Aisuru botnet: O ataque DDoS recorde de 29,7 Tbps

Conheça a botnet por trás do maior ataque DDoS já registrado e saiba como se proteger.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A botnet Aisuru acaba de protagonizar um dos eventos mais impressionantes e preocupantes da história da cibersegurança ao atingir um ataque DDoS recorde de 29,7 Tbps, um volume tão extremo que redefine o que entendemos por ameaças à infraestrutura global da internet. Esse marco ilustra o crescimento das botnets hipervolumétricas, redes massivas de dispositivos infectados capazes de gerar tráfego explosivo usando milhões de equipamentos IoT e roteadores vulneráveis. Compreender a dimensão deste ataque, o funcionamento da botnet e seus impactos é essencial para usuários, empresas e profissionais de tecnologia.

Este artigo analisa em profundidade como esse ataque foi possível, como funciona a Aisuru, qual foi a técnica utilizada, por que esses ataques estão crescendo e o que empresas como a Cloudflare estão fazendo para manter a internet funcional diante de ameaças tão massivas. O objetivo é informar, contextualizar e alertar de forma acessível, atendendo tanto entusiastas quanto profissionais de TI e segurança.

O crescimento acelerado de dispositivos IoT inseguros, somado à automação de novos códigos maliciosos, cria as condições perfeitas para ataques desse porte. Entender essa realidade é crucial para reduzir riscos e evitar que mais equipamentos sejam sequestrados para compor botnets gigantescas.

Detalhes do ataque: 29,7 Tbps e o poder da Aisuru botnet

Imagem com Ataque DDoS em destaque

O ataque associado à Aisuru botnet atingiu o impressionante pico de 29,7 terabits por segundo, superando confortavelmente todos os recordes anteriores e estabelecendo um novo patamar para ataques DDoS hipervolumétricos. Esse volume é tão expressivo que representa múltiplas vezes a capacidade total de tráfego de muitos provedores regionais. O ataque se estendeu por longos minutos, o que evidencia a grande escala de dispositivos comprometidos e a coordenação agressiva da botnet. Em cenários reais, ataques sustentados com mais de 1 ou 2 Tbps já são considerados altamente destrutivos, portanto um evento de quase 30 Tbps transcende a fronteira do imaginável e exige infraestrutura robusta de mitigação.

A tática do bombardeio em massa UDP

A técnica usada neste ataque é conhecida como bombardeio UDP, um método extremamente eficiente devido ao funcionamento simples e sem verificação de conexão do protocolo UDP. Diferente do TCP, o UDP não exige handshake ou confirmação da entrega de pacotes, permitindo que uma botnet envie volumes massivos de dados falsificados, muitas vezes com spoofing de IP, tornando difícil rastrear a origem real.

O bombardeio UDP costuma explorar portas abertas, serviços mal configurados e respostas automáticas geradas por dispositivos vulneráveis, que amplificam o tráfego e criam uma onda de dados praticamente impossível de conter sem mitigação especializada. Quando combinado com milhões de dispositivos, como no caso da Aisuru, o resultado é um tsunami digital capaz de derrubar servidores, saturar datacenters e colocar provedores inteiros offline.

O exército silencioso: como a Aisuru compromete milhões de hosts

O poder da Aisuru se origina de um vasto ecossistema de dispositivos IoT, roteadores domésticos, câmeras IP, DVRs e outros equipamentos conectados que ainda utilizam firmware desatualizado ou credenciais fracas. A botnet segue uma lógica semelhante à de famílias infames como a Mirai, mas utilizando novas vulnerabilidades e estratégias para escalar rapidamente.

Criminosos digitais realizam varreduras globais em busca de dispositivos com falhas conhecidas ou portas expostas, automatizando a infecção por meio de scripts e exploits. Uma vez contaminados, esses dispositivos passam a operar silenciosamente, aguardando comandos do servidor de controle (C2) para iniciar ataques coordenados. Esse modelo cria um verdadeiro “exército invisível”, formado por milhões de equipamentos que os usuários nem sequer percebem que foram sequestrados.

A resposta da segurança: mitigação pela Cloudflare

Para lidar com ataques dessa magnitude, empresas especializadas como a Cloudflare utilizam redes globais de mitigação distribuída, capazes de absorver e filtrar grandes volumes de tráfego malicioso em múltiplos pontos do planeta. No caso do ataque de 29,7 Tbps, a Cloudflare conseguiu detectar, conter e neutralizar o bombardeio UDP antes que ele afetasse serviços críticos.

A estrutura de mitigação envolve técnicas como rate limiting, análise comportamental, aprendizagem automática e distribuição de tráfego por centenas de data centers, reduzindo a pressão em pontos específicos. Mesmo assim, ataques hipervolumétricos como o da Aisuru representam um desafio constante para os provedores de internet (ISPs), que precisam lidar com saturações de backbone e congestões inesperadas.

A escalada do volume dos ataques DDoS demonstra que a capacidade de mitigação precisa se expandir continuamente. Se as botnets continuarem a crescer no ritmo atual, provedores menores poderão não ter infraestrutura suficiente para resistir, criando um risco real de instabilidade para regiões inteiras.

O futuro da segurança e a ameaça das botnets hipervolumétricas

A ascensão da Aisuru é mais um sinal da evolução das botnets hipervolumétricas, que já ultrapassam facilmente a marca de 1 Tbps e seguem crescendo à medida que mais dispositivos são conectados sem proteção adequada. Esse cenário exige que usuários, empresas e provedores adotem práticas mais rigorosas de segurança digital.

A principal lição deste ataque recorde é clara: dispositivos IoT e roteadores inseguros são a base que alimenta botnets cada vez mais destrutivas. Por isso, é crucial que usuários verifiquem atualizações de firmware, troquem senhas padrão, desativem serviços desnecessários e evitem expor portas indevidamente na internet. Pequenas ações reduzem drasticamente a chance de que um equipamento se torne parte de um ataque global.

A tendência para os próximos anos aponta para ataques ainda mais intensos, impulsionados tanto por novas vulnerabilidades quanto pela expansão constante da internet das coisas. A defesa, portanto, dependerá cada vez mais do alinhamento entre usuários conscientes, provedores preparados e empresas especializadas em mitigação.

Compartilhe este artigo