Cloudflare a récemment révélé avoir mitigé une attaque DDoS de 29,7 Tb par seconde, présentée comme la plus importante de l’histoire.
December 6, 2025
Une puissance suffisante pour paralyser l’infrastructure numérique d’un pays entier.
Cette attaque, attribuée au botnet AISURU, a exploité une technique de carpet-bombing UDP, ciblant simultanément des milliers de ports par seconde.
Les machines infectées, estimées entre 1 et 4 millions, ont servi de relais pour amplifier l’assaut.
Les pays les plus utilisés comme relais pour ces attaques incluent l’Indonésie, la Thaïlande, le Bangladesh, le Vietnam, l’Inde, Hong Kong et Singapour.
Il est important de préciser que cela ne signifie pas que ces pays en sont à l’origine, mais qu’ils abritent des infrastructures compromises exploitées par les attaquants.
Pour contrer ces menaces, les solutions actuelles reposent sur des systèmes de mitigation automatisés, capables de détecter et neutraliser les flux malveillants en temps réel.
Les acteurs comme Cloudflare ou Akamai jouent un rôle clé dans cette protection.
Face à l’essor de ces attaques, il est essentiel de renforcer la vigilance :
– Déployer des solutions anti-DDoS adaptées aux infrastructures critiques.
– Collaborer avec les fournisseurs de sécurité pour surveiller les activités suspectes.
– Sensibiliser les équipes aux bonnes pratiques de cybersécurité.
L’évolution rapide de ces menaces rappelle l’importance d’une approche proactive.
Les entreprises et les organisations doivent anticiper, investir dans des défenses robustes et préparer des plans de réponse aux incidents.
La cybersécurité n’est plus une option, mais une nécessité stratégique.
Dans cet article je vous propose d’explorer plus d’information concernant cette attaque DDoS ainsi que quelques mesures à mettre en œuvre pour l’avenir.
L’attaque DDoS record de 29,7 Tbps : quand le botnet AISURU défie l’Internet mondial
Introduction
Le 4 décembre 2025, Cloudflare, l’un des principaux acteurs de la sécurité et de l’infrastructure Internet, a annoncé avoir mitigé la plus grande attaque DDoS de l’histoire, atteignant un pic de 29,7 térabits par seconde (Tbps). Cette attaque, attribuée au botnet AISURU, a marqué un tournant dans l’évolution des cybermenaces, démontrant la capacité d’un seul botnet à paralyser des infrastructures numériques entières, voire des pays.
Le lendemain, Cloudflare a connu une indisponibilité majeure, bien que celle-ci ne soit pas liée à cet événement, mais à une faille interne distincte.
L’attaque DDoS : un record historique
Un botnet aux proportions inédites
- Puissance : L’attaque a atteint 29,7 Tbps, soit près de trois fois le trafic Internet mondial moyen de 2020.
- Durée : Bien que l’assaut n’ait duré que 69 secondes, sa puissance était suffisante pour saturer les infrastructures réseau et causer des perturbations collatérales.
- Technique employée : UDP Carpet-Bombing, une méthode qui consiste à inonder un maximum de ports (jusqu’à 15 000 ports par seconde) avec des paquets UDP, en randomisant les attributs pour contourner les défenses traditionnelles.
Le botnet AISURU : une armée de machines zombies
- Taille estimée : Entre 1 et 4 millions de machines infectées à travers le monde, transformées en relais pour amplifier l’attaque.
- Origine géographique des relais : Les pays les plus utilisés comme points de transit incluent l’Indonésie, la Thaïlande, le Bangladesh, le Vietnam, l’Inde, Hong Kong et Singapour. Ces pays ne sont pas nécessairement à l’origine des attaques, mais abritent des infrastructures compromises exploitées par les cybercriminels.
- Botnet-for-hire : AISURU est proposé en location sur le dark web, permettant à des acteurs malveillants de lancer des attaques massives pour quelques milliers de dollars.
Impact et enjeux géopolitiques
Des cibles stratégiques
Les secteurs les plus visés par AISURU incluent :
- Télécommunications : Risque de coupure massive des communications.
- Services financiers : Perturbation des transactions et des plateformes bancaires.
- Jeux en ligne et hébergement : Indisponibilité des services pour des millions d’utilisateurs.
- Industrie automobile et minière : Hausse des attaques liée aux tensions commerciales entre l’UE et la Chine (exportations de terres rares, tarifs douaniers sur les véhicules électriques).
- Entreprises d’IA : Augmentation de 347 % des attaques DDoS en septembre 2025, en lien avec les débats sur la régulation de l’intelligence artificielle.
Un risque systémique
L’attaque a provoqué des perturbations collatérales aux États-Unis, où des fournisseurs d’accès Internet (FAI) non ciblés ont subi des ralentissements en raison du trafic massif généré par AISURU. Ce phénomène illustre la fragilité des infrastructures critiques face à des botnets de cette envergure.
Comment Cloudflare a réagi
Des systèmes de mitigation automatisés
Cloudflare a pu neutraliser l’attaque en temps réel grâce à :
- Des algorithmes d’apprentissage automatique capables de détecter et filtrer les flux malveillants.
- Une infrastructure mondiale distribuée, permettant d’absorber et de rediriger le trafic DDoS sans interruption de service pour les clients.
- Une collaboration avec les FAI et les entreprises pour identifier et bloquer les sources d’attaques.
Un bilan impressionnant
- 8,3 millions d’attaques DDoS bloquées au troisième trimestre 2025 (+15 % par rapport au trimestre précédent).
- 2 867 attaques AISURU mitigées depuis le début de l’année, dont 1 304 hyper-volumétriques (dépassant 1 Tbps) au Q3 2025.
L’indisponibilité de Cloudflare du 5 décembre 2025 : un incident distinct
Une panne liée à une faille interne
Le lendemain de l’attaque DDoS, Cloudflare a connu une indisponibilité majeure le 5 décembre 2025, affectant une partie de l’Internet mondial. Contrairement à ce que certains pourraient penser, cet incident n’est pas lié à l’attaque AISURU, mais à une faille de sécurité interne :
- Cause : Une mise à jour de sécurité visant à corriger la vulnérabilité React2Shell (CVE-2025-55182) a provoqué un dysfonctionnement des services, entraînant des erreurs HTTP 500 pour de nombreux sites.
- Durée : La panne a été résolue en moins de 30 minutes, mais a touché des services majeurs comme ChatGPT, Canva, Doctolib et Truth Social.
- Communication : Cloudflare a rapidement reconnu l’incident via son compte X (ex-Twitter) et sa page de statut, confirmant qu’il s’agissait d’un problème technique interne et non d’une cyberattaque.
Un rappel des risques de centralisation
Cet incident soulève une question cruciale : quelle part d’Internet sommes-nous prêts à confier à un seul acteur ? Cloudflare gère près de 20 % du trafic Internet mondial, et toute panne de son infrastructure a des répercussions planétaires. Les experts appellent à une diversification des solutions de sécurité pour limiter les risques de défaillance systémique.
Que faire face à la montée des attaques DDoS ?
Pour les entreprises et organisations
- Déployer des solutions anti-DDoS adaptées : Utiliser des services comme Cloudflare, Akamai ou AWS Shield pour une protection en temps réel. Mettre en place des pare-feu applicatifs (WAF) et des systèmes de détection des anomalies.
- Collaborer avec les fournisseurs de sécurité : Partager des indicateurs de compromission (IoC) pour identifier les botnets comme AISURU. Participer à des exercices de simulation d’attaques pour tester la résilience des infrastructures.
- Sensibiliser les équipes : Former les employés aux bonnes pratiques de cybersécurité (gestion des mots de passe, détection des phishing). Mettre en place des plans de réponse aux incidents pour réagir rapidement en cas d’attaque.
Pour les États et régulateurs
- Renforcer la coopération internationale pour démanteler les botnets et poursuivre les cybercriminels.
- Investir dans la recherche sur les nouvelles techniques de mitigation (IA, blockchain, décentralisation).
- Encadrer l’utilisation des services cloud pour éviter une centralisation excessive des infrastructures critiques.
Conclusion : la cybersécurité, un enjeu stratégique
L’attaque DDoS de 29,7 Tbps menée par AISURU marque un tournant dans l’histoire de la cybersécurité. Elle démontre que les botnets modernes sont capables de menacer la stabilité d’Internet lui-même, avec des conséquences économiques, politiques et sociales majeures. Pourtant, l’indisponibilité de Cloudflare le lendemain rappelle que les risques ne viennent pas seulement des cyberattaques, mais aussi des failles internes et de la centralisation des infrastructures.
Face à ces défis, une approche proactive, collaborative et innovante est indispensable. Les entreprises, les États et les citoyens doivent investir dans la résilience numérique, car la cybersécurité n’est plus une option, mais une nécessité stratégique pour l’avenir.
Sources :
- The Hacker News, 4 décembre 2025 https://lnkd.in/eGddn3mm
- Cloudflare Blog, 3 décembre 2025 https://blog.cloudflare.com/ddos-threat-report-2025-q3/
Information également reprise par les médias IT-Connect le 5 décembre 2025, numérama le 5 décembre 2025, 01Net, 5 décembre 2025.
Voir aussi notre alerte du 4/12 sur le sujet https://www.linkedin.com/posts/stephane-morico_cloudflare-a-r%C3%A9cemment-r%C3%A9v%C3%A9l%C3%A9-avoir-mitige-activity-7402313376749604864-zKui

0 commentaires