Hack Alerta

Ataque DDoS de 29,7 Tbps atinge instituição financeira

O botnet Aisuru gerou ataque recorde de 29,7 Tbps (pico ~14,1 bilhões pps) contra uma instituição financeira; Cloudflare e Akamai mitigaram o tráfego com BGP blackholing. A estimativa é de 1–4 milhões de dispositivos no botnet, com milhares de eventos mitigados em 2025.

Ataque DDoS de 29,7 Tbps atinge instituição financeira

Um ataque distribuído de negação de serviço registrado em 2025 atingiu níveis recorde, com 29,7 Tbps de tráfego volumétrico, e foi atribuído a um botnet chamado Aisuru.

Descoberta e escopo / O que mudou agora

O evento relatado no boletim descreve ataque que chegou a 29,7 Tbps e pico de aproximadamente 14,1 bilhões de pacotes por segundo. Parte do incidente foi direcionada a uma instituição financeira europeia e exigiu mitig ação em larga escala.

Vetor e exploração / Mitigações

O vetor principal foi tráfego UDP em larga escala, com técnicas descritas como "UDP carpet bombing" que sondavam até 15.000 portas destino por segundo e randomizavam atributos de pacotes. A mitigação mencionada envolveu BGP blackholing coordenado por Cloudflare e Akamai para proteger a vítima enquanto absorviam o tráfego malicioso.

Impacto e alcance / Setores afetados

Cloudflare estimou que o botnet Aisuru seja composto por 1–4 milhões de dispositivos comprometidos e mitigou 2.867 ataques atribuídos ao Aisuru em 2025, incluindo 1.304 eventos hiper‑volumétricos no terceiro trimestre. O alcance inclui infraestruturas financeiras e serviços que dependem de conectividade robusta; ataques desse porte têm potenciais efeitos colaterais em roteamento e disponibilidade regional.

Limites das informações / O que falta saber

Não há identificação pública de todos os vetores de comprometimento dos dispositivos que compõem o botnet (ex.: IoT, roteadores). Também falta detalhamento sobre origem geográfica agregada dos emissores e se houve uso de canais de amplificação específicos além da técnica UDP citada.

Repercussão / Próximos passos

Operadores de redes e provedores de conteúdo devem revisar políticas de rate limiting, segmentação de dispositivos 5G/IoT e planos de rota para mitigação (diversificação de upstreams, filtros de ACL, serviços DDoS). Instituições financeiras e provedores devem manter coordenação com redes de mitigação e preparar comunicações de crise. Para ambientes críticos, recomenda‑se realizar exercícios de resposta a incidentes que incluam acionamento de BGP blackholing controlado.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.