A botnet de DDoS (Distributed Denial of Service) conhecida como AISURU/Kimwolf foi responsável por um ataque recorde, que atingiu um pico de 31,4 terabits por segundo (Tbps) e durou apenas 35 segundos.
A Cloudflare detectou e mitigou essa atividade automaticamente, destacando que este ataque faz parte de uma série crescente de HTTP DDoS hiper-volumétricos realizados pela botnet no quarto trimestre de 2025.
O ataque ocorreu em novembro do mesmo ano.
Além disso, o AISURU/Kimwolf esteve envolvido em outra campanha de DDoS, codinome The Night Before Christmas, iniciada em 19 de dezembro de 2025.
Segundo a Cloudflare, o tamanho médio dos ataques hiper-volumétricos dessa campanha foi de 3 bilhões de pacotes por segundo (Bpps), 4 Tbps e 54 milhões de requisições por segundo (Mrps), chegando a picos de 9 Bpps, 24 Tbps e 205 Mrps.
De acordo com Omer Yoachimik e Jorge Pacheco, da Cloudflare, “os ataques de DDoS cresceram 121% em 2025, com uma média de 5.376 ataques mitigados automaticamente por hora”.
Ao longo de 2025, o total de ataques DDoS mais que dobrou, chegando a 47,1 milhões.
A empresa de infraestrutura web também informou ter mitigado 34,4 milhões de ataques DDoS na camada de rede em 2025, ante 11,4 milhões em 2024.
Somente no quarto trimestre de 2025, ataques nessa camada representaram 78% do total de DDoS.
No geral, houve alta de 31% em relação ao trimestre anterior e 58% na comparação com 2024.
No quarto trimestre de 2025, ataques hiper-volumétricos aumentaram 40% frente ao trimestre anterior, passando de 1.304 para 1.824 incidentes.
No primeiro trimestre do ano, foram registrados 717 ataques desse tipo.
Esse crescimento no número de ataques também veio acompanhado por um aumento expressivo no tamanho das ofensivas, que avançaram mais de 700% em relação ao final de 2024.
A botnet AISURU/Kimwolf controla mais de 2 milhões de dispositivos Android, principalmente TVs Android genéricas comprometidas, muitas vezes por meio de redes proxy residenciais como a IPIDEA.
No mês passado, o Google desmantelou essa rede proxy e iniciou ações legais para derrubar dezenas de domínios usados para controlar os dispositivos e rotear o tráfego.
A colaboração entre Google e Cloudflare também bloqueou a resolução dos domínios da IPIDEA, prejudicando sua capacidade de comando e controle sobre os dispositivos infectados, assim como a comercialização dos seus serviços.
A IPIDEA teria recrutado dispositivos por meio de pelo menos 600 apps Android trojanizados, com diversos kits de desenvolvimento de software (SDKs) para proxy embutidos, além de mais de 3 mil binários maliciosos para Windows disfarçados como OneDriveSync ou atualizações do sistema.
A empresa, sediada em Pequim, também promoveu diversos aplicativos de VPN e proxy que transformavam silenciosamente dispositivos Android em nós proxy de saída, sem o conhecimento ou consentimento dos usuários.
Além disso, os operadores da botnet gerenciam pelo menos uma dúzia de serviços de proxy residencial que se apresentam como legítimos, mas que estão ligados a uma infraestrutura central controlada pela IPIDEA.
Outras tendências importantes observadas pela Cloudflare no quarto trimestre de 2025 incluem:
- Setores mais atacados: telecomunicações, provedores de serviços e operadoras, seguidos por tecnologia da informação, jogos de azar, gaming e software;
- Países mais visados: China, Hong Kong, Alemanha, Brasil, Estados Unidos, Reino Unido, Vietnã, Azerbaijão, Índia e Singapura;
- Bangladesh ultrapassou a Indonésia como maior origem de ataques DDoS, com países como Equador, Indonésia, Argentina, Hong Kong, Ucrânia, Vietnã, Taiwan, Singapura e Peru também entre os principais emissores.
A Cloudflare observa que “os ataques DDoS evoluem em sofisticação e escala, superando limites antes considerados inimagináveis”.
Esse cenário desafiador exige que muitas organizações atualizem suas estratégias de defesa.
Empresas que dependem exclusivamente de appliances on-premise ou de centros de mitigação sob demanda podem precisar repensar suas soluções para acompanhar essa ameaça em constante evolução.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...