Aisuru au T3.
- Records observés: 29,7 Tb/s et 14,1 milliards de paquets/s; 1 304 attaques volumétriques au T3 liées à Aisuru (+54 % vs T2). Cloudflare indique un carpet‑bombing UDP frappant ~15 000 ports de destination/s, avec randomisation d’attributs de paquets pour l’évasion, toutes atténuées de manière autonome.
- Cibles mentionnées: télécoms, jeux vidéo, hébergement, services financiers; des perturbations collatérales du trafic Internet US ont été signalées (Krebs on Security).
- Des « botnets à louer » proposeraient des pans d’Aisuru pour quelques centaines à milliers de dollars; hausse marquée des attaques >100 Mpps (+189 %) et >1 Tb/s (+227 %); 71 %/89 % des attaques HTTP/réseau durent <10 min.
🌐 Secteurs et géopolitique
- IA: en septembre 2025, +347 % de trafic d’attaques DDoS HTTP contre des entreprises de développement d’IA générative (pics mensuels).
- Minéraux/métaux: le secteur gagne 24 places pour devenir 49e le plus visé, dans un contexte de tensions UE‑Chine (terres rares, VE, cybersécurité).
- Automobile: +62 places, désormais 6e secteur le plus attaqué; cybersécurité: +17 places, 13e.
- Top des secteurs visés au T3: services & technologies de l’information (1), télécoms (2), jeux de hasard & casinos (3); hausses notables aussi pour production/édition multimédias, banque/finance, commerce de détail, électronique grand public.
📍 Sources et cibles par pays
- Sources: 7/10 des principales en Asie; Indonésie 1re source mondiale depuis T3 2024, avec +31 900 % de part des requêtes DDoS HTTP sur 5 ans (depuis T3 2021).
- Cibles: Chine (1), Turquie (2), Allemagne (3); États‑Unis: +11 places (5e). Philippines: plus forte progression du top 10 (+20).
- Corrélation avec des événements sociaux: Maldives « Lootuvaifi » (+125, désormais 38e), France « Bloquons tout » (+65, 18e), Belgique (manifestations Gaza à Bruxelles, +63, 74e).
🧰 Vecteurs et techniques
- UDP floods: +231 % QoQ, désormais vecteur principal sur la couche réseau; puis DNS floods, SYN floods, ICMP floods (ensemble = un peu plus de la moitié des événements réseau).
- Mirai: variantes encore actives (≈ 2 % des attaques réseau).
- HTTP DDoS: ~70 % proviennent de botnets déjà connus de Cloudflare; ~20 % de navigateurs factices/headless; ~20 % avec attributs HTTP suspects; reste: floods génériques, requêtes inhabituelles, cache busting, ciblage de points de terminaison.
TTPs observés
- Hyper‑volumétrie (jusqu’à 29,7 Tb/s, 14,1 Md p/s) et attaques courtes (<10 min).
- Carpet‑bombing UDP multi‑ports avec randomisation d’attributs de paquets pour l’évasion.
- Botnets à louer, floods DNS/SYN/ICMP, headless browsers, cache busting, ciblage d’endpoints; botnets connus (dont variantes Mirai).
Cloudflare indique avoir bloqué 8,3 M d’attaques au T3 et promeut une protection DDoS gratuite et illimitée pour ses clients. Type d’article: analyse de menace (rapport trimestriel) visant à présenter les tendances DDoS du T3 2025 et l’impact d’Aisuru.
🧠 TTPs et IOCs détectés
TTP
Hyper-volumétrie, attaques courtes (<10 min), carpet-bombing UDP multi-ports avec randomisation d’attributs de paquets, botnets à louer, floods DNS/SYN/ICMP, headless browsers, cache busting, ciblage d’endpoints, botnets connus (dont variantes Mirai)
IOC
Aucun hash, domaine ou IP spécifique n’est mentionné dans l’analyse fournie.
🔗 Source originale : https://blog.cloudflare.com/fr-fr/ddos-threat-report-2025-q3/