Azure paralysé : l’attaque qui a failli faire vaciller Microsoft dévoile une faille inattendue

Une attaque DDoS historique a frappé Microsoft Azure, impliquant plus de 500 000 adresses IP.

Publié le
Lecture : 2 min
Azure paralysé : l’attaque qui a failli faire vaciller Microsoft dévoile une faille inattendue
Azure paralysé : l’attaque qui a failli faire vaciller Microsoft dévoile une faille inattendue | L'EnerGeek

Le 24 octobre 2025, les serveurs de la plateforme cloud Azure de Microsoft en Australie ont été pris d’assaut par une attaque informatique sans précédent, rapporte BFMTV. Microsoft décrit cet incident comme « la plus importante attaque DDoS jamais observée dans le cloud ». Avec plus de 500 000 adresses IP impliquées, l’objectif était clair : paralyser les services d’Azure, montrant ainsi jusqu’où vont évoluer les méthodes des cyberattaques actuelles.

Comment s’est déroulée l’attaque

L’attaque, qui relève du déni de service distribué (DDoS), a atteint une vitesse folle de 15,72 térabits par seconde et un flux de 3,64 milliards de paquets par seconde. Pour se faire une idée, c’est comme si 500 000 personnes tentaient de passer par une seule porte en même temps. L’attaque était multivectorielle, utilisant plusieurs méthodes pour accabler les serveurs cibles.

Le coupable principal est un botnet appelé Aisuru. Ce dernier s’est infiltré dans des centaines de milliers d’appareils connectés dans le monde entier, contrôlant entre 300 000 et 500 000 équipements, comme des routeurs domestiques et des caméras de surveillance. En avril 2025, un serveur de mise à jour pour des routeurs TotoLink a été piraté, ajoutant environ 100 000 appareils supplémentaires au botnet.

D’où vient l’attaque et comment Microsoft a réagi

Aisuru fait partie des botnets de la famille « Turbo Mirai », une version modernisée du tristement célèbre botnet Mirai. Il cible surtout des objets connectés des fournisseurs d’accès Internet résidentiels aux États-Unis et ailleurs, avec des appareils répartis dans le monde entier, ce qui rend leur neutralisation particulièrement compliquée.

Face à cette menace massive, Microsoft a agi rapidement grâce aux protections intégrées dans Azure. La situation a été détectée presque immédiatement, permettant de lancer très vite le plan de mitigation. Le trafic malveillant a été filtré et redirigé avec l’aide de la protection DDoS d’Azure. Comme l’explique Sean Whalen, responsable marketing chez Azure Security : « La protection DDoS d’Azure a automatiquement détecté et atténué » l’attaque.

Ce que cela signifie et quelques conseils

Cet incident montre bien comment les pirates informatiques font évoluer leurs techniques avec les avancées technologiques. La généralisation de la fibre optique et la sécurité numérique parfois défaillante de certains appareils facilitent ce genre d’attaque. De nombreux équipements demeurent vulnérables à cause de mises à jour inexistantes ou de vulnérabilités critiques.

  • Mettre régulièrement à jour ses appareils
  • Changer les identifiants par défaut
  • Désactiver les services non utilisés
  • Isoler son parc IoT

Par ailleurs, Microsoft rappelle que les applications doivent pouvoir gérer rapidement une augmentation soudaine du trafic.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.