Ir para o conteúdo
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
  • EN-US
  • PT-BR
  • ES-MX
Nova8
  • #Nova8é10!
  • Portfólio

    Checkmarx

    Segurança de Aplicações (AppSec) de Ponta a Ponta​

    Upwind

    Segurança em Tempo Real para Ambientes em Nuvem e Containers

    Cequence

    Proteção Contra Fraudes e Bots com Segurança de APIs​

    CORO

    Cibersegurança Simples e Modular para PMEs​

    Snyk

    Segurança Dev-First para Desenvolvimento Seguro e Ágil

    IRONSCALES

    Antiphishing Inteligente com IA Adaptativa e Generativa​

    Inviciti

    Segurança web com detecção de vulnerabilidades

    Conheça o portfólio completo
  • Serviços

    VAD

    Única Distribuidora de Valor Agregado (VAD) de cibersegurança da América Latina citada no Gartner Market Guide

    Centro de Excelência Nova8 em Cibersegurança

    Acelere sua capacitação técnica e estratégica com o hub de inovação da Nova8.

    Consultoria Nova8 em Cibersegurança

    Estratégia, eficiência e proteção real para aplicações e dados críticos.

  • Cases
  • Blog & Materiais
Fale Conosco
Nova8
  • Home
  • Blog

Cibercriminosos estão transformando ferramentas de segurança da web em fonte para desenvolver ataques

  • Nova8 Security Research Team
  • janeiro 31, 2021
  • #cybercrime, #cybersecurity

Atualmente é possível encontrar ferramentas de segurança gratuitas e de código-aberto que podem ser baixadas livremente na web para fazer testes de penetração e exploração de vulnerabilidades. Estas ferramentas em geral são usadas de forma ética por profissionais que desejam testar a segurança de seu software.

O que não se imaginava, porém, é que ferramentas populares de testes são muito utilizadas por hackers, para servir de base para construção de ataques. Esta é uma das conclusões do estudo ‘Adversary Infrastructure Report 2020’ elaborado pelos pesquisadores de segurança cibernética da Recorded Future/Insikt Group, que descobriram, por exemplo, que o Cobalt Strike e o Metasploit são a opção mais popular para hospedar servidores de ataques de ‘comando e controle’ (C&C) de malware. Na prática, os hackers estão procurando criar ameaças a partir de software, documentação e “esqueletos” que você pode baixar livremente na internet.

Nesta categoria, os pesquisadores coletaram mais de 10.000 servidores C&C exclusivos de pelo menos 80 famílias de malware até 2020. Descobriu-se que as famílias de ameaças mais comumente observadas foram dominadas por ferramentas de código aberto ou outras disponíveis comercialmente na web. Após avaliarem esta base informações, ao invés de encontrar códigos 100% originais, detectaram muitas variações de ferramentas open source.

Ferramentas de teste de penetração, também conhecidas como ferramentas de segurança ofensivas e ferramentas de equipe vermelha, também encontraram seu caminho nos kits de ferramentas dos invasores nos últimos anos, conclui o relatório.

Enquanto o Cobalt Strike (software de emulação de ameaças e testes de penetração) respondia por 1.441 servidores C&C, o Metasploit (identifica vulnerabilidades e cria sistemas de detecção de intrusões) apenas seguia com 1.122. Juntos, os dois foram encontrados em 25% do total de servidores C&C. Além disso, o grupo observou o uso de ferramentas de código aberto menos conhecidas, como Octopus C2, Mythic e Covenant.

Os pesquisadores vêem como razões para popularidade desta prática o fato de que essas ferramentas têm interfaces gráficas com o usuário, portanto fáceis de usar, e estão totalmente documentadas, tornando-as mais acessíveis, mesmo por invasores relativamente inexperientes.

Os pesquisadores da Recorded Future esperam uma maior adoção de ferramentas de código aberto que têm ganhado popularidade recentemente, porém a forte recomendação nestes casos é de que se mantenham versões atualizadas e patchs instalados com frequência, para evitar problemas.

Fonte: Techradar.pro

  • ataque cibernetico, hacker, open source, segurança cibernética, segurança da informação

Navegue por solução

  • Segurança
  • Gestão de segurança
  • #cybersecurity
  • Notícias
  • Upwind
  • #cybercrime
  • Segurança na Nuvem
  • Cequence
  • Checkmarx
  • Containers

Navegue por solução

  • Snyk
  • Upwind
  • Cequence
  • Coro
  • Ironscales
  • Checkmarx

Segurança começa pelo Colaborador

Mantenha-se à frente das ameaças cibernéticas

Explore nossos materiais ricos em insights como e-books, whitepapers, artigos e conteúdos do blog para saber tudo sobre as tendências de cibersegurança.

Veja mais
Nova8 RSA
  • março 30, 2026
  • Upwind

RSAC 2026: o que realmente importou no maior evento de cibersegurança do mundo

Veja os principais insights do RSAC 2026, com destaque para o papel da IA, o posicionamento de mercado e os aprendizados estratégicos observados pela Nova8 Cybersecurity.
Leia mais
Nova8 Snyk
  • março 16, 2026
  • Snyk

AI Security Fabric: como a Snyk prepara DevSecOps para a era da IA

Entenda como a Snyk estrutura o AI Security Fabric para proteger desenvolvimento acelerado por IA, aplicações AI-native e a nova cadeia de software.
Leia mais
Nova8 Checkmarx (1)
  • março 16, 2026
  • Checkmarx

Contextual Risk Scoring em AppSec: como a Checkmarx reduz ruído e prioriza risco real

Entenda como a Checkmarx usa contexto para reduzir ruído em AppSec, priorizar vulnerabilidades e acelerar remediação no fluxo de desenvolvimento.
Leia mais
Linkedin-in Facebook-square Instagram Youtube

Al. Rio Negro, 585 - Torre Jaçarí - 13º andar Conjunto 134 - Alphaville, Barueri - SP, 06454-000

  • +55 (11) 3375 0133
  • contato@nova8.com.br

Empresa

  • #Nova8é10!
  • Eventos
  • VAD
  • Centro de Excelência
  • Consultoria
  • Trabalhe conosco
  • Política de Privacidade
  • Código de Ética

Portfólio

  • Checkmarx
  • Upwind
  • Cequence
  • CORO
  • Snyk
  • IRONSCALES
  • Invicti
  • Bright
  • Riskified
  • MazeBolt
  • Mend
  • Solicite um orçamento

Conteúdo

  • Blog Nova8
  • Clientes e Cases
  • Materiais

Copyright © Nova 8 Cybersecurity - 2026 - Todos os direitos reservados

Desenvolvido por Tech4Biz

Pesquisar
Nova8
  • EN-US
  • PT-BR
  • ES-MX
  • #Nova8é10!
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • #Nova8é10!
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
Saiba mais
Pesquisar