A gigante da Internet Cloudflare relatou ter prevenido um número recorde de ataques DDoS em 2024, registrando um aumento de 358% ano a ano e um aumento de 198% trimestre a trimestre. Os números vêm do Relatório de Ataques DDoS do primeiro trimestre de 2025 da Cloudflare, no qual a empresa também afirma ter evitado um total de 21,3 milhões de ataques DDoS em 2024.

Fonte da imagem: Cloudflare

No entanto, 2025 parece ser um ano ainda mais desafiador para a gigante da internet e as organizações que usam seus serviços, já que a Cloudflare já mitigou 20,5 milhões de ataques DDoS somente no primeiro trimestre de 2025. Desses ataques, 6,6 milhões tiveram como alvo a própria infraestrutura da Cloudflare durante uma campanha multivetorial de 18 dias.

«Dos 20,5 milhões de ataques DDoS, 16,8 milhões foram ataques DDoS na camada de rede e, desses, 6,6 milhões foram direcionados diretamente à infraestrutura de rede da Cloudflare. Esses ataques fizeram parte de uma campanha DDoS multivetorial de 18 dias que incluiu ataques de inundação SYN, ataques DDoS gerados por Mirai, ataques de amplificação SSDP e muito mais”, explica a Cloudflare.

O maior aumento nos últimos meses ocorreu nos ataques à camada de rede, que aumentaram 509% em relação ao ano anterior.

Enquanto isso, a tendência entre os invasores continua sendo ataques de hipervolume: a Cloudflare registrou mais de 700 ataques que excederam 1 Tbps (terabit por segundo) de taxa de transferência, ou 1 bilhão de pacotes por segundo. Durante o primeiro trimestre de 2025, a empresa sofreu aproximadamente oito ataques de hipervolume por dia, com o número total dobrando em comparação ao trimestre anterior.

A Cloudflare relata que identificou duas novas ameaças no primeiro trimestre de 2025: ataques de reflexão/amplificação via Connectionless Lightweight Directory Access Protocol (CLDAP) e Encapsulating Security Payload (ESP). Os ataques CLDAP aumentaram 3.488% em comparação ao trimestre anterior: esses ataques usam uma variante baseada em UDP do protocolo LDAP em vez de TCP, que fornece velocidades mais rápidas, mas é menos confiável. O UDP no CLDAP não exige confirmação de transmissão, o que permite que invasores falsifiquem um endereço IP, direcionando grandes quantidades de tráfego para um alvo. Os ataques ESP, que aumentaram 2.301% em comparação ao trimestre anterior, são possíveis devido a configurações incorretas ou vulnerabilidades em sistemas abertos.

Um dos ataques descritos no relatório da Cloudflare, que ocorreu no primeiro trimestre de 2025, teve como alvo um provedor de hospedagem com sede nos EUA que fornece serviços de servidor de jogos multijogador para Counter-Strike GO, Team Fortress 2 e Half-Life 2: Deathmatch. O ataque, que ocorreu em várias ondas, teve como alvo a porta 27015, que é frequentemente usada em jogos e exige que ela permaneça aberta para pacotes UDP e TCP. O objetivo do ataque era claramente interromper a operação dos serviços de jogos. O ataque foi de hipervolume, atingindo 1,5 bilhão de pacotes por segundo, embora a Cloudflare alegue tê-lo mitigado.

Servidores de jogos são alvos comuns de ataques DDoS, pois suas falhas podem ser extremamente destrutivas e ter consequências sérias para os editores e comunidades inteiras de jogadores.

O CEO da Cloudflare, Matthew Prince, anunciou em sua página de mídia social X no final da semana passada que a empresa havia mitigado um ataque de negação de serviço distribuída (DDoS) recorde com um pico de tráfego de 5,8 Tbps que durou cerca de 45 segundos. O recorde anterior, também relatado pela Cloudflare, foi estabelecido por um ataque DDoS de 5,6 Tbps atribuído a uma botnet baseada em Mirai, composta por 13.000 dispositivos. O último ataque teria sido um teste para avaliar o poder de sua arma DDoS. Prince deu a entender que a Cloudflare sofreu um ataque ainda maior naquele mesmo dia e prometeu compartilhar mais informações em breve.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *