A ofensiva de negação de serviço distribuída que atingiu picos de 29,7 Tbps entrou para os registros como o maior ataque já registrado. A botnet Aisuru foi apontada como a responsável, destacando-se pela velocidade e pela coordenação entre milhões de dispositivos comprometidos.
A campanha envolveu até 4 milhões de dispositivos infectados, com grande presença de equipamentos IoT pouco protegidos. Em 2025, a botnet já havia registrado milhares de ofensivas contra setores como telecomunicações, hospedagem, jogos, finanças e infraestrutura digital, demonstrando um padrão de ataques hipervolumétricos cada vez mais frequente.
O ataque utilizou múltiplos vetores simultâneos e atingiu aproximadamente 15 mil portas de destino por segundo, com variações nos atributos dos pacotes para dificultar respostas automatizadas. Especialistas observam que ataques acima de 1 Tbps tornaram-se relativamente comuns, mas o salto próximo a 30 Tbps marca um novo patamar de risco para empresas dependentes de disponibilidade de rede.
Apesar da sua curta duração — típica de ataques DDoS hipervolumétricos — o episódio evidenciou a importância de defesas distribuídas e detecção em tempo real. Em instantes, as plataformas de mitigação conseguiram afastar a carga maliciosa sem que o serviço alvo sofresse indisponibilidade.
Aisuru vem sendo acompanhada como referência entre megabotnets, com operadores oferecendo DDoS sob demanda a diferentes grupos criminosos. Dados recentes indicam que a botnet participou de milhares de campanhas ao longo de 2025, com ataques que chegaram a superar centenas de milhões de pacotes por segundo em alguns casos.
Para as empresas, o episódio sublinha a necessidade de auditorias de segurança contínuas, revisões de arquitetura de rede e fortalecimento de resiliência. Especialistas recomendam testes de estresse, simulações de incidentes, mitigação automática e monitoramento de alta precisão para conter a escalada de ataques no futuro.