Brasil vira alvo de ataque DDoS que transforma
roteadores em bots
Por: Da Redação da Abranet – 05/06/2024
O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.
O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção e setores industriais. O CatDDoS foi criado no segundo semestre de 2023 e é uma variante do botnet Mirai, que também transformava dispositivos de rede em bots para executar ataques DDoS.
Além do Brasil os ataques estão concentrados em países como EUA, Japão, Cingapura, França, Canadá, Reino Unido, Bulgária, Alemanha, Holanda e Índia. Mas o perigo pode ser ainda maior alerta Audreyn Justus, diretor de Marketing da Solo Network. “Novas variantes do CatDDos e que foram baseadas em seu código-fonte chamados RebirthLTD, Komaru, Cecilio Network”.
O ataque usa recursos legítimos do DNS, como limites de taxa de consulta, tempos limite de resposta de consulta, agregação de consulta e configurações de tamanho máximo de resposta para criar inundações cronometradas de respostas.
“Durante o ataque o invasor falsifica o IP de múltiplas consultas de DNS para um domínio controlado pelo invasor e, em seguida, é feita a retenção das respostas e o atacante sobrecarrega a vítima com um aumento repentino de tráfego, que são difíceis de serem detectadas”, alerta Justus.
Tendo o texto acima caráter motivador, redija texto dissertativo sobre segurança ofensiva abordando, necessariamente, (a) o conceito e exemplos de ataque passivo; e (b) medidas de segurança que podem ser implementadas para evitar o tipo de ataque indicado no texto.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Considere hipoteticamente que um Provedor de Serviços de TI fornecerá serviços de Infraestrutura de redes a um Tribunal, de acordo com as recomendações da ITIL v3 edição de 2011. Para o fornecimento do serviço foi assinado um documento formal entre o Tribunal e o Prestador de Serviços, no qual foram especificados os níveis de prestação de serviços.
Após a assinatura do documento, para instalar a infraestrutura de redes no Tribunal, um especialista em Tecnologia da Informação que trabalha no Provedor de Serviços de TI terá que criar as sub-redes mostradas na Figura abaixo, a partir da rede Classe C com IP 204.10.5.0/24.

Com base na análise das informações fornecidas, responda conforme se ped…
O Tribunal Regional Federal da Nª Região (TRFN) está modernizando o seu sistema de peticionamento eletrônico, o e-TRFN, adotando medidas robustas de segurança da informação.
Entre os recursos implementados contam:
1. A autenticação por certificado digital ICP-Brasil, armazenado em token criptográfico.
2. O uso de criptografia assimétrica (RSA ou ECC) para validar a identidade dos usuários.
3. Após o login, é estabelecida uma sessão criptografada com AES-256, por meio de protocolo TLS 1.3.
4. Para garantir a integridade de documentos enviados, o sistema aplica um algoritmo hash da família SHA-2.
5. Toda a infraestrutura é baseada em PKI (Infraestrutura de Chaves Públicas), permitindo verifica…
A Pixar Animation Studios, pioneira em animação digital, estava em fase avançada da produção do filme Toy Story 2, sequência de seu grande sucesso Toy Story.

O projeto envolvia artistas e engenheiros utilizando uma infraestrutura complexa de armazenamento e renderização de arquivos de animação. Na época, os dados de produção ocupavam vários servidores e contavam com rotinas de backup baseadas em cópias incrementais e completas, feitas em fitas e armazenadas em locais específicos do campus da empresa.
Em 1998, durante uma operação de rotina, um engenheiro responsável por manutenção de arquivos executou por engano o seguinte comando em um terminal com privilégios administrativos: rm -rf /. Es…



