Brasil vira alvo de ataque DDoS que transforma
roteadores em bots
Por: Da Redação da Abranet – 05/06/2024
O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.
O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção e setores industriais. O CatDDoS foi criado no segundo semestre de 2023 e é uma variante do botnet Mirai, que também transformava dispositivos de rede em bots para executar ataques DDoS.
Além do Brasil os ataques estão concentrados em países como EUA, Japão, Cingapura, França, Canadá, Reino Unido, Bulgária, Alemanha, Holanda e Índia. Mas o perigo pode ser ainda maior alerta Audreyn Justus, diretor de Marketing da Solo Network. “Novas variantes do CatDDos e que foram baseadas em seu código-fonte chamados RebirthLTD, Komaru, Cecilio Network”.
O ataque usa recursos legítimos do DNS, como limites de taxa de consulta, tempos limite de resposta de consulta, agregação de consulta e configurações de tamanho máximo de resposta para criar inundações cronometradas de respostas.
“Durante o ataque o invasor falsifica o IP de múltiplas consultas de DNS para um domínio controlado pelo invasor e, em seguida, é feita a retenção das respostas e o atacante sobrecarrega a vítima com um aumento repentino de tráfego, que são difíceis de serem detectadas”, alerta Justus.
Considerando que o texto acima tem caráter unicamente motivador, redija um texto dissertativo sobre segurança ofensiva. Em seu texto, aborde, necessariamente, o que se pede a seguir:
- conceito e exemplos de ataque passivo [valor: 3,0 pontos];
- conceito e exemplos de ataques ativos [valor: 3,0 pontos]; e
- medidas de segurança que podem ser implementadas para evitar o tipo de ataque indicado no texto [valor: 3,50 pontos].
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Acompanhamento de controles críticos de segurança cibernética das organizações públicas federais
O processo de transformação digital das organizações públicas, ao mesmo tempo em que disponibiliza aos cidadãos cada vez mais serviços digitalizados, acessíveis por meio de aplicativos e/ou de sítios na Internet, torna essas organizações progressivamente mais dependentes de soluções de tecnologia da informação (TI), em especial de ferramentas de software, bases de dados e sistemas informatizados. Aliada a essa dependência tecnológica, a pandemia da Covid-19 forçou as organizações a expandirem rapidamente o regime de trabalho remoto. Consequentemente, aumentou a quantidade de acessos externos às s…
O que é ISO/IEC 27001 Gestão da Segurança da Informação?
Reconhecida internacionalmente, a ISO/IEC 27001 ajuda as organizações a gerenciar e proteger seus ativos de informação para que eles permaneçam seguros e protegidos, usando esta excelente estrutura. Ela ajuda a rever e refinar continuamente a maneira como você faz isso, não apenas para hoje, mas também para o futuro.
Quando se trata de segurança da informação, todo cuidado é pouco. A proteção de registros pessoais e informações comercialmente sensíveis é fundamental. A ISO/IEC 27001 ajuda você a implementar uma abordagem robusta para gerenciar a segurança da informação (infosec) e aumentar a resiliência.
Fragmento de texto extraído de …
Durante auditoria realizada pelo tribunal de contas do estado X (TCE/X) em um sistema eletrônico de prestação de contas de um município jurisdicionado, foram identificadas fragilidades nos mecanismos de autenticação utilizados para acesso à plataforma. O sistema adotava exclusivamente autenticação por usuário e senha, sem políticas de complexidade ou de renovação periódica, além de não empregar mecanismos adicionais, como autenticação multifator. Em análise mais aprofundada, verificou-se que credenciais de acesso de servidores públicos haviam sido comprometidas, o que possibilitou o envio de informações adulteradas ao sistema e impactou a confiabilidade dos dados utilizados para fiscalização…




A segurança ofensiva é um ramo da cibersegurança voltado para a identificação e exploração de vulnerabilidades em sistemas, permitindo que empresas e organizações se antecipem a possíveis ataques cibernéticos. Dentro desse contexto, os ataques podem ser classificados como passivos ou ativos, sendo essencial compreender suas diferenças para adotar medidas preventivas eficazes.
Os ataques passivos são aqueles nos quais o invasor monitora e coleta informações sem alterar ou interferir no funcionamento do sistema alvo. Eles são particularmente perigosos por serem difíceis de detectar. Um exemplo clássico é o ataque de escuta clandestina (sniffing), em que o atacante intercepta pacotes de dados em redes inseguras para obter credenciais ou informações sensíveis. Outro exemplo comum é a análise de tráfego, onde o invasor observa padrões de comunicação para identificar alvos estratégicos sem modificar os dados.
Por outro lado, os ataques ativos envolvem a modificação de dados ou a interrupção de serviços, causando impactos diretos no sistema atacado. Um exemplo notório é o ataque de negação de serviço distribuído (DDoS), no qual múltiplos dispositivos comprometidos enviam um volume massivo de solicitações a um servidor, tornando-o inacessível. Outro exemplo é a injeção de código, como a injeção SQL, que permite ao atacante manipular bancos de dados e obter informações sensíveis ou modificar registros.
Para mitigar ataques como os realizados pelo malware CatDDoS, algumas medidas de segurança podem ser implementadas. Primeiramente, a atualização frequente de firmware e software dos roteadores e dispositivos de rede é essencial para corrigir vulnerabilidades exploradas pelos invasores. Além disso, a implementação de firewalls avançados e sistemas de detecção e prevenção de intrusões (IDS/IPS) pode ajudar a identificar e bloquear tráfego malicioso. Outra medida importante é a adoção de políticas de segurança robustas, como autenticação multifator (MFA) e uso de senhas complexas para evitar acessos não autorizados. Por fim,