2 poin oleh GN⁺ 2025-11-18 | Belum ada komentar. | Bagikan ke WhatsApp
  • Botnet Aisuru melancarkan serangan DDoS berskala besar sebesar 15,72Tbps per detik terhadap jaringan Microsoft Azure
  • Serangan berasal dari lebih dari 500 ribu alamat IP dan mencapai 3,6 miliar paket per detik dalam bentuk UDP flood yang menargetkan IP publik tertentu di Australia
  • Aisuru adalah botnet IoT keluarga Turbo Mirai yang menyalahgunakan router rumahan dan kamera, lalu menyebar melalui jaringan ISP di berbagai negara termasuk Amerika Serikat
  • Dalam kasus serangan sebelumnya yang dilaporkan Cloudflare dan Qi’anxin, botnet yang sama juga dipastikan terlibat dalam serangan berukuran 11,5Tbps hingga 22,2Tbps
  • Ini menjadi contoh yang menunjukkan terus meluasnya ancaman DDoS berbasis IoT berskala besar di seluruh infrastruktur cloud

Ikhtisar serangan DDoS 15,72Tbps terhadap Azure

  • Microsoft mengumumkan bahwa botnet Aisuru melancarkan serangan DDoS sebesar 15,72Tbps per detik terhadap jaringan Azure

    • Serangan berasal dari lebih dari 500 ribu alamat IP
    • Jenis serangannya adalah UDP flood berkecepatan tinggi, yang menargetkan IP publik tertentu di Australia
    • Trafik mencapai sekitar 3,64 miliar paket per detik (bpps)
  • Sean Whalen dari tim keamanan Microsoft Azure menjelaskan bahwa Aisuru adalah botnet IoT kelas Turbo Mirai yang
    menginfeksi router rumahan dan kamera untuk melancarkan serangan berskala besar

    • Penyebarannya terutama melalui jaringan ISP residensial di Amerika Serikat dan negara lainnya
  • Trafik serangan hampir tidak menggunakan source spoofing dan memakai port sumber acak

    • Karena itu, pelacakan (traceback) dan tindakan pemblokiran oleh penyedia menjadi lebih mudah

Aktivitas Aisuru botnet sebelumnya

  • Cloudflare melaporkan pada September 2025 bahwa botnet Aisuru yang sama menyebabkan serangan DDoS sebesar 22,2Tbps

    • Serangan itu mencapai 10,6 miliar paket per detik dan berlangsung sekitar 40 detik
    • Volume trafik tersebut setara dengan streaming 1 juta video 4K secara bersamaan
  • XLab milik perusahaan keamanan Tiongkok Qi’anxin menganalisis bahwa serangan sebesar 11,5Tbps juga merupakan ulah botnet Aisuru

    • Saat itu sekitar 300 ribu bot berada di bawah kendali

Jalur infeksi dan penyebaran

  • Aisuru mengeksploitasi celah keamanan pada kamera IP, DVR/NVR, chip Realtek, dan router
    • Vendor yang menjadi target mencakup T-Mobile, Zyxel, D-Link, Linksys, dan lainnya
  • Pada April 2025, sekitar 100 ribu perangkat tambahan terinfeksi melalui kompromi server pembaruan firmware router TotoLink
    • Setelah titik ini, skala botnet meningkat tajam

Respons Cloudflare dan dampaknya

  • Jurnalis keamanan Brian Krebs melaporkan bahwa Cloudflare menghapus domain terkait Aisuru dari
    peringkat “Top Domains” miliknya
    • Domain-domain tersebut naik lebih tinggi daripada situs sah seperti Amazon, Microsoft, Google, sehingga mendistorsi peringkat
  • Cloudflare menjelaskan bahwa operator Aisuru mengirim kueri berbahaya dalam jumlah besar ke layanan DNS (1.1.1.1)
    untuk secara artifisial menaikkan popularitas domain
    • CEO Matthew Prince menyebut hal ini membuat sistem pemeringkatan terdistorsi secara serius
    • Setelah itu, Cloudflare memperkenalkan kebijakan menyembunyikan domain yang mencurigakan

Tren peningkatan serangan DDoS

  • Menurut laporan DDoS kuartal pertama 2025 dari Cloudflare
    • Volume serangan tercatat naik 358% dibanding tahun sebelumnya dan 198% dibanding kuartal sebelumnya
    • Sepanjang 2024, perusahaan memblokir 21,3 juta serangan yang menargetkan pelanggan dan 6,6 juta serangan yang menargetkan infrastrukturnya sendiri
    • Sebagiannya teridentifikasi sebagai kampanye serangan multi-vektor yang berlangsung selama 18 hari

Ringkasan

  • Botnet Aisuru tumbuh menjadi infrastruktur serangan DDoS raksasa melalui infeksi perangkat IoT
  • Penyedia cloud utama seperti Microsoft Azure dan Cloudflare berhasil mempertahankan diri dari serangan terbesar yang pernah tercatat
  • Ini menunjukkan pola ancaman gabungan antara distorsi layanan DNS, eksploitasi kerentanan IoT, dan lonjakan trafik global
  • Kasus ini menegaskan perlunya penguatan sistem pertahanan berkelanjutan bagi penyedia cloud dan jaringan

Belum ada komentar.

Belum ada komentar.