Threats

Fornecedor europeu de mitigação de DDoS sofre ataque de 1,5 mil milhões de pacotes por segundo

Um fornecedor de serviços de mitigação de DDoS na Europa foi alvo de um ataque massivo que explorou milhares de dispositivos IoT e routers MikroTik, e atingiu 1,5 mil milhões de pacotes por segundo

13/09/2025

Fornecedor europeu de mitigação de DDoS sofre ataque de 1,5 mil milhões de pacotes por segundo

O ataque, divulgado esta semana e mitigado pela FastNetMon, é descrito como uma das maiores sobrecargas de pacotes registadas até hoje. O tráfego consistiu num ataque massivo de UDP originado em dispositivos comprometidos nas instalações dos clientes, incluindo routers IoT e afetou mais de 11.000 redes em todo o mundo, de acordo com a FastNetMon.

O alvo não foi identificado publicamente, mas é descrito como uma empresa que fornece serviços para identificar, filtrar e bloquear tráfego malicioso durante ataques DDoS, que filtra tráfego malicioso através de inspeção de pacotes, limitação de taxa, CAPTCHA e deteção de anomalias.

O ataque foi detetado em tempo real e permite ao cliente implementar medidas de mitigação imediatas. Entre estas, destaca-se a aplicação de listas de controlo de acesso (ACL) em edge routers conhecidos por serem vulneráveis a amplificação de tráfego.

A notícia surge poucos dias depois de a Cloudflare ter anunciado que bloqueou o maior ataque DDoS volumétrico da história, com um pico de 11,5 terabits por segundo e 5,1 mil milhões de pacotes por segundo.

O objetivo foi esgotar a capacidade de processamento do recetor e provocar interrupções nos serviços, expondo a vulnerabilidade de infraestruturas, mesmo as mais robustas, perante ataques massivos e distribuídos.

Pavel Odintsov, fundador da FastNetMon, sublinha que a tendência destes ataques se tornou altamente perigosa e que “a indústria deve agir para implementar lógica de deteção ao nível do Internet Service Provider (ISP), de forma a interromper os ataques de saída antes de atingirem dimensões críticas”.

O responsável afirma que “o que torna este caso notável é o grande número de fontes distribuídas e o abuso de dispositivos de rede cotidianos. Sem filtragem proativa ao nível do ISP, o hardware comprometido do consumidor pode ser transformado em arma em grande escala”.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº26 OUTUBRO 2025

IT SECURITY Nº26 OUTUBRO 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.