NYHETER

Azure överlevde största DDoS-attacken - IoT hotet eskalerar

Azure överlevde största DDoS-attacken - IoT hotet eskalerar
Photo by Rubaitul Azad / Unsplash

Den 24 oktober 2025 satte Microsofts Azure ett banbrytande rekord. Molntjänsten upplevde den största Distributed-Denial-of-Service (DDoS)-attacken som någonsin registrerats i molnet, med en toppbelastning på 15.72 Terabits per sekund (Tbps) och nästan 3.64 miljarder paket per sekund (pps). Attacken riktades mot en enskild endpoint i Australien.

Enligt Microsofts egna uppgifter, så aktiverade Azure automatiskt sitt globala skyddssystem, vilket fångade och filtrerade bort den massiva flödet, och säkerställde att kundens tjänster förblev fullt operativa. Det här är ett tydligt bevis på den kraft som ligger bakom modern molnskyddsteknik.

Bakgrunden till attacken är botnetten Aisuru, som säkerhetsföretaget Netscout beskriver som en “Turbo Mirai-klass” hot. Denna botnet har förmågan att generera attacker på flera terabyte per sekund (TB/s), vilket tidigare var otänkbart. Aisuru upptäcktes först i augusti 2024 och har sedan dess infekterat minst 700 000 IoT-system, inklusive hemnätverksroutrar och säkerhetskameror. Utöver Microsofts incident, har Aisuru också varit kopplad till en attack på 22.2 Tbps som Cloudflare lyckades mitigera i september 2025 och en 6.3 Tbps-attack mot investigative journalist Brian Krebs’ blogg, KrebsOnSecurity, i maj.

Attackerna har dessutom orsakat problem för amerikanska internetleverantörer (ISPs) som AT&T, Comcast och Verizon. Utgående trafiköverläpp på över 1.5 Tbps, genererade av attacker som utlöstes från infekterade kundenheter, har varit så extrema att de försämrar tjänsten för andra kunder och till och med har orsakat fel i routernas hårdvara.

Det är också värt att notera att Aisurus operatörer, enligt Netscout, begränsar sina mål och undviker riktade attacker mot statliga, militära och polisiära myndigheter. Detta självinförda ”regler” är troligen ett sätt att hålla sig undan myndigheters uppmärksamhet och se till att tjänsten förbli lönsam i brottsliga syften.

Cyberkriminella bakom Aisuru har gått längre än att bara erbjuda en enkel “DDoS-för-uthyrning” för spelservers (som nyligen riktades mot Minecraft-servrar). De har uppdaterat sin malware för att fokusera på en mer hållbar, dold inkomstström: att hyra ut de infekterade enheterna som “residential proxies.” Ett residential proxy ger betalande kunder, ofta cyberkriminella, möjlighet att dölja sin skadliga aktivitet genom att kanaliseras via en vanlig användares heminternetapparat. Detta gör den skadliga trafiken mer legitim, vilket är mycket svårare att blockera.

Denna skumma affär stödjer nu aggressiv datainsamling för AI-projekt och innehållsscraping. Denna aktivitet är så utbredd att sociala mediebolaget Reddit stämde proxy-leverantörer, inklusive Oxylabs, den 22 oktober, på grund av att de tillät massvis av datainsamling från användares data. Andra botnät, som BADBOX 2.0, bidrar till detta växande problem.

Ibland infekterar dessa enheter med hjälp av Software Development Kits (SDKs), vilket refererar till kod som ingår i andra applikationer och tyst omvandlar en användares enhet till en trafikrelä, med sina operatörer erhåller en kommission.

Denna DDoS-attack och spridningen av Aisuru-botnet visar tydligt att våra hemnätverk - allt från routrar till smarta hemapparater - alltmer blir transformerade till skadliga verktyg, vilket hotar inte bara internet utan också de oskyddade användare runt om i världen.