Hack Alerta

Aisuru gera ataque DDoS recorde de 29.7 Tbps

Um ataque DDoS recorde atribuído ao botnet Aisuru alcançou 29.7 Tbps e ~14,1 bilhões de pps; Cloudflare relata mitigação em segundos e registra aumento de eventos hiper‑volumétricos, com o botnet estimado entre 1–4 milhões de dispositivos e partes do recurso sendo ofertadas para aluguel.

Cloudflare e relatórios de mercado registraram um ataque DDoS que alcançou pico de 29.7 Tbps, atribuível ao botnet conhecido como Aisuru, reforçando a escalada em volume de tráfego malicioso na camada de rede.

Panorama e descoberta

O relatório aponta que um evento de tráfego de rede atingiu pico de 29.7 Tbps e aproximadamente 14,1 bilhões de pacotes por segundo, superando registros prévios perto de 22 Tbps. A técnica empregada foi descrita como UDP “carpet bombing”, com hammering em cerca de 15.000 portas de destino por segundo.

Escala do botnet e frequência

Cloudflare estima o tamanho do botnet Aisuru entre 1 a 4 milhões de dispositivos comprometidos, tornando‑o um ator dominante no ecossistema de DDoS. Desde o início de 2025, a empresa mitigou 2.867 ataques atribuídos a esse botnet, dos quais 1.304 foram eventos hiper‑volumétricos apenas no terceiro trimestre.

No mesmo Q3, a telemetria registrada mostra que a companhia bloqueou 8,3 milhões de ataques DDoS, e o acumulado do ano já somava 36,2 milhões de incidentes.

Vetor e técnicas de evasão

Aisuru utiliza randomização de atributos de pacote e variação massiva de portas para fugir de filtros estáticos e centros de limpeza legados. Partes do botnet são comercializadas como “chunks” para contratação, o que facilita a disponibilização de capacidades volumétricas a terceiros por valores relativamente baixos.

Impacto e setores visados

Cloudflare e relatos complementares indicam foco em provedores de telecom, plataformas de jogos, hospedagem e serviços financeiros. A telemetria também aponta picos direcionados a provedores de IA generativa e setores industriais ligados a tensões comerciais.

Mitigação e limitações

Apesar do volume extremo, o stack autônomo de mitigação reportado pela Cloudflare teria detectado e filtrado o tráfego em segundos, evitando impacto visível para o alvo mitigado. O relatório, porém, também destaca que ataques acima de 1 Tbps e picos de pacotes por segundo crescem a ponto de tornar respostas manuais muitas vezes inviáveis.

O que falta saber

As matérias citadas trazem estatísticas e análise de telemetria, mas não divulgam alvos específicos protegidos que sofreram impacto perceptível nem atribuições de responsabilidade por trás da operação do botnet.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.