Segundo Sean Whalen, gerente de marketing de produtos do Azure Security, o ataque teve como alvo um endereço IP público na Austrália e explorou principalmente tráfego massivo via UDP. A origem predominante dos dispositivos infectados? Majoritariamente os Estados Unidos.

Apesar da escala, Whalen afirma que os operadores nem sequer tentaram ocultar suas trilhas, facilitando a mitigação, o rastreio e a resposta coordenada pela Microsoft.

Logo Microsoft Azure

Aisuru: a botnet que está redefinindo o “padrão máximo” de ataques DDoS

A botnet Aisuru não é um nome novo no radar da cibersegurança, mas seu grau de agressividade e capacidade de mobilização tem assustado até os gigantes do setor.

Nos últimos meses, a rede maliciosa foi responsável por alguns dos maiores ataques DDoS da história:

🔥 Setembro, ataque recorde global

  • 22,2 Tbps de pico

  • 10,6 bilhões de pps

  • Mitigado pela Cloudflare em apenas 40 segundos

  • Equivalência estimada: um milhão de transmissões de vídeo 4K simultâneas

🔥 Outro incidente no mesmo mês (registrado pela Qi’anxin)

  • Mais de 300 mil dispositivos infectados

  • Tráfego atingindo 11,5 Tbps

  • Origem principal: câmeras IP, roteadores residenciais e dispositivos IoT vulneráveis

A Aisuru se consolidou como uma botnet “de nova geração”, estruturada a partir de dispositivos IoT inseguros, um problema global que cresce exponencialmente ano após ano.

Aisuru e Cloudflare: manipulação de DNS e tentativa de influenciar rankings

Além do volume brutal de tráfego malicioso, os operadores da botnet também estão tentando influenciar rankings de popularidade de domínios da Cloudflare, que utiliza métricas baseadas em solicitações DNS.

Segundo a KrebsonSecurity, a Cloudflare precisou intervir manualmente para remover domínios maliciosos da lista pública de sites mais acessados, após identificar que a botnet estava atacando o serviço de DNS (1.1.1.1) para inflar artificialmente a “reputação” de seus próprios domínios, enquanto saturava tráfego de serviços legítimos, como Google e Amazon.

A empresa teve que revisar e bloquear entradas suspeitas para evitar manipulações.

**Por que esse ataque importa?

E o que isso diz sobre o cenário global de ciberameaças?**

A confirmação da Microsoft reforça tendências que especialistas já apontavam:

1. DDoS não é mais só volumétrico, é estratégico

A botnet Aisuru demonstra intenção, coordenação e objetivos específicos:

➡️ manipular rankings

➡️ testar limites de defesa

➡️ explorar fragilidades em grande escala

2. Dispositivos IoT continuam sendo o calcanhar de Aquiles

Com câmeras, roteadores e sensores inseguros, o mundo cria involuntariamente, a matéria-prima de grandes botnets.

3. A escala dos ataques está entrando em um patamar nunca visto

Há três anos, um ataque acima de 1 Tbps era extraordinário.Agora, estamos falando de ataques acima de 20 Tbps.

4. A defesa exige cada vez mais automação e inteligência

Microsoft, Cloudflare, Akamai e outras empresas não vencem esses ataques por acaso:elas empregam sistemas de mitigação baseados em

✓ IA

✓ análise comportamental

✓ absorção distribuída

✓ roteamento inteligente

Um alerta global

O ataque de quase 16 Tbps contra o Azure mostra que estamos entrando em uma nova era de ataques DDoS, onde:

💥 botnets operam como verdadeiras “tropas digitais”

💥 dispositivos IoT vulneráveis funcionam como munição infinita

💥 ataques não têm apenas o objetivo de derrubar serviços, mas manipular ecossistemas inteiros

Aisuru já se consolidou como um dos maiores riscos ativos da internet moderna e tudo indica que seus operadores ainda estão testando limites.

 

Segurança da Informação
13 de fev. de 2026
Constituição de Cibersegurança
05 de fev. de 2026
Segurança da Informação
28 de jan. de 2026
Governança & Tecnologia
16 de jan. de 2026
Golpes Digitais
14 de jan. de 2026
Segurança da Informação
12 de jan. de 2026
Constituição de Cibersegurança
08 de jan. de 2026
Produtividade
15 de dez. de 2025
Malware
08 de dez. de 2025
Leaks
03 de dez. de 2025
Segurança da Informação
25 de nov. de 2025
Segurança da Informação
18 de nov. de 2025
Ataques Hackers
17 de nov. de 2025
Governança & Tecnologia
14 de nov. de 2025
Segurança da Informação
13 de nov. de 2025
Governança & Tecnologia
11 de nov. de 2025
Governança & Tecnologia
05 de nov. de 2025
Boas Práticas
04 de nov. de 2025
Malware
03 de nov. de 2025
Governança & Tecnologia
30 de out. de 2025
Ataques Hackers
29 de out. de 2025
Leaks
28 de out. de 2025
Boas Práticas
27 de out. de 2025
Ataques Hackers
23 de out. de 2025
Ataques Hackers
20 de out. de 2025
Ataques Hackers
17 de out. de 2025
Malware
16 de out. de 2025
Ataques Hackers
15 de out. de 2025
Golpes Digitais
10 de out. de 2025
Segurança da Informação
07 de out. de 2025
Malware
02 de out. de 2025
Segurança da Informação
30 de set. de 2025
Constituição de Cibersegurança
29 de set. de 2025
Segurança da Informação
26 de set. de 2025
Malware
19 de set. de 2025
Ataques Hackers
18 de set. de 2025
Constituição de Cibersegurança
15 de set. de 2025
Malware
11 de set. de 2025
Segurança da Informação
09 de set. de 2025
Produtividade
01 de set. de 2025
Leaks
29 de ago. de 2025
Boas Práticas
27 de ago. de 2025
Golpes Digitais
25 de ago. de 2025
Segurança da Informação
18 de ago. de 2025
Malware
11 de ago. de 2025
Golpes Digitais
07 de ago. de 2025
Segurança da Informação
04 de ago. de 2025
Malware
31 de jul. de 2025
Produtividade
28 de jul. de 2025
Golpes Digitais
24 de jul. de 2025
Malware
21 de jul. de 2025
Malware
17 de jul. de 2025
Ataques Hackers
10 de jul. de 2025
Boas Práticas
07 de jul. de 2025
Boas Práticas
03 de jul. de 2025
Produtividade
30 de jun. de 2025
Constituição de Cibersegurança
26 de jun. de 2025
Leaks
23 de jun. de 2025
Leaks
16 de jun. de 2025
Malware
12 de jun. de 2025
Constituição de Cibersegurança
05 de jun. de 2025
Ataques Hackers
02 de jun. de 2025
Produtividade
29 de mai. de 2025
Segurança da Informação
26 de mai. de 2025
Segurança da Informação
22 de mai. de 2025
Constituição de Cibersegurança
19 de mai. de 2025
Segurança da Informação
14 de mai. de 2025
Segurança da Informação
08 de mai. de 2025
Golpes Digitais
06 de mai. de 2025
Constituição de Cibersegurança
02 de mai. de 2025
Ataques Hackers
28 de abr. de 2025
Constituição de Cibersegurança
24 de abr. de 2025
Golpes Digitais
22 de abr. de 2025
Golpes Digitais
14 de abr. de 2025
Ataques Hackers
21 de fev. de 2025
Ataques Hackers
18 de fev. de 2025
Segurança da Informação
04 de fev. de 2025
Constituição de Cibersegurança
28 de jan. de 2025
Segurança da Informação
23 de jan. de 2025
Ataques Hackers
16 de jan. de 2025
Constituição de Cibersegurança
14 de jan. de 2025
Constituição de Cibersegurança
19 de dez. de 2024
Segurança da Informação
17 de dez. de 2024
Segurança da Informação
10 de dez. de 2024
Malware
06 de dez. de 2024
Constituição de Cibersegurança
03 de dez. de 2024
Boas Práticas
26 de nov. de 2024
Boas Práticas
19 de nov. de 2024
Segurança da Informação
12 de nov. de 2024
Boas Práticas
05 de nov. de 2024
Segurança da Informação
31 de out. de 2024
Segurança da Informação
29 de out. de 2024
Constituição de Cibersegurança
10 de out. de 2024
Segurança da Informação
03 de out. de 2024