Moins d’un mois après l’attaque fulgurante contre Azure, Aisuru revient avec un nouveau record à 29,7 térabits par seconde, cette fois observé par Cloudflare. Le botnet IoT ne se contente plus de bousculer les clouds publics, il commence à peser sur la stabilité même des réseaux qui transportent le trafic. Et les chiffres de l’année 2025 montrent que ce type de déferlante n’a plus rien d’un incident isolé.

Aisuru bat un nouveau record DDoS à 29,7 Tb/s et confirme son statut de botnet le plus dangereux du moment. © Alexander56891 / Shutterstock
Aisuru bat un nouveau record DDoS à 29,7 Tb/s et confirme son statut de botnet le plus dangereux du moment. © Alexander56891 / Shutterstock

Au moment où Microsoft détaillait l’attaque à 15,72 Tb/s essuyée par Azure en octobre, le compteur tournait déjà ailleurs. Dans son rapport DDoS pour le troisième trimestre 2025, Cloudflare révèle qu’un assaut encore plus massif a été stoppé en toute discrétion, avec un pic mesuré à 29,7 térabits par seconde attribué au même botnet Aisuru. L’épisode a duré à peine plus d’une minute, mais il a suffi à décrocher un nouveau record mondial et à confirmer que les attaques multitérabits ne sont plus de simples curiosités statistiques.

Proton Business SuiteProton Business Suite
8.7/10

Offre partenaire

Des solutions simples et chiffrées pour protéger votre entreprise

Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées.

Offre partenaire

Un record à 29,7 Tb/s qui change l’échelle du problème

Sur le papier, les chiffres piquent un peu les yeux. Une poussée à 29,7 Tb/s, 69 secondes d’activité à peine et une pluie de paquets arrosant un réseau entier plutôt qu’une seule adresse exposée. Dans son dernier rapport, Cloudflare décrit une offensive menée en mode carpet bombing, c’est-à-dire qu’au lieu de pilonner un serveur bien identifié, le botnet répartit ses paquets sur toute une plage d’adresses IP appartenant au même réseau pour inonder tout ce qu’il trouve sur son passage, en visant en moyenne 15 000 ports de destination par seconde.

En clair, l’objectif n’est plus de faire tomber une seule machine, mais de surcharger les équipements par lesquels le trafic Internet de l’ensemble de l’infrastructure entre et sort. Logiquement, une fois ces points de passage asphyxiés, tout ce qui emprunte les mêmes tuyaux ralentit ou décroche, y compris des services qui n’étaient pas directement visés.

La cible n’est pas nommée, mais on retrouve les mêmes ingrédients que lors de l’épisode Azure, Microsoft décrivant déjà une charge frôlant les 16 Tb/s, avec un débit instantané de plusieurs milliards de paquets par seconde concentrés sur une région précise. Aisuru suivait déjà cette logique de coup de massue sur une fenêtre minuscule, difficile à anticiper et encore plus compliquée à absorber proprement. Cette fois, le botnet pousse nettement plus haut la bande passante, tout en conservant ce format express qui complique la vie des opérateurs.

Une frappe éclaire pensée pour faire tomber le réseau plutôt qu'un service : telle est la nouvelle philosophie du botnet Aisuru. © Cloudflare

De l’incident spectaculaire au risque systémique

En parallèle, les estimations de taille d’Aisuru ont sensiblement été revues à la hausse. Là où l’on parlait encore récemment de quelques centaines de milliers de machines actives, Cloudflare évoque à présent un vivier compris entre 1 et 4 millions d’hôtes compromis, en grande partie composé de routeurs grand public, de caméras IP et, plus largement, d’un parc IoT sous-patché et/ou « sécurisé » par des identifiants par défaut. Avec une telle quantité d’équipements à sa disposition, le botnet dispose d’assez de matière pour multiplier les campagnes, louer tout ou partie de sa puissance à la demande et ajuster ses scénarios d’attaque en fonction des cibles et des opportunités.

En témoignent d’ailleurs les chiffres présentés par Cloudflare, qui rapporte avoir contré 2 867 attaques dites hyper-volumétriques attribuées au botnet depuis janvier 2025, dont 1 304 ayant dépassé le térabit ou le milliard de paquets par seconde pour le seul troisième trimestre, ce qui donne une idée de la violence moyenne des épisodes, pas seulement des extrêmes. Ces charges ne se résument donc plus à quelques pics exceptionnels mis en avant parce qu’ils battent un record, elles sont devenues un élément quasi-permanent du paysage DDoS, au point de peser durablement sur les capacités de mitigation et sur la façon dont les réseaux sont dimensionnés.

Bref, à ce niveau d’échelle, un routeur grand public mal configuré n’est plus seulement un risque pour son propriétaire, c’est un actif de plus dans l’inventaire d’un botnet dont l’ampleur relève désormais du risque systémique.

Source : Cloudflare