Brasil vira alvo de ataque DDoS que transforma
roteadores em bots
Por: Da Redação da Abranet – 05/06/2024
O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.
O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção e setores industriais. O CatDDoS foi criado no segundo semestre de 2023 e é uma variante do botnet Mirai, que também transformava dispositivos de rede em bots para executar ataques DDoS.
Além do Brasil os ataques estão concentrados em países como EUA, Japão, Cingapura, França, Canadá, Reino Unido, Bulgária, Alemanha, Holanda e Índia. Mas o perigo pode ser ainda maior alerta Audreyn Justus, diretor de Marketing da Solo Network. “Novas variantes do CatDDos e que foram baseadas em seu código-fonte chamados RebirthLTD, Komaru, Cecilio Network”.
O ataque usa recursos legítimos do DNS, como limites de taxa de consulta, tempos limite de resposta de consulta, agregação de consulta e configurações de tamanho máximo de resposta para criar inundações cronometradas de respostas.
“Durante o ataque o invasor falsifica o IP de múltiplas consultas de DNS para um domínio controlado pelo invasor e, em seguida, é feita a retenção das respostas e o atacante sobrecarrega a vítima com um aumento repentino de tráfego, que são difíceis de serem detectadas”, alerta Justus.
Considerando que o texto acima tem caráter unicamente motivador, redija um texto dissertativo sobre segurança ofensiva. Em seu texto, aborde, necessariamente, o que se pede a seguir:
- conceito e exemplos de ataque passivo [valor: 3,0 pontos];
- conceito e exemplos de ataques ativos [valor: 3,0 pontos]; e
- medidas de segurança que podem ser implementadas para evitar o tipo de ataque indicado no texto [valor: 3,50 pontos].
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
A respeito de técnicas de análise de segurança das aplicações, redija um texto dissertativo atendendo ao que se pede a seguir.
1 Explique o que é análise estática de código-fonte (SAST). [valor: 10,00 pontos]
2 Discorra sobre o princípio de funcionamento da SAST. [valor: 10,00 pontos]
3 Explique o que são testes dinâmicos de segurança (DAST). [valor: 10,00 pontos]
4 Discorra sobre o princípio de funcionamento do DAST. [valor: 10,00 pontos]
5 Identifique, justificando, qual análise entre a SAST e o DAST é considerada white box e qual é considerada black box. [valor: 7,50 pontos]
Em 28 de abril de 2021, o Tribunal de Justiça do Rio Grande do Sul (TJRS) sofreu um ataque cibernético atribuído ao grupo REvil. O ransomware criptografou arquivos e sistemas, deixando os serviços indisponíveis e interrompendo as atividades do tribunal. Os cibercriminosos exigiram um resgate de US$ 5 milhões para a liberação dos dados.

https://www.welivesecurity.com/br/2021/05/04/tj-rs-sofre-ataque-provocado-pelo-ransomware-revil/?utm_source=chatgpt.com
Consequências Imediatas
O ataque suspendeu os prazos de processos físicos e eletrônicos a partir de 28 de abril de 2021 e gerou a indisponibilidade de serviços como o sistema de gestão interna (GRP Thema) e o sistema de mediação e con…
Um órgão público enfrenta múltiplos incidentes cibernéticos em sua infraestrutura de TI. Nas primeiras horas da manhã, o portal institucional torna-se indisponível devido a um ataque DoS evoluindo para DDoS, originado de diferentes IPs, possivelmente coordenados por botnet. Paralelamente, servidores e usuários passam a receber e-mails fraudulentos com links para captura de credenciais, caracterizando phishing.
Durante a contenção, surgem novos alertas: o DNS começa a redirecionar requisições para domínios maliciosos (DNS Poisoning) e pacotes suspeitos com IP Spoofing e ataques ICMP tipo ping da morte são identificados. Em switches internos, ocorre MAC Flooding, permitindo violação de tráfego…




A segurança ofensiva é um ramo da cibersegurança voltado para a identificação e exploração de vulnerabilidades em sistemas, permitindo que empresas e organizações se antecipem a possíveis ataques cibernéticos. Dentro desse contexto, os ataques podem ser classificados como passivos ou ativos, sendo essencial compreender suas diferenças para adotar medidas preventivas eficazes.
Os ataques passivos são aqueles nos quais o invasor monitora e coleta informações sem alterar ou interferir no funcionamento do sistema alvo. Eles são particularmente perigosos por serem difíceis de detectar. Um exemplo clássico é o ataque de escuta clandestina (sniffing), em que o atacante intercepta pacotes de dados em redes inseguras para obter credenciais ou informações sensíveis. Outro exemplo comum é a análise de tráfego, onde o invasor observa padrões de comunicação para identificar alvos estratégicos sem modificar os dados.
Por outro lado, os ataques ativos envolvem a modificação de dados ou a interrupção de serviços, causando impactos diretos no sistema atacado. Um exemplo notório é o ataque de negação de serviço distribuído (DDoS), no qual múltiplos dispositivos comprometidos enviam um volume massivo de solicitações a um servidor, tornando-o inacessível. Outro exemplo é a injeção de código, como a injeção SQL, que permite ao atacante manipular bancos de dados e obter informações sensíveis ou modificar registros.
Para mitigar ataques como os realizados pelo malware CatDDoS, algumas medidas de segurança podem ser implementadas. Primeiramente, a atualização frequente de firmware e software dos roteadores e dispositivos de rede é essencial para corrigir vulnerabilidades exploradas pelos invasores. Além disso, a implementação de firewalls avançados e sistemas de detecção e prevenção de intrusões (IDS/IPS) pode ajudar a identificar e bloquear tráfego malicioso. Outra medida importante é a adoção de políticas de segurança robustas, como autenticação multifator (MFA) e uso de senhas complexas para evitar acessos não autorizados. Por fim,