Microsoft Azure sofre ataque DDoS de tamanho recorde

Serviço de nuvem da Big Tech registrou uma tentativa de negação de serviço com mais de 15 Tbps e quase 3,64 bilhões de pacotes por segundo, mirando um único endpoint na Austrália. A companhia informou que o ataque foi contido sem interromper o serviço para os workloads dos clientes

Compartilhar:

A Microsoft publicou um posicionamento no seu site oficial informando que interrompeu automaticamente o maior ataque de Negação de Serviço Distribuído (DDoS) já registrado nos ambientes de nuvem do mundo, com um peso de 15,72 Tbps e 3,64 bilhões de pacotes por segundo. Segundo a big tech, o ataque foi lançado a partir de mais de 500 mil IPs em várias regiões do mundo contra um endpoint localizado na Austrália.

 

A companhia utilizou sua infraestrutura de proteção contra DDoS distribuída globalmente do Azure, bem como recursos de detecção contínua, para iniciar suas medidas de mitigação. Com isso, o tráfego malicioso foi filtrado e redirecionado para outros pontos, mantendo a disponibilidade de serviços de workloads para os clientes Azure de forma ininterrupta.

 

A telemetria mantida pela big tech detectou que o ataque teve origem na botnet de IoT Aisuru. Parte da classe Turbo Mirai, o agente malicioso causa frequentes incidentes com DDoS de grande porte, para explorar roteadores, câmeras domésticas e provedores de rede residencial em diversas partes do mundo. Nesse caso, o incidente envolveu inundações UDP de taxa extremamente alta, levando ao tamanho recorde de requisições por segundo.

 

“Essas explosões repentinas de UDP tiveram um mínimo de falsificação de origem e usaram portas de origem aleatórias, o que ajudou a simplificar o rastreamento e facilitou a aplicação da lei pelo provedor. À medida que as velocidades da fibra óptica residencial aumentam e os dispositivos IoT se tornam mais poderosos, a linha de base para o tamanho dos ataques continua subindo”, acrescenta o comunicado.

 

A Microsoft ainda alerta para a necessidade de atenção sobre picos de incidentes de DDoS na temporada de festividades que se aproxima nesse fim de ano. “É essencial confirmar que todos os aplicativos e cargas de trabalho voltados para a Internet estejam adequadamente protegidos contra ataques DDoS. Além disso, realize simulações regulares para identificar e resolver problemas potenciais de forma proativa”, conclui o comunicado.

 

Neste ano, diversas organizações públicas e privadas do Brasil sofreram com uma onda considerável de ataques DDoS movidas pelo agente de ameaças autodenominado Azrael. Organizações como o Superior Tribunal de Justiça (STJ); do Tribunal Regional Federal da 3ª Região (TRF-3); da GRU Airport, gestora do Aeroporto Internacional de Guarulhos; e da Marinha e Força Aérea brasileiras foram atingidos nesses incidentes.

 

Devido a esses incidentes, a Polícia Federal deflagrou a operação Timeout para desarticular uma organização suspeito de coordenar esses ataques. As autoridades cumpriram quatro mandados de busca e apreensão e dos de prisão temporária contra suspeitos localizados em São Paulo, Distrito Federal e Paraná. Apurações da CNN Brasil e do Portal G1 informaram na época que os alvos da operação Timeout seriam membros do grupo cibercriminoso Azael.

 

A Security Report publica, na íntegra, nota divulgada pela Microsoft:

Em 24 de outubro de 2025, o Azure DDoS Protection detectou e mitigou automaticamente um ataque DDoS multivetorial medindo 15,72 Tbps e quase 3,64 bilhões de pacotes por segundo (pps). Esse foi o maior ataque DDoS já observado na nuvem e teve como alvo um único endpoint na Austrália.

 

Utilizando a infraestrutura de proteção contra DDoS distribuída globalmente do Azure e recursos de detecção contínua, medidas de mitigação foram iniciadas. O tráfego malicioso foi filtrado e redirecionado com eficácia, mantendo a disponibilidade ininterrupta do serviço para as cargas de trabalho dos clientes.

 

O ataque teve origem na botnet Aisuru. A Aisuru é uma botnet de IoT da classe Turbo Mirai que frequentemente causa ataques DDoS recordes, explorando roteadores e câmeras domésticos comprometidos, principalmente em provedores de internet residenciais nos Estados Unidos e em outros países.

 

O ataque envolveu inundações UDP de taxa extremamente alta direcionadas a um endereço IP público específico, lançadas a partir de mais de 500.000 IPs de origem em várias regiões. Essas explosões repentinas de UDP tiveram um mínimo de falsificação de origem e usaram portas de origem aleatórias, o que ajudou a simplificar o rastreamento e facilitou a aplicação da lei pelo provedor.

 

Os invasores estão se expandindo com a própria internet. À medida que as velocidades da fibra óptica residencial aumentam e os dispositivos IoT se tornam mais poderosos, a linha de base para o tamanho dos ataques continua subindo.

 

À medida que nos aproximamos da próxima temporada de festas, é essencial confirmar que todos os aplicativos e cargas de trabalho voltados para a Internet estejam adequadamente protegidos contra ataques DDoS. Além disso, não espere por um ataque real para avaliar suas capacidades defensivas ou prontidão operacional — realize simulações regulares para identificar e resolver problemas potenciais de forma proativa.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Confiança na IA divide opiniões entre CEOs e CISOs

Enquanto Gartner prevê salto bilionário em gastos com IA na Cibersegurança (US$ 51 bilhões), em Davos, Fórum Econômico Mundial destaca...
Security Report | Destaques

Vazamento de dados em Pernambuco expõe desafios do Governo e reacende debate entre CISOs

Incidente com mais de 9 milhões de registros, confirmado pela Secretaria Estadual de Saúde, alimenta debate no grupo de CISOs...
Security Report | Destaques

Infoblox adquire Axur e reforça tendência de plataformas unificadas contra riscos digitais

Movimento marca a expansão da gigante de DNS para além do perímetro tradicional e reflete a maturidade da consolidação no...
Security Report | Destaques

Por que a gestão de terceiros será prioridade para CISOs em 2026?

Relatório Global Cybersecurity Outlook 2026, do WEF, alerta para riscos e vulnerabilidades na cadeia de suprimentos e aponta melhores práticas...