微软称Azure遭受来自超过50万个IP地址的大规模DDoS攻击
发布时间: November 18, 2025 at 04:11 PM
News Article

内容
微软最近披露,其Azure云平台成功缓解了有史以来云领域记录的最大分布式拒绝服务(DDoS)攻击。这次大规模攻击针对位于澳大利亚的单一端点,涉及超过50万个独立IP地址。攻击由Aisuru僵尸网络发起,该僵尸网络属于Mirai类物联网(IoT)僵尸网络,利用全球超过30万个被感染设备。攻击规模惊人,峰值流量达到15.72太比特每秒(Tbps),近36.4亿包每秒(pps),构成前所未有的多向量攻击。\n\n大多数被感染设备位于美国住宅互联网服务提供商(ISP)网络内。Aisuru僵尸网络的运作方式类似臭名昭著的Mirai僵尸网络,后者近十年来通过利用家用路由器、数字录像机、智能摄像头及其他联网消费电子设备的漏洞,感染物联网设备。这些被感染设备随后被用来向目标服务器发送恶意流量,造成服务中断。\n\n尽管攻击规模巨大,微软全球分布的Azure DDoS防护基础设施结合持续的检测和过滤能力,有效抵御了此次攻击。微软确认攻击流量被过滤和重定向,确保客户工作负载持续可用且不中断。这一成功防御凸显了先进缓解技术在保护云服务免受日益增长的网络威胁中的关键作用。\n\nAisuru近期声名鹊起,曾攻击其他高知名度目标。例如,游戏托管提供商Gcore在此次事件前遭遇了有记录以来最大规模的DDoS攻击之一。Gcore报告称,攻击为短暂但强烈的流量洪峰,峰值达6 Tbps和53亿pps,持续30至45秒,超过一半恶意流量来自巴西,且美国占有显著比例。攻击特征与Aisuru僵尸网络高度吻合,强化了对其持续性和演变能力的担忧。\n\n微软警告这可能仅是开始,预计DDoS攻击的规模和频率将持续上升。随着互联网速度提升和光纤连接扩展至住宅区,攻击流量基线预计相应提高。加之物联网设备数量和性能的增长,攻击者拥有更大武器库以增强攻击力度。这一趋势凸显了持续投资防御技术和密切监控新兴僵尸网络威胁的紧迫性。\n\n总之,微软应对Aisuru僵尸网络的经验强调了物联网驱动DDoS攻击不断演变的威胁态势。公司成功缓解如此巨大攻击,展示了现代云防护系统的有效性,但未来风险警示依然明确。依赖云服务的组织必须保持警惕,积极采取强有力的网络安全措施,以抵御日益严峻的网络攻击。
关键见解
该事件核心事实为:一场创纪录的15.72 Tbps DDoS攻击针对澳大利亚的微软Azure端点,由Aisuru僵尸网络发起,利用超过50万个IP地址和30万个被感染的物联网设备,主要位于美国住宅ISP。
主要利益相关者包括微软及其云客户,外围群体涵盖ISP提供商、物联网设备制造商及易受僵尸网络感染的终端用户。
即时影响是恶意流量激增,但微软的缓解措施防止了服务中断,展示了强大的防御能力。
与历史上的Mirai僵尸网络攻击物联网设备类似,尽管此次事件在规模和复杂性上超越了前者。
展望未来,随着互联网速度和物联网普及增加,此类攻击的风险和规模可能上升,需创新防御策略和监管监督。
从监管角度,三项优先建议为:强制实施物联网安全标准以减少设备漏洞(高影响,中等复杂度)、激励各行业部署先进云端DDoS缓解工具(中等影响,低复杂度)、建立跨境协作框架实现实时威胁情报共享(高影响,高复杂度)。
本分析强调了详实攻击数据与预测之间的区别,强调网络安全中预防性创新和政策制定的必要性。