
O Brasil aparece me quarto lugar dos países mais atacados por DDoS, com 8%, no estudo “Botnet Trend Report”, divulgado recentemente pela NSFOCUS, especializada em cibersegurança, ao analisar a distribuição geográfica dos dispositivos infectados. O país fica atrás dos Estados Unidos (45%), Índia (18%) e Rússia (14%). Entre os fatores que contribuíram para esses números, estão o desenvolvimento econômico local, a maturidade da Internet e a força da supervisão legal.
Ao longo do ano passado, o Sistema Global de Caça a Ameaças da NSFOCUS monitorou no Brasil mais de um milhão de instruções de ataque. Em termos de distribuição de famílias de comandos de ataque, o Mirai e suas variantes dominam e respondem por 68% do número total de comandos emitidos.
Novos grupos de botnets, como XorBot e CatDDoS, também utilizaram plataformas sociais para promoção, e começaram a alugar e vender os recursos que controlam por meio de canais sociais focados em privacidade, como o Telegram, por exemplo.
“Essa tendência comportamental confirma nossas previsões anteriores. Nos estágios iniciais de seu desenvolvimento, esses grupos utilizam as mídias sociais para aumentar a visibilidade, atrair investimentos e gerar receita diretamente, estabelecendo assim as bases para o crescimento futuro”, afirma Raphael Dias, arquiteto de soluções da NSFOCUS para América Latina.
De acordo com a distribuição mensal de dados no país, o número de instruções de ataque atingiu o pico em setembro, com mais de 500.000 emitidas naquele mês. Esse aumento se deve principalmente à atividade incomum da família de malware tradicional XorDDoS e da variante emergente do Mirai, o Gorillabot.
A principal função de um botnet é realizar ataques DDoS, com alvos espalhados pelo mundo todo. Segundo o relatório, o número de dispositivos infectados ativos por dia ultrapassa 30.000, sendo que o Brasil está entre os cinco países mais comprometidos, junto com China, Venezuela, Índia e Coréia do Sul.
Os especialistas notaram ainda um aumento significativo nos ataques CatDDoS em todo o território brasileiro, que demonstraram um alto nível de consistência na estrutura do código, protocolos de comunicação, características das strings e métodos de descriptografia, com alvos espalhados por todo o mundo, especialmente no Brasil.
Os ataques visaram principalmente provedores de serviços em nuvem, instituições de ensino, organizações de pesquisa científica, serviços de transmissão de informações, órgãos da administração pública e o setor da construção civil.
Já a família Hailbot, coordenada pelo grupo Hail, emitiu mais de 50.000 ordens de ataque para mais de 70 países, com o Brasil em primeiro lugar (28%), seguido pelos Estados Unidos (19%) e China (16%). As ofensivas tiveram como principais alvos instituições financeiras e comerciais, sendo que o grupo também implantou botnets em plataformas de IoT, migrando para atividades de ataques DDoS.
Segundo Dias, as previsões sobre botnets não são nada animadoras. “A tendência é que cresça a sua utilização por grupos de APTs e ransomware, sendo que os invasores devem usar cada vez mais botnets para coletar inteligência, distribuir outros componentes maliciosos e conduzir ataques avançados”, alerta o especialista.