Botnet AISURU/Kimwolf é atribuída a ataque DDoS recorde de 31,4 Tbps, aponta Cloudflare
Ataque DDoS atribuído à botnet AISURU/Kimwolf teria atingido pico de 31,4 Tbps em 35 segundos.
Relatório da Cloudflare reforça tendência de eventos hiper-volumétricos cada vez mais curtos e intensos.
Um pico de 31,4 Tbps por apenas 35 segundos foi o suficiente para entrar no radar como um dos maiores ataques de negação de serviço (DDoS) já reportados publicamente. A atribuição do tráfego malicioso recai sobre a botnet AISURU/Kimwolf, associada a campanhas recentes de ataques hiper-volumétricos em camada de aplicação e rede.
Contexto
Nos últimos trimestres, provedores de infraestrutura têm observado uma escalada não apenas no volume, mas também na “explosividade” dos ataques DDoS — eventos curtos, muito intensos e difíceis de conter com appliances locais. Esse padrão favorece botnets distribuídas e o uso de redes de proxies residenciais para mascarar origem e automatizar o disparo.
O que aconteceu
Segundo a Cloudflare, o ataque atribuído à AISURU/Kimwolf ocorreu em novembro de 2025 e atingiu um pico de 31,4 terabits por segundo, com duração total de 35 segundos. A empresa afirma ter detectado e mitigado o evento automaticamente, dentro de um conjunto mais amplo de ataques hiper-volumétricos observados no 4º trimestre de 2025.
O ecossistema AISURU/Kimwolf já havia sido relacionado a outras ondas de DDoS, incluindo uma campanha batizada de “The Night Before Christmas” iniciada em dezembro de 2025, com métricas elevadas em pacotes por segundo e solicitações por segundo.
Como funciona/impacto
Em ataques desse tipo, a meta é esgotar capacidade de banda, recursos de rede (camada 3/4) e/ou de processamento de aplicações (camada 7) por meio de um volume massivo de requisições. Mesmo quando o ataque é breve, ele pode:
- derrubar serviços expostos (APIs, e-commerce, portais, autenticação);
- gerar indisponibilidade intermitente e aumento de latência;
- forçar failover, degradar autoscaling e encarecer a operação;
- servir como “cortina de fumaça” para tentativas paralelas de intrusão, fraude ou exploração.
A Cloudflare também reporta crescimento expressivo no volume total de DDoS ao longo de 2025, com um salto relevante no número de ataques em camada de rede e na incidência de eventos hiper-volumétricos no 4º trimestre.
O que observar (detecção)
- picos abruptos de tráfego (bps/pps/rps) em janelas de segundos a minutos, com padrão “serrote”;
- aumento de erros 5xx/timeout e queda de taxa de sucesso em endpoints críticos;
- concentração anormal em rotas específicas (login, busca, checkout, APIs públicas);
- assinaturas de HTTP floods (User-Agent variado, bursts curtos, alto paralelismo);
- pressão em links de borda, balanceadores, WAF/CDN e upstream (BGP/peering);
- origens espalhadas globalmente e tráfego vindo de redes residenciais/proxies.
Mitigação
- revisar postura de proteção DDoS com mitigação “always-on” (CDN/WAF/Anycast) em vez de depender apenas de scrubbing sob demanda;
- aplicar rate limiting e políticas por endpoint (especialmente APIs e autenticação), com desafios progressivos;
- habilitar bot management e detecção comportamental para floods em camada 7;
- dimensionar e testar limites de borda (load balancers, gateways, caches) com exercícios de caos e runbooks;
- integrar telemetria (WAF, CDN, LB, logs de aplicação) e alertas por bps/pps/rps com limiares adaptativos;
- tratar DDoS como incidente: comunicação, métricas de impacto, e validação de que não houve atividade maliciosa “por baixo” do ruído.
Crédito da imagem: The Hacker News (original).





