November 18, 2025

Azure ถูกโจมตีด้วย DDoS ครั้งใหญ่ที่สุด 15.7 Tbps จากบอทเน็ต Aisuru

ไมโครซอฟต์เปิดเผยว่า Azure ถูกโจมตีด้วย DDoS (Distributed Denial of Service) ที่มีขนาดใหญ่ที่สุดเท่าที่เคยพบในระบบคลาวด์ โดยมีอัตราสูงถึง 15.72 เทราบิตต่อวินาที (Tbps) และเกือบ 3.64 พันล้านแพ็กเก็ตต่อวินาที โดยระบบ Azure DDoS Protection สามารถตรวจจับและป้องกันการโจมตีได้อัตโนมัติโดยไม่ส่งผลกระทบต่อลูกค้า

รายละเอียดการโจมตี

การโจมตีเกิดขึ้นเมื่อวันที่ 24 ตุลาคม 2025 โดยมีเป้าหมายเป็นจุดปลายทางเดียวในออสเตรเลีย Sean Whalen ผู้จัดการฝ่ายการตลาดผลิตภัณฑ์อาวุโสด้านความปลอดภัย Azure ระบุว่าการโจมตีครั้งนี้มาจาก Aisuru botnet ซึ่งเป็น botnet ประเภท Turbo Mirai-class IoT ที่โจมตีโดยใช้ IP address มากกว่า 500,000 รายการจากหลายภูมิภาคทั่วโลก

การโจมตีมีลักษณะเป็น multi-vector โดยใช้ UDP floods ที่มีอัตราสูงมากเพื่อโจมตีที่อยู่ IP สาธารณะเฉพาะ โดยมีการปลอมแปลง source ที่น้อยมาก (minimal source spoofing) และใช้ random source ports ซึ่งช่วยให้สามารถติดตามย้อนกลับและบังคับใช้มาตรการได้ง่ายขึ้น

ไมโครซอฟต์กล่าวว่าระบบตรวจจับและลดผลกระทบแบบกระจายทั่วโลกของบริษัทสามารถกรองและเปลี่ยนเส้นทางการรับส่งข้อมูลที่เป็นอันตรายได้อย่างมีประสิทธิภาพ จึงทำให้ลูกค้าไม่ประสบปัญหาการหยุดชะงักของบริการ

Aisuru Botnet: ภัยคุกคามที่เติบโตอย่างรวดเร็ว

Aisuru เป็น botnet ที่ใช้ Mirai เป็นพื้นฐาน เริ่มปรากฏตัวตั้งแต่เดือนสิงหาคม 2024 และสร้างสถิติการโจมตี DDoS ที่แตกสถิติหลายครั้ง รวมถึงการโจมตี KrebsOnSecurity ในเดือนมิถุนายน 2025 ที่ 6.3 Tbps ซึ่ง Brian Krebs นักข่าว infosec กล่าวว่าเป็นการโจมตีที่ใหญ่ที่สุดที่ Google เคยบรรเทาได้ในเวลานั้น

ภายในเดือนตุลาคม ผู้ดำเนินการของ Aisuru ได้เพิ่มขีดความสามารถให้เกิน 20 Tbps ตามที่ Roland Dobbins วิศวกรหลักของ Netscout กล่าว Botnet นี้ติดเชื้อในอุปกรณ์ IoT โดยหลักคือเราเตอร์บ้านและกล้องที่เชื่อมต่อเครือข่ายของ ISP ที่พักอาศัย โดยเฉพาะในสหรัฐอเมริกาและประเทศอื่นๆ

Botnet นี้ดำเนินการเป็น DDoS-for-hire แม้ Dobbins จะกล่าวว่าผู้ดำเนินการ “มีรายงานว่าได้ใช้มาตรการป้องกันเพื่อหลีกเลี่ยงการโจมตีทรัพย์สินของรัฐบาล หน่วยงานบังคับใช้กฎหมาย ทหาร และความมั่นคงแห่งชาติอื่นๆ” แต่เนื่องจากเป็นการดำเนินงานอาชญากรรม ข้อมูลดังกล่าวควรได้รับการพิจารณาอย่างระมัดระวัง

สถิติการโจมตีที่สลับขั้ว

Cloudflare เชื่อมโยง Aisuru botnet เดียวกันนี้กับการโจมตี DDoS ที่ทำลายสถิติ 22.2 Tbps ซึ่งถึง 10.6 พันล้านแพ็กเก็ตต่อวินาทีและถูกบรรเทาในเดือนกันยายน 2025 การโจมตีนี้ใช้เวลาเพียง 40 วินาที แต่เทียบเท่ากับการสตรีมวิดีโอ 4K หนึ่งล้านรายการพร้อมกัน

หนึ่งสัปดาห์ก่อนหน้านั้น ส่วนวิจัย XLab ของบริษัทความปลอดภัยไซเบอร์จีน Qi’anxin ระบุว่าการโจมตี DDoS อีกครั้งที่ 11.5 Tbps มาจาก Aisuru botnet โดยกล่าวว่าในขณะนั้นมีการควบคุม bot ประมาณ 300,000 ตัว

Botnet นี้กำหนดเป้าหมายไปยังช่องโหว่ด้านความปลอดภัยในกล้อง IP, DVR/NVR, ชิป Realtek และเราเตอร์จาก T-Mobile, Zyxel, D-Link และ Linksys นักวิจัย XLab กล่าวว่ามันขยายตัวอย่างกะทันหันในเดือนเมษายน 2025 หลังจากผู้ดำเนินการบุกรุกเซิร์ฟเวอร์อัปเดตเฟิร์มแวร์เราเตอร์ TotoLink และติดเชื้ออุปกรณ์ประมาณ 100,000 เครื่อง

การโจมตี DNS ของ Cloudflare

ต้นเดือนนี้ Cloudflare รายงานว่าได้ลบโดเมนที่เชื่อมโยงกับ Aisuru ออกจากอันดับ Top Domains หลังจากที่พวกมันมีอันดับสูงกว่า Amazon, Apple, Google และ Microsoft ในรายการเว็บไซต์ที่มีการร้องขอบ่อยที่สุด

“ผู้โจมตีกำลังสร้างคำขอจำนวนมาก อาจเพื่อโน้มน้าวให้อันดับสูงขึ้น แต่ก็เพื่อโจมตีบริการ DNS ของเราด้วย” Matthew Prince CEO ของ Cloudflare กล่าวกับ KrebsOnSecurity ในเวลานั้น “เรากำลังปรับปรุงการจัดอันดับให้ฉลาดขึ้น และในระหว่างนี้ จะปกปิดไซต์ใดๆ ที่เราจัดประเภทเป็นมัลแวร์”

แนวโน้มการโจมตีที่เพิ่มขึ้น

แม้ว่าการโจมตีที่ Azure บรรเทาอาจเป็นครั้งใหญ่ที่สุด แต่ก็เป็นเพียงเรื่องของเวลาก่อนที่ผู้ดำเนินการของ Aisuru หรือคนอื่นจะทำลายสถิติ DDoS นี้ Whalen กล่าวว่า “ผู้โจมตีกำลังขยายขนาดไปพร้อมกับอินเทอร์เน็ตเอง”

ในรายงาน DDoS ไตรมาสล่าสุดของ Cloudflare รายงานว่ามีการโจมตีเพิ่มขึ้นมากกว่า 40% ในไตรมาสที่ 2 ปี 2025 เมื่อเทียบกับช่วงเวลาเดียวกันของปีที่แล้ว

ตามที่ Cloudflare เปิดเผยในรายงาน DDoS Q1 2025 ในเดือนเมษายน บริษัทบรรเทาการโจมตี DDoS จำนวนสถิติใหม่ในปีที่แล้ว โดยมีการเพิ่มขึ้น 198% แบบไตรมาสต่อไตรมาส และการเพิ่มขึ้นมหาศาล 358% แบบปีต่อปี โดยรวมแล้ว บริษัทได้ปิดกั้นการโจมตี DDoS 21.3 ล้านครั้งที่กำหนดเป้าหมายลูกค้าตลอดปี 2024 รวมถึงการโจมตีอีก 6.6 ล้านครั้งที่กำหนดเป้าหมายโครงสร้างพื้นฐานของตัวเองในระหว่างแคมเปญ multi-vector ที่ยาวนาน 18 วัน

ที่มา