🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Microsoft disse hoje que o botnet Aisuru atingiu sua rede Azure com um ataque DDoS de 15,72 terabits por segundo (Tbps), lançado a partir de mais de 500.000 endereços IP.

O ataque utilizou inundações UDP de taxa extremamente alta que visavam um endereço IP público específico na Austrália, atingindo quase 3,64 bilhões de pacotes por segundo (bps).

"O ataque originou-se do botnet Aisuru. Aisuru é um botnet IoT da classe Turbo Mirai que frequentemente causa ataques DDoS recordes ao explorar roteadores e câmeras domésticas comprometidas, principalmente em ISPs residenciais nos Estados Unidos e em outros países", disse o gerente sênior de marketing de produtos da Azure Security, Sean Whalen.



“Essas explosões repentinas de UDP tiveram falsificação mínima de origem e usaram portas de origem aleatórias, o que ajudou a simplificar o rastreamento e facilitou a aplicação do provedor”.

A Cloudflare vinculou a mesma botnet a um ataque DDoS recorde de 22,2 terabits por segundo (Tbps) que atingiu 10,6 bilhões de pacotes por segundo (Bpps) e foi mitigado em setembro de 2025. Esse ataque durou apenas 40 segundos, mas foi aproximadamente equivalente ao streaming de um milhão de vídeos em 4K simultaneamente.

Uma semana antes, a divisão de pesquisa XLab da empresa chinesa de segurança cibernética Qi'anxin atribuiu outro ataque DDoS de 11,5 Tbps à botnet Aisuru, dizendo que ela controlava cerca de 300.000 bots na época.

O botnet tem como alvo vulnerabilidades de segurança em câmeras IP, DVRs/NVRs, chips Realtek e roteadores da T-Mobile, Zyxel, D-Link e Linksys. Como disseram os pesquisadores do XLab, seu tamanho aumentou repentinamente em abril de 2025, depois que seus operadores violaram um servidor de atualização de firmware do roteador TotoLink e infectaram aproximadamente 100.000 dispositivos.

O jornalista da Infosec, Brian Krebs, relatou no início deste mês que a Cloudflare removeu vários domínios vinculados ao botnet Aisuru de suas classificações públicas de "Principais Domínios" dos sites mais solicitados (com base no volume de consultas DNS) depois que eles começaram a ultrapassar sites legítimos, como Amazon, Microsoft e Google.

A empresa afirmou que os operadores da Aisuru estavam inundando deliberadamente o serviço DNS da Cloudflare (1.1.1.1) com tráfego de consultas maliciosas para aumentar a popularidade de seus domínios e, ao mesmo tempo, minar a confiança nas classificações. O CEO da Cloudflare, Matthew Prince, também confirmou que o comportamento da botnet estava distorcendo gravemente o sistema de classificação e acrescentou que a Cloudflare agora edita ou oculta completamente domínios suspeitos de serem maliciosos para evitar incidentes semelhantes no futuro.

Como a Cloudflare revelou em seu relatório DDoS do primeiro trimestre de 2025 em abril, ela mitigou um número recorde de ataques DDoS no ano passado, com um salto de 198% em relação ao trimestre anterior e um aumento massivo de 358% em relação ao ano anterior.

No total, bloqueou 21,3 milhões de ataques DDoS direcionados aos seus clientes ao longo de 2024, bem como outros 6,6 milhões de ataques direcionados à sua própria infraestrutura durante uma campanha multivetorial de 18 dias.









7 práticas recomendadas de segurança para MCP

À medida que o MCP (Model Context Protocol) se torna o padrão para conectar LLMs a ferramentas e dados, as equipes de segurança estão agindo rapidamente para manter esses novos serviços seguros.

Esta folha de dicas gratuita descreve 7 práticas recomendadas que você pode começar a usar hoje.

Baixe agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #microsoft: #azure #atingido #por #ataque #ddos #de #15 #tbps #usando #500.000 #endereços #ip
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment