Categories: ALERTAS

Novo bot de DDoS IRC se espalha pela coreana WebHard

As táticas de ataque

Os pesquisadores observaram que os invasores estão distribuindo o malware por meio de sites de compartilhamento de arquivos, como o coreano WebHards.

  • Primeiro, os jogos com malware são enviados para webhards (um tipo de serviço de hospedagem de arquivos remoto) na forma de arquivos ZIP compactados.
  • Se aberto, um executável (Game_Open[.]exe) é preparado para executar uma carga de malware, ao iniciar o jogo real.

Como funciona?

bot DDoS IRC é instalado por meio de um downloader (desenvolvido em GoLang), UDP RAT, e usa um Simple-IRC-Botnet de código aberto lançado publicamente .

  • O malware usa protocolos IRC para se comunicar com o servidor C2. Ele se conecta a um servidor de IRC específico durante a execução e insere o canal do invasor. Ele pode realizar ataques DDoS em um alvo se os comandos forem enviados do canal.
  • Enquanto o UDP RAT suporta apenas ataques UDP Flooding, este suporta ataques adicionais como Hulk DDoS, Slowloris e Goldeneye.

Conclusão

O bot DDoS IRC é novo e não está amplamente difundido no momento. No entanto, ainda está sendo divulgado ativamente por meio de webhards coreanos, indicando uma seleção específica de possíveis vítimas. Recomenda-se ficar alerta ao baixar arquivos de um site de compartilhamento de arquivos e usar fontes oficiais para download.

Fonte: https://cyware.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

18 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

18 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago