sábado, 13 de dezembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Brasil ocupa a segunda posição em ataques de nova botnet

Descoberta recente da família RDDoS foi realizada pela empresa de segurança NSFOCUS.

IT Section Por IT Section
24/01/2024 - 10:12
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

Após extensa pesquisa e análises, o Sistema Global de Caça a Ameaças da NSFOCUS identificou a propagação generalizada de um arquivo elfo até então desconhecido, revelando-se uma nova família de botnets. Denominado RDDoS pelos NSFOCUS Security Research Labs, o Trojan botnet exibe uma tendência notável para empregar o método ICMP_flood, lançando ataques DDoS ininterruptos, sendo aproximadamente 80% das atividades conduzidas por esse meio. Os principais países afetados incluem os Estados Unidos (36%), Brasil (22%) e França (15%).

A principal característica do RDDoS é sua capacidade de executar comandos durante ataques DDoS, aumentando significativamente a eficácia da ameaça. O Trojan também estabelece parâmetros online para distinguir dispositivos infectados e se protege contra ambientes sandbox, alterando o diretório de trabalho do processo e criando subprocessos eficazes.

O terminal controlado pode ser executado no host vítima de duas maneiras, com ou sem parâmetros, influenciando o conteúdo do pacote online. A ameaça presume-se que o criminoso julgue o tipo de dispositivo infectado com base nos parâmetros online. Adicionalmente, se o pacote online possuir parâmetros corretos, presume-se que seja emitido pelo invasor, enquanto a ausência de carga durante a execução insere a string “desconhecida”, indicando possível ambiente sandbox.

Durante a conexão com o terminal de controle, os parâmetros da linha de comando são consolidados como um pacote online. Após a operação online, o terminal controlado espera instruções do terminal de controle, avaliando as operações subsequentes com base em parâmetros como comprimento da instrução e valor do primeiro byte.

O RDDoS, uma nova família de botnets construída do zero, tem sido alvo de atualizações contínuas por parte de seus controladores, incorporando novos métodos de ataque DDoS e aprimorando suas funções. Raphael Tedesco, gerente da NSFOCUS para a América Latina, destaca a importância de estar atento a essa categoria de botnets, considerando que muitas famílias emergentes, apesar de sua aparente simplicidade, podem apresentar um fluxo constante de variantes.

Tags: botnetcibersegurançaNSFOCUS
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

ESET identifica golpe que usa app legítimo para controlar celulares de vítimas

Foto: Canva
Segurança

Check Point alerta para ataque global de phishing que imita serviços digitais

Foto: Canva
Segurança

Brasil lidera bloqueios de ataques a Linux e Mac na América Latina, segundo Kaspersky

Foto: Canva
Segurança

WatchGuard projeta mudanças decisivas na cibersegurança em 2026

Próximo Artigo
Foto: Divulgação

Genetec anuncia novo engenheiro de aplicações

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.