Ataque DDoS de 29,7 Tbps atinge instituição financeira
Um ataque distribuído de negação de serviço registrado em 2025 atingiu níveis recorde, com 29,7 Tbps de tráfego volumétrico, e foi atribuído a um botnet chamado Aisuru.
Descoberta e escopo / O que mudou agora
O evento relatado no boletim descreve ataque que chegou a 29,7 Tbps e pico de aproximadamente 14,1 bilhões de pacotes por segundo. Parte do incidente foi direcionada a uma instituição financeira europeia e exigiu mitig ação em larga escala.
Vetor e exploração / Mitigações
O vetor principal foi tráfego UDP em larga escala, com técnicas descritas como "UDP carpet bombing" que sondavam até 15.000 portas destino por segundo e randomizavam atributos de pacotes. A mitigação mencionada envolveu BGP blackholing coordenado por Cloudflare e Akamai para proteger a vítima enquanto absorviam o tráfego malicioso.
Impacto e alcance / Setores afetados
Cloudflare estimou que o botnet Aisuru seja composto por 1–4 milhões de dispositivos comprometidos e mitigou 2.867 ataques atribuídos ao Aisuru em 2025, incluindo 1.304 eventos hiper‑volumétricos no terceiro trimestre. O alcance inclui infraestruturas financeiras e serviços que dependem de conectividade robusta; ataques desse porte têm potenciais efeitos colaterais em roteamento e disponibilidade regional.
Limites das informações / O que falta saber
Não há identificação pública de todos os vetores de comprometimento dos dispositivos que compõem o botnet (ex.: IoT, roteadores). Também falta detalhamento sobre origem geográfica agregada dos emissores e se houve uso de canais de amplificação específicos além da técnica UDP citada.
Repercussão / Próximos passos
Operadores de redes e provedores de conteúdo devem revisar políticas de rate limiting, segmentação de dispositivos 5G/IoT e planos de rota para mitigação (diversificação de upstreams, filtros de ACL, serviços DDoS). Instituições financeiras e provedores devem manter coordenação com redes de mitigação e preparar comunicações de crise. Para ambientes críticos, recomenda‑se realizar exercícios de resposta a incidentes que incluam acionamento de BGP blackholing controlado.