Ilustração estilizada de um mapa-múndi com centenas de pontos luminosos conectados por linhas, representando dispositivos botnet espalhados globalmente. No canto, uma barra de medição volumétrica atinge 29,7 Tbps em vermelho. A paleta de cores é escura com elementos em azul-ciano e vermelho para destaque; o estilo é técnico e informativo, com pequenas anotações indicando "hosts infectados", "picos de tráfego" e "provedores afetados".
Fonte: O Autor (gerada por IA)

Introdução

É com preocupação e também com espírito analítico que escrevo sobre o que se consolidou, em 2025, como o maior episódio de saturação de capacidade da internet: um ataque DDoS que alcançou picos de 29,7 Tbps e foi atribuído ao botnet Aisuru. Durante meus anos trabalhando com redes e sistemas embarcados, acompanhei a escalada dos vetores volumétricos; porém, o salto para dezenas de terabits expõe novos desafios no projeto de infraestrutura e na defesa de serviços críticos.

Muitos operadores de rede e equipes de segurança sentiram a pressão desse ataque não apenas pelo volume, mas pela combinação de taxa de pacotes e vetores múltiplos. Neste artigo eu explico o que sabemos sobre a Aisuru, como o ataque se manifestou, as técnicas de mitigação observadas (e recomendadas) e o que engenheiros e administradores podem fazer para reduzir riscos semelhantes.

O que foi observado: panorama técnico

O evento foi reportado por diversas empresas de mitigação e monitoramento, incluindo a Cloudflare (relatório Q3/2025) e veículos técnicos como The Hacker News e BleepingComputer. Em linhas gerais, o ataque apresentou as seguintes características:

  • Volume: pico de 29,7 Tbps (terabits por segundo).
  • Taxa de pacotes: bilhões de pacotes por segundo (Bpps) em rajadas, com picos relatados de ~14 Bpps em alguns vetores.
  • Vetores múltiplos: combinação de amplificação/reflexão UDP, inundações TCP e exploração de serviços expostos.
  • Origem: botnet massiva, estimada entre 1 e 4 milhões de hosts comprometidos, distribuídos globalmente.

Por que foi tão grande? Entendendo o Aisuru

Aisuru se destaca não só pelo número de hosts, mas pela sua arquitetura comercial: partes da infraestrutura do botnet são oferecidas como serviço, permitindo que atacantes aluguem capacidade e testem combinações de vetores. Além disso, a presença de dispositivos IoT com pilhas de rede vulneráveis (firmwares sem atualizações ou com serviços expostos) amplia enormemente a superfície de ataque.

Do ponto de vista técnico, alguns fatores contribuíram para o tamanho recorde:

  • Uso intensivo de amplificadores UDP (ex.: serviços NTP, memcached em instâncias incorretas) para multiplicar banda.
  • Spoofing de endereços IP em grande escala, tornando a atribuição mais difícil e aumentando o custo de filtrar com base em origem.
  • Automação e otimização do próprio botnet para manter baixa latência e alto throughput simultaneamente.

Comparação com ataques anteriores

EventoPico (Tbps)AnoObservações
Aisuru (recorde)29,72025Vetores múltiplos, Bpps elevados, mitigado por grandes scrubbing networks
Registro anterior (ex.: 22 Tbps)~222025Hiper-volumétrico, já mostrava tendência de crescimento
Mirai (picos históricos)Variável (centenas de Gbps)2016–2017Primórdios dos botnets IoT em massa

Impacto prático em redes e serviços

Mesmo que muitas operadoras e provedores de CDN consigam absorver ou redirecionar grandes volumes, ataques desse porte testam buffers, tabelas de roteamento e políticas de QoS. Entre os efeitos práticos mais observados:

  • Congestionamento em links de backbone e provedores regionais.
  • Latência elevada e perda de pacotes para serviços legítimos.
  • Exaustão de estados em equipamentos de borda (firewalls, NATs) quando a taxa de novas sessões é alta.

Técnicas de mitigação observadas

Empresas como a Cloudflare e operadoras de grande porte empregarão pilhas de mitigação em camadas. Eis práticas que eu recomendo considerar, seja em cloud, provedor ou rede corporativa:

  • Scrubbing networks: redirecionamento de tráfego para centros de limpeza com alta capacidade.
  • Rate limiting e filtros por assinatura: aplicar limites por prefixo/IP/protocolo quando possível.
  • Filtragem no provedor de trânsito: coordenação com ISPs para bloquear vetores amplificados na borda.
  • Proteção de estado: aumentar timeouts e ajustar parâmetros de TCP/UDP em firewalls para resistir a Bpps.
  • Observabilidade: monitorar métricas de tráfego por porta/protocolo e usar ferramentas de detecção anômala.

Exemplo prático: regra simples de nftables para limitar UDP (illustrativo)

# Exemplo ilustrativo para limitar pacotes UDP por segundo
# Ajuste conforme capacidade e teste em ambiente controlado
nft add table inet filter
nft add chain inet filter input { type filter hook input priority 0; }
nft add rule inet filter input udp limit rate 100/second accept
nft add rule inet filter input udp drop

Observação: regras na borda sozinhas não resolvem amplificação/reflexão; são parte de uma estratégia em camadas.

A perspectiva para IoT e sistemas embarcados

Como engenheiro e autor voltado para sistemas embarcados, lembro que muitos dispositivos atuais são parte do problema: firmwares sem atualizações, credenciais padrão e serviços expostos facilitam a expansão de botnets como a Aisuru. Minhas recomendações para desenvolvedores e integradores:

  • Forçar atualizações seguras e processos de atualização OTA (Over-The-Air).
  • Desativar serviços desnecessários e aplicar princípios de mínimo privilégio.
  • Implementar telemetria responsável para detectar comportamentos de rede anômalos.

Ataques futuros: o que esperar

O salto para dezenas de terabits indica que veremos mais eventos hipervolumétricos, sobretudo se a infraestrutura de dispositivos IoT continuar vulnerável. Engenheiros de rede e líderes de produto precisam projetar com resiliência em mente: segmentação, redundância e parcerias com provedores de mitigação são essenciais.

Links e fontes

Conclusão

Recapitulando, o ataque atribuído ao Aisuru em 2025, com pico de 29,7 Tbps, é um marco que reforça a necessidade de defesa em camadas, melhores práticas em IoT e coordenação entre provedores. Eu incentivo profissionais e equipes a revisar estratégias de mitigação, investir em observabilidade e colaborar com provedores de segurança para reduzir superfície de ataque.

Se quiserem aplicar medidas práticas na sua infraestrutura, comece mapeando pontos de exposição e estabelecendo canais com scrubbing providers. A tecnologia existe; resta adapta-la à escala crescente das ameaças.

Para citar esse artigo:

GUERRA DA SILVA, L. R. Aisuru: o ataque DDoS recorde de 29,7 Tbps. Ciência Embarcada. Recife. 12 jan. 2026. Disponível em: https://cienciaembarcada.com.br/publicacoes/aisuru-ataque-ddos-29-7-tbps-2025/. Acesso em: 15 jan. 2026.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Lucas Guerra

Autista e entusiasta do mundo da tecnologia. Criei esse blog para poder compartilhar conhecimentos e experiências de forma acessível, traduzindo esse infinidades de termos da tecnologia. Eu trabalho com o desenvolvimento de dispositivos IoT e Sistemas Web, indo do desenho de PCBs até a interface com o usuário, e sempre com foco em segurança e inovação.