Microsoft mitiga el mayor DDoS en la nube jamás registrado: 15.7 Tbps impulsados por el botnet Aisuru

Microsoft

Microsoft confirmó la mitigación del ataque DDoS más grande registrado en un entorno cloud hasta la fecha: 15.72 Tbps y 3.64 mil millones de paquetes por segundo, dirigidos contra un único endpoint en Australia el pasado 24 de octubre de 2025.

El ataque fue detectado y neutralizado automáticamente por Azure DDoS Protection, evitando disrupciones operativas para el cliente afectado.

Aisuru: el botnet IoT detrás del ataque

La ofensiva provino del botnet Aisuru, una variante de la familia Turbo Mirai, caracterizada por abusar de routers domésticos, cámaras CCTV y dispositivos CPE vulnerables.
Microsoft identificó más de 500,000 direcciones IP en la ofensiva, principalmente mediante floods UDP masivos sin spoofing y con puertos aleatorios, lo que facilitó el análisis forense del ataque.

Escalada global: el poder de los botnets modernos

El caso refuerza la tendencia: los atacantes están creciendo al ritmo de la infraestructura global.
Con conexiones de fibra domiciliaria cada vez más rápidas y dispositivos IoT más potentes, la capacidad para generar tráfico malicioso a gran escala se ha disparado.

Netscout advirtió que Aisuru ya había protagonizado otro ataque de más de 20 Tbps semanas antes, afectando principalmente a plataformas de gaming y proveedores de servicios. Además, se comporta como un servicio de DDoS-for-hire, evitando normalmente objetivos gubernamentales pero generando apagones masivos en proveedores de internet.

Capacidades avanzadas y diversificación de ataques

Aisuru no solo ejecuta DDoS. Como otros botnets TurboMirai, incluye capacidades adicionales como:

  • Credential stuffing

  • Scraping automatizado con IA

  • Campañas de spam y phishing

  • Ataques HTTPS mediante proxies residenciales

Sus ataques incluyen UDP, TCP y GRE floods, con variantes de paquetes medianos, flags aleatorios y hasta 119 combinaciones de TCP, en algunos casos imitando tráfico legítimo para evadir controles.

Impacto en la infraestructura: saturación y fallas físicas

Los operadores han observado:

  • picos de 1 Tbps+ desde dispositivos CPE comprometidos

  • floods de 4 gpps capaces de provocar fallos en tarjetas de línea de routers ISP

  • disrupciones serias en redes residenciales y de banda ancha

La falta de validación de direcciones de origen en la mayoría de redes contribuye a que el tráfico no sea spoofed, pero sí extremadamente volumétrico.

Un patrón mundial: Cloudflare también lo sufrió

El crecimiento del botnet no es aislado. Cloudflare vinculó a Aisuru con el ataque récord de 22.2 Tbps en septiembre de 2025, otro hito preocupante que revela la escala global del botnet.

Lecciones para empresas en LATAM

La mitigación exitosa de Microsoft demuestra que las defensas cloud avanzadas funcionan, pero el riesgo sigue creciendo. Para organizaciones con servicios expuestos a internet, especialmente en temporadas de alto tráfico, se recomienda:

  • Revisar políticas y configuraciones de protección DDoS

  • Validar arquitectura de nube híbrida y mecanismos de autoscaling

  • Implementar rate limiting, WAF y análisis de tráfico

  • Actualizar inventarios y fortalecer la seguridad de IoT corporativo

  • Evaluar proveedores con capacidad global de absorción

Con botnets como Aisuru creciendo en tamaño y complejidad, la resiliencia frente a ataques volumétricos se vuelve un pilar estratégico para cualquier organización con operaciones digitales críticas.

Related Post