Microsoft Azure ngăn chặn cuộc tấn công DDoS lớn nhất từng ghi nhận trên nền tảng đám mây

Dịch vụ điện toán đám mây Microsoft Azure đã ngăn chặn thành công một cuộc tấn công từ chối dịch vụ phân tán (DDoS) có thể là lớn nhất từng được ghi nhận trên đám mây. Cuộc tấn công đạt đỉnh với lưu lượng 15,72 terabit mỗi giây (Tbps) và gần 3,64 tỷ gói dữ liệu mỗi giây (pps), nhắm vào một điểm cuối duy nhất tại Australia.

11:43, 19/11/2025
Ảnh minh họa.  ValeryBrozhinsky/Getty Images
Ảnh minh họa. ValeryBrozhinsky/Getty Images

Dịch vụ DDoS Protection tự động của Azure đã lập tức vào cuộc, lọc bỏ luồng dữ liệu độc hại và đảm bảo các dịch vụ và ứng dụng của khách hàng vẫn hoạt động bình thường mà không bị gián đoạn.

Cuộc tấn công kéo dài nhiều giờ, khởi nguồn từ botnet Aisuru, một biến thể của phần mềm độc hại lớp Turbo Mirai vốn là công cụ phổ biến trong kho vũ khí DDoS. Aisuru chủ yếu xâm nhập các thiết bị Internet of Things (IoT) dễ bị tấn công, như router gia đình và camera an ninh, biến chúng thành đội quân “zombie” khổng lồ.

Trong sự cố này, botnet đã huy động hơn 500.000 địa chỉ IP nguồn riêng biệt từ các nhà cung cấp dịch vụ internet (ISP) dân dụng tại Mỹ và nhiều khu vực khác. Cuộc tấn công gồm các gói tin giao thức dữ liệu người dùng (User Datagram Protocol) số lượng khổng lồ (UDP flood) tốc độ cao, nhắm tới một địa chỉ IP công cộng cụ thể, sử dụng giả mạo IP tối thiểu và cổng ngẫu nhiên để tránh phát hiện và truy vết dễ dàng.

Phản ứng của Azure dựa trên hệ thống trung tâm lọc dữ liệu phân tán toàn cầu, nơi dữ liệu được làm sạch theo thời gian thực và chuyển tiếp các gói dữ liệu “sạch” tới mục tiêu. “Khả năng giám sát liên tục và các biện pháp giảm thiểu thích ứng là chìa khóa để vô hiệu hóa khối lượng tấn công chưa từng có mà không ảnh hưởng đến dịch vụ,” một phát ngôn viên của Microsoft cho biết.

Cuộc tấn công này vượt qua các kỷ lục gần đây, cho thấy xu hướng đáng lo ngại. Chỉ tháng trước, ngày 15/9/2025, Cloudflare thông báo đã giảm thiểu thành công một cuộc tấn công 22,5 Tbps, được kích hoạt bởi một biến thể Mirai nhắm vào các thiết bị nhà thông minh.

Đầu năm nay, tháng 3/2025, Google Cloud đã bảo vệ thành công trước một cuộc tấn công đa vectơ 10,2 Tbps xuất phát từ botnet châu Á – Thái Bình Dương, kết hợp SYN flood (gửi nhiều yêu cầu kết nối TCP giả mạo) và DNS amplification (khuếch đại dữ liệu qua máy chủ DNS) để làm nghẽn hệ thống. Quay trở lại năm 2024, AWS ghi nhận một cuộc tấn công 8,9 Tbps nhắm vào một website thương mại điện tử tại Mỹ, được truy vết từ các router bị xâm nhập ở Đông Âu.

Vào năm 2024, AWS ghi nhận một cuộc tấn công 8,9 Tbps nhắm vào một website thương mại điện tử tại Mỹ, được truy vết từ các router bị xâm nhập ở Đông Âu.

Khi mùa mua sắm cuối năm bắt đầu, các chuyên gia an ninh mạng kêu gọi các tổ chức tăng cường bảo vệ cho các ứng dụng kết nối Internet. “Đừng chờ đến khi bị tấn công mới kiểm tra khả năng chống chịu,” Sarah Lin, chuyên gia phân tích mối đe dọa tại một công ty an ninh hàng đầu, khuyến nghị.

Các cuộc mô phỏng DDoS định kỳ có thể giúp phát hiện lỗ hổng trong khả năng vận hành, từ định tuyến lưu lượng đến cơ chế dự phòng. Với sự phát triển khó kiểm soát của các botnet như Aisuru, phòng thủ chủ động vẫn là lá chắn duy nhất chống lại các cuộc tấn công số quy mô ngày càng lớn này.

An Lâm (Theo Cyber Security News)

Bình luận