Brasil vira alvo de ataque DDoS que transforma
roteadores em bots
Por: Da Redação da Abranet – 05/06/2024
O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.
O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção e setores industriais. O CatDDoS foi criado no segundo semestre de 2023 e é uma variante do botnet Mirai, que também transformava dispositivos de rede em bots para executar ataques DDoS.
Além do Brasil os ataques estão concentrados em países como EUA, Japão, Cingapura, França, Canadá, Reino Unido, Bulgária, Alemanha, Holanda e Índia. Mas o perigo pode ser ainda maior alerta Audreyn Justus, diretor de Marketing da Solo Network. “Novas variantes do CatDDos e que foram baseadas em seu código-fonte chamados RebirthLTD, Komaru, Cecilio Network”.
O ataque usa recursos legítimos do DNS, como limites de taxa de consulta, tempos limite de resposta de consulta, agregação de consulta e configurações de tamanho máximo de resposta para criar inundações cronometradas de respostas.
“Durante o ataque o invasor falsifica o IP de múltiplas consultas de DNS para um domínio controlado pelo invasor e, em seguida, é feita a retenção das respostas e o atacante sobrecarrega a vítima com um aumento repentino de tráfego, que são difíceis de serem detectadas”, alerta Justus.
Considerando que o texto acima tem caráter unicamente motivador, redija um texto dissertativo sobre segurança ofensiva. Em seu texto, aborde, necessariamente, o que se pede a seguir:
- conceito e exemplos de ataque passivo [valor: 3,0 pontos];
- conceito e exemplos de ataques ativos [valor: 3,0 pontos]; e
- medidas de segurança que podem ser implementadas para evitar o tipo de ataque indicado no texto [valor: 3,50 pontos].
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Brasil vira alvo de ataque DDoS que transforma
roteadores em bots
Por: Da Redação da Abranet – 05/06/2024
O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.
O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção …
Uma organização de médio porte atuante no setor financeiro foi vítima de um ataque cibernético que comprometeu dados sensíveis de seus clientes e causou uma paralisação crítica em seus serviços por vários dias. Após a análise preliminar do incidente, constatou-se que oataque havia explorado uma vulnerabilidade em uma aplicação web interna da organização. Verificou-se que a organização operava com controles de autenticação e autorização básicos, sem gerenciamento estruturado de identidades, e utilizava sistemas variados para autenticação, sem integração com SSO (single sign-on) ou com outros protocolos modernos. As estratégias de mitigação de riscos concentravam-se em ações empíricas isoladas…
A segurança da informação é um componente essencial da governança de TI, pois garante a proteção dos ativos de informação da organização, como dados, sistemas e aplicações. Vários são os documentos de referência que gestores podem utilizar para direcionar a aplicação de controles, processos, práticas e sugestões em instituições que utilizam a informática como meio de geração, armazenamento e divulgação de informações, com o objetivo de prover segurança ao acesso a essas informações.
Considerando o texto apresentado como meramente motivador, redija um texto dissertativo em atendimento ao que se pede a seguir.
1 Descreva o processo DSS05 — Serviços de Segurança Gerenciados — e o seu objetivo, …




A segurança ofensiva é um ramo da cibersegurança voltado para a identificação e exploração de vulnerabilidades em sistemas, permitindo que empresas e organizações se antecipem a possíveis ataques cibernéticos. Dentro desse contexto, os ataques podem ser classificados como passivos ou ativos, sendo essencial compreender suas diferenças para adotar medidas preventivas eficazes.
Os ataques passivos são aqueles nos quais o invasor monitora e coleta informações sem alterar ou interferir no funcionamento do sistema alvo. Eles são particularmente perigosos por serem difíceis de detectar. Um exemplo clássico é o ataque de escuta clandestina (sniffing), em que o atacante intercepta pacotes de dados em redes inseguras para obter credenciais ou informações sensíveis. Outro exemplo comum é a análise de tráfego, onde o invasor observa padrões de comunicação para identificar alvos estratégicos sem modificar os dados.
Por outro lado, os ataques ativos envolvem a modificação de dados ou a interrupção de serviços, causando impactos diretos no sistema atacado. Um exemplo notório é o ataque de negação de serviço distribuído (DDoS), no qual múltiplos dispositivos comprometidos enviam um volume massivo de solicitações a um servidor, tornando-o inacessível. Outro exemplo é a injeção de código, como a injeção SQL, que permite ao atacante manipular bancos de dados e obter informações sensíveis ou modificar registros.
Para mitigar ataques como os realizados pelo malware CatDDoS, algumas medidas de segurança podem ser implementadas. Primeiramente, a atualização frequente de firmware e software dos roteadores e dispositivos de rede é essencial para corrigir vulnerabilidades exploradas pelos invasores. Além disso, a implementação de firewalls avançados e sistemas de detecção e prevenção de intrusões (IDS/IPS) pode ajudar a identificar e bloquear tráfego malicioso. Outra medida importante é a adoção de políticas de segurança robustas, como autenticação multifator (MFA) e uso de senhas complexas para evitar acessos não autorizados. Por fim,