Azure, 15Tbps 규모의 DDoS 공격에 50만 개 IP로 피격
(bleepingcomputer.com)- Aisuru 봇넷이 Microsoft Azure 네트워크를 대상으로 초당 15.72Tbps 규모의 대규모 DDoS 공격 수행
- 공격은 50만 개 이상의 IP 주소에서 발생했으며, 호주 내 특정 공개 IP를 향한 UDP 플러드 형태로 초당 36억 패킷에 도달
- Aisuru는 Turbo Mirai 계열 IoT 봇넷으로, 가정용 라우터와 카메라를 악용해 미국 등 여러 국가의 ISP 네트워크를 통해 확산
- Cloudflare와 Qi’anxin의 이전 공격 사례에서도 동일 봇넷이 11.5Tbps~22.2Tbps 규모 공격에 연루된 것으로 확인
- 클라우드 인프라 전반에서 대규모 IoT 기반 DDoS 위협의 지속적 확산이 드러난 사례
Azure 대상 15.72Tbps DDoS 공격 개요
-
Microsoft는 Aisuru 봇넷이 Azure 네트워크에 대해 초당 15.72Tbps의 DDoS 공격을 수행했다고 발표
- 공격은 50만 개 이상의 IP 주소에서 발생
- 공격 유형은 고속 UDP 플러드로, 호주 내 특정 공용 IP를 목표로 함
- 트래픽은 초당 약 36억 4천만 패킷(bpps) 수준에 도달
-
Microsoft Azure 보안팀의 Sean Whalen은 Aisuru가 Turbo Mirai급 IoT 봇넷으로,
가정용 라우터와 카메라를 감염시켜 대규모 공격을 일으킨다고 설명- 주로 미국 및 기타 국가의 주거용 ISP 네트워크를 통해 확산
-
공격 트래픽은 소스 스푸핑이 거의 없고, 랜덤 소스 포트를 사용
- 이로 인해 추적(traceback) 및 공급자 차단 조치가 용이했음
Aisuru 봇넷의 이전 활동
-
Cloudflare는 2025년 9월, 동일한 Aisuru 봇넷이 22.2Tbps 규모의 DDoS 공격을 일으켰다고 보고
- 초당 106억 패킷에 달했으며, 약 40초간 지속
- 이는 100만 개 4K 영상 동시 스트리밍에 해당하는 트래픽량
-
중국 보안업체 Qi’anxin의 XLab은 11.5Tbps 규모 공격을 Aisuru 봇넷의 소행으로 분석
- 당시 약 30만 개의 봇이 제어되고 있었음
감염 경로 및 확산
- Aisuru는 IP 카메라, DVR/NVR, Realtek 칩, 라우터의 보안 취약점을 악용
- 대상 제조사는 T-Mobile, Zyxel, D-Link, Linksys 등
- 2025년 4월, TotoLink 라우터 펌웨어 업데이트 서버 침해를 통해 약 10만 대 장비가 추가 감염
- 이 시점 이후 봇넷 규모가 급격히 확대
Cloudflare의 대응 및 영향
- 보안 기자 Brian Krebs는 Cloudflare가 Aisuru 관련 도메인을
자사 “Top Domains” 순위에서 제거했다고 보도- 해당 도메인들이 Amazon, Microsoft, Google 등 합법 사이트보다 상위에 오르며 순위를 왜곡
- Cloudflare는 Aisuru 운영자가 DNS 서비스(1.1.1.1) 에 악성 쿼리를 대량 전송해
도메인 인기도를 인위적으로 높였다고 설명- CEO Matthew Prince는 이로 인해 랭킹 시스템이 심각하게 왜곡되었다고 언급
- 이후 Cloudflare는 의심 도메인 비공개 처리 정책을 도입
DDoS 공격 증가 추세
- Cloudflare의 2025년 1분기 DDoS 보고서에 따르면
- 전년 대비 358% 증가, 분기 대비 198% 증가한 공격량 기록
- 2024년 한 해 동안 고객 대상 2,130만 건, 자사 인프라 대상 660만 건의 공격 차단
- 일부는 18일간 지속된 다중 벡터 공격 캠페인으로 확인
요약
- Aisuru 봇넷은 IoT 기기 감염을 통한 초대형 DDoS 공격 인프라로 성장
- Microsoft Azure, Cloudflare 등 주요 클라우드 사업자들이 역대 최대 규모 공격을 방어
- DNS 서비스 왜곡, IoT 취약점 악용, 글로벌 트래픽 폭증이 결합된 복합적 위협 양상
- 클라우드 및 네트워크 사업자에게 지속적 방어 체계 강화 필요성을 보여주는 사례
Hacker News 의견
-
Aisuru DDoS 봇넷이 정부나 군사기관은 피하고 주로 온라인 게임을 공격 대상으로 삼는다는 게 흥미로움
그런데 왜 누가 돈을 내고 게임 서버를 다운시키는지 이해가 안 됨. 몇 시간 동안 게임을 못 하게 해서 얻는 게 뭘까 하는 의문이 생김
관련 블로그 글- 결국 이유는 분노와 권력욕임. “내가 못 하면 아무도 못 해” 식의 심리로, 서버 운영자에게 협박을 걸어 모더 권한을 요구하기도 함
또 다른 경우는 경쟁 서버를 공격해 유료 아이템이나 랭크 판매 수익을 독점하려는 목적도 있음 - e스포츠 도박이 큰 이유임. 실제로 Fortnite 대회에서도 경쟁자를 불리하게 만들기 위해 DDoS를 쓴 사례가 있음
- 일부는 게임 내 시장 조작을 노림. 거래 가능한 화폐나 아이템이 있는 게임에서는 서버 중단이 가격에 영향을 줌
또 어떤 경우엔 이벤트나 토너먼트를 방해하거나, 단순히 개발자에게 앙심을 품은 트롤링일 수도 있음 - 게임 자체보다 도박 사이트 간 경쟁이 더 큰 이유일 수도 있음. 몇 시간 동안 경쟁 사이트를 다운시키면 큰 돈이 오감
최근 CoffeeZilla 영상에서도 이런 게이밍 카지노의 이상한 행태가 언급됐음 - 다시 말하지만, e스포츠 도박 시장이 너무 커서 이런 일이 벌어짐
- 결국 이유는 분노와 권력욕임. “내가 못 하면 아무도 못 해” 식의 심리로, 서버 운영자에게 협박을 걸어 모더 권한을 요구하기도 함
-
관련 기사들을 보면 Aisuru 봇넷이 Cloudflare의 주요 도메인 목록에서 제거되거나, 레지던셜 프록시로 전환하는 등 진화 중임
-
2025년 4월 TotoLink 펌웨어 서버가 해킹돼 10만 대의 라우터가 감염된 사건이 있었음
오픈소스 프로젝트(OpenWRT 등)는 좋은데, 서버 보안은 누가 지키는지 걱정됨. 디지털 서명으로 막을 수 있을까 하는 의문이 생김- OpenWRT는 펌웨어와 패키지를 디지털 서명으로 보호함. 업데이트 전 서명을 직접 검증할 수도 있음
하지만 빌드 후 서명 전 단계에서 감염되면 대규모 피해가 가능하므로 재현 가능한 빌드(reproducible builds) 가 중요함
OpenWRT 보안 문서 - 민간 기업도 사실 보안 인력에 최소한만 투자함. 상용 라우터가 오히려 더 취약한 경우가 많음
- 그래서 OpenWRT는 자동 업데이트를 기본 비활성화함
- 오픈소스 저장소는 수백 명이 감시하지만, 기업 빌드 서버는 한두 명이 볼까 말까임
- 어떤 이는 이 논의가 단순히 “보안은 어쩌냐” 식으로 논점을 흐리는 발언이라고 지적함
- OpenWRT는 펌웨어와 패키지를 디지털 서명으로 보호함. 업데이트 전 서명을 직접 검증할 수도 있음
-
DDoS는 종종 보안팀의 주의를 분산시키는 용도로 쓰임. 혼란 중에 더 은밀한 공격을 감행함
- 하지만 이런 경우가 “자주” 있는지는 의문임. DDoS 대응 중 보안 설정을 완화하지 않기 때문에 효율적인 전략은 아닐 수도 있음
- MS가 기록적인 공격을 받아도 서비스에 지연이 없었다는 점이 흥미로움. 원래 느려서 눈치 못 챈 걸 수도 있다는 농담도 있음
-
IoT는 여전히 보안이 부실한 기기들의 파도임. 더 나은 방법이 필요함
- ISP가 고객이 쓰는 라우터를 제한하면 보안은 좋아지겠지만, 자유가 줄어드는 점이 걱정됨
- “IoT의 S는 Security의 S”라는 농담처럼, 보안이 빠진 구조적 문제임
- “더 나은 방법이 필요하다”는 말에 “그 전엔 더 큰 파도가 올 것”이라는 냉소적 반응도 있음
- 유럽의 자동 보안 업데이트 의무화 정책이 역설적으로 봇넷 확산의 원인이 됐다는 분석도 있음. 업데이트 서버가 해킹되면 수십만 대가 동시에 감염됨
-
블로그 접속을 시도했는데 프록시 에러가 발생함. 아이러니하게도 관련 글이 DDoS로 막힌 듯한 상황임
-
왜 국제 사이버 범죄 전담 기관이 없는지 이해가 안 됨. 이런 악성 행위를 막을 수 있을 텐데
- 각국의 주권 문제와 정치적 이해관계 때문에 불가능함. 일부 국가는 이런 범죄로 이익을 얻기도 함
- 실제로 국제 공조 수사는 꾸준히 이루어지고 있음. 하지만 정치적 제약 때문에 새로운 기관이 생겨도 큰 변화는 없을 것임
- UN 같은 기존 조직도 전쟁·인신매매·자금세탁을 완전히 막지 못했음. 그래도 완전한 무법 상태보다는 낫겠지만 한계가 있음
- 중국과 러시아는 서방의 실패를 바람. 이런 상황에서 협력은 기대하기 어려움
- “Team America, World Police?”라는 농담처럼, 국제 경찰이 생겨도 억제보다는 예방 중심의 접근이 필요함
예를 들어 보안 기준을 의무화하는 조약을 만들면, 취약한 소비자 라우터가 줄고 DDoS 시장 자체가 축소될 수 있음
하지만 범죄자들은 강자 대신 약자만 공격하기 때문에 사회적 관심이 적음
-
이렇게 많은 노드를 가지고도 멋진 기술을 만들 생각은 안 하고, 단지 자존심을 세우려는 데 쓰는 게 아쉬움
Tor 같은 네트워크나 분산 아카이브 시스템도 만들 수 있을 텐데, 결국 범죄에 낭비되는 게 안타까움 -
“누가 이득을 보나(Cui bono)?”라는 질문이 떠오름. 이런 대규모 공격이 정말 가치가 있는지 의문임. 혹시 몸값 요구가 숨어 있는 걸까
- 실제로는 비용이 거의 없음. 수개월째 무작위로 Minecraft 서버 같은 곳을 공격하고 있음
-
“호주 한 엔드포인트만 공격했다”는 점이 이상함. 세계 최대 규모의 DDoS를 왜 거기에 썼을까?
CDN이 있다면 중복 구조일 텐데, 누가 돈을 내고 무엇을 얻었을까 궁금함- DDoS는 신호가 아니라 소음임. 공격의 목적은 로그를 뒤덮어 진짜 목표를 숨기는 것일 수 있음. APT28/29가 이런 전략을 씀
- 혹은 단순히 호주 게이머들 간의 감정싸움일 수도 있음. “Simmo가 Jonno 여동생과 헤어져서 빡쳤다”는 식의 농담도 나옴
- 실제로는 이런 공격이 매일 발생하고 있으며, 대부분은 Cloudflare Magic Transit 같은 방어 솔루션으로 막고 있음.
너무 깊게 의미를 부여할 필요는 없다는 의견임