A Cloudflare anunciou que detectou e interrompeu o ataque de negação de serviço distribuído (DDoS) de 29,7 terabits por segundo (Tbps), o maior já registrado.
Segundo a empresa de infraestrutura e segurança web, a atividade teve origem em uma botnet de DDoS sob demanda conhecida como AISURU. Ela foi associada a diversos ataques DDoS de grande volume ao longo do último ano. O ataque durou 69 segundos. No entanto, a empresa não revelou o alvo do ataque.
A botnet teve como alvo principal provedores de telecomunicações, empresas de jogos, provedores de hospedagem e serviços financeiros. Além disso, a Cloudflare mitigou com sucesso um ataque DDoS de 14,1 Bpps proveniente da mesma botnet.
Acredita-se que o Aisuru seja alimentado por uma enorme rede composta por um número estimado de 1 a 4 milhões de hosts infectados em todo o mundo. Ao todo, a CloudFlare mitigou 2.867 ataques do Aisuru desde o início do ano, dos quais 1.304 ataques de grande volume foram lançados pela botnet somente no terceiro trimestre de 2025.

Um total de 8,3 milhões de ataques DDoS foram bloqueados durante todo o período. Esse número representa um aumento de 15% em relação ao trimestre anterior e um salto de 40% em relação ao ano passado. Em 2025, 36,2 milhões de ataques DDoS foram frustrados, incluindo 1.304 ataques na camada de rede que excederam 1 Tbps, um aumento em relação aos 717 do primeiro trimestre de 2025 e aos 846 do segundo trimestre de 2025.
Segundo a Cloudflare, as ações da Aisuru já causaram problemas nos EUA, embora os provedores de internet não fossem o alvo inicial. Até mesmo serviços essenciais, como serviços de emergência e saúde, podem ser afetados indiretamente quando o tráfego da botnet sobrecarrega os cabos de infraestrutura.
Os ataques realizados pela Aisuru podem ocorrer em diversos setores. O setor de telecomunicações é o mais afetado nos EUA, mas outros países também sofreram com a queda de outros setores. Jogos na Alemanha, bancos na Áustria, varejo no Canadá e na França, e empresas de cibersegurança no Reino Unido são alguns dos setores mencionados na investigação. Os ataques da botnet são planejados para atingir os setores mais importantes em cada região.
A Cloudflare, no entanto, sofreu um ataque de negação de serviço (DoS) interno autoinfligido no mês passado. Conforme relatado pelo Cryptopolitan, o problema foi causado por uma atualização defeituosa do painel de controle que sobrecarregou seus próprios sistemas, resultando em interrupções generalizadas até que o código defeituoso fosse corrigido.
Os ataques DDoS direcionados a empresas de IA aumentaram 347% mês a mês no terceiro trimestre. Esse aumento foi impulsionado pela crescente atenção pública e pelas investigações governamentais sobre a regulamentação da IA generativa no Reino Unido e na UE.
Um relatório revelou um aumento de 31.900% no tráfego de DDoS HTTP originado na Indonésia ao longo de um período de quatro anos. A Indonésia mantém sua posição como a principal fonte global de ataques DDoS há mais de um ano, refletindo tanto a crescente presença do país no ecossistema de dispositivos IoT quanto os desafios de segurança para hardware de consumo.
Entretanto, os métodos tradicionais de interrupção de ataques DDoS já não são eficazes, pois os ataques estão se tornando maiores e mais rápidos. Muitos sistemas que utilizam centros de filtragem não possuem a capacidade de entrada necessária para detectar ataques que excedam 20 Tbps, muito menos para interrompê-los.
No terceiro trimestre de 2025, a Cloudflare interrompeu uma média de 3.780 ataques DDoS por hora. Destes, 71% foram ataques na camada de rede que terminaram em menos de 10 minutos, o que é muito rápido para uma reação manual ou ativação sob demanda.
Segundo especialistas, além de dispositivos locais ou centros de monitoramento com largura de banda limitada, as empresas devem usar sistemas de mitigação distribuídos globalmente e sempre ativos, capazes de respondermaticem escala de terabits.
Reivindique seu lugar gratuito em uma comunidade exclusiva de negociação de criptomoedas - limitada a 1.000 membros.