Akamai Lines Background

Comunicados sobre ameaças à cibersegurança de 2014

Entenda as fontes e os atributos de ameaças à cibersegurança emergentes e as práticas recomendadas para prevenir, identificar e atenuar ataques DDoS e vulnerabilidades para proteger sua empresa.

  • Man-in-the-Middle Attacks Target iOS and Android Threat Advisory
    Publicado em 17 de dezembro de 2014
    Invasores podem usar phishing e cavalos de Troia de acesso remoto, como Xsser mRAT, para direcionar telefones celulares para vigilância, roubo de credenciais e ataques DDoS.

    Ver agora
  • Yummba Webinject Tools Threat Advisory
    Publicado em 20 de novembro de 2014
    As ferramentas Yummba Webinject e o ATSengine são usados para roubar logins bancários e transferir fundos. Inclui análise e atenuação de vulnerabilidades.

    Ver agora
  • Crafted DNS Attack Threat Advisory
    Publicado em 11 de novembro de 2014
    Agentes mal-intencionados estão criando grandes registros TXT para aumentar a amplificação em ataques de reflexão e amplificação de DNS.

    Ver agora
  • Shellshock Bash Bug DDoS Botnet Threat Advisory
    Publicado em 30 de outubro de 2014
    Criadores de botnet DDoS estão usando o bug Shellshock Bash em sistemas Linux, Mac OS X e Cygwin para propagar um botnet DDoS, iniciar ataques DDoS, extrair dados confidenciais e executar programas maliciosos.

    Ver agora
  • Poodle SSLv3 Vulnerability Threat Advisory
    Publicado em 27 de outubro de 2014
    Uma vulnerabilidade de SSLv3 (Secure Socket Layer versão 3), CVE-2014-3566, pode permitir que um invasor calcule o texto sem formatação (texto não criptografado) em conexões seguras, derrotando efetivamente a proteção SSL.

    Ver agora
  • SSDP Reflection DDoS Attacks Threat Advisory
    Publicado em 15 de outubro de 2014
    Vulnerabilidades em dispositivos comuns que utilizam os protocolos UPnP (Universal Plug and Play) e SSDP (Simple Service Discovery) podem ser usadas como ferramentas em ataques DDoS de reflexão e amplificação.

    Ver agora
  • Spike DDoS Toolkit Threat Advisory
    Publicado em 24 de setembro de 2014
    A capacidade deste kit de infectar e controlar uma variedade maior de dispositivos, incluindo dispositivos baseados em Linux e ARM, permite que invasores de DDoS iniciem grandes ataques e propagem botnets em uma era pós-PC.

    Ver agora
  • IptabLes and IptabLex DDoS Bots Threat Advisory
    Publicado em 3 de setembro de 2014
    Sistemas Linux estão sendo infiltrados por meio de vulnerabilidades conhecidas em Apache Struts, Tomcat e Elasticsearch para hospedar os malwares IptabLes e IptabLex para uso em botnets DDoS.

    Ver agora
  • Blackshades RAT Threat Advisory
    Publicado em 9 de julho de 2014
    O crimeware Blackshades RAT é usado para roubo de identidade e chantagem. Permite que agentes mal-intencionados espionem usuários por meio do monitoramento de vídeo e áudio, keylogging, coleta de credenciais de acesso a websites e bancos, e controle da máquina da vítima para sequestrar arquivos e iniciar executáveis.

    Ver agora
  • Zeus Crimeware Threat Advisory
    Publicado em 10 de junho de 2014
    O kit de ferramentas Zeus é usado em muitos tipos de crimes virtuais, incluindo ataques personalizados visando empresas da Fortune 500. Os invasores aproveitam os recursos de dispositivos infectados e extraem informações confidenciais para roubo de identidade e fraude. Contém detalhes de atenuação.

    Ver agora
  • SNMP Reflector Threat Advisory
    Publicado em 22 de maio de 2014
    As ferramentas de reflexão SNMP (Simple Network Management Protocol) são usadas por agentes mal-intencionados para controlar dispositivos como impressoras, switches, firewalls e roteadores para uso em ataques DDoS. Os administradores de rede precisam executar as etapas de correção descritas.

    Ver agora
  • Storm Network Stress Tester Threat Advisory
    Publicado em 29 de abril de 2014
    O kit de crimeware Storm infecta sistemas Windows XP (e posteriores) para usos mal-intencionados e permite uploads e downloads de arquivos e a inicialização de executáveis, incluindo quatro ataques DDoS. O acesso remoto permite que agentes mal-intencionados usem um PC para atividades mal-intencionadas, como a infecção de outros dispositivos.

    Ver agora
  • NTP Amplification Threat Advisory
    Publicado em 12 de março de 2014
    Com apenas alguns servidores NTP vulneráveis, os kits de ferramentas de ataque de amplificação de NTP permitem que agentes mal-intencionados iniciem ataques DDoS de 100 Gbps e maiores.

    Ver agora
  • Domain Name System (DNS) Flooder Threat Advisory
    Publicado em 11 de fevereiro de 2014
    Agentes mal-intencionados estão comprando, configurando e usando seus próprios servidores DNS em ataques DDoS de reflexão, evitando a necessidade de obter servidores DNS vulneráveis na Internet. Inclui uma carga útil de amostra, análise, código-fonte, regra de Snort, atenuação de ACL e dois estudos de caso.

    Ver agora