Cloudflare trava o maior ataque DDoS da história

A Cloudflare, uma das maiores empresas de infraestrutura e segurança da internet, mitigou um ataque distribuído de negação de serviço (DDoS) que atingiu um pico recorde de 22.2 terabits por segundo (Tbps) e 10.6 mil milhões de pacotes por segundo (Bpps). Este tipo de ciberataque tem como objectivo esgotar os recursos de um sistema ou rede, tornar os serviços lentos ou completamente indisponíveis para os utilizadores legítimos.

196

HackersApesar de o ataque ter durado apenas 40 segundos, o volume de tráfego direcionado à vítima foi colossal. Para se ter uma ideia da magnitude, o tráfego foi equivalente à transmissão simultânea de um milhão de vídeos em resolução 4K. A taxa de pacotes, por sua vez, pode ser comparada a cada pessoa no planeta a atualizar uma página web 1.3 vezes por segundo.

Ataques recorde tornam-se cada vez mais frequentes

Este incidente marca um novo máximo histórico, mas a frequência de ataques desta dimensão está a aumentar de forma alarmante. Há apenas três semanas, a Cloudflare já tinha anunciado a mitigação de um ataque massivo de 11.5 Tbps e 5.1 Bpps, que na altura era o maior alguma vez divulgado publicamente. Dois meses antes, a empresa já tinha lidado com outro ataque recorde que atingiu um pico de 7.3 Tbps.

Microsoft e Cloudflare desmantelam rede de phishing RaccoonO365

Estes ataques volumétricos, com um elevado número de pacotes, são particularmente difíceis de gerir para equipamentos de rede como firewalls, routers e balanceadores de carga, que lutam para processar o volume de pedidos, mesmo que a largura de banda total seja controlável.

Botnet AISURU pode ser a origem do caos

Embora a Cloudflare não tenha partilhado muitos detalhes sobre os ataques mais recentes, a divisão de investigação XLab da empresa chinesa de cibersegurança Qi’anxin atribuiu o ataque anterior de 11.5 Tbps à botnet AISURU.

Segundo os investigadores, a AISURU infetou mais de 300.000 dispositivos em todo o mundo. O número de infeções disparou em abril de 2025, após o comprometimento de um servidor de atualização de firmware de routers da marca Totolink. A botnet explora também vulnerabilidades em câmaras IP, gravadores de vídeo digital (DVRs/NVRs), chips da Realtek e routers de marcas como T-Mobile, Zyxel, D-Link e Linksys.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui