A Microsoft publicou um posicionamento no seu site oficial informando que interrompeu automaticamente o maior ataque de Negação de Serviço Distribuído (DDoS) já registrado nos ambientes de nuvem do mundo, com um peso de 15,72 Tbps e 3,64 bilhões de pacotes por segundo. Segundo a big tech, o ataque foi lançado a partir de mais de 500 mil IPs em várias regiões do mundo contra um endpoint localizado na Austrália.
A companhia utilizou sua infraestrutura de proteção contra DDoS distribuída globalmente do Azure, bem como recursos de detecção contínua, para iniciar suas medidas de mitigação. Com isso, o tráfego malicioso foi filtrado e redirecionado para outros pontos, mantendo a disponibilidade de serviços de workloads para os clientes Azure de forma ininterrupta.
A telemetria mantida pela big tech detectou que o ataque teve origem na botnet de IoT Aisuru. Parte da classe Turbo Mirai, o agente malicioso causa frequentes incidentes com DDoS de grande porte, para explorar roteadores, câmeras domésticas e provedores de rede residencial em diversas partes do mundo. Nesse caso, o incidente envolveu inundações UDP de taxa extremamente alta, levando ao tamanho recorde de requisições por segundo.
“Essas explosões repentinas de UDP tiveram um mínimo de falsificação de origem e usaram portas de origem aleatórias, o que ajudou a simplificar o rastreamento e facilitou a aplicação da lei pelo provedor. À medida que as velocidades da fibra óptica residencial aumentam e os dispositivos IoT se tornam mais poderosos, a linha de base para o tamanho dos ataques continua subindo”, acrescenta o comunicado.
A Microsoft ainda alerta para a necessidade de atenção sobre picos de incidentes de DDoS na temporada de festividades que se aproxima nesse fim de ano. “É essencial confirmar que todos os aplicativos e cargas de trabalho voltados para a Internet estejam adequadamente protegidos contra ataques DDoS. Além disso, realize simulações regulares para identificar e resolver problemas potenciais de forma proativa”, conclui o comunicado.
Neste ano, diversas organizações públicas e privadas do Brasil sofreram com uma onda considerável de ataques DDoS movidas pelo agente de ameaças autodenominado Azrael. Organizações como o Superior Tribunal de Justiça (STJ); do Tribunal Regional Federal da 3ª Região (TRF-3); da GRU Airport, gestora do Aeroporto Internacional de Guarulhos; e da Marinha e Força Aérea brasileiras foram atingidos nesses incidentes.
Devido a esses incidentes, a Polícia Federal deflagrou a operação Timeout para desarticular uma organização suspeito de coordenar esses ataques. As autoridades cumpriram quatro mandados de busca e apreensão e dos de prisão temporária contra suspeitos localizados em São Paulo, Distrito Federal e Paraná. Apurações da CNN Brasil e do Portal G1 informaram na época que os alvos da operação Timeout seriam membros do grupo cibercriminoso Azael.
A Security Report publica, na íntegra, nota divulgada pela Microsoft:
Em 24 de outubro de 2025, o Azure DDoS Protection detectou e mitigou automaticamente um ataque DDoS multivetorial medindo 15,72 Tbps e quase 3,64 bilhões de pacotes por segundo (pps). Esse foi o maior ataque DDoS já observado na nuvem e teve como alvo um único endpoint na Austrália.
Utilizando a infraestrutura de proteção contra DDoS distribuída globalmente do Azure e recursos de detecção contínua, medidas de mitigação foram iniciadas. O tráfego malicioso foi filtrado e redirecionado com eficácia, mantendo a disponibilidade ininterrupta do serviço para as cargas de trabalho dos clientes.
O ataque teve origem na botnet Aisuru. A Aisuru é uma botnet de IoT da classe Turbo Mirai que frequentemente causa ataques DDoS recordes, explorando roteadores e câmeras domésticos comprometidos, principalmente em provedores de internet residenciais nos Estados Unidos e em outros países.
O ataque envolveu inundações UDP de taxa extremamente alta direcionadas a um endereço IP público específico, lançadas a partir de mais de 500.000 IPs de origem em várias regiões. Essas explosões repentinas de UDP tiveram um mínimo de falsificação de origem e usaram portas de origem aleatórias, o que ajudou a simplificar o rastreamento e facilitou a aplicação da lei pelo provedor.
Os invasores estão se expandindo com a própria internet. À medida que as velocidades da fibra óptica residencial aumentam e os dispositivos IoT se tornam mais poderosos, a linha de base para o tamanho dos ataques continua subindo.
À medida que nos aproximamos da próxima temporada de festas, é essencial confirmar que todos os aplicativos e cargas de trabalho voltados para a Internet estejam adequadamente protegidos contra ataques DDoS. Além disso, não espere por um ataque real para avaliar suas capacidades defensivas ou prontidão operacional — realize simulações regulares para identificar e resolver problemas potenciais de forma proativa.