Hack Alerta

Microsoft mitiga DDoS recorde de 5,72 Tbps contra endpoint na Austrália

Microsoft identificou e mitigou automaticamente um ataque DDoS recorde de 5,72 Tbps e ≈3,64 bilhões de pps contra um único endpoint na Austrália, atribuído a uma botnet TurboMirai‑class. A empresa afirmou ter neutralizado o tráfego, sem divulgar a identidade do alvo.

Microsoft relatou a detecção automática e a mitigação de um ataque distribuído de negação de serviço (DDoS) direcionado a um único endpoint na Austrália, que alcançou 5,72 terabits por segundo (Tbps) e aproximadamente 3,64 bilhões de pacotes por segundo (pps).

O que mudou agora

A empresa descreveu o evento como o maior ataque DDoS já observado na nuvem. Segundo o relato, o tráfego malicioso se originou de uma botnet da família TurboMirai‑class, que reúne dispositivos IoT comprometidos operando em larga escala para gerar tráfego volumétrico e de pacotes.

Escopo e mitigação

O alvo reportado foi um endpoint único localizado na Austrália; o relatório não divulga a identidade do serviço ou cliente afetado. Microsoft afirmou que o sistema de mitigação automático identificou e neutralizou o ataque, preservando a disponibilidade do serviço alvo. As fontes não detalham a janela temporal exata da saturação ou métricas de perda de serviço observadas pelo cliente.

Aspectos técnicos

O evento combinou alta largura de banda (5,72 Tbps) com altíssima taxa de pacotes (≈3,64 Gpps), um perfil típico de ataques que procuram esgotar recursos de rede e empregar pequenas cargas por pacote para maximizar o impacto em tabelas de sessão e CPUs de encaminhamento. A origem atribuída a artefatos TurboMirai‑class indica uso massivo de dispositivos IoT sem gerenciamento ou com credenciais fracas.

Impacto e implicações para provedores de nuvem

A Microsoft descreveu o incidente como recorde para o ambiente cloud, o que reforça a necessidade de arquiteturas de rede e políticas de mitigação dimensionadas para picos extremos de tráfego volumétrico. Para clientes de nuvem e operadores de rede, o episódio sublinha a importância de:

  • filtragem distribuída próxima à borda e pontos de presença;
  • capacidade elástica de mitigação (scrubbing) e roteamento de tráfego malicioso;
  • telemetria detalhada para distinguir tráfego legítimo de padrões massivos de IoT comprometido.

Limites das informações

O comunicado não indica quantos serviços ou clientes, além do endpoint citado, foram potencialmente impactados, nem fornece detalhes sobre as contramedidas específicas aplicadas além da ação automática de mitigação. Também não há dados públicos sobre jurisdição dos dispositivos fonte ou esforços correlacionados de remoção da botnet.

Próximos passos para defensores

Organizações de qualquer porte devem validar planos de resiliência contra DDoS para cenários de alta escala, incluindo acordos com provedores de mitigação, roteamento redundante e testes regulares de resposta a incidentes de saturação. Em ambientes on‑premise, atenção especial a regras de stateful inspection e capacidade de tabelas de sessão em dispositivos de borda é recomendada.

As fontes citadas restringem‑se à descrição do ataque e à afirmação de mitigação automática pela Microsoft; não há detalhes públicos adicionais sobre a identidade do cliente afetado nem sobre medidas legais ou cooperação internacional relacionadas à botnet.


Baseado em publicação original de The Hacker News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.