Brasil vira alvo de ataque DDoS que transforma
roteadores em bots
Por: Da Redação da Abranet – 05/06/2024
O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.
O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção e setores industriais. O CatDDoS foi criado no segundo semestre de 2023 e é uma variante do botnet Mirai, que também transformava dispositivos de rede em bots para executar ataques DDoS.
Além do Brasil os ataques estão concentrados em países como EUA, Japão, Cingapura, França, Canadá, Reino Unido, Bulgária, Alemanha, Holanda e Índia. Mas o perigo pode ser ainda maior alerta Audreyn Justus, diretor de Marketing da Solo Network. “Novas variantes do CatDDos e que foram baseadas em seu código-fonte chamados RebirthLTD, Komaru, Cecilio Network”.
O ataque usa recursos legítimos do DNS, como limites de taxa de consulta, tempos limite de resposta de consulta, agregação de consulta e configurações de tamanho máximo de resposta para criar inundações cronometradas de respostas.
“Durante o ataque o invasor falsifica o IP de múltiplas consultas de DNS para um domínio controlado pelo invasor e, em seguida, é feita a retenção das respostas e o atacante sobrecarrega a vítima com um aumento repentino de tráfego, que são difíceis de serem detectadas”, alerta Justus.
Considerando que o texto acima tem caráter unicamente motivador, redija um texto dissertativo sobre segurança ofensiva. Em seu texto, aborde, necessariamente, o que se pede a seguir:
- conceito e exemplos de ataque passivo [valor: 3,0 pontos];
- conceito e exemplos de ataques ativos [valor: 3,0 pontos]; e
- medidas de segurança que podem ser implementadas para evitar o tipo de ataque indicado no texto [valor: 3,50 pontos].
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Criptografia
No passado, as comunicações entre os povos distantes eram feitas a partir de mensagens escritas. Mas temendo que elas fossem interceptadas por outras pessoas, foi desenvolvido, com o passar dos tempos, várias técnicas para tentar ocultar a mensagem através de códigos secretos ou cifras (SILVA, 2006). A base desta ideia está na cumplicidade entre emissor e receptor final da mensagem, caso contrário, decifrá-la dependeria fortemente da habilidade do receptor em decifrar.
A criptografia trata de métodos e técnicas para transformar a mensagem em outra, de difícil compreensão, em que somente o seu destinatário legítimo possa decifrá-la, tendo assim acesso à mensagem inicial. O ato de…
Uma organização de médio porte atuante no setor financeiro foi vítima de um ataque cibernético que comprometeu dados sensíveis de seus clientes e causou uma paralisação crítica em seus serviços por vários dias. Após a análise preliminar do incidente, constatou-se que oataque havia explorado uma vulnerabilidade em uma aplicação web interna da organização. Verificou-se que a organização operava com controles de autenticação e autorização básicos, sem gerenciamento estruturado de identidades, e utilizava sistemas variados para autenticação, sem integração com SSO (single sign-on) ou com outros protocolos modernos. As estratégias de mitigação de riscos concentravam-se em ações empíricas isoladas…
No ano de 2023, por meio do Edital do Pregão Eletrônico 05/2023, o Banco Central realizou processo licitatório visando a contratação de serviços continuados sem dedicação exclusiva de mão-de-obra aplicados à segurança cibernética do Banco Central do Brasil – BCB, sendo composto por dois itens, quais sejam: serviço técnico especializado de segurança cibernética por meio de Centro de Operações de Segurança Cibernética (Cyber Security Operation Center – CSOC) e serviço técnico especializado de Inteligência de Ameaças Cibernéticas (Cyber Threat Intelligence – CTI).
Algumas das atribuições das equipes de níveis N1 e N2 são detalhadas a seguir:
Enriquecer os dados dos alertas e i…




A segurança ofensiva é um ramo da cibersegurança voltado para a identificação e exploração de vulnerabilidades em sistemas, permitindo que empresas e organizações se antecipem a possíveis ataques cibernéticos. Dentro desse contexto, os ataques podem ser classificados como passivos ou ativos, sendo essencial compreender suas diferenças para adotar medidas preventivas eficazes.
Os ataques passivos são aqueles nos quais o invasor monitora e coleta informações sem alterar ou interferir no funcionamento do sistema alvo. Eles são particularmente perigosos por serem difíceis de detectar. Um exemplo clássico é o ataque de escuta clandestina (sniffing), em que o atacante intercepta pacotes de dados em redes inseguras para obter credenciais ou informações sensíveis. Outro exemplo comum é a análise de tráfego, onde o invasor observa padrões de comunicação para identificar alvos estratégicos sem modificar os dados.
Por outro lado, os ataques ativos envolvem a modificação de dados ou a interrupção de serviços, causando impactos diretos no sistema atacado. Um exemplo notório é o ataque de negação de serviço distribuído (DDoS), no qual múltiplos dispositivos comprometidos enviam um volume massivo de solicitações a um servidor, tornando-o inacessível. Outro exemplo é a injeção de código, como a injeção SQL, que permite ao atacante manipular bancos de dados e obter informações sensíveis ou modificar registros.
Para mitigar ataques como os realizados pelo malware CatDDoS, algumas medidas de segurança podem ser implementadas. Primeiramente, a atualização frequente de firmware e software dos roteadores e dispositivos de rede é essencial para corrigir vulnerabilidades exploradas pelos invasores. Além disso, a implementação de firewalls avançados e sistemas de detecção e prevenção de intrusões (IDS/IPS) pode ajudar a identificar e bloquear tráfego malicioso. Outra medida importante é a adoção de políticas de segurança robustas, como autenticação multifator (MFA) e uso de senhas complexas para evitar acessos não autorizados. Por fim,