En solo tres meses, la botnet Aisuru ya dejó clara su fuerza: lanzó más de 1.300 ataques DDoS, y uno de ellos se fue a lo grande, rompiendo récord con un pico de 29,7 Tbps.
¿Lo más preocupante? Aisuru no es “un grupo” aislado, sino un servicio de botnet por encargo: básicamente, un ejército de routers y dispositivos IoT secuestrados que se puede “alquilar” para atacar. Muchos de esos equipos caen por vulnerabilidades ya conocidas o, más simple aún, porque siguen usando contraseñas débiles que se pueden adivinar a fuerza bruta.
De acuerdo con estimaciones de Cloudflare, esta botnet podría estar operando con entre 1 y 4 millones de dispositivos infectados repartidos por todo el mundo.
Los atacantes no necesitan montar una botnet desde cero: con Aisuru, pueden “rentar” partes de esa red de dispositivos infectados y usarlas para lanzar ataques DDoS a demanda.
El golpe más bestia atribuido a Aisuru ocurrió en el tercer trimestre de 2025: un ataque hipervolumétrico que Cloudflare logró frenar sin que escalara más.
Y ojo, porque no es la primera vez que Aisuru aparece en un récord. El anterior pico histórico llegó a 22,2 Tbps (también mitigado por Cloudflare y atribuido a Aisuru con confianza media). Más recientemente, Microsoft contó que esta misma botnet pegó a su red Azure con un DDoS de 15 Tbps, lanzado desde unas 500.000 direcciones IP.
En números, Cloudflare dice que ha mitigado 2.867 ataques relacionados con Aisuru desde inicios de año, y casi el 45% fueron hipervolumétricos (es decir, por encima de 1 Tbps o 1.000 millones de paquetes por segundo).
Sobre el incidente más extremo, no se reveló quién fue el objetivo, pero sí varios detalles jugosos: el ataque duró 69 segundos, alcanzó un pico de 29,7 Tbps y usó UDP carpet-bombing (bombardeo masivo por UDP), enviando tráfico basura hacia un promedio de 15.000 puertos de destino por segundo.
Gráfico del ataque récord de Aisuru (Fuente: Cloudflare)
Otro de los DDoS gigantes que se logró frenar llegó a 14,1 Bpps (miles de millones de paquetes por segundo). Y según Cloudflare, los ataques de Aisuru pueden ser tan brutos que terminan afectando a los ISP, incluso cuando ni siquiera eran el blanco original: el volumen de tráfico puede saturar tramos de la red “de paso” y provocar interrupciones colaterales.
Como advierte Cloudflare, si este tipo de tráfico ya es capaz de golpear infraestructura de Internet sin apuntar directamente a los proveedores, imagina el impacto cuando se dirige de frente contra ISP con poca protección, infraestructura crítica, salud, servicios de emergencia o incluso sistemas militares.
Podría interesarte leer: ShadowV2: Nueva Botnet Aprovecha la Nube para Lanzar Ataques DDoS
Los datos de Cloudflare dejan una tendencia clara: este año los ataques DDoS hipervolumétricos asociados a Aisuru no han parado de crecer, y solo en el tercer trimestre se registraron 1.304 incidentes.
¿A quién le está pegando más? Según los investigadores, Aisuru está apuntando a empresas de varios frentes donde la disponibilidad lo es todo: gaming, proveedores de hosting, telecomunicaciones y servicios financieros.
Ataques DDoS hipervolumétricos por trimestre (Fuente: Cloudflare)
Los números no dejan lugar a dudas: los ataques DDoS que superan los 100 Mpps (millones de paquetes por segundo) crecieron 189% vs. el trimestre anterior, y los que pasan de 1 Tbps se dispararon todavía más, con un +227% intertrimestral.
Y aquí viene lo que complica todo: según Cloudflare, la mayoría de los ataques se apagan en menos de 10 minutos. Suena “positivo”, pero en realidad es al revés: ese formato express le deja a los defensores (y a las mitigaciones bajo demanda) poquísimo margen de reacción.
Cloudflare lo explica con una idea clave: un ataque puede durar segundos, pero el daño no. Aunque el pico sea breve, la interrupción puede ser fuerte y la recuperación suele tardar bastante más. Después del golpe, los equipos de ingeniería y operaciones se meten en un proceso largo: volver a levantar sistemas críticos, validar que los datos estén bien en entornos distribuidos y asegurar que el servicio regrese estable y confiable para los clientes.
En cantidad total de ataques, el trimestre pasado no alcanzó el nivel del primer trimestre, pero aun así 2025 está siendo mucho más duro que años anteriores.
Número de ataques DDoS a octubre de 2025 (Fuente: Cloudflare)
Cloudflare dice que, durante el tercer trimestre, estuvo frenando un promedio de 3.780 ataques DDoS por hora. Y en cuanto al “mapa” del tráfico, la mayor parte habría venido desde Indonesia, Tailandia, Bangladesh y Ecuador, mientras que los destinos más atacados fueron China, Turquía, Alemania, Brasil y Estados Unidos.