Os ataques DDoS (Distributed Denial-of-Service) continuam a evoluir e se consolidam como uma ameaça persistente à segurança digital. Em março de 2025, mais de 27.000 ataques foram registrados globalmente, impulsionados por botnets que exploram vulnerabilidades já conhecidas em servidores web, roteadores e dispositivos IoT.
Entre os principais atores dessa ofensiva cibernética está o grupo hacktivista NoName057 (16), que direcionou ataques sofisticados contra sites governamentais da Espanha, Taiwan e Ucrânia. Métodos como TCP ACK floods, TCP SYN floods e HTTP/2 POSTs foram utilizados para sobrecarregar servidores e inviabilizar operações online essenciais.
Outro dado preocupante é o aumento da duração dos ataques, que agora excede 18 minutos, demonstrando uma estratégia mais persistente e agressiva dos criminosos virtuais. Além disso, a atividade DDoS atingiu um pico de 1.600 ataques em um único dia, colocando em alerta provedores de serviços e empresas de diversos setores.
Para mitigar esses riscos, especialistas reforçam a importância de soluções de defesa robustas, como sistemas de monitoramento em tempo real e tecnologias de proteção baseadas em inteligência artificial. O cenário atual exige medidas proativas e um constante aprimoramento das estratégias de segurança para conter a escalada dos ataques e proteger infraestruturas críticas.
“O ataque DDos é muito usado em uma sistemática de invasão de empresas. Depois que o hacker consegue invadir, descobrir uma fragilidade e executar um plug-in de software bloqueando um servidor, um serviço ou uma aplicação, ele invariavelmente faz um ataque DDoS para tirar a atenção de toda a equipe de segurança e rede das empresas. Dessa forma, enquanto as equipes tentam mitigar os danos do ataque, o hacker invade o sistema, encripta os servidores e pede resgates milionários”, explica Geraldo Guazzelli, diretor da NETSCOUT para o Brasil.
Principais descobertas da pesquisa NETSCOUT:
Frequência dos ataques: A média diária foi de 880 ataques, com um pico significativo em 10 de março, atingindo 1.600 ataques.
Duração dos ataques: O tempo médio dos eventos DDoS foi de 18 minutos e 24 segundos, acima da média global de 5 a 15 minutos, indicando alvos mais persistentes.
Grupo mais ativo: O grupo NoName057(16) foi responsável por 475 ataques, 337% a mais do que o segundo grupo mais ativo. Foram observadas mais de 26.000 configurações de ataque, abrangendo 500 endereços IP e 575 domínios, demonstrando grande volume de atividade não reclamada.
Padrões de ataque por portas: As combinações de portas 80 e 443 foram as mais utilizadas, tanto para TCP (mais de 850 ataques) quanto para UDP, com foco em serviços web e criptografados.
Vetores de ataque: TCP SYN floods foram os mais comuns, aparecendo em mais de 5.500 ataques (20% do total de 27.000 eventos DDoS). Ataques multivetoriais também foram frequentes, combinando métodos como TCP SYN + DNS Flooding e TCP ACK + TCP SYN.
Origem dos ataques: Bots localizados na Mongólia lideraram com cerca de 3.000 ataques, enquanto a combinação de botnets Alemanha + Estados Unidos foi a mais comum entre ataques multinacionais (mais de 600 eventos).