O botnet Aisuru cortou o recorde mundial de DDoS com um ataque de 29,7 Tbps e 14,1 bilhões de pacotes por segundo, evidenciando que ataques multi‑terabit já viraram rotina operacional e não exceção.
Registro e características do ataque
Segundo o relatório de DDoS da Cloudflare para o 3º trimestre de 2025, o Aisuru lançou um ataque em camada de rede que atingiu o pico de 29,7 Tbps e 14,1 Bpps, superando o recorde anterior de 22,2 Tbps também associado ao botnet. O ataque usou a técnica de “UDP carpet bombing”, atingindo cerca de 15 mil portas de destino por segundo e randomizando atributos de pacotes para escapar de filtros estáticos e centros de depuração legados.
Apesar da escalada sem precedentes, a pilha autônoma de mitigação da Cloudflare detectou e filtrou o tráfego em segundos, mantendo o alvo online e sem impacto direto para o cliente. Ainda assim, a empresa ressalta que os ataques contra a ordem são absorvíveis por poucas redes globais com grande capacidade de superprovisionamento e mitigação distribuída.
Tamanho e atividade do botnet Aisuru
nuvemflare estima hoje o Aisuru entre 1 e 4 milhões de dispositivos comprometidos no mundo, tornando‑o o principal botnet de DDoS em atividade. Só em 2025, a Cloudflare já mitigou 2.867 ataques atribuídos ao Aisuru; no 3º trimestre, foram 1.304 eventos hipervolumétricos, um aumento de 54% em relação ao trimestre anterior, ou cerca de 14 mega‑ataques por dia.
Investigações independentes indicam que boa parte da capacidade vem de dispositivos IoT em grandes ISPs dos EUA (AT&T, Comcast, Verizon, T‑Mobile, Charter etc.), a ponto de o tráfego do botnet degradar a qualidade do serviço para clientes não infectados. Há relatos de que partes da Aisuru estão localizadas em “blocos” como serviço, permitindo que os atores paguem algumas centenas ou alguns milhares de dólares para saturar links de backbone ou derrubar provedores nacionais.
Tendências gerais de DDoS em 2025
No 3º trimestre de 2025, a Cloudflare bloqueou 8,3 milhões de ataques DDoS, alta de 15% QoQ e 40% YoY; o acumulado do ano (36,2 milhões) já representa 170% do volume de todo 2024. Esses ataques, aproximadamente 71% foram em camada de rede, com crescimento de 87% QoQ e 95% YoY, enquanto ataques em camada HTTP caíram 41% QoQ e 17% YoY, mostrando uma forte migração de volta à exaustão de banda e transporte.
Incidentes acima de 100 milhões de pacotes pelo segundo cresceram 189% QoQ, e aqueles acima de 1 Tbps subiram 227%, mas a maioria durou menos de 10 minutos — curto demais para respostas manuais ou contratos “on‑demand” de mitigação. Isso reforça a necessidade de defesas sempre ativas e automatizadas no próprio caminho de tráfego.
Alvos e contexto geopolítico
Telemetria da Cloudflare mostra que telecomunicações, provedores de jogos, empresas de hospedagem e serviços financeiros estão entre os setores mais mirados; indústrias de TI/serviços, telecomunicações e “jogos e cassinos” lideraram os ataques no 3º trimestre. O tráfego DDoS contra provedores de IA generativa cresceu até 347% mês a mês em setembro, enquanto setores de mineração/metais e automotivos viram picos em meio a intenso UE–China sobre terras raras e tarifas de veículos elétricos.
China segue como país mais atacado, seguido por Turquia e Alemanha, com EUA em quinto e Filipinas registrando a maior alta dentro do top 10. Em paralelo, fontes de tráfego DDoS se concentram em países com forte avanço social e política: a Indonésia teve aumento de 31.900% em requisições HTTP DDoS desde 2021, e picos recentes foram associados a protestos nas Maldivas, greves na França e marchas pró‑Gaza em Bruxelas.
Esses dados reforçam que campanhas DDoS de larga escala, como as movidas pela Aisuru, acompanham de perto conflitos geopolíticos, disputas regulatórias e ondas de indignação pública, exigindo preparação técnica e gestão de crise por parte de ISPs e grandes serviços online
