UDP Flood: por que os ataques de terabit se tornaram a norma e como se preparar

March 5, 2026
Segurança
UDP Flood: por que os ataques de terabit se tornaram a norma e como se preparar
Os ataques UDP Flood estão entre os ataques DDoS mais poderosos, tanto em termos de taxa de pacotes quanto de volume de dados. Esse tipo de ataque visa principalmente saturar o canal com pacotes "lixo", sobrecarregando o equipamento do operador e degradando a qualidade do serviço para os assinantes.

O desenvolvimento de serviços em nuvem e soluções IoT sem a devida atenção à segurança da informação leva a infecções por botnets como o Mirai. De acordo com dados da Cloudflare, no início de setembro de 2025, vários provedores de serviços IoT e serviços em nuvem, incluindo o Google Cloud, foram fontes de um ataque UDP Flood com potência de 11,5 Tbps e duração de 35 segundos. Isso é comparável à transmissão contínua de 10.000 horas de vídeo de alta qualidade em apenas meio minuto. Esses ataques demonstram claramente as capacidades dos atacantes: ataques DDoS de centenas de Gbps agora podem ser realizados com esforço mínimo, causando interrupções nos negócios por horas ou até dias.

Qual é a força desses ataques e como combatê-los? Explicamos neste artigo e sugerimos quais medidas devem ser tomadas para mitigar as consequências.

Como funciona o UDP Flood

UDP Flood é um tipo de ataque DDoS volumétrico na camada de transporte (L4) da rede, no qual o atacante envia uma grande quantidade de pacotes UDP para portas aleatórias ou predefinidas do host de destino.

Originalmente, o protocolo UDP (User Datagram Protocol) foi projetado como um transporte minimalista sobre IP para aplicações que não requerem mecanismos de entrega confiável: confirmação de recebimento, retransmissões ou controle da ordem dos pacotes. Por isso mesmo, um atacante pode continuamente “inundar” o alvo em uma única direção sem aguardar nenhuma resposta. Essas propriedades tornaram o UDP uma base conveniente para VoIP, streaming de vídeo e jogos on-line, onde a perda de pacotes individuais não é crítica.

A latência foi significativamente reduzida com a eliminação do requisito de estabelecimento de conexão. Os atacantes exploraram isso, levando ao máximo os recursos das placas de rede dos hosts infectados. Ao implantar até mesmo uma pequena botnet, é possível saturar o canal e derrubar um roteador de borda ou firewall de um operador local.

Outra característica do protocolo UDP é que o host de destino responde com uma mensagem ICMP de “serviço indisponível” caso a porta esteja fechada e o ICMP não seja restringido por políticas de segurança. Esse processo sobrecarrega o servidor atacado com o processamento da requisição, a verificação da existência de um serviço na porta indicada e a formulação de uma resposta. A mensagem de resposta também carregaria a própria fonte do ataque, mas os atacantes passaram a utilizar a técnica de IP Spoofing, substituindo o endereço IP do remetente no pacote por um endereço aleatório. Dessa forma, usando recursos mínimos, o atacante consegue saturar tanto o canal de comunicação descendente quanto o ascendente.

Anteriormente, examinamos em detalhes o SYN Flood — um ataque TCP clássico voltado ao esgotamento das tabelas de conexões e dos recursos da pilha TCP.

Vamos comparar UDP Flood vs TCP SYN Flood.

Critério UDP Flood TCP SYN Flood
Custo computacional do atacante Baixo Alto
Escalabilidade Alta Limitada pela manutenção de conexões semi-abertas
Facilidade de falsificação de endereço IP Alta Média
Esgotamento de recursos Largura de banda / limites de hardware (tabelas TCAM, session tables, CPU do plano de controle) / CPU do host de destino Número de usuários do serviço / CPU do host de destino
Impacto sobre o operador Alto Baixo
Método de detecção Anomalias no perfil de tráfego (PPS/BPS, assimetria de fluxo, aumento múltiplo de fontes) Proporção de pacotes SYN em relação ao total (SYN ratio)
Método de proteção no host atacado Limitação de fluxo UDP (Rate-limiting), mecanismos de proteção de serviços (DNS RRL, SIP rate control, QUIC Retry Token) SYN Cookies

Tipos de UDP Flood

Saber que um ataque opera na camada de transporte via UDP é apenas o primeiro passo. Para uma proteção eficaz, é importante identificar seu tipo específico: o mecanismo, a fonte do tráfego e os protocolos de aplicação envolvidos. Sem isso, as contramedidas podem ser excessivas ou ineficazes. Vejamos as principais variantes de UDP Flood com as quais os operadores de telecomunicações se deparam com mais frequência.

UDP Flood via Botnet (non-spoofed)

Hoje, esse é o cenário mais comum. O crescente número de dispositivos IoT vulneráveis, servidores desatualizados e roteadores domésticos cria uma base massiva para botnets. O tráfego vem de IPs reais de dispositivos infectados, fazendo com que os pacotes pareçam legítimos e sejam difíceis de filtrar.

Os riscos vão além da parte atacada: um operador cuja rede contenha assinantes infectados pode se deparar com o estouro das tabelas CG-NAT devido ao maciço tráfego de saída. Como resultado, usuários comuns são prejudicados e o operador se torna de fato um participante involuntário do ataque.

UDP Flood Clássico (spoofed)

Um método antigo, mas ainda relevante: um fluxo de pacotes UDP é gerado com endereços de remetente falsificados, frequentemente com utilitários facilmente disponíveis. O baixo limiar de entrada o torna popular entre atacantes iniciantes.

Sua prevalência está diminuindo gradualmente graças à implementação da filtragem BCP38 e ao surgimento de métodos de amplificação mais eficazes. No entanto, com filtragem fraca, esse tipo de ataque ainda é capaz de saturar os canais.

Ambos os tipos podem atacar uma única porta ou muitas portas aleatórias. No segundo caso, o host alvo é adicionalmente sobrecarregado com o processamento de respostas ICMP.

UDP Flood por Reflexão (reflection/amplification)

Um subtipo especialmente perigoso que utiliza serviços refletores abertos. O atacante envia uma pequena requisição com o endereço falsificado da vítima, e o servidor retorna uma resposta significativamente maior para a vítima. O fator de amplificação pode chegar a dezenas, centenas e até milhares de vezes, permitindo gerar um tráfego enorme com recursos mínimos do atacante.

Ataques de Varredura e Multivetoriais

Qualquer um desses tipos pode ser direcionado não a um único host, mas a uma sub-rede inteira — o chamado carpet bombing, onde o tráfego é distribuído por vários endereços e é mais difícil de detectar. Na prática, os atacantes frequentemente combinam vários métodos simultaneamente, formando ataques multivetoriais que requerem proteção abrangente.

Como detectar um UDP Flood

O primeiro passo para construir uma proteção é aprender a identificar oportunamente qual tipo de ataque atingiu a infraestrutura.

Via de regra, um ataque UDP Flood se manifesta por uma combinação de sintomas difíceis de ignorar, caso se saiba o que observar.

O primeiro e mais evidente sinal é um aumento repentino e anômalo no tráfego de entrada. Ao contrário do crescimento orgânico de carga característico dos horários de pico, um ataque aparece como um pico vertical no gráfico: o tráfego aumenta várias vezes ou por ordens de grandeza em segundos. Ao mesmo tempo, a carga de CPU do roteador de borda ou firewall cresce rapidamente, pois o equipamento é obrigado a processar cada pacote recebido.

Simultaneamente, registra-se degradação na qualidade do serviço: a latência aumenta, a taxa de perda de pacotes cresce para os usuários legítimos, os serviços começam a responder com lentidão ou param de responder. No caso de um ataque ao CG-NAT, o operador recebe reclamações de assinantes sobre a impossibilidade de estabelecer novas conexões — sinal certo do esgotamento das tabelas de tradução.

Ao analisar o tráfego, observa-se um quadro característico: alta proporção de pacotes UDP com tamanho mínimo ou fixo, portas de destino pseudo-aleatórias ou claramente repetidas, um número anormalmente alto de endereços IP únicos de remetentes (em ataques spoofed) ou, ao contrário, tráfego proveniente de determinados ASNs ou regiões geográficas (em ataques de botnet). Em ataques de reflexão, o tráfego virá de endereços de servidores DNS ou NTP públicos conhecidos, o que por si só é uma anomalia. A lista de servidores vulneráveis costuma ser distribuída por plataformas de Threat Intelligence, fornecendo uma lista pronta para bloqueio ou limitação de fluxo.

UDP Flood Protection

Para a detecção oportuna de ataques, os operadores de telecomunicações geralmente utilizam várias fontes de monitoramento.

  • NetFlow/sFlow/IPFIX — a telemetria dos roteadores continua sendo a principal fonte de dados para análise de tráfego no nível do operador. Os coletores permitem construir perfis de tráfego em tempo real e detectar anomalias por protocolo, porta, volume e geografia. Alertas de limiar para o crescimento repentino do tráfego UDP são configurados com base nas métricas de carga normal.
  • Monitoramento SNMP de interfaces de roteadores via Zabbix, Prometheus com exportador SNMP ou Grafana permite registrar a saturação de canais e o crescimento anômalo de contadores de erros e pacotes descartados.
  • DPI (Deep Packet Inspection) permite a análise no nível do conteúdo dos pacotes, identificando assinaturas características de ataques conhecidos, incluindo tráfego de reflexão de tipos específicos de refletores. Soluções baseadas em DPI, como o Stingray da VAS Experts, permitem não apenas detectar um ataque, mas também aplicar imediatamente políticas de filtragem granular sem bloquear o tráfego legítimo.
  • Sistemas de detecção de anomalias (NBAD) — soluções AntiDDoS especializadas que analisam o comportamento do tráfego em relação a uma linha de base e acionam automaticamente os procedimentos de mitigação quando um ataque é detectado. O tempo de resposta desses sistemas é medido em segundos, o que é crítico durante ataques de alta intensidade. O Stingray AntiDDoS é um exemplo destacado de sistema dessa classe: ao analisar dados de QoE com redes neurais e algoritmos de machine learning, o detector identifica desvios da norma, classifica ameaças e determina suas fontes.

Métodos de proteção

A proteção contra UDP Flood não é universal: um servidor DNS, uma plataforma SIP e os serviços web são atacados de formas diferentes e requerem contramedidas distintas. A seguir, recomendações práticas para cada tipo de infraestrutura com comandos e configurações específicas.

Proteção de servidores DNS

O DNS é um alvo duplo: o servidor é atacado diretamente e também usado como refletor para ataques contra outros. Um resolver autoritativo com resolução recursiva aberta e sem rate limiting é um amplificador ideal para o atacante.

Fechar a recursão para clientes externos

Um servidor DNS autoritativo não deve responder a consultas recursivas de IPs externos. No BIND:

options { recursion yes; allow-recursion { 192.168.0.0/16; 10.0.0.0/8; }; allow-query-cache { 192.168.0.0/16; 10.0.0.0/8; }; };

No Unbound — negar consultas de todos exceto sub-redes confiáveis via access-control.

access-control: 192.168.0.0/16 allow access-control: 10.0.0.0/8 allow access-control: 0.0.0.0/0 refuse

Response Rate Limiting (RRL)

Limita o número de respostas enviadas a um mesmo endereço IP por unidade de tempo. Reduz a eficácia do DNS Amplification e protege contra a inundação direta de consultas. Exemplo para BIND 9.18+:

rate-limit { responses-per-second 15; window 15; slip 2; };

Minimização de respostas ANY

As consultas ANY produzem o maior fator de amplificação. As versões modernas de BIND e Unbound retornam minimal-any por padrão, mas vale especificá-lo explicitamente.

minimal-responses yes;   // BIND
minimal-any yes;         // BIND 9.11+

Proteção da infraestrutura VoIP / SIP

O SIP opera sobre UDP (porta 5060) e é particularmente vulnerável a inundações: cada pacote recebido requer análise no nível de aplicação, o que esgota rapidamente os recursos do SBC (Session Border Controller) e do Asterisk/FreeSWITCH. Além disso, a infraestrutura SIP frequentemente sofre ataques combinados — a inundação se combina com spam de registro e Toll Fraud.

Rate limiting orientado a SIP no SBC

O Session Border Controller deve limitar o número de mensagens SIP (INVITE, REGISTER, OPTIONS) de um mesmo IP. Exemplo de configuração no Kamailio:

modparam("pike", "sampling_time_unit", 2)
modparam("pike", "reqs_density_per_unit", 16)
modparam("pike", "remove_latency", 4)

O módulo pike bloqueia uma fonte quando ela ultrapassa 16 requisições em 2 segundos. Para tráfego corporativo, o limiar deve ser calibrado conforme a carga real.

Restrições no nível do subsistema do kernel Linux

A filtragem no nível do sistema operacional antes que os pacotes cheguem à pilha SIP reduz significativamente a carga. Com iptables:

iptables -A INPUT -p udp --dport 5060 -m hashlimit \ --hashlimit 50/sec --hashlimit-burst 100 \ --hashlimit-mode srcip --hashlimit-name SIP \ -j ACCEPT iptables -A INPUT -p udp --dport 5060 -j DROP
Com nftables:
table inet filter { 
   chain input { 
      type filter hook input priority 0; 
      ip protocol udp udp dport 5060 \
         limit rate over 50/second burst 100 \
         per ip saddr accept 
      ip protocol udp udp dport 5060 drop 
   } 
}

O valor de 50/sec ou 50/second é ajustado à carga real — o valor atual é adequado para um SBC corporativo de pequeno porte. O limite deve ser aplicado por IP, caso contrário, tráfego burst legítimo pode ser descartado ou a negociação RTP prejudicada.

Ocultar a infraestrutura SIP atrás do SBC

Os servidores de mídia (Asterisk, FreeSWITCH) não devem ter IPs públicos. O SBC recebe todo o tráfego SIP/RTP externo, o encerra e o encaminha para a rede interna. Isso elimina ataques diretos aos servidores de aplicação.

Largura de banda dedicada para tráfego RTP

Os fluxos de mídia (RTP/UDP) devem ser alocados a uma faixa de portas separada e limitados em largura de banda no nível de QoS. Durante um ataque, a inundação na porta 5060 não deve competir com as sessões de voz ativas.

Importante: o SIP OPTIONS flood é um ataque popular que imita requisições keepalive legítimas. Certifique-se de que seu SBC distingue OPTIONS de pares confiáveis e fontes aleatórias, e limita estritamente essas últimas.

Proteção de serviços web e APIs

O HTTP opera sobre TCP, mas o UDP Flood afeta a infraestrutura web de forma indireta: ao saturar o canal e sobrecarregar o equipamento de borda, o ataque torna inacessíveis todos os serviços, incluindo os web. Uma ameaça separada é o QUIC (HTTP/3), que opera sobre UDP/443: os atacantes utilizam cada vez mais refletores QUIC ou atacam diretamente os endpoints QUIC.

Restrição de UDP/443 (QUIC) durante um ataque

Se o servidor web não usa HTTP/3, a porta UDP/443 deve ser fechada completamente. Se o QUIC for necessário, implemente rate limiting similar ao do SIP.

ip protocol udp udp dport 443 \ 
   limit rate over 500/second burst 1000 \ 
   per ip saddr accept 
ip protocol udp udp dport 443 drop

Uso da migração de conexão QUIC com cautela

A migração de conexão no QUIC permite a troca de IP sem interromper a conexão — útil para clientes móveis, mas pode ser explorada para amplificação. Controle os parâmetros preferred_address e migration na configuração do servidor.

Configuração do nginx para proteção contra ataques QUIC

Além dos filtros de rede, os parâmetros do nginx podem ser otimizados para reduzir a carga durante ataques UDP indiretos.

quic_retry on; 
quic_max_idle_timeout 30s; 
quic_max_packet_size 1350;

Certifique-se de que sua versão do nginx suporta QUIC e as diretivas correspondentes. Essas configurações não substituem a proteção no nível de rede, mas ajudam a reduzir a carga no servidor web.

Medidas de proteção universais para o operador

uRPF (BCP38)

Filtra pacotes com endereços falsificados diretamente no roteador — antes de entrar na rede do operador. O modo strict é mais eficaz, mas requer roteamento simétrico; o modo loose é adequado para multihoming. Exemplo para Cisco IOS em uma interface de borda:

ip verify unicast source reachable-via rx   ! strict mode
ip verify unicast source reachable-via any  ! loose mode

BGP Flowspec

Permite distribuir regras de filtragem por toda a rede por meio de anúncios BGP — bloqueando o tráfego de ataque mais próximo da fonte sem sobrecarregar os nós centrais. Exemplo de regra para bloquear UDP Flood em um prefixo específico:

match destination 203.0.113.0/24 protocol udp dst-port 53 then discard

Para aplicar o Flowspec, o equipamento de rede deve suportar essa funcionalidade no nível do plano de dados.

RTBH (Remotely Triggered Black Hole)

Medida de emergência durante ataques de faixa de terabit: anúncio do prefixo atacado para a comunidade blackhole do provedor upstream. O tráfego é descartado no ponto de interconexão — antes de chegar ao seu canal. A vítima fica temporariamente inacessível, mas a infraestrutura do operador é protegida.

ip route 203.0.113.1/32 Null0
router bgp 65000
  network 203.0.113.1/32 route-map BLACKHOLE

Centro de limpeza (Scrubbing Center)

Com um centro de limpeza de tráfego próprio ou alugado, o prefixo atacado é redirecionado por ele via BGP. O scrubbing center filtra o tráfego anômalo e devolve o fluxo limpo ao operador por meio de um túnel GRE ou MPLS.

Proteção da VAS Experts

O sistema Stingray AntiDDoS oferece proteção abrangente contra UDP Flood no nível do operador, combinando DPI, análise comportamental e mitigação automática em uma única solução.

Capacidade Descrição
DPI em velocidade de linha Análise de tráfego de até 5 Tbps sem degradação de desempenho
Detecção de packet rate (nível Mpps) Detecção instantânea do crescimento anômalo de PPS e proteção contra ataques de packet rate que sobrecarregam a CPU e o plano de controle dos equipamentos
Filtragem granular Por protocolo, porta, tamanho de pacote, geografia — sem bloquear o tráfego legítimo
Proteção CG-NAT Controle do flooding de saída, prevenção do esgotamento das tabelas de tradução
Integração BGP Acionamento automático de RTBH e Flowspec ao detectar um ataque
Detecção de carpet bombing Análise agregada no nível de AS — detecta ataques distribuídos em sub-redes
Filtragem inline no plano de dados Mitigação diretamente no nó do operador sem redirecionar o tráfego para um scrubbing center externo — ciclo completo de proteção dentro de uma única plataforma

Estudos de caso

A análise de incidentes públicos permite não apenas avaliar a escala das ameaças modernas, mas também extrair lições práticas para a própria infraestrutura.

Caso 1 — GitHub, fevereiro de 2018

Potência do ataque 1,35 Tbps (recorde na época) / 126,9 Mpps
Duração ~10 minutos
Vetor Memcached UDP Amplification (porta 11211), ~50.000 refletores
Fator de amplificação Até 51.000x (1 byte de requisição → 51 KB de resposta)
Consequências O GitHub ficou inacessível por vários minutos antes da migração para o Akamai Prolexic
Lição principal O Memcached não deve ser acessível pela internet. UDP/11211 deve ser fechado globalmente
Como foi mitigado O redirecionamento do tráfego pelo scrubbing center da Akamai absorveu o ataque em ~8 minutos

Caso 2 — Cliente NDA da Microsoft Azure, novembro de 2021

Potência do ataque 3,47 Tbps / 340 milhões de pacotes por segundo
Duração ~15 minutos
Vetor UDP Reflection na porta 80 com uso simultâneo de quatro protocolos amplificadores: SSDP, CLDAP, DNS e NTP.
Distribuição O ataque originou-se de aproximadamente 10.000 fontes em 10 países: EUA, China, Coreia do Sul, Rússia, Tailândia, Índia, Vietnã, Irã, Indonésia e Taiwan
Alvo Cliente corporativo da Microsoft Azure na Ásia (não divulgado publicamente)
Consequências Nenhuma; a mitigação automática foi realizada sem intervenção do operador
Lição principal A amplificação multivetorial é a nova norma; a proteção deve ser automatizada
Como foi mitigado Azure DDoS Protection; em seguida, proteção inline via NVA com Gateway Load Balancer

Caso 3 — Cliente NDA da Cloudflare, setembro de 2024

Potência do ataque 3,8 Tbps / 2,14 bilhões de pacotes por segundo
Duração ~65 segundos
Vetor UDP Flood via botnet (roteadores ASUS, DVRs, servidores VPN)
Alvo Cliente da Cloudflare do setor financeiro
Consequências Nenhuma; a mitigação automática foi realizada sem intervenção do operador
Lição principal Os ataques de faixa de terabit se tornaram corriqueiros; a resposta manual é impossível
Como foi mitigado Sistemas automáticos: Anycast + análise comportamental + Flowspec instantâneo

Caso 4 — DDoS Scrubbing na Europa Ocidental, setembro de 2025

Potência do ataque 1,5 bilhão de pacotes/s — um dos maiores em packet rate na história pública
Duração ~65 segundos
Vetor UDP Flood via botnet de dispositivos CPE/IoT; mais de 11.000 redes únicas em todo o mundo
Alvo Site do fornecedor europeu de DDoS scrubbing FastNetMon — tentativa de neutralizar o próprio sistema de proteção
Problema O tráfego para um IP individual estava abaixo dos limiares de alerta, mas o backbone estava saturado
Consequências Nulas para os usuários; o incidente foi divulgado publicamente pela FastNetMon
Lição principal A alta frequência de pacotes UDP pequenos sobrecarrega a CPU dos equipamentos de rede mais do que os ataques volumétricos
Como foi mitigado O FastNetMon Advanced detectou o pico em segundos e automaticamente redirecionou e descartou o tráfego malicioso antes da saturação do canal

Conclusão

O UDP Flood não é o único, mas é um dos tipos de ataques DDoS mais destrutivos. A natureza sem conexão do protocolo UDP o torna um vetor de ataque ideal: não há necessidade de estabelecer uma conexão, não há proteção integrada contra spoofing, e os mecanismos de amplificação podem transformar os modestos recursos do atacante em terabits de tráfego indesejado.

Os ataques modernos tornaram-se automatizados, multivetoriais e de curta duração — o que exclui a resposta manual e exige sistemas automáticos de detecção e mitigação. Os ataques de carpet bombing, além disso, contornam o monitoramento clássico por limiares. Nessas condições, vence quem construiu uma defesa em profundidade, e não um conjunto de ferramentas isoladas.

Lista de verificação rápida: o que precisa ser feito

  • Implementar uRPF (BCP38) em todas as interfaces de borda — essa é a base;
  • Configurar telemetria NetFlow/sFlow com análise no nível de AS, não apenas de hosts individuais;
  • Fechar os resolvers DNS recursivos abertos e aplicar RRL nos servidores autoritativos;
  • Colocar a infraestrutura SIP atrás de um SBC com rate limiting no nível de aplicação;
  • Restringir ou fechar UDP/443 (QUIC) onde HTTP/3 não é utilizado;
  • Ter procedimentos prontos para RTBH e BGP Flowspec — não configurá-los sob a pressão de um ataque;
  • Considerar a implementação de uma plataforma DPI para visibilidade do tráfego no nível de pacote.
Se a proteção contra UDP Flood e outros ataques DDoS é relevante para a sua rede, a equipe da VAS Experts está pronta para realizar uma auditoria e propor uma solução adequada à sua infraestrutura.