Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru ha lanciato più di 1.300 attacchi DDoS, uno dei quali ha stabilito un nuovo record con un picco di 29,7 terabit al secondo.
Dall’inizio dell’anno, Cloudflare ha neutralizzato un totale di 2.867 attacchi Aisuru, caratterizzati da un’intensità notevole, con quasi il 45% di essi classificati come ipervolumetrici, ossia attacchi con una portata superiore a 1 Tbps o 1 miliardo di pacchetti al secondo (Bpps).
La stima di Cloudflare, società leader nella gestione e infrastruttura di Internet, indica che la botnet potrebbe essere costituita da un numero di host infetti compreso tra uno e quattro milioni a livello globale. I responsabili delle attività illecite nel settore informatico hanno la possibilità di affittare segmenti della botnet Aisuru presso i distributori per condurre attacchi DDoS (Distributed Denial-of-Service).
Advertising
Un massiccio attacco ipervolumetrico, ad opera di dispositivi controllati da Aisuru, ha avuto luogo nel terzo trimestre del 2025 il quale è stato efficacemente mitigato da Cloudflare. Previamente, Cloudflare aveva neutralizzato un altro attacco DDoS record, attribuito ad Aisuru con un livello di sicurezza medio-basso, che aveva raggiunto un picco di traffico di 22,2 Tbps. Recentemente, è stato reso noto che la medesima botnet ha preso di mira la rete Azure di Microsoft, sferrando un poderoso attacco DDoS da 15 Tbps originato da circa 500.000 indirizzi IP diversi.
L’attacco di record subito dall’ignota società Internet è stato caratterizzato da una durata di 69 secondi, con un traffico che ha raggiunto il picco di 29,7 Tbps. Nella sua strategia, sono state impiegate tecniche di inondazione UDP, generando così un ingente quantità di traffico “spazzatura” indirizzato verso un numero medio di 15.000 porte di destinazione ogni secondo.
Cloudflare afferma che gli attacchi Aisuru possono essere così devastanti che la quantità di traffico può mettere in difficoltà i provider di servizi Internet (ISP), anche se non sono presi di mira direttamente. “Se il traffico di attacco di Aisuru può interrompere parti dell’infrastruttura Internet degli Stati Uniti quando i suddetti ISP non erano nemmeno l’obiettivo dell’attacco, immagina cosa può fare quando è direttamente mirato a ISP non protetti o non sufficientemente protetti, infrastrutture critiche, servizi sanitari, servizi di emergenza e sistemi militari”, afferma Cloudflare .
I dati statistici di Cloudflare mostrano che gli attacchi DDoS ipervolumetrici della botnet Aisuru sono in costante aumento quest’anno, raggiungendo 1.304 incidenti solo nel terzo trimestre. Secondo i ricercatori, Aisuru prende di mira aziende di vari settori, tra cui il gaming, i provider di hosting, le telecomunicazioni e i servizi finanziari.
La frequenza degli attacchi DDoS di intensità superiore a 100 Mpps ha subito un aumento significativo del 189% rispetto al trimestre precedente. Contemporaneamente, gli attacchi che superano 1 Tbps sono cresciuti in maniera ancora più rilevante, ben del 227%, sempre su base trimestrale. Soltanto una breve finestra temporale, inferiore ai 10 minuti, è a disposizione dei difensori e dei servizi on-demand per rispondere efficacemente agli attacchi, dato che la maggior parte di questi ultimi si conclude entro tale lasso di tempo, stando ai dati riportati da Cloudflare.
Advertising
“Un attacco breve può durare solo pochi secondi, ma i disagi che provoca possono essere gravi e il ripristino richiede molto più tempo”, ha spiegato Cloudflare. “I team di ingegneria e operativi si trovano quindi a dover affrontare un processo complesso e articolato in più fasi per ripristinare la funzionalità dei sistemi critici, verificare la coerenza dei dati nei sistemi distribuiti e ripristinare un servizio sicuro e affidabile per i clienti.”
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza:Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.