O empresário Erick Nascimento, CEO da HUge Networks, publicou nesta tarde um alerta detalhando a elevação do risco de ataques de negação de serviço para os provedores brasileiros de acesso à Internet. No texto, publicado inicialmente no Lilnkedin, Nascimento avisa que “o incidente sinaliza uma escalada alarmante na capacidade e sofisticação dos atores maliciosos”.
Intitulado “Alerta de Segurança: A Escalada dos Ataques DDoS e a Urgência de Ação dos ISPs”, o texto diz:
O cenário de ameaças cibernéticas atingiu um novo patamar. Em 22 de setembro de 2025, a Cloudflare mitigou um ataque DDoS de 22.2 Tbps, um novo recorde mundial que dobra o recorde anterior.
Este evento, somado ao ataque de 11.5 Tbps em 3 de setembro pela botnet AIRASHI/AISURU, sinaliza uma escalada alarmante na capacidade e sofisticação dos atores maliciosos.
Esses ataques não são incidentes isolados. Eles são o resultado de uma crescente economia do cibercrime, impulsionada por botnets cada vez mais poderosas como Eleven11bot, Nobooze1, e ShadowV2.
Essas redes de dispositivos comprometidos, muitas vezes compostas por equipamentos IoT vulneráveis, são alugadas como serviços (DDoS-for-Hire), permitindo que qualquer um lance ataques devastadores com relativa facilidade.
O Elo Fraco: Dispositivos IoT/GPON – ISPs precisam agir o mais rápido possível
A proliferação de dispositivos IoT com senhas padrão e firmware desatualizado criou um exército de bots à espera de um comando. A responsabilidade de mitigar essa ameaça não pode recair apenas sobre os usuários finais. Os Provedores de Serviços de Internet (ISPs) estão em uma posição única para combater essa maré.
Os ISPs possuem a visibilidade e a capacidade de infraestrutura para detectar e filtrar o tráfego malicioso em suas redes antes que atinjam seus alvos.
Esses ataques não são incidentes isolados, mas o resultado de uma economia do cibercrime cada vez mais sofisticada. As botnets atuais demonstram capacidades técnicas impressionantes e preocupantes:
AIRASHI/AISURU – A mais poderosa atualmente, com mais de 300.000 dispositivos comprometidos, principalmente roteadores. Esta botnet evoluiu de AISURU para variantes como “kitty” e finalmente AIRASHI, demonstrando capacidade de adaptação e crescimento exponencial. Em abril de 2025, explorou uma vulnerabilidade no servidor de firmware da Totolink, adicionando mais de 100.000 novos bots em apenas um mês.
Eleven11bot – Com aproximadamente 86.400+ dispositivos IoT comprometidos, concentra-se em câmeras de segurança e dispositivos NVR. Sua distribuição geográfica revela 25.000+ dispositivos nos EUA, 10.000 no Reino Unido, 4.000+ no Canadá e 3.000+ na Austrália.
ShadowV2 – Representa uma evolução preocupante ao explorar containers Docker mal configurados em servidores AWS, oferecendo DDoS-as-a-Service através de uma API estruturada hospedada no GitHub Codespaces.
NoBooze1 – Demonstra a persistência dos atacantes ao explorar vulnerabilidades em roteadores TP-Link através da CVE-2023-1389, utilizando múltiplas arquiteturas (ARM, MIPS, x86) para maximizar a compatibilidade.