Microsoft sagt, Azure wurde von einem massiven DDoS-Angriff getroffen, der von über 500.000 IP-Adressen gestartet wurde
Anzeigenöffentlicht: November 18, 2025 at 04:11 PM
News Article
Inhalt
Microsoft hat kürzlich bekannt gegeben, dass seine Azure-Cloud-Plattform erfolgreich den größten jemals im Cloud-Sektor verzeichneten Distributed Denial of Service (DDoS)-Angriff abgewehrt hat. Dieser massive Angriff richtete sich gegen einen einzelnen Endpunkt in Australien und involvierte über 500.000 einzigartige IP-Adressen. Der Angriff wurde vom Aisuru-Botnet gestartet, einem Mirai-ähnlichen Internet of Things (IoT)-Botnet, das weltweit mehr als 300.000 kompromittierte Geräte nutzte. Das Ausmaß des Angriffs war überwältigend, mit einem Spitzenverkehr von 15,72 Terabit pro Sekunde (Tbps) und fast 3,64 Milliarden Paketen pro Sekunde (pps), was ihn zu einem Multi-Vektor-Angriff von beispielloser Größe machte.\n\nDie meisten infizierten Geräte, die an dem Angriff beteiligt waren, befinden sich in Netzwerken von Internetdienstanbietern (ISP) im Wohnbereich in den Vereinigten Staaten. Das Aisuru-Botnet funktioniert ähnlich wie das berüchtigte Mirai-Botnet, das seit fast einem Jahrzehnt aktiv ist und Schwachstellen in IoT-Geräten wie Heimroutern, DVRs, intelligenten Kameras und anderen internetfähigen Unterhaltungselektronikgeräten ausnutzt. Diese kompromittierten Geräte werden dann verwendet, um gezielte Server mit bösartigem Datenverkehr zu überfluten, sie zu überlasten und Dienstunterbrechungen zu verursachen.\n\nTrotz des enormen Ausmaßes des Angriffs konnte Microsofts global verteilte Azure DDoS-Schutzinfrastruktur in Kombination mit kontinuierlichen Erkennungs- und Filterfunktionen den Angriff effektiv neutralisieren. Microsoft bestätigte, dass der Angriffsverkehr gefiltert und umgeleitet wurde, sodass die Arbeitslasten der Kunden ohne Unterbrechung zugänglich blieben. Diese erfolgreiche Verteidigung unterstreicht die entscheidende Rolle fortschrittlicher Abschwächungstechnologien beim Schutz von Cloud-Diensten vor immer größer werdenden Cyberbedrohungen.\n\nAisuru hat in letzter Zeit an Bekanntheit gewonnen und auch andere hochkarätige Opfer ins Visier genommen. So erlitt beispielsweise der Gaming-Hosting-Anbieter Gcore vor diesem Ereignis einen der größten DDoS-Angriffe, die je verzeichnet wurden. Gcore berichtete von einer kurzen, aber intensiven volumetrischen Flut mit einem Spitzenwert von 6 Tbps und 5,3 Milliarden pps über 30 bis 45 Sekunden, wobei mehr als die Hälfte des bösartigen Verkehrs aus Brasilien und ein erheblicher Teil aus den Vereinigten Staaten stammte. Die Angriffseigenschaften stimmten eng mit denen des Aisuru-Botnets überein, was die Besorgnis über dessen Persistenz und sich entwickelnde Fähigkeiten verstärkte.\n\nMicrosoft warnt, dass dies möglicherweise erst der Anfang ist, und weist darauf hin, dass DDoS-Angriffe wahrscheinlich in Größe und Häufigkeit zunehmen werden. Mit der Verbesserung der Internetgeschwindigkeiten und der Ausweitung der Glasfaseranbindung in Wohngebieten wird erwartet, dass die Basislinie für Angriffsverkehr entsprechend steigt. In Kombination mit der wachsenden Anzahl immer leistungsfähigerer IoT-Geräte haben Angreifer ein größeres Arsenal, um ihre Angriffe zu verstärken. Dieser Trend unterstreicht den dringenden Bedarf an fortlaufenden Investitionen in Verteidigungstechnologien und sorgfältiger Überwachung aufkommender Botnet-Bedrohungen.\n\nZusammenfassend unterstreicht Microsofts Erfahrung mit dem Aisuru-Botnet die sich entwickelnde Bedrohungslandschaft durch IoT-basierte DDoS-Angriffe. Die Fähigkeit des Unternehmens, einen so enormen Angriff erfolgreich abzuwehren, zeigt die Wirksamkeit moderner cloudbasierter Schutzsysteme, doch die Warnzeichen für zukünftige Risiken bleiben deutlich. Organisationen, die auf Cloud-Dienste angewiesen sind, müssen wachsam und proaktiv sein und robuste Cybersicherheitsmaßnahmen ergreifen, um diesen wachsenden Cyberangriffen standzuhalten.
Wichtige Erkenntnisse
Die Kernfakten dieses Vorfalls sind: Ein rekordverdächtiger 15,72 Tbps DDoS-Angriff richtete sich gegen einen Microsoft Azure-Endpunkt in Australien, gestartet vom Aisuru-Botnet, das über 500.000 IP-Adressen und 300.000 kompromittierte IoT-Geräte nutzte, die überwiegend in US-amerikanischen Wohn-ISP-Netzwerken angesiedelt sind.
Hauptbeteiligte sind Microsoft und deren Cloud-Kunden, mit peripheren Gruppen wie ISP-Anbietern, IoT-Geräteherstellern und Endnutzern, die für Botnet-Infektionen anfällig sind.
Die unmittelbare Auswirkung war ein massiver Anstieg bösartigen Datenverkehrs, doch Microsofts Abschwächung verhinderte Dienstunterbrechungen und demonstrierte robuste Verteidigungsfähigkeiten.
Vergleichbar zeigen die historischen Angriffe des Mirai-Botnets auf IoT-Geräte ähnliche operationelle Taktiken, wobei dieses Ereignis in Umfang und Komplexität übertrifft.
Blickt man voraus, werden mit steigenden Internetgeschwindigkeiten und zunehmender IoT-Verbreitung Risiko und Ausmaß solcher Angriffe voraussichtlich zunehmen, was innovative Verteidigungsstrategien und regulatorische Aufsicht erfordert.
Aus regulatorischer Sicht werden drei priorisierte Empfehlungen gegeben: Durchsetzung obligatorischer IoT-Sicherheitsstandards zur Reduzierung von Geräte-Schwachstellen (hohe Wirkung, moderate Komplexität), Förderung des Einsatzes fortschrittlicher cloudbasierter DDoS-Abwehrtools in verschiedenen Branchen (moderate Wirkung, geringe Komplexität) und Einrichtung grenzüberschreitender Kooperationsrahmen für den Echtzeit-Austausch von Bedrohungsinformationen (hohe Wirkung, hohe Komplexität).
Diese Analyse betont die Unterscheidung zwischen gut dokumentierten Angriffsdaten und Prognosen, die den Bedarf an präventiver Innovation und Politikentwicklung im Bereich Cybersicherheit hervorheben.