Инфраструктура облачных гигантов столкнулась с угрозой нового масштаба.
Microsoft о крупнейшей в истории облачных сервисов , зафиксированной на одном из узлов в Австралии. Инфраструктура компании автоматически обнаружила и заблокировала поток трафика объёмом 15.72 Тбит в секунду и почти 3.64 млрд пакетов в секунду. Настолько высокий уровень нагрузки ранее не наблюдался в облачных средах и стал очередным проявлением , состоящих из бытовых устройств.
Источник атаки, по данным Microsoft, связан с IoT-ботнетом , построенным по принципам семейства TurboMirai. Потоки UDP-пакетов шли более чем с 500 тысяч адресов, распределённых по разным регионам. Использование случайных портов упростило отслеживание маршрутов и дало провайдерам возможность оперативно заблокировать вредоносный трафик. Кому именно предназначался удар, пока не раскрывается.
По данным исследовательских команд QiAnXin XLab, в состав AISURU входит около 300 тысяч заражённых устройств. В эту группу попадают домашние маршрутизаторы, камеры наблюдения и видеорегистраторы. В отчётах NETSCOUT указывается, что операторы бот-сети ограничивают круг заказчиков и избегают атак на структуры, относящиеся к государственным или силовым ведомствам. Большая часть замеченных эпизодов с игровыми сервисами.
Распространение подобных сетей сопровождается появлением побочных функций. Помимо сверхмощных DDoS-атак, AISURU применяется для подбора учётных данных, автоматического сбора контента с помощью алгоритмов искусственного интеллекта, рассылки спама и фишинговых сообщений. Внутри бот-сети предусмотрен и сервис обхода блокировок через домашние прокси.
Microsoft отмечает, что масштаб подобных операций растёт пропорционально развитию инфраструктуры — повышение пропускной способности сетей и рост производительности бытовой электроники расширяют возможности злоумышленников.
На фоне этого NETSCOUT другую бот-сеть семейства TurboMirai под названием Eleven11, известную также как RapperBot. По их данным, с конца февраля по август 2025 года она запускала тысячи атак, используя управляемые злоумышленниками IoT-устройства.
В тот же период было объявлено о задержании причастных лиц и демонтаже инфраструктуры. Часть управляющих серверов этой сети была зарегистрирована в доменной зоне libre, использующей альтернативный корневой DNS и ранее замеченной у бот-сетей CatDDoS и Fodcha. Несмотря на остановку Eleven11, скомпрометированное оборудование остаётся уязвимым для повторного захвата.
Подробнее:
Microsoft о крупнейшей в истории облачных сервисов , зафиксированной на одном из узлов в Австралии. Инфраструктура компании автоматически обнаружила и заблокировала поток трафика объёмом 15.72 Тбит в секунду и почти 3.64 млрд пакетов в секунду. Настолько высокий уровень нагрузки ранее не наблюдался в облачных средах и стал очередным проявлением , состоящих из бытовых устройств.
Источник атаки, по данным Microsoft, связан с IoT-ботнетом , построенным по принципам семейства TurboMirai. Потоки UDP-пакетов шли более чем с 500 тысяч адресов, распределённых по разным регионам. Использование случайных портов упростило отслеживание маршрутов и дало провайдерам возможность оперативно заблокировать вредоносный трафик. Кому именно предназначался удар, пока не раскрывается.
По данным исследовательских команд QiAnXin XLab, в состав AISURU входит около 300 тысяч заражённых устройств. В эту группу попадают домашние маршрутизаторы, камеры наблюдения и видеорегистраторы. В отчётах NETSCOUT указывается, что операторы бот-сети ограничивают круг заказчиков и избегают атак на структуры, относящиеся к государственным или силовым ведомствам. Большая часть замеченных эпизодов с игровыми сервисами.
Распространение подобных сетей сопровождается появлением побочных функций. Помимо сверхмощных DDoS-атак, AISURU применяется для подбора учётных данных, автоматического сбора контента с помощью алгоритмов искусственного интеллекта, рассылки спама и фишинговых сообщений. Внутри бот-сети предусмотрен и сервис обхода блокировок через домашние прокси.
Microsoft отмечает, что масштаб подобных операций растёт пропорционально развитию инфраструктуры — повышение пропускной способности сетей и рост производительности бытовой электроники расширяют возможности злоумышленников.
На фоне этого NETSCOUT другую бот-сеть семейства TurboMirai под названием Eleven11, известную также как RapperBot. По их данным, с конца февраля по август 2025 года она запускала тысячи атак, используя управляемые злоумышленниками IoT-устройства.
В тот же период было объявлено о задержании причастных лиц и демонтаже инфраструктуры. Часть управляющих серверов этой сети была зарегистрирована в доменной зоне libre, использующей альтернативный корневой DNS и ранее замеченной у бот-сетей CatDDoS и Fodcha. Несмотря на остановку Eleven11, скомпрометированное оборудование остаётся уязвимым для повторного захвата.
Подробнее:


