Brasil vira alvo de ataque DDoS que transforma
roteadores em bots
Por: Da Redação da Abranet – 05/06/2024
O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.
O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção e setores industriais. O CatDDoS foi criado no segundo semestre de 2023 e é uma variante do botnet Mirai, que também transformava dispositivos de rede em bots para executar ataques DDoS.
Além do Brasil os ataques estão concentrados em países como EUA, Japão, Cingapura, França, Canadá, Reino Unido, Bulgária, Alemanha, Holanda e Índia. Mas o perigo pode ser ainda maior alerta Audreyn Justus, diretor de Marketing da Solo Network. “Novas variantes do CatDDos e que foram baseadas em seu código-fonte chamados RebirthLTD, Komaru, Cecilio Network”.
O ataque usa recursos legítimos do DNS, como limites de taxa de consulta, tempos limite de resposta de consulta, agregação de consulta e configurações de tamanho máximo de resposta para criar inundações cronometradas de respostas.
“Durante o ataque o invasor falsifica o IP de múltiplas consultas de DNS para um domínio controlado pelo invasor e, em seguida, é feita a retenção das respostas e o atacante sobrecarrega a vítima com um aumento repentino de tráfego, que são difíceis de serem detectadas”, alerta Justus.
Tendo o texto acima caráter motivador, redija texto dissertativo sobre segurança ofensiva abordando, necessariamente, (a) o conceito e exemplos de ataque passivo; e (b) medidas de segurança que podem ser implementadas para evitar o tipo de ataque indicado no texto.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
O Active Directory (AD) é um serviço de diretório desenvolvido pela Microsoft, usado para gerenciar redes de computadores que utilizam do sistema operacional Windows, auxiliando na administração de sistemas e redes, permitindo o gerenciamento de usuários, dispositivos, permissões e políticas de segurança de forma centralizada.

Painel de configurações.
Considerando os principais conceitos inerentes às ferramentas de configuração do Microsoft Windows e o painel de configurações mostrada na figura, discorra sobre:
1) os objetos do AD; e
2) as permissões que podem ser concedidas em Groups.
Em uma reunião do departamento de Tecnologia da Informação de uma organização, o gerente de projetos discorreu sobre o desenvolvimento de uma nova aplicação distribuída e escalável, que executará a partir da nuvem, utilizando microsserviços. Além disso, o gerente de projetos forneceu as seguintes informações. Os microsserviços serão implantados com auxílio de tecnologias de containers como Docker, Kubernetes e Rancher. Para criar os microsserviços, serão utilizados, dentre outros recursos, o Spring Cloud, que fornece uma série de ferramentas que facilitam a criação de aplicações distribuídas e escaláveis. Para manter a cultura de DevOps, serão utilizadas práticas de automação de infraestrut…
Um Técnico de Segurança da Informação, que faz parte da equipe envolvida no processo de contratação de Soluções de Tecnologia da Informação de uma Assembleia, precisa preparar um documento descrevendo ações para proteção contra malwares, contra perda de dados e para registro de eventos na geração de evidências relacionadas a problemas de segurança da informação. Precisa, ainda, incluir nesse documento informações sobre o processo de avaliação e tratamento de riscos de segurança da informação que será utilizado por toda a Assembleia. Para atender o que foi solicitado, criou o documento estritamente com base nas recomendações contidas nas normas ABNT NBR ISO/IEC 27001:2013, ABNT NBR ISO/IEC 27…



