Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
l nuovo Re dei DDoS è qui! 69 secondi a 29,7 terabit mitigati da Cloudflare

l nuovo Re dei DDoS è qui! 69 secondi a 29,7 terabit mitigati da Cloudflare

3 Dicembre 2025 21:30

Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru ha lanciato più di 1.300 attacchi DDoS, uno dei quali ha stabilito un nuovo record con un picco di 29,7 terabit al secondo.

Dall’inizio dell’anno, Cloudflare ha neutralizzato un totale di 2.867 attacchi Aisuru, caratterizzati da un’intensità notevole, con quasi il 45% di essi classificati come ipervolumetrici, ossia attacchi con una portata superiore a 1 Tbps o 1 miliardo di pacchetti al secondo (Bpps).

La stima di Cloudflare, società leader nella gestione e infrastruttura di Internet, indica che la botnet potrebbe essere costituita da un numero di host infetti compreso tra uno e quattro milioni a livello globale. I responsabili delle attività illecite nel settore informatico hanno la possibilità di affittare segmenti della botnet Aisuru presso i distributori per condurre attacchi DDoS (Distributed Denial-of-Service).

Un massiccio attacco ipervolumetrico, ad opera di dispositivi controllati da Aisuru, ha avuto luogo nel terzo trimestre del 2025 il quale è stato efficacemente mitigato da Cloudflare.
Previamente, Cloudflare aveva neutralizzato un altro attacco DDoS record, attribuito ad Aisuru con un livello di sicurezza medio-basso, che aveva raggiunto un picco di traffico di 22,2 Tbps.
Recentemente, è stato reso noto che la medesima botnet ha preso di mira la rete Azure di Microsoft, sferrando un poderoso attacco DDoS da 15 Tbps originato da circa 500.000 indirizzi IP diversi.

L’attacco di record subito dall’ignota società Internet è stato caratterizzato da una durata di 69 secondi, con un traffico che ha raggiunto il picco di 29,7 Tbps. Nella sua strategia, sono state impiegate tecniche di inondazione UDP, generando così un ingente quantità di traffico “spazzatura” indirizzato verso un numero medio di 15.000 porte di destinazione ogni secondo.

Cloudflare afferma che gli attacchi Aisuru possono essere così devastanti che la quantità di traffico può mettere in difficoltà i provider di servizi Internet (ISP), anche se non sono presi di mira direttamente. “Se il traffico di attacco di Aisuru può interrompere parti dell’infrastruttura Internet degli Stati Uniti quando i suddetti ISP non erano nemmeno l’obiettivo dell’attacco, immagina cosa può fare quando è direttamente mirato a ISP non protetti o non sufficientemente protetti, infrastrutture critiche, servizi sanitari, servizi di emergenza e sistemi militari”, afferma Cloudflare .

I dati statistici di Cloudflare mostrano che gli attacchi DDoS ipervolumetrici della botnet Aisuru sono in costante aumento quest’anno, raggiungendo 1.304 incidenti solo nel terzo trimestre. Secondo i ricercatori, Aisuru prende di mira aziende di vari settori, tra cui il gaming, i provider di hosting, le telecomunicazioni e i servizi finanziari.

La frequenza degli attacchi DDoS di intensità superiore a 100 Mpps ha subito un aumento significativo del 189% rispetto al trimestre precedente. Contemporaneamente, gli attacchi che superano 1 Tbps sono cresciuti in maniera ancora più rilevante, ben del 227%, sempre su base trimestrale. Soltanto una breve finestra temporale, inferiore ai 10 minuti, è a disposizione dei difensori e dei servizi on-demand per rispondere efficacemente agli attacchi, dato che la maggior parte di questi ultimi si conclude entro tale lasso di tempo, stando ai dati riportati da Cloudflare.

“Un attacco breve può durare solo pochi secondi, ma i disagi che provoca possono essere gravi e il ripristino richiede molto più tempo”, ha spiegato Cloudflare. “I team di ingegneria e operativi si trovano quindi a dover affrontare un processo complesso e articolato in più fasi per ripristinare la funzionalità dei sistemi critici, verificare la coerenza dei dati nei sistemi distribuiti e ripristinare un servizio sicuro e affidabile per i clienti.”

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCybercrime
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…