A Cloudflare anunciou na quinta-feira que bloqueou de forma autônoma o maior ataque distribuído de negação de serviço (DDoS) já registrado, alcançando um pico de 7,3 terabits por segundo (Tbps).
O ataque, detectado em meados de maio de 2025, teve como alvo um provedor de hospedagem não nomeado.
"Provedores de hospedagem e infraestrutura crítica da Internet têm se tornado alvos crescentes de ataques DDoS", disse Omer Yoachimik, da Cloudflare.
O ataque de 7,3 Tbps entregou 37,4 terabytes em 45 segundos.
Em janeiro deste ano, a empresa de infraestrutura web e segurança informou que havia mitigado um ataque DDoS de 5,6 Tbps direcionado a um provedor de serviços de internet (ISP) não identificado do Leste Asiático.
O ataque, originado de um botnet variante do Mirai em outubro de 2024.
Em abril de 2025, a Cloudflare revelou que se defendeu contra uma imensa inundação DDoS de 6,5 Tbps que provavelmente emanou do Eleven11bot, um botnet composto por aproximadamente 30.000 webcams e gravadores de vídeo.
O ataque hiper-volumétrico durou cerca de 49 segundos.
O ataque DDoS de 7,3 Tbps, em comparação, bombardeou em média 21.925 portas de destino de um único endereço IP pertencente e utilizado pelo provedor de hospedagem, atingindo um pico de 34.517 portas de destino por segundo.
O ataque multi-vetor teve origem em uma distribuição semelhante de portas de origem e foi identificado como uma combinação de ataque de inundação UDP, ataque de reflexão QOTD, ataque de reflexão de eco, ataque de reflexão NTP, ataque de inundação UDP do Mirai, inundação de portmap e ataque de amplificação RIPv1.
A inundação UDP respondeu por 99.996% do tráfego de ataque.
A Cloudflare também apontou que o ataque veio de mais de 122.145 endereços IP de origem abrangendo 5.433 Sistemas Autônomos (AS) em 161 países.
As principais fontes de tráfego de ataque incluíram Brasil, Vietnã, Taiwan, China, Indonésia, Ucrânia, Equador, Tailândia, Estados Unidos e Arábia Saudita.
"O número médio de endereços IP de origem únicos por segundo foi de 26.855, com um pico de 45.097", disse Yoachimik.
A Telefônica Brasil (AS27699) foi responsável pela maior parte do tráfego de ataque DDoS, responsável por 10.5% do total.
O Viettel Group (AS7552) segue de perto com 9.8%, enquanto a China Unicom (AS4837) e Chunghwa Telecom (AS3462) contribuíram com 3.9% e 2.9% respectivamente.
A China Telecom (AS4134) foi responsável por 2.8% do tráfego.
A divulgação ocorre enquanto a equipe da QiAnXin XLab afirmou que o botnet DDoS conhecido como RapperBot estava por trás de um ataque direcionado à empresa de inteligência artificial (IA) DeepSeek em fevereiro de 2025, e que as amostras mais recentes do malware tentavam extorquir as vítimas para pagar "taxas de proteção" para evitar serem alvo de ataques DDoS no futuro.
China, Estados Unidos, Israel, México, Reino Unido, Grécia, Irã, Austrália, Malásia e Tailândia são os principais países onde dispositivos infectados pelo RapperBot estão localizados.
O botnet está conhecido por estar ativo desde 2022.
As campanhas do RapperBot são conhecidas por mirar em roteadores, dispositivos de armazenamento conectados à rede e gravadores de vídeo com senhas padrão fracas ou vulnerabilidades de firmware para obter acesso inicial, e instalar malware que pode estabelecer contato com um servidor remoto através de registros DNS TXT para buscar comandos de ataque DDoS.
O malware também utiliza algoritmos de criptografia personalizados para criptografar os registros TXT e os nomes de domínio de comando e controle (C2) usados.
"Desde março, seu comportamento de ataque tem sido significativamente ativo, com uma média de mais de 100 alvos de ataque por dia e mais de 50.000 bots observados", disse o fornecedor de segurança chinês.
Os alvos de ataque do RapperBot estão espalhados por vários setores da indústria, incluindo gestão pública, segurança social e organizações sociais, plataformas de Internet, manufatura, serviços financeiros, etc.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...