Рекордная DDoS-атака ботнета Aisuru: 31,4 Тбит/с и новый уровень угроз

CyberSecureFox 🦊

В декабре 2025 года зафиксирована одна из самых мощных DDoS-атак за всю историю наблюдений: ботнет Aisuru (известный также как Kimwolf) сгенерировал трафик пиковой мощностью 31,4 Тбит/с и до 200 млн HTTP-запросов в секунду. Основной удар пришелся по компаниям телекоммуникационного сектора, а также по инфраструктуре провайдера защитных сервисов Cloudflare.

Рекорд Aisuru и эволюция DDoS-угроз

Ботнет Aisuru уже ранее фигурировал в отчетах как один из самых опасных инструментов для проведения распределенных атак отказа в обслуживании. За ним числится и предыдущий публично известный рекорд — DDoS-атака мощностью 29,7 Тбит/с. Кроме того, эксперты Microsoft ранее связывали с этим же ботнетом нападение объемом 15,72 Тбит/с, в котором участвовало порядка 500 000 уникальных IP-адресов.

Новый эпизод демонстрирует, что злоумышленники не только закрепили свои позиции, но и существенно нарастили потенциал атакующей инфраструктуры. Рост с 29,7 до 31,4 Тбит/с при сохранении высокой интенсивности запросов говорит о том, что ботнет активно пополняется новыми скомпрометированными устройствами и оптимизирует схемы генерации трафика.

Кампания «Ночь перед Рождеством»: кого и как атаковали

Cloudflare описала эту операцию как масштабную и скоординированную кампанию, нацеленную прежде всего на телеком-провайдеров и IT-компании. Из-за даты и времени начала атак внутри компании её окрестили «Ночь перед Рождеством» — атаки пришлись на ночь с 18 на 19 декабря 2025 года.

По данным Cloudflare, под удар попали не только клиенты, но и панель управления и собственная инфраструктура компании. Это редкий случай, когда атакующие одновременно пытаются перегрузить и сервисы защиты, и обслуживаемых ими заказчиков, рассчитывая вывести из строя несколько уровней обороны сразу.

Особенностью кампании стало то, что большинство атак было очень короткими и сверхмощными. Более половины эпизодов длились всего от одной до двух минут, и лишь около 6% продолжались дольше. При этом примерно 90% атак достигали полосы пропускания 1–5 Тбит/с, а около 94% — генерировали от 1 до 5 млрд пакетов в секунду. Такая тактика «коротких ударов» усложняет обнаружение и фильтрацию, особенно при недостатке автоматизированных средств реагирования.

Технический разбор: HTTP DDoS и атаки уровня 4

Кампания сочетала в себе гиперобъемные HTTP DDoS-атаки (на уровне приложений) и атаки уровня 4 (L4), направленные на сетевую инфраструктуру. HTTP DDoS нацелен на перегрузку веб-серверов лавиной легитимно выглядящих запросов: даже если каждый отдельный запрос корректен, их совокупный объем делает сайт или API недоступным.

Атаки уровня 4 бьют ниже — по транспортному уровню (TCP/UDP). При пиковых 31,4 Тбит/с нагрузка ложится на каналы связи и сетевое оборудование, что способно парализовать не только конечные сервисы, но и магистральную инфраструктуру провайдеров.

Комбинация L4- и HTTP-атак позволяет злоумышленникам одновременно воздействовать на разные слои стека: сначала перегружается сеть, затем прикладные сервисы. Для эффективной защиты в таких условиях необходима связка операторских фильтров на стороне провайдера и специализированных DDoS-защитных решений, работающих на периметре и в облаке.

От IoT к Android TV: как изменился состав ботнета

Ранее Aisuru в основном ассоциировался с сетями, собранными из скомпрометированных IoT-устройств и домашних роутеров. В новой кампании «Ночь перед Рождеством» эксперты зафиксировали примечательное изменение: значительная часть атакующего трафика исходила от устройств на базе Android TV.

С точки зрения кибербезопасности это логичное развитие ситуации. Смарт-телевизоры и медиаприставки:

  • часто имеют постоянное подключение к интернету;
  • редко обновляются пользователями;
  • используют типичные и предсказуемые конфигурации;
  • часто защищены слабыми или стандартными паролями.

В результате они становятся удобной мишенью для массового заражения и последующего использования в качестве «узлов» ботнета. Наличие у таких устройств относительно мощного процессора и хорошего сетевого канала делает их особенно эффективными генераторами DDoS-трафика.

Как компаниям готовиться к атакам уровня 30+ Тбит/с

Инцидент с Aisuru еще раз показывает, что традиционных средств защиты и отдельных межсетевых экранов уже недостаточно. Организациям, работающим в телеком-, финансовом и онлайн-секторах, стоит учитывать следующие меры:

  • Интеграция с операторами связи: согласование процедур фильтрации трафика «в магистрали» (upstream filtering) до его попадания в инфраструктуру компании.
  • Использование специализированных DDoS-сервисов: многослойная защита на уровнях L3/L4 и L7 с автоматическим переключением при обнаружении аномалий.
  • Регулярное тестирование готовности: учения и имитация DDoS, проверка времени реакции и настройки систем оповещения.
  • Защита IoT и «умных» устройств: аудит подключенных к сети устройств, смена стандартных паролей, обновление прошивок, сегментация сети.
  • План обеспечения устойчивости бизнеса (BCP): сценарии отказоустойчивости, резервные каналы связи и распределение сервисов по нескольким площадкам и облакам.

Рост мощности DDoS-атак до десятков терабит в секунду и вовлечение в ботнеты новых категорий устройств — от роутеров до Android TV — делают подобные инциденты не единичными ЧП, а новой нормой цифровой среды. Компании, для которых доступность онлайн-сервисов критична, должны рассматривать защиту от DDoS не как разовую покупку оборудования, а как непрерывный процесс управления рисками, включающий технические, организационные и образовательные меры. Чем раньше вы начнете выстраивать многоуровневую оборону, тем меньше шансов, что следующая «Ночь перед Рождеством» пройдет за счет вашей инфраструктуры.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.