Attaque DDoS record sur Azure : 15,72 Tbps dirigés vers un point de terminaison en Australie
Le 24 octobre 2025, Microsoft a identifié et atténué une attaque par déni de service distribué (DDoS) d’une ampleur inédite visant un point de terminaison public hébergé dans le cloud Azure en Australie. L’incident, qualifié de « plus grande attaque DDoS jamais observée dans le cloud » par des responsables, a mis en évidence à la fois la capacité destructrice des botnets et la résilience d’une architecture cloud mondiale disposant de protections automatisées.
Caractéristiques de l’attaque
- Date : 24 octobre 2025.
- Type : inondation massive de paquets UDP, multivectorielle.
- Débit maximal observé : 15,72 Tbps (térabits par seconde).
- Flux maximal : environ 3,64 milliards de paquets par seconde.
- Adresses IP impliquées : plus de 500 000 adresses distinctes.
- Cible : un unique point de terminaison public en Australie hébergé sur Azure.
Origine et mode opératoire
L’analyse post-attaque a identifié le botnet Aisuru, apparenté à la famille Turbo Mirai, comme source principale du trafic malveillant. Ce type de botnet exploite des objets connectes compromises, notamment des routeurs et des caméras domestiques, pour générer des rafales de trafic.
Selon Sean Whalen de Microsoft, « le 24 octobre 2025, Azure DDoS Protection a automatiquement détecte et atténue une attaque DDoS multivectorielle mesurant 15,72 Tbps et près de 3,64 milliards de paquets par seconde; c’etait la plus grande attaque DDoS jamais observee dans le cloud et elle visait un seul point de terminaison en Australie ».
BleepingComputer rapporte également que ces rafales d’UDP comportaient tres peu de falsification d’adresses et utilisaient des ports sources aleatoires. Cette combinaison a facilite le traçage et l’intervention du fournisseur.
Réponse et mitigation
Azure DDoS Protection a activé automatiquement des mesures de mitigation réparties sur l’infrastructure mondiale de Microsoft. Le filtrage distribué a permis d’absorber et d’eliminer le trafic malveillant sans interruption perceptible du service, selon CyberSecurityNews.
L’incident illustre l’efficacite croissante des systemes automatises de defense dans le cloud. Chaque centre de donnees a contribue a l’absorption du pic, limitant l’impact pour les clients et evitant une paralysie prolongée qui aurait pu survenir dans des infrastructures moins resilientes.
Enjeux et recommandations
Malgre cette mitigation reussie, l’attaque souligne des risques structurels : la proliferation d’appareils IoT mal securises et l’augmentation des debits domestiques fournissent aux attaquants des ressources toujours plus puissantes. Microsoft note que, a mesure que l’internet s’accelere et que les appareils IoT gagnent en puissance, la taille des attaques augmente aussi.
Pour limiter l’exposition, les entreprises et les administrations sont invitees a :
- Renforcer les bonnes pratiques de securite pour les equipements connectes (mots de passe robustes, firmware a jour, segmentation reseau).
- Realiser des audits réguliers des architectures accessibles depuis Internet.
- Mettre en place des solutions de mitigation DDoS avancees et automatisees, et tester ces dispositifs.
- Collaborer avec les fournisseurs cloud pour integrer des procedures de reponse et de partage de renseignement.
Si Azure a contenu cette attaque record de 15,72 Tbps, rien ne garantit que les prochaines offensives ne depasseront pas ces seuils. La capacite d’adaptation des defenses et l’hygiene de securite des millions d’appareils connectes resteront des facteurs decisifs.
Sources: annonces Microsoft, The Register, Security Affairs, BleepingComputer, CyberSecurityNews.




