O Brasil é um dos principais alvos de ataques do malware
CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores,
equipamentos de rede, entre outros, para se infiltrar nos dispositivos
vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS
(distributed denial-of-service ou ataque de negação em serviço, em português).
O malware tem como alvo provedores de serviços em nuvem,
serviços de educação, pesquisa científica, transmissão de informações,
administração pública, construção e setores industriais. O CatDDoS foi criado
no segundo semestre de 2023 e é uma variante do botnet Mirai, que também
transformava dispositivos de rede em bots para executar ataques DDoS.
Além do Brasil os ataques estão concentrados em países como EUA,
Japão, Cingapura, França, Canadá, Reino Unido, Bulgária, Alemanha, Holanda e
Índia. Mas o perigo pode ser ainda maior alerta Audreyn Justus, diretor de
Marketing da Solo Network. “Novas variantes do CatDDos e que foram baseadas em
seu código-fonte chamados RebirthLTD, Komaru, Cecilio Network”.
Nova técnica para ataques
Os malwares que transformam os dispositivos em bots para
executar ataques de DDoS demandam mais atenção devido a uma nova técnica para
ataques de negação de serviço pulsantes (PDoS), chamada de DNSBomb, que ocorre
quando o DNS (Domain Name System ou Sistema de Nomes de Domínio, em português)
é explorado.
O ataque usa recursos legítimos do DNS, como limites de taxa
de consulta, tempos limite de resposta de consulta, agregação de consulta e
configurações de tamanho máximo de resposta para criar inundações cronometradas
de respostas.
“Durante o ataque o invasor falsifica o IP de múltiplas consultas de DNS para um domínio controlado pelo invasor e, em seguida, é feita a retenção das respostas e o atacante sobrecarrega a vítima com um aumento repentino de tráfego, que são difíceis de serem detectadas”, alerta Justus.
Solo Network
www.solonetwork.com.br
Nenhum comentário:
Postar um comentário