Azure, 15 Tbps büyüklüğündeki DDoS saldırısında 500 bin IP tarafından hedef alındı
(bleepingcomputer.com)- Aisuru botneti, Microsoft Azure ağını hedef alarak saniyede 15.72 Tbps ölçeğinde büyük bir DDoS saldırısı gerçekleştirdi
- Saldırı 500 binden fazla IP adresinden geldi ve Avustralya’daki belirli bir genel IP’ye yönelik saniyede 3.6 milyar pakete ulaşan bir UDP flood biçimindeydi
- Aisuru, Turbo Mirai türevi bir IoT botneti olup ev tipi yönlendiricileri ve kameraları kötüye kullanarak ABD başta olmak üzere çeşitli ülkelerdeki ISP ağları üzerinden yayılıyor
- Cloudflare ve Qi’anxin’in önceki saldırı vakalarında da aynı botnetin 11.5 Tbps ila 22.2 Tbps ölçeğindeki saldırılarla bağlantılı olduğu doğrulandı
- Bu olay, bulut altyapısı genelinde büyük ölçekli IoT tabanlı DDoS tehdidinin sürekli yayılmasını gösteren bir örnek oldu
Azure’a yönelik 15.72 Tbps DDoS saldırısının özeti
-
Microsoft, Aisuru botnetinin Azure ağına karşı saniyede 15.72 Tbps’lik bir DDoS saldırısı gerçekleştirdiğini açıkladı
- Saldırı 500 binden fazla IP adresinden geldi
- Saldırı türü, Avustralya’daki belirli bir genel IP’yi hedef alan yüksek hızlı UDP flood idi
- Trafik seviyesi saniyede yaklaşık 3 milyar 640 milyon paket (bpps) düzeyine ulaştı
-
Microsoft Azure güvenlik ekibinden Sean Whalen, Aisuru’nun Turbo Mirai sınıfı bir IoT botneti olduğunu ve
ev tipi yönlendiriciler ile kameraları enfekte ederek büyük ölçekli saldırılar başlattığını açıkladı- Başlıca ABD ve diğer ülkelerdeki konut tipi ISP ağları üzerinden yayılıyor
-
Saldırı trafiğinde kaynak spoofing neredeyse yoktu ve rastgele kaynak portları kullanılıyordu
- Bu da iz sürmeyi (traceback) ve sağlayıcı taraflı engelleme önlemlerini kolaylaştırdı
Aisuru botnetinin önceki faaliyetleri
-
Cloudflare, Eylül 2025’te aynı Aisuru botnetinin 22.2 Tbps büyüklüğünde bir DDoS saldırısı gerçekleştirdiğini bildirdi
- Saniyede 10.6 milyar pakete ulaştı ve yaklaşık 40 saniye sürdü
- Bu, 1 milyon 4K videonun eşzamanlı akışına denk gelen bir trafik hacmiydi
-
Çinli güvenlik şirketi Qi’anxin’in XLab ekibi, 11.5 Tbps büyüklüğündeki saldırının Aisuru botneti tarafından yapıldığını analiz etti
- O sırada yaklaşık 300 bin bot kontrol ediliyordu
Bulaşma yolu ve yayılım
- Aisuru, IP kameralar, DVR/NVR, Realtek yongaları ve yönlendiricilerdeki güvenlik açıklarını kötüye kullanıyor
- Hedef alınan üreticiler arasında T-Mobile, Zyxel, D-Link, Linksys yer alıyor
- Nisan 2025’te TotoLink yönlendirici firmware güncelleme sunucusunun ele geçirilmesi yoluyla yaklaşık 100 bin cihaz daha enfekte edildi
- Bu noktadan sonra botnetin ölçeği hızla büyüdü
Cloudflare’ın yanıtı ve etkileri
- Güvenlik gazetecisi Brian Krebs, Cloudflare’ın Aisuru ile ilişkili alan adlarını
kendi “Top Domains” sıralamasından çıkardığını bildirdi- Bu alan adları Amazon, Microsoft, Google gibi meşru sitelerin üstüne çıkarak sıralamayı çarpıtıyordu
- Cloudflare, Aisuru operatörlerinin DNS hizmetine (1.1.1.1) büyük miktarda kötü amaçlı sorgu göndererek
alan adı popülerliğini yapay olarak yükselttiğini açıkladı- CEO Matthew Prince, bunun sıralama sistemini ciddi biçimde çarpıttığını söyledi
- Bunun ardından Cloudflare, şüpheli alan adlarını gizli işleme politikasını devreye aldı
DDoS saldırılarındaki artış eğilimi
- Cloudflare’ın 2025 1. çeyrek DDoS raporuna göre
- Saldırı hacmi yıllık bazda %358, çeyreklik bazda ise %198 arttı
- 2024 yılı boyunca müşterilere yönelik 21.3 milyon, kendi altyapısına yönelik ise 6.6 milyon saldırı engellendi
- Bunların bir kısmı 18 gün süren çok vektörlü saldırı kampanyaları olarak tespit edildi
Özet
- Aisuru botneti, IoT cihaz enfeksiyonu üzerinden aşırı büyük DDoS saldırı altyapısına dönüştü
- Microsoft Azure ve Cloudflare gibi büyük bulut sağlayıcıları bugüne kadarki en büyük ölçekli saldırıları savundu
- DNS hizmetinin çarpıtılması, IoT zafiyetlerinin kötüye kullanılması ve küresel trafik patlaması, birleşik bir tehdit tablosu ortaya koyuyor
- Bu olay, bulut ve ağ sağlayıcıları için sürekli savunma mekanizmalarını güçlendirme gereğini gösteriyor
1 yorum
Hacker News görüşleri
Aisuru DDoS botnet'inin hükümet veya askeri kurumlardan kaçınıp esas olarak çevrimiçi oyunları hedef alması ilginç
Ama insanların neden para verip oyun sunucularını çökerttiğini anlamak zor. Birkaç saat oyun oynatmayarak ne kazanıyorlar diye insan merak ediyor
İlgili blog yazısı
Başka bir durumda ise rakip sunuculara saldırıp ücretli öğe veya rank satışı gelirini tekelleştirmeyi amaçlıyorlar
Bazı durumlarda etkinlikleri ya da turnuvaları bozmak, ya da sadece geliştiricilere kin duyulan bir trolleme de söz konusu olabiliyor
CoffeeZilla'nın yakın tarihli videosunda da bu tür gaming casino davranışlarına değinilmişti
İlgili haberlere bakınca Aisuru botnet'inin Cloudflare'ın ana alan adı listesinden çıkarılması ya da residential proxy'lere geçmesi gibi yollarla evrim geçirdiği görülüyor
Nisan 2025'te TotoLink firmware sunucusunun hacklenmesiyle 100 bin router'ın enfekte olduğu bir olay yaşandı
OpenWRT gibi açık kaynak projeler güzel ama sunucu güvenliğini kimin koruduğu endişe veriyor. Acaba bunu dijital imzalarla önlemek mümkün mü diye düşündürüyor
Ancak build alındıktan sonra imzalanmadan önceki aşamada bir bulaşma olursa büyük çaplı zarar mümkün olduğu için reproducible builds önemli
OpenWRT güvenlik dokümanı
DDoS sık sık güvenlik ekibinin dikkatini dağıtmak için kullanılıyor. Kargaşa sırasında daha gizli bir saldırı yürütülüyor
IoT hâlâ güvenliği zayıf cihazlardan oluşan bir dalga gibi. Daha iyi bir yönteme ihtiyaç var
Bloga erişmeye çalıştım ama proxy hatası aldım. İronik biçimde ilgili yazı sanki DDoS yüzünden erişilemez durumdaydı
Neden uluslararası siber suçlara odaklı bir kurum olmadığını anlamak zor. Böyle zararlı faaliyetleri engelleyebilirdi
Örneğin güvenlik standartlarını zorunlu kılan anlaşmalar yapılırsa, güvensiz tüketici router'ları azalabilir ve DDoS piyasasının kendisi küçülebilir
Ama suçlular güçlüleri değil zayıfları hedef aldığı için toplumun ilgisi düşük kalıyor
Bu kadar çok node varken etkileyici teknolojiler üretmek yerine sırf egoyu tatmin etmek için kullanılması üzücü
Tor benzeri ağlar veya dağıtık arşiv sistemleri kurulabilirdi, ama bunun yerine suç için harcanması yazık
“Bundan kim fayda sağlıyor (Cui bono)?” sorusu akla geliyor. Bu kadar büyük saldırılar gerçekten buna değer mi diye düşündürüyor. Acaba ortada gizli bir fidye talebi mi var
“Sadece Avustralya'daki tek bir endpoint'i hedef aldı” denmesi tuhaf. Dünyanın en büyük DDoS saldırılarından biri neden orada kullanıldı?
CDN varsa zaten yedekli bir yapı olması gerekir; buna kim para verdi ve ne elde etti diye merak ettiriyor
Buna fazla derin anlam yüklemeye gerek olmadığını düşünenler de var