По данным последнего отчета Cloudflare, ботнет Aisuru за три месяца осуществил свыше 1300 DDoS‑атак, одна из которых стала новой вехой в истории киберугроз. Пиковая мощность атаки достигла 29,7 Тбит/с, что выводит инцидент в категорию крупнейших из когда‑либо зафиксированных. Аналитики оценивают размер ботнета в диапазоне от 1 до 4 млн зараженных устройств — в основном домашних и корпоративных роутеров, а также IoT‑устройств, скомпрометированных через уязвимости и брутфорс.
Гиперобъемные DDoS‑атаки Aisuru: масштабы и рекорды
С начала года Cloudflare зафиксировала 2867 атак, связанных с Aisuru, и почти 45% из них попали в категорию «гиперобъемных». Под этим термином понимаются DDoS‑атаки, превышающие 1 Тбит/с или 1 млрд пакетов в секунду. Рекордный эпизод пришелся на третий квартал 2025 года: мощность трафика достигла 29,7 Тбит/с, однако атака была успешно отражена инфраструктурой провайдера защиты.
У Aisuru уже был зафиксирован предыдущий рекорд — 22,2 Тбит/с, также остановленный Cloudflare. Дополнительно Microsoft сообщала о мощной DDoS‑атаке на Azure, приписываемой тому же ботнету: трафик до 15,72 Тбит/с одновременно шел с примерно 500 000 IP‑адресов. Рекордная атака длилась всего 69 секунд, однако за это время злоумышленники использовали интенсивный UDP flood, генерируя мусорный трафик в среднем на 15 000 портов в секунду.
Инфраструктура ботнета: как IoT‑устройства становятся оружием
Aisuru —典ичный пример современного IoT‑ботнета. По оценкам специалистов, его операторы массово эксплуатируют известные уязвимости в прошивках роутеров и «умных» устройств, а также слабые и стандартные пароли через брутфорс. Для многих владельцев IoT‑оборудования безопасность остается второстепенным приоритетом: устройства редко обновляются, часто доступны из интернета, а производители нередко оставляют предустановленные учетные данные.
Модель botnet‑as‑a‑service и спектр целей
Исследователи Cloudflare описывают Aisuru как «ботнет-на-прокат» (botnet-as-a-service). Операторы не всегда атакуют жертв напрямую, а сдавая в аренду мощности ботнета другим преступным группам. Это делает DDoS‑атаки доступными для более широкого круга злоумышленников, включая конкурентов на рынке и вымогателей.
В результате под удар попадает широкий спектр отраслей: игровые онлайн‑сервисы, хостинг‑провайдеры, телеком‑операторы, финансовые организации. Даже если целью становятся отдельные веб‑платформы или API, сопутствующая нагрузка затрагивает каналы связи и инфраструктуру других участников экосистемы, создавая цепочку сбоев.
Глобальная статистика DDoS и риски для инфраструктуры
Согласно статистике Cloudflare, в III квартале 2025 года было зафиксировано 1304 гиперобъемные DDoS‑атаки. Число атак мощнее 100 млн пакетов в секунду выросло на 189% по сравнению с предыдущим кварталом, а количество инцидентов свыше 1 Тбит/с увеличилось более чем вдвое — на 227%. При этом большинство атак длятся менее десяти минут, но это не снижает их опасности.
В среднем в третьем квартале Cloudflare отражала около 3780 DDoS‑атак в час. Основными источниками вредоносного трафика стали Индонезия, Таиланд, Бангладеш и Эквадор, а наиболее часто атакуемыми странами были Китай, Турция, Германия, Бразилия и США. По оценке компании, масштаб Aisuru настолько значителен, что перегрузка магистральных каналов может вызывать сбои даже у интернет‑провайдеров, которые не были прямой целью злоумышленников.
Почему даже секундная атака может быть критичной
Специалисты Cloudflare подчеркивают, что продолжительность атаки не всегда коррелирует с ущербом. Даже если воздействие длилось считанные секунды, процесс восстановления может быть длительным и сложным. Инженерным командам приходится поэтапно возвращать критически важные сервисы в онлайн, проверять целостность данных в распределенных системах, убедиться в отсутствии побочных сбоев и только затем восстанавливать стабильный и безопасный сервис для клиентов.
Практические меры защиты от гиперобъемных DDoS‑атак
На фоне роста мощности ботнетов, подобных Aisuru, организациям рекомендуется пересмотреть свои стратегии защиты от DDoS. К ключевым мерам относятся:
- Использование специализированных DDoS‑сервисов с фильтрацией трафика на стороне провайдера (Cloudflare, аналогичные решения).
- План реагирования на инциденты: регламенты эскалации, контактные лица, сценарии переключения трафика и деградации функционала.
- Защита IoT‑и сетевой инфраструктуры: отключение удаленного доступа по умолчанию, смена стандартных паролей, регулярное обновление прошивок, ограничение доступности устройств из интернета.
- Тестирование устойчивости к перегрузке через стресс‑тесты и моделирование DDoS‑сценариев.
Рост мощности и частоты гиперобъемных DDoS‑атак, продемонстрированный ботнетом Aisuru, показывает, что организации больше не могут полагаться на устаревшие модели периметровой защиты. Инфраструктура, ориентированная на «нормальную» нагрузку, уже не соответствует реальному уровню угроз. Компании, поставщики цифровых сервисов и владельцы критически важной инфраструктуры должны заранее инвестировать в DDoS‑защиту, повышение устойчивости сетей и базовую гигиену IoT‑безопасности, чтобы не стать следующей мишенью рекордной атаки.