Microsoft ha confirmado que ha logrado repeler uno de los ataques DDoS más intensos de la historia, dirigido contra su infraestructura Azure. Según ha informado la compañía, el ataque alcanzó picos de 15,72 terabits por segundo, una cifra que casi duplica los niveles habituales de saturación en la red y que pone en manifiesto el crecimiento exponencial de las botnets basadas en dispositivos IoT.
El suceso ha despertado gran preocupación en el sector tecnológico, ya que se trato de una ofensiva dirigida desde cientos de miles de routers y cámaras conectadas, evidenciando la fragilidad de los dispositivos domésticos frente a los ciberdelincuentes.

Ataque DDoS en Azure: la botnet Aisuru golpea de nuevo
De acuerdo a los informes técnicos, el ataque se originó a partir de más de 500.000 direcciones IP comprometidas. En cuestión de segundos, la red de Microsoft recibió hasta 3.640 millones de paquetes por segundo, provenientes de flujos UDP dirigidos a un único punto de acceso público de Azure en Australia.
El ataque se originó claramente en la botnet Aisuru”, declaró Sean Whalen, gerente sénior de marketing de producto para Azure Security. “A diferencia de ataques anteriores, esta vez los responsables apenas utilizaron suplantación de IP y cambiaron aleatoriamente los puertos de origen, lo que permitió rastrear la ofensiva con mayor rapidez y aplicar contramedidas efectivas.
Aisuru, considera una de las botnets IoT más agresivas del mundo, pertenece a la familia Turbo Mirai, un tipo de malware especializado en explotar vulnerabilidades en routers y cámaras de seguridad. Este ataque se suma a una serie de incidentes similares registrados en los últimos meses, que confirman la expansión de la red de bots a escala global.
Una amenaza que crece sin control
Cabe mencionar que en septiembre de 2025, Cloudflare ya había frustrado un ataque aún más potente distribuido por Aisuru, con un tráfico de 22,2 Tbps y más de 10.600 millones de paquetes por segundo. Semanas antes, el laboratorio XLab, del proveedor chino Qi’anxin, había detectado otro salto de 11,5 Tbps, vinculado a la misma botnet, con al menos 300.000 dispositivos activos.
El poder de Aisuru proviene de una combinación de vulnerabilidades en cámaras IP, sistemas DVR, chips Realtek y routers de marcas reconocidas como T-Mobile, Zyxel, D-Link y Linksys. Según XLab, el crecimiento explosivo se produjo cuando los atacantes comprometieron un servidor de actualizaciones de TotoLink, logrando infectar más de 100.000 dispositivos en pocas semanas.
Impacto colateral en la red global
La magnitud del ataque fue tal que incluso afectó el posicionamiento DNS de Cloudflare, cuyos registros mostraron durante semanas dominios controlados por Aisuru entre los más consultados del mundo, superando temporalmente a gigantes como Amazon y Google.
CF explicó que el fenómeno se debió a consultas DNS manipuladas para generar tráfico falso, y confirmo que ya ha implementado filtros más estrictos para evitar distorsiones similares en el futuro.
El caso Microsoft-Aisuru vuelve a poner sobre la mesa la urgente necesidad de reforzar la seguridad de los dispositivos IoT, cuyas fallas de diseño y falta de actualizaciones convierten millones de aparatos domésticos en armas digitales de gran potencia. La batalla contra las botnets se libra, más que nunca, desde los hogares conectados.

Comentarios!