🔥 Fique por dentro das novidades mais quentes do momento! 🔥
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O botnet distribuído de negação de serviço (DDoS) conhecido como AISURU/Kimwolf foi atribuído a um ataque recorde que atingiu o pico de 31,4 Terabits por segundo (Tbps) e durou apenas 35 segundos.
A Cloudflare, que detectou e mitigou automaticamente a atividade, disse que ela faz parte de um número crescente de ataques DDoS HTTP hipervolumétricos montados pela botnet no quarto trimestre de 2025. O ataque ocorreu em novembro de 2025.
AISURU/Kimwolf também foi vinculado a outra campanha DDoS com o codinome The Night Before Christmas, que começou em 19 de dezembro de 2025. De acordo com Cloudflare, o tamanho médio dos ataques DDoS hipervolumétricos durante a campanha foi de 3 bilhões de pacotes por segundo (Bpps), 4 Tbps e 54 solicitações por segundo (Mrps), com as taxas máximas chegando a 9 Bpps, 24 Tbps e 205 Mrps.
“Os ataques DDoS aumentaram 121% em 2025, atingindo uma média de 5.376 ataques mitigados automaticamente a cada hora”, disseram Omer Yoachimik e Jorge Pacheco da Cloudflare. “Em 2025, o número total de ataques DDoS mais que dobrou, para incríveis 47,1 milhões.”
A empresa de infraestrutura web observou que mitigou 34,4 milhões de ataques DDoS na camada de rede em 2025, em comparação com 11,4 milhões em 2024. Só no quarto trimestre de 2025, os ataques DDoS na camada de rede representaram 78% de todos os ataques DDoS. Somados, o número de ataques DDoS aumentou 31% em relação ao trimestre anterior e 58% em relação a 2024.
No quarto trimestre de 2025, os ataques hipervolumétricos aumentaram 40% em comparação com o trimestre anterior, testemunhando um salto de 1.304 para 1.824. Um total de 717 ataques foram registados no primeiro trimestre de 2025. O aumento no número de ataques foi complementado por um aumento na dimensão destes ataques, crescendo mais de 700% em comparação com os grandes ataques observados no final de 2024.
A AISURU/Kimwolf atraiu mais de 2 milhões de dispositivos Android, a maioria dos quais são TVs Android fora da marca comprometidas, em sua botnet, muitas vezes por meio de tunelamento através de redes proxy residenciais como a IPIDEA. No mês passado, o Google interrompeu a rede proxy e iniciou uma ação legal para derrubar dezenas de domínios usados para controlar dispositivos e tráfego proxy através deles.
Também fez parceria com a Cloudflare para interromper a resolução de domínio da IPIDEA, impactando sua capacidade de comandar e controlar dispositivos infectados e comercializar seus produtos.
Avalia-se que a IPIDEA registrou dispositivos usando pelo menos 600 aplicativos Android trojanizados que incorporaram vários kits de desenvolvimento de software proxy (SDKs) e mais de 3.000 binários trojanizados do Windows se passando por OneDriveSync ou atualizações do Windows. Além disso, a empresa sediada em Pequim anunciou vários aplicativos VPN e proxy que silenciosamente transformavam os dispositivos Android dos usuários em nós de saída proxy sem o seu conhecimento ou consentimento.
Além do mais, descobriu-se que as operadoras administram pelo menos uma dúzia de empresas de proxy residencial que se disfarçam de serviços legítimos. Nos bastidores, todas essas ofertas estão conectadas a uma infraestrutura centralizada sob o controle da IPIDEA.
Algumas das outras tendências dignas de nota observadas pela Cloudflare durante o quarto trimestre de 2025 são as seguintes -
As telecomunicações, os prestadores de serviços e as operadoras surgiram como o setor mais atacado, seguido pelos setores verticais de tecnologia da informação, jogos de azar, jogos e software de computador.
China, Hong Kong, Alemanha, Brasil, EUA, Reino Unido, Vietname, Azerbaijão, Índia e Singapura foram os países mais atacados.
Bangladesh ultrapassou a Indonésia e se tornou a maior fonte de ataques DDoS. Outras fontes importantes incluíram Equador, Indonésia, Argentina, Hong Kong, Ucrânia, Vietname, Taiwan, Singapura e Peru.
“Os ataques DDoS estão crescendo rapidamente em sofisticação e tamanho, superando o que era anteriormente imaginável”, disse Cloudflare. “Este cenário de ameaças em evolução apresenta um desafio significativo para muitas organizações acompanharem o ritmo. As organizações que atualmente dependem de dispositivos de mitigação locais ou centros de depuração sob demanda podem se beneficiar com a reavaliação de sua estratégia de defesa”.
A Cloudflare, que detectou e mitigou automaticamente a atividade, disse que ela faz parte de um número crescente de ataques DDoS HTTP hipervolumétricos montados pela botnet no quarto trimestre de 2025. O ataque ocorreu em novembro de 2025.
AISURU/Kimwolf também foi vinculado a outra campanha DDoS com o codinome The Night Before Christmas, que começou em 19 de dezembro de 2025. De acordo com Cloudflare, o tamanho médio dos ataques DDoS hipervolumétricos durante a campanha foi de 3 bilhões de pacotes por segundo (Bpps), 4 Tbps e 54 solicitações por segundo (Mrps), com as taxas máximas chegando a 9 Bpps, 24 Tbps e 205 Mrps.
“Os ataques DDoS aumentaram 121% em 2025, atingindo uma média de 5.376 ataques mitigados automaticamente a cada hora”, disseram Omer Yoachimik e Jorge Pacheco da Cloudflare. “Em 2025, o número total de ataques DDoS mais que dobrou, para incríveis 47,1 milhões.”
A empresa de infraestrutura web observou que mitigou 34,4 milhões de ataques DDoS na camada de rede em 2025, em comparação com 11,4 milhões em 2024. Só no quarto trimestre de 2025, os ataques DDoS na camada de rede representaram 78% de todos os ataques DDoS. Somados, o número de ataques DDoS aumentou 31% em relação ao trimestre anterior e 58% em relação a 2024.
No quarto trimestre de 2025, os ataques hipervolumétricos aumentaram 40% em comparação com o trimestre anterior, testemunhando um salto de 1.304 para 1.824. Um total de 717 ataques foram registados no primeiro trimestre de 2025. O aumento no número de ataques foi complementado por um aumento na dimensão destes ataques, crescendo mais de 700% em comparação com os grandes ataques observados no final de 2024.
A AISURU/Kimwolf atraiu mais de 2 milhões de dispositivos Android, a maioria dos quais são TVs Android fora da marca comprometidas, em sua botnet, muitas vezes por meio de tunelamento através de redes proxy residenciais como a IPIDEA. No mês passado, o Google interrompeu a rede proxy e iniciou uma ação legal para derrubar dezenas de domínios usados para controlar dispositivos e tráfego proxy através deles.
Também fez parceria com a Cloudflare para interromper a resolução de domínio da IPIDEA, impactando sua capacidade de comandar e controlar dispositivos infectados e comercializar seus produtos.
Avalia-se que a IPIDEA registrou dispositivos usando pelo menos 600 aplicativos Android trojanizados que incorporaram vários kits de desenvolvimento de software proxy (SDKs) e mais de 3.000 binários trojanizados do Windows se passando por OneDriveSync ou atualizações do Windows. Além disso, a empresa sediada em Pequim anunciou vários aplicativos VPN e proxy que silenciosamente transformavam os dispositivos Android dos usuários em nós de saída proxy sem o seu conhecimento ou consentimento.
Além do mais, descobriu-se que as operadoras administram pelo menos uma dúzia de empresas de proxy residencial que se disfarçam de serviços legítimos. Nos bastidores, todas essas ofertas estão conectadas a uma infraestrutura centralizada sob o controle da IPIDEA.
Algumas das outras tendências dignas de nota observadas pela Cloudflare durante o quarto trimestre de 2025 são as seguintes -
As telecomunicações, os prestadores de serviços e as operadoras surgiram como o setor mais atacado, seguido pelos setores verticais de tecnologia da informação, jogos de azar, jogos e software de computador.
China, Hong Kong, Alemanha, Brasil, EUA, Reino Unido, Vietname, Azerbaijão, Índia e Singapura foram os países mais atacados.
Bangladesh ultrapassou a Indonésia e se tornou a maior fonte de ataques DDoS. Outras fontes importantes incluíram Equador, Indonésia, Argentina, Hong Kong, Ucrânia, Vietname, Taiwan, Singapura e Peru.
“Os ataques DDoS estão crescendo rapidamente em sofisticação e tamanho, superando o que era anteriormente imaginável”, disse Cloudflare. “Este cenário de ameaças em evolução apresenta um desafio significativo para muitas organizações acompanharem o ritmo. As organizações que atualmente dependem de dispositivos de mitigação locais ou centros de depuração sob demanda podem se beneficiar com a reavaliação de sua estratégia de defesa”.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #aisuru/kimwolf #botnet #lança #ataque #ddos #de #31,4 #tbps #que #bateu #recorde
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário