Cloudflare revelou que bloqueou o “maior ataque DDoS” de sempre
A Cloudflare registou o ataque DDoS mais poderoso da história. Realizado a partir de mais de 120.000 endereços IP em 161 países, o ciberataque sobrecarregou os servidores alvo com 37,4 terabytes de dados em menos de um minuto.
Este foi o "maior ataque DDoS" de sempre
Desde o outono passado que a Cloudflare tem combatido uma explosão de ataques DDoS. Na sua luta, a gigante americana bloqueou um ataque de 5,6 terabits por segundo em outubro. Segundo a Cloudflare, foi o ataque DDoS mais poderoso de sempre. Breve e intenso, o ataque contou com uma botnet inspirada no Mirai, um malware notório que surgiu na web há mais de uma década.
Poucos meses depois, os hackers atacaram com ainda mais força. A Cloudflare afirmou ter registado um ataque DDoS ainda mais poderoso. Foi “maior do que qualquer outro anteriormente reportado na Internet”. O ataque foi registado e mitigado em meados do mês passado.
O ciberataque atingiu uma taxa de transferência de 7,3 terabits por segundo (Tbps), 12% mais rápido do que o recorde anterior estabelecido pela Cloudflare. A empresa afirmou ter observado um ataque de 6,5 Tbps apenas algumas semanas antes. Esta unidade, no contexto de um ataque DDoS, indica a quantidade de dados transferidos para os servidores para os saturar.
Cloudflare bloqueou esta ação maliciosa
O ataque recorde de 7,3 terabits por segundo enviou 37,4 terabytes de dados através dos servidores alvo. Isto equivale ao envio de mais de 9.000 filmes em alta definição, um ano de vídeos ininterruptos ou 9 milhões de músicas em 45 segundos. O ciberataque teve origem em “mais de 122.145 endereços IP” em 161 países.
A Cloudflare sublinha que o ataque é também mais poderoso do que o recente ataque ao KrebsOnSecurity, o site independente de notícias sobre cibersegurança de Brian Krebs. Este site sofreu um ataque DDoS de mais de 6,3 terabits de dados por segundo em maio.
A empresa afirmou que o ciberataque recorde teve como alvo “um cliente da Cloudflare, um fornecedor de alojamento”. Estes estão cada vez mais na mira de ataques DDoS, observou a Cloudflare. Entre janeiro e fevereiro de 2025, foram lançados mais de 13,5 milhões de ataques contra infraestruturas web e fornecedores de alojamento que utilizavam a Cloudflare.
Em 2025, a Cloudflare já mitigou uma infinidade de ataques DDoS contra os servidores dos seus clientes. No primeiro trimestre, mais de 20 milhões de ataques de negação de serviço foram bloqueados em todo o mundo.






















Deveria existir acordos com todos os países para desligarem o acesso a internet desses 120.000 endereços IP, isto deveria ser automático cada ISP ou detentor do ASN envolvido depois de reportado deveria informar o cliente que estava a usar aquele IP o seu acesso iria ser interrompido durante 24horas, 1° aviso, se voltar acontecer nos próximas 60 dias dias 1 semana sem internet.
Acho que só assim as coisas mudavam, isto porque maior parte desses IPs são de internet residencial e as pessoas não sabem que tem equipamento em casa infectado a fazer ataques ddos.
Péssima ideia, e ao contrário do que tu pensas, não ia resolver absolutamente nada.
Já agora encher uns quantos garrafões com água do mar para prevenir tsunamis
Maioria desses endereços, são spoofs de outros. Uma das funções, é o usar o pinger. Nestes ataques, uma VPN consegue usar 40k de IP’s diferentes, onde só 1 usa o tráfego. O objectivo costuma ser deitar abaixo, o serviço, para montar um falso, que dê acesso, a credenciais do original, até aquele recuperar.
Olá bom dia Mário. Gostando eu de eletrónica, quando leio os teus comentários vem-me sempre à memória um filtro passa-baixo, ainda não percebi porquê.
Mas vamos lá então ao que interessa. O que sugeres não é fazível nem desejável. Passo a explicar.
A maioria dos ataques são feitos sem a consciência do cliente; 99% é malware que que está na rede, dormente, sem que a malta tenha noção (se calhar um dos IP foi teu, tens a certeza que não? Tens uma SmartTV por exemplo? :)) O que sugeres é um sistema altamente perigoso que pretende castigar sem grande critério e sem atribuição de culpa efetiva. E é especialmente perigoso porque pode ser abusado para censurar, parece-me isto evidente. E até pode nem ser malware, basta um bug numa app qualquer que faça uns requests a mais e ficas sem net. Já para não falar na coordenação necessária. Achas que consegues fazer com que 160 adiram a isto? Não tem cabimento absolutamente nenhum esta sugestão. É um ideia agressiva e autoritária à qual não me subscrevo. Mas simpatizo com a forma simplista e redutora que tens de olhar para os problemas e para o mundo, é sem dúvida inspiradora, especialmente neste contexto complexo e volátil.
Abraço e um bom dia Mário.
PS: esqueci-me do GCNAT, onde um IP público é partilhado por dezenas ou centenas de cliente (e.g. Digi).
Mas por momentos fiquei na dúvida, sou eu que estou a ser mauzinho e passivo-aggresivo? Perguntei ao ChatGPT:
O comentário do Mário
É, de facto, uma proposta muito mal pensada, com uma lógica autoritária, tecnicamente fraca e socialmente perigosa. Ele propõe uma punição coletiva, sem garantias, sem due process, e baseada em pressupostos errados sobre a segurança em redes domésticas. Parece uma ideia tirada de um grupo de Telegram de extremistas tecnológicos, do tipo “punam todos até alguém aprender”.
A cereja no topo: tudo isso é proposto como simples, justo e eficaz, quando é na verdade ignorante, perigoso e anticonstitucional em quase qualquer democracia moderna.
És mesmo molécula, não tens culpa.
Então o ISP não sabe com o timestamp do ataque qual o cliente que usou aquele IP na porta x com destino ou IP porta y? O CGNAT não te dá anonimato, não fazes a mínima como funciona o CGNAT, pois ele atribui uma porta de origem única para cada sessão.
Quanto ao chatgpt, perguntei se foi ele que fez esse comentário, a resposta dele é que acha impossível comunicar com moléculas e que tem tudo para ser conteúdo fake.
Na minha proposta de facto é agressiva talvez mudar por um primeiro contacto a informar só num segundo report cortar por x horas.
O problema é mesmo esse… o IP pode ser aquele, usado por outro serviço. Para saberes se é mesmo esse IP ou um spoof, podes demorar semanas, a pesquisar o routeamento e a função. É uma das formas, mais simples, de usar, pois só precisa expandir a lista de IP, por meia dúzia de servidores DNS. É daí que lançam o ataque, com 120000 ips, a fazer pedidos, que podem ser só de 2kb, com outro a lançar 4teras. O servidor não consegue gerir, tanta ligação, ao receber um enxame, vai acabar por bloquear as operações.
É aqui que a Clouflare funciona: ao verificar esse enxame, a empresa bloqueia os ip mas, também, altera o serviço DNS, atirando com as ligações para serviços que não existem.
tanto terreno e casas para construir, e muita malta com tempo livre a brincar, enfim, muitos já devem muitos já nem luz do sol devem conhecer pelo tempo passado a brincar aos ataques
Eu sei que isto não é fácil de fazer , os routers onde estão ligados os server têm possibilidade de fazer check aos IPs de source e fazer o DROP do pacote em caso deste não pertencer à range do AS, se houvesse um acordo entre os principais operadores da Internet para isto ser feito , o spoofing ia diminuir muito. O Spoofing é a base do DDoS com uma interface de 10Gbit/s salvo os erro todos os ips da Internet são corridos em minutos, com uma 100Gbit/s …