Panorama e descoberta
O relatório aponta que um evento de tráfego de rede atingiu pico de 29.7 Tbps e aproximadamente 14,1 bilhões de pacotes por segundo, superando registros prévios perto de 22 Tbps. A técnica empregada foi descrita como UDP “carpet bombing”, com hammering em cerca de 15.000 portas de destino por segundo.
Escala do botnet e frequência
Cloudflare estima o tamanho do botnet Aisuru entre 1 a 4 milhões de dispositivos comprometidos, tornando‑o um ator dominante no ecossistema de DDoS. Desde o início de 2025, a empresa mitigou 2.867 ataques atribuídos a esse botnet, dos quais 1.304 foram eventos hiper‑volumétricos apenas no terceiro trimestre.
No mesmo Q3, a telemetria registrada mostra que a companhia bloqueou 8,3 milhões de ataques DDoS, e o acumulado do ano já somava 36,2 milhões de incidentes.
Vetor e técnicas de evasão
Aisuru utiliza randomização de atributos de pacote e variação massiva de portas para fugir de filtros estáticos e centros de limpeza legados. Partes do botnet são comercializadas como “chunks” para contratação, o que facilita a disponibilização de capacidades volumétricas a terceiros por valores relativamente baixos.
Impacto e setores visados
Cloudflare e relatos complementares indicam foco em provedores de telecom, plataformas de jogos, hospedagem e serviços financeiros. A telemetria também aponta picos direcionados a provedores de IA generativa e setores industriais ligados a tensões comerciais.
Mitigação e limitações
Apesar do volume extremo, o stack autônomo de mitigação reportado pela Cloudflare teria detectado e filtrado o tráfego em segundos, evitando impacto visível para o alvo mitigado. O relatório, porém, também destaca que ataques acima de 1 Tbps e picos de pacotes por segundo crescem a ponto de tornar respostas manuais muitas vezes inviáveis.
O que falta saber
As matérias citadas trazem estatísticas e análise de telemetria, mas não divulgam alvos específicos protegidos que sofreram impacto perceptível nem atribuições de responsabilidade por trás da operação do botnet.