Ir para o conteúdo
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
  • EN-US
  • PT-BR
  • ES-MX
Nova8
  • #Nova8é10!
  • Portfólio

    Checkmarx

    Segurança de Aplicações (AppSec) de Ponta a Ponta​

    Cequence

    Proteção Contra Fraudes e Bots com Segurança de APIs​

    Snyk

    Segurança Dev-First para Desenvolvimento Seguro e Ágil

    IRONSCALES

    Antiphishing Inteligente com IA Adaptativa e Generativa​

    Upwind

    Segurança em Tempo Real para Ambientes em Nuvem e Containers

    CORO

    Cibersegurança Simples e Modular para Empresas Enxutas

    Inviciti

    Segurança web com detecção de vulnerabilidades

    Conheça o portfólio completo
  • Serviços

    VAD

    Única Distribuidora de Valor Agregado (VAD) de cibersegurança da América Latina citada no Gartner Market Guide

    Centro de Excelência Nova8 em Cibersegurança

    Acelere sua capacitação técnica e estratégica com o hub de inovação da Nova8.

    Consultoria Nova8 em Cibersegurança

    Estratégia, eficiência e proteção real para aplicações e dados críticos.

  • Cases
  • Blog & Materiais
Fale Conosco
Nova8
  • Home
  • Blog

Cibercriminosos estão transformando ferramentas de segurança da web em fonte para desenvolver ataques

  • Nova8 Security Research Team
  • janeiro 31, 2021
  • #cybercrime, #cybersecurity

Atualmente é possível encontrar ferramentas de segurança gratuitas e de código-aberto que podem ser baixadas livremente na web para fazer testes de penetração e exploração de vulnerabilidades. Estas ferramentas em geral são usadas de forma ética por profissionais que desejam testar a segurança de seu software.

O que não se imaginava, porém, é que ferramentas populares de testes são muito utilizadas por hackers, para servir de base para construção de ataques. Esta é uma das conclusões do estudo ‘Adversary Infrastructure Report 2020’ elaborado pelos pesquisadores de segurança cibernética da Recorded Future/Insikt Group, que descobriram, por exemplo, que o Cobalt Strike e o Metasploit são a opção mais popular para hospedar servidores de ataques de ‘comando e controle’ (C&C) de malware. Na prática, os hackers estão procurando criar ameaças a partir de software, documentação e “esqueletos” que você pode baixar livremente na internet.

Nesta categoria, os pesquisadores coletaram mais de 10.000 servidores C&C exclusivos de pelo menos 80 famílias de malware até 2020. Descobriu-se que as famílias de ameaças mais comumente observadas foram dominadas por ferramentas de código aberto ou outras disponíveis comercialmente na web. Após avaliarem esta base informações, ao invés de encontrar códigos 100% originais, detectaram muitas variações de ferramentas open source.

Ferramentas de teste de penetração, também conhecidas como ferramentas de segurança ofensivas e ferramentas de equipe vermelha, também encontraram seu caminho nos kits de ferramentas dos invasores nos últimos anos, conclui o relatório.

Enquanto o Cobalt Strike (software de emulação de ameaças e testes de penetração) respondia por 1.441 servidores C&C, o Metasploit (identifica vulnerabilidades e cria sistemas de detecção de intrusões) apenas seguia com 1.122. Juntos, os dois foram encontrados em 25% do total de servidores C&C. Além disso, o grupo observou o uso de ferramentas de código aberto menos conhecidas, como Octopus C2, Mythic e Covenant.

Os pesquisadores vêem como razões para popularidade desta prática o fato de que essas ferramentas têm interfaces gráficas com o usuário, portanto fáceis de usar, e estão totalmente documentadas, tornando-as mais acessíveis, mesmo por invasores relativamente inexperientes.

Os pesquisadores da Recorded Future esperam uma maior adoção de ferramentas de código aberto que têm ganhado popularidade recentemente, porém a forte recomendação nestes casos é de que se mantenham versões atualizadas e patchs instalados com frequência, para evitar problemas.

Fonte: Techradar.pro

  • ataque cibernetico, hacker, open source, segurança cibernética, segurança da informação

Navegue por solução

  • Segurança
  • Gestão de segurança
  • #cybersecurity
  • Notícias
  • Upwind
  • #cybercrime
  • Segurança na Nuvem
  • Cequence
  • Checkmarx
  • Containers

Navegue por solução

  • Snyk
  • Upwind
  • Cequence
  • Coro
  • Ironscales
  • Checkmarx

Segurança começa pelo Colaborador

Mantenha-se à frente das ameaças cibernéticas

Explore nossos materiais ricos em insights como e-books, whitepapers, artigos e conteúdos do blog para saber tudo sobre as tendências de cibersegurança.

Veja mais
OUTPUTFILMS-06854.jpg
  • abril 22, 2026
  • Ecossistema Nova8

Vision Cybersecurity lança marca com conversa sobre APIs, IA e risco real

A participação da Nova8 no lançamento da Vision Cybersecurity reforçou uma discussão cada vez mais relevante para o mercado: como proteger operações digitais modernas em um cenário cada vez mais dependente de APIs, bots e inteligência artificial.
Leia mais
Nova8 Snyk
  • abril 22, 2026
  • Soluções

Da descoberta ao controle: por que a segurança precisa evoluir na era da IA – Snyk

Na era da IA, a capacidade de descobrir vulnerabilidades cresceu rápido. O problema é que mais sinais não significam mais segurança. O que diferencia organizações maduras agora é a capacidade de transformar descoberta em contexto, priorização, remediação e governança real.
Leia mais
Nova8 Coro
  • abril 22, 2026
  • Coro

CORO: como reduzir a complexidade da operação de segurança sem perder cobertura

A CORO ajuda empresas a centralizar a operação de segurança, automatizar tarefas recorrentes e reduzir a sobrecarga gerada por ferramentas desconectadas. Neste artigo, mostramos onde a solução faz sentido, o que ela entrega na prática e como a Nova8 apoia uma adoção mais aderente ao cenário real.
Leia mais
Linkedin-in Facebook-square Instagram Youtube

Al. Rio Negro, 585 - Torre Jaçarí - 13º andar Conjunto 134 - Alphaville, Barueri - SP, 06454-000

  • +55 (11) 3375 0133
  • contato@nova8.com.br

Empresa

  • #Nova8é10!
  • Eventos
  • VAD
  • Centro de Excelência
  • Consultoria
  • Trabalhe conosco
  • Política de Privacidade
  • Código de Ética

Portfólio

  • Checkmarx
  • Upwind
  • Cequence
  • CORO
  • Snyk
  • IRONSCALES
  • Invicti
  • Bright
  • Riskified
  • MazeBolt
  • Mend
  • Solicite um orçamento

Conteúdo

  • Blog Nova8
  • Clientes e Cases
  • Materiais

Copyright © Nova 8 Cybersecurity - 2026 - Todos os direitos reservados

Desenvolvido por Tech4Biz

Pesquisar
Nova8
  • EN-US
  • PT-BR
  • ES-MX
  • #Nova8é10!
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • #Nova8é10!
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
Saiba mais
Pesquisar