CISO Advisor: 238.450 page views/mês - 90.230 usuários/mês - 5.312 assinantes

hackers miram itália e espanha no covid-19

CatDDoS ataca o Brasil buscando 80 tipos de falhas

Da Redação
05/06/2024

O Brasil é um dos principais alvos de ataque do malware CatDDoS, que vem explorando mais de 80 falhas de segurança em softwares de roteadores e outros equipamentos de rede, para se infiltrar nos dispositivos vulneráveis, contaminá-los e transformá-los em bots que conduzem ataques DDoS (distributed denial-of-service ou ataque distribuído de negação em serviço, em português).

Veja isso
Ataques DDoS a sites ambientais sobem 61.839% em 2023
Rockwell pede desconexão de internet para redes IoT

O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção e setores industriais. O CatDDoS foi criado no segundo semestre de 2023 e é uma variante do botnet Mirai, que também transformava dispositivos de rede em bots para executar ataques DDoS.

Além do Brasil os ataques estão concentrados em países como EUA, Japão, Cingapura, França, Canadá, Reino Unido, Bulgária, Alemanha, Holanda e Índia. Mas o perigo pode ser ainda maior alerta Audreyn Justus, diretor de Marketing da Solo Network. “Novas variantes do CatDDos e que foram baseadas em seu código-fonte chamados RebirthLTD, Komaru, Cecilio Network”.

Nova técnica para ataques

Os malwares que transformam os dispositivos em bots para executar ataques de DDoS demandam mais atenção devido a uma nova técnica para ataques de negação de serviço pulsantes (PDoS), chamada de DNSBomb, que ocorre quando o DNS (Domain Name System ou Sistema de Nomes de Domínio, em português) é explorado.

O ataque usa recursos legítimos do DNS, como limites de taxa de consulta, tempos limite de resposta de consulta, agregação de consulta e configurações de tamanho máximo de resposta para criar inundações cronometradas de respostas.

“Durante o ataque o invasor falsifica o IP de múltiplas consultas de DNS para um domínio controlado pelo invasor e, em seguida, é feita a retenção das respostas e o atacante sobrecarrega a vítima com um aumento repentino de tráfego, que são difíceis de serem detectadas”, alerta Justus.

Compartilhar: