Cloudflare bloqueia DDoS recorde de 11,5 Tbps
Cloudflare bloqueia DDoS recorde volumétrico que atingiu pico de 11,5 Tbps em cerca de 35 segundos, com tráfego majoritariamente vindo do Google Cloud. A companhia disse ter neutralizado, de forma autônoma, centenas de ataques hipervolumétricos nas últimas semanas, chegando também a 5,1 bilhões de pacotes por segundo (Bpps). O caso — divulgado em 2 de setembro de 2025 — reforça a escalada recente de ofensivas de negação de serviço e a maturidade das defesas em rede da provedora, após recordes anteriores de 7,3 Tbps (junho/2025) e 3,8 Tbps (outubro/2024).
Tabela de conteúdos
O que aconteceu: números e cronologia
Segundo a Cloudflare, o maior pico observado chegou a 11,5 terabits por segundo (Tbps) em uma enxurrada de pacotes via UDP flood, com origem predominante em instâncias no Google Cloud. O ataque durou aproximadamente 35 segundos e foi completamente bloqueado pela camada de mitigação automática da rede global da empresa. Nas últimas semanas, a Cloudflare afirma ter contido “centenas” de ataques hipervolumétricos, com picos de até 5,1 Bpps e 11,5 Tbps.
“Nossas defesas têm trabalhado horas extras. Nas últimas semanas, bloqueamos automaticamente centenas de ataques hipervolumétricos, com picos de 5,1 Bpps e 11,5 Tbps. O ataque de 11,5 Tbps foi um UDP flood oriundo principalmente do Google Cloud.”
Cloudflare (X/Twitter)
Como um DDoS volumétrico derruba serviços
Em ataques DDoS volumétricos, criminosos sobrecarregam a vítima com enormes volumes de dados, consumindo a largura de banda ou saturando recursos de rede. O objetivo é impedir que usuários legítimos acessem aplicações e serviços. Em UDP flood, os agentes enviam pacotes UDP forjados para portas aleatórias, forçando o alvo a processar e a responder ao tráfego, o que amplifica o consumo de recursos. Diferentemente de ataques de camada de aplicação (L7), ofensivas de camada de rede (L3/L4) medem-se em Tbps (tráfego bruto) e Bpps (taxa de pacotes), duas métricas críticas para dimensionar impacto e mitigação.
Bpps (bilhões de pacotes por segundo) importa porque dispositivos de rede — roteadores, firewalls e balanceadores — têm limites de processamento de pacotes por segundo. Já Tbps indica a largura de banda absorvida. Um ataque pode ter alto Tbps mas relativamente baixa taxa de pacotes, ou vice-versa; defesas eficazes precisam endereçar ambos os vetores simultaneamente.
- Picos em Tbps exaurem banda; picos em Bpps saturam o hardware
- UDP floods exploram a ausência de conexão/handshake
- Mitigação exige capacidade global e filtragem em borda

Comparativo com recordes anteriores
O novo pico supera o recorde de 7,3 Tbps divulgado em junho de 2025, quando um provedor de hospedagem não identificado foi alvejado, e o de 3,8 Tbps (com 2 bilhões de pps) mitigado pela Cloudflare em outubro de 2024. Em janeiro de 2022, a Microsoft relatou ter mitigado um ataque de 3,47 Tbps contra um cliente do Azure na Ásia, e, em julho de 2024, múltiplos serviços do Microsoft 365 e do Azure sofreram interrupções diante de outro ataque maciço.
Evento | Pico | Alvo | Data |
Cloudflare bloqueia DDoS | 11,5 Tbps | Múltiplos clientes (rede Cloudflare) | Set 2025 |
Ataque contra hosting | 7,3 Tbps | Provedor de hospedagem (não revelado) | Jun 2025 |
Recorde anterior | 3,8 Tbps | 2 Bpps | Infraestruturas mitigadas pela Cloudflare | Out 2024 |
Microsoft (Azure) | 3,47 Tbps | Cliente do Azure (Ásia) | Jan 2022 |
Esses números ilustram a tendência de crescimento contínuo. O ataque de 11,5 Tbps, ainda que curto, sinaliza que os adversários conseguem alugar ou orquestrar botnets e instâncias em nuvem suficientes para picos na casa de dezenas de terabits, exigindo mitigação distribuída e acionada em milissegundos.
- Escalada: 3,8 → 7,3 → 11,5 Tbps em 12 meses
- Ataques de curta duração, alto impacto
- Nuvem como vetor de origem aumenta pressão por filtros na borda
Tendências de 2025 e evidências
No Relatório de DDoS do 1º tri de 2025, a Cloudflare reportou ter mitigado, em 2024, um volume recorde de ofensivas, com aumentos de 198% trimestre a trimestre e 358% ano a ano. Ao todo, foram 21,3 milhões de ataques contra clientes e 6,6 milhões diretamente à infraestrutura da própria Cloudflare, ao longo de uma campanha multivetorial de 18 dias — envolvendo SYN floods, Mirai e amplificação por SSDP, entre outros.
Os ataques de camada de rede foram os que mais cresceram desde o início de 2025, com um salto de 509% em termos anuais. A leitura é clara: a capacidade de gerar tráfego bruto e taxas massivas de pacotes está mais acessível para grupos criminosos e atores patrocinados por Estados, pressionando defesas de borda e provedores de nuvem a evoluir rapidamente.
- +358% YoY em ataques mitigados em 2024
- 6,6 milhões de ataques contra a rede da Cloudflare
- Rede (L3/L4) é onde a escalada está mais intensa
Impacto para empresas: como reduzir risco agora
Mesmo quando ataques são curtos, o efeito é imediato para serviços expostos sem proteção adequada. Empresas devem revisar postura de DDoS com base em três frentes: arquitetura, detecção e resposta. No desenho arquitetural, priorize anycast, scrubbing centers e CDN com mitigação automática. Em detecção, monitoramento de anomalias de tráfego, telemetria detalhada (p95/p99 de latência, conexões por segundo) e alertas com limiares dinâmicos. Em resposta, roteamento BGP sob demanda para scrubbing, regras pré-aprovadas e exercícios de caos.
- Implemente proteção DDoS gerenciada (L3-L7)
- Teste runbooks e playbooks de roteamento/mitigação
- Segmentação e limites de taxa ajudam a conter danos
O que vem a seguir
A combinação de botnets IoT, recursos de nuvem sob demanda e ferramentas de amplificação mantém a barreira de entrada baixa para ofensivas volumétricas. A Cloudflare indica que a automação na borda e a escala global são essenciais para cortar ataques antes de chegarem ao destino. Para os próximos meses, a expectativa é de picos semelhantes ou superiores, a depender da capacidade de aluguel de infraestrutura pelos atacantes e de novas técnicas de amplificação.
Transparência e cooperação entre provedores de nuvem, redes de entrega de conteúdo e grandes plataformas serão determinantes para identificar rapidamente origens abusivas e aplicar filtros em upstream, reduzindo a superfície útil aos adversários.
Validação, fontes e referências
- Anúncio no X/Twitter da Cloudflare: tweet oficial
- Matéria base: BleepingComputer
- Recorde de 7,3 Tbps (jun/2025): leia
- Recorde de 3,8 Tbps (out/2024): leia
- Microsoft 3,47 Tbps (jan/2022): leia
O que significa um DDoS de 11,5 Tbps?
RESPOSTA DIRETA: É um pico de tráfego malicioso de 11,5 terabits/s. EXPANSÃO: O valor indica a largura de banda consumida pelo ataque para tentar esgotar a conexão e os recursos. Em paralelo, a taxa de pacotes (Bpps) mostra o esforço para saturar equipamentos. Ambos definem o impacto real. VALIDAÇÃO: Dado divulgado pela Cloudflare em 02/09/2025 e confirmado no BleepingComputer.
De onde veio o tráfego e quanto durou?
RESPOSTA DIRETA: Principalmente de instâncias no Google Cloud, por ~35s. EXPANSÃO: A Cloudflare descreveu o evento como um UDP flood com origem predominante no Google Cloud. A curta duração não reduz o impacto potencial; picos breves podem derrubar serviços sem mitigação. VALIDAÇÃO: Informação da postagem oficial da Cloudflare no X e na matéria citada.
Houve indisponibilidade para clientes?
RESPOSTA DIRETA: Não há relato público de interrupções. EXPANSÃO: A Cloudflare afirmou bloqueio autônomo do ataque. Embora não detalhe clientes afetados, indica mitigação bem-sucedida sem repercussões conhecidas até o momento. VALIDAÇÃO: Ausência de incidentes relatados no anúncio e no BleepingComputer.
O que é Bpps e por que é relevante?
RESPOSTA DIRETA: Bpps mede bilhões de pacotes por segundo. EXPANSÃO: Equipamentos de rede têm limites de processamento de pacotes; mesmo com banda disponível, alta taxa de pacotes pode saturar roteadores e firewalls, causando quedas e latência. VALIDAÇÃO: Conceito técnico amplamente aceito e usado pela Cloudflare no comunicado.
Como empresas podem se proteger de DDoS?
RESPOSTA DIRETA: Use proteção DDoS gerenciada e arquitetura resiliente. EXPANSÃO: Adote anycast, scrubbing centers, limites de taxa, WAF/L7, telemetria e roteamento BGP sob demanda. Teste runbooks e tenha regras pré-aprovadas para cenários de pico. VALIDAÇÃO: Boas práticas de mercado e evidências de eficácia em relatórios da Cloudflare.
Considerações finais sobre Cloudflare bloqueia DDoS recorde
O bloqueio de um DDoS de 11,5 Tbps pela Cloudflare confirma que a “corrida de armamentos” entre atacantes e defesas continua acelerando. A origem majoritária em nuvem e a curta duração do pico demonstram que o risco não está apenas no volume bruto, mas na capacidade de acionar mitigações globais em milissegundos. Para organizações, a lição é clara: preparar-se para eventos de alto impacto e curta janela, com automação, telemetria e acordos de mitigação prontos para entrar em ação.