
A Microsoft revelou ter neutralizado um dos ataques distribuídos de negação de serviço (DDoS) mais intensos de que há registo, demonstrando a escala crescente das ameaças à infraestrutura da nuvem. A rede Azure foi alvo de uma ofensiva que atingiu um pico de 15.72 terabits por segundo (Tbps), orquestrada por uma botnet que tem vindo a ganhar notoriedade no submundo do cibercrime.
O ataque, descrito como extremamente agressivo, utilizou inundações de tráfego UDP lançadas a partir de mais de 500.000 endereços IP comprometidos.
Uma tempestade de tráfego digital
O incidente teve como alvo um endereço IP público específico alojado na região da Austrália da infraestrutura Azure. Segundo os dados revelados pela gigante tecnológica, o ataque não se destacou apenas pelo volume de largura de banda, mas também pela intensidade dos pacotes, atingindo cerca de 3,64 mil milhões de pacotes por segundo (bpps).
Sean Whalen, gestor sénior de marketing de produto da Azure Security, confirmou que a origem desta ofensiva foi a botnet Aisuru. Esta rede maliciosa pertence à classe de botnets "Turbo Mirai", especializadas em explorar vulnerabilidades em dispositivos da Internet das Coisas (IoT). A estratégia dos atacantes passou por comprometer routers domésticos e câmaras de vigilância, transformando estes equipamentos do dia a dia num exército digital capaz de lançar ataques devastadores.
A Microsoft salientou que, apesar da violência do ataque, as características técnicas do mesmo — como a utilização mínima de "spoofing" (falsificação) de origem e o uso de portas aleatórias — facilitaram o rastreio e a neutralização da ameaça.
O historial da botnet Aisuru
Esta não é a primeira vez que a Aisuru causa estragos na infraestrutura global da internet. A Cloudflare já tinha associado esta mesma botnet a um ataque recorde de 22.2 Tbps ocorrido em setembro de 2025. Para se ter uma noção da escala, esse volume de tráfego é comparável a transmitir um milhão de vídeos em resolução 4K simultaneamente. Embora esse ataque tenha durado apenas 40 segundos, demonstrou o poder de fogo que estas redes de dispositivos comprometidos conseguem gerar.
Investigadores da empresa de segurança chinesa Qi'anxin também reportaram incidentes semelhantes, atribuindo à Aisuru um outro ataque de 11.5 Tbps. Segundo as análises, a botnet terá crescido exponencialmente em abril de 2025, após os seus operadores terem conseguido violar um servidor de atualização de firmware da marca de routers TotoLink, infetando cerca de 100.000 dispositivos de uma só vez.
A lista de alvos preferenciais desta botnet inclui equipamentos com falhas de segurança conhecidas, abrangendo câmaras IP, gravadores de vídeo (DVRs/NVRs), chips Realtek e routers de marcas populares como a T-Mobile, Zyxel, D-Link e Linksys.
Manipulação de rankings e resposta da indústria
Além de derrubar redes, os operadores da Aisuru têm utilizado a sua infraestrutura para fins mais insidiosos. Recentemente, a Cloudflare removeu vários domínios ligados a esta botnet dos seus rankings públicos de popularidade. Foi descoberto que os atacantes estavam a inundar deliberadamente o serviço de DNS da empresa (1.1.1.1) com tráfego artificial para inflacionar a importância de certos sites, numa tentativa de manipular as estatísticas da web.
Este incidente reforça o alerta para a necessidade urgente de proteger dispositivos domésticos conectados à internet, que continuam a ser o combustível principal para estes ciberataques de larga escala, conforme detalhado pela Microsoft no seu blog oficial.










Nenhum comentário
Seja o primeiro!