DDoS Record da 31,4 Tbps: la botnet AISURU Kimwolf colpisce in 35 secondi e travolge il web
- Redazione
- News
- Visite: 117
Nel panorama della cybersecurity i numeri dei DDoS stanno crescendo a ritmi impressionanti e un caso recente lo dimostra in modo netto. La botnet AISURU Kimwolf e stata collegata a un attacco DDoS HTTP iper volumetrico che ha raggiunto il picco di 31.4 Tbps e si e concluso in soli 35 secondi. Anche se la durata e stata brevissima, la potenza ha segnato un nuovo riferimento per questo tipo di minaccia, evidenziando quanto sia aumentata la capacita offensiva delle infrastrutture criminali basate su botnet.
L attivita e stata rilevata e mitigata automaticamente da Cloudflare, che nel quarto trimestre 2025 ha osservato un incremento di attacchi DDoS di grande scala attribuiti alla stessa rete. Nello stesso periodo la botnet e stata associata anche a una campagna chiamata The Night Before Christmas iniziata il 19 dicembre 2025. In quella ondata, le medie degli attacchi iper volumetrici hanno toccato 3 miliardi di pacchetti al secondo, 4 Tbps e 54 milioni di richieste al secondo, con picchi ancora piu alti fino a 9 miliardi di pacchetti al secondo, 24 Tbps e 205 milioni di richieste al secondo. Questi valori mostrano un mix pericoloso tra volume di rete e pressione applicativa, capace di mettere in crisi servizi web e infrastrutture esposte.
Il contesto generale e altrettanto allarmante. Nel 2025 gli attacchi DDoS sono aumentati del 121 per cento e il totale annuo ha raggiunto 47.1 milioni di eventi. Gli attacchi di livello rete mitigati sono stati 34.4 milioni, in forte crescita rispetto agli 11.4 milioni del 2024. Nel solo Q4 2025 gli attacchi network layer hanno rappresentato il 78 per cento del totale, con un aumento del 31 per cento rispetto al trimestre precedente. Anche la fascia degli attacchi iper volumetrici e salita del 40 per cento, e la dimensione media e cresciuta di oltre il 700 per cento rispetto ai grandi attacchi di fine 2024.
Un elemento chiave della botnet AISURU Kimwolf e la compromissione di oltre 2 milioni di dispositivi Android, spesso TV Android off brand, sfruttati anche tramite reti di proxy residenziali come IPIDEA. Azioni di disturbo e legali hanno colpito domini e account usati per il comando e controllo e per la vendita di accesso a proxy illeciti. IPIDEA sarebbe inoltre legata a centinaia di app Android trojanizzate e migliaia di binari Windows malevoli, oltre a servizi proxy e VPN che trasformano silenziosamente i dispositivi in nodi di uscita.
Tra i settori piu colpiti emergono telecomunicazioni e service provider, seguiti da IT, gambling, gaming e software. La crescente sofisticazione dei DDoS rende sempre piu importante rivedere le strategie di mitigazione, soprattutto per chi si affida ancora a soluzioni on premise o a scrubbing center on demand.

