Les chiffres donnent le vertige. Une attaque de 29,7 térabits par seconde, menée en à peine 69 secondes. Voilà la dernière démonstration de force du botnet Aisuru, interceptée et analysée par Cloudflare. L'offensive a été si intense qu'elle représente l'équivalent du transfert de milliers de films en 4K en moins de deux minutes. Une nouvelle étape est clairement franchie dans la cyberguerre.

Quelle est la stratégie derrière cette attaque record ?

Loin de se contenter de viser un unique serveur, Aisuru a déployé une technique redoutable de "carpet bombing". Le principe est simple et dévastateur : au lieu de concentrer le feu sur une cible unique, l'attaque arrose une plage entière d'adresses IP appartenant au même réseau, inondant tout sur son passage.

En visant en moyenne 15 000 ports de destination par seconde, le but n'est plus de faire tomber une machine, mais d'asphyxier les points d'entrée et de sortie de toute une infrastructure. Une fois ces nœuds de communication saturés, c'est l'ensemble des services qui transitent par ces "tuyaux" qui ralentissent ou s'effondrent, y compris ceux qui n'étaient pas visés au départ.

Comment Aisuru a-t-il acquis une telle puissance ?

Aisuru s'inspire du célèbre botnet Mirai, mais pousse la logique bien plus loin. Il s'appuie sur un réseau colossal de machines zombies, estimé par Cloudflare entre un et quatre millions d'appareils infectés à travers le monde. Ces appareils sont principalement des objets connectés et des routeurs mal sécurisés, compromis via des failles de sécurité connues ou des mots de passe trop faibles.

Cette armée numérique est ensuite mise à disposition de cybercriminels qui peuvent louer sa puissance de feu via des abonnements en ligne. Au cours du troisième trimestre 2025, Aisuru a ainsi orchestré plus de 1 300 attaques DDoS, une augmentation spectaculaire de 54 % en seulement trois mois, dont près de la moitié étaient hypervolumétriques.

Quelles sont les implications pour l'ensemble d'Internet ?

La menace dépasse largement les cibles directes. Cloudflare alerte sur le fait que la puissance brute des offensives d'Aisuru est suffisante pour "perturber des parties de l'infrastructure Internet américaine". Le pic de trafic généré est si massif qu'il peut faire vaciller les réseaux des fournisseurs d'accès, même s'ils ne sont pas la cible initiale de l'attaque.

L'enjeu est critique pour les infrastructures vitales comme les services de santé, les systèmes d'urgence ou les réseaux militaires. Cette capacité à déstabiliser des réseaux entiers, et pas seulement des services spécifiques, fait d'Aisuru une arme numérique particulièrement dangereuse et imprévisible pour la stabilité globale du web.

Foire Aux Questions (FAQ)

Qu'est-ce qu'une attaque DDoS hypervolumétrique ?

Il s'agit d'une attaque par déni de service distribué dont le trafic dépasse 1 térabit par seconde (Tbps) ou 1 milliard de paquets par seconde (Bpps). L'objectif est de submerger la cible sous un volume de données si énorme que ses services deviennent totalement inaccessibles pour les utilisateurs légitimes.

Pourquoi les attaques d'Aisuru sont-elles si brèves ?

La courte durée, souvent moins d'une minute, est une tactique délibérée. Elle rend l'attaque très difficile à anticiper et à contrer en temps réel pour les équipes de sécurité. Même si elle est brève, une telle offensive peut provoquer des perturbations graves dont la récupération prend beaucoup plus de temps que l'attaque elle-même.

Comment se protéger des botnets comme Aisuru ?

Pour les particuliers, la protection passe avant tout par la sécurisation des objets connectés et des routeurs domestiques. Il est crucial de mettre à jour régulièrement leurs logiciels (firmwares), d'utiliser des mots de passe forts et uniques, et de désactiver les fonctionnalités réseau non essentielles pour réduire la surface d'attaque.