Ir para o conteúdo
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
  • EN-US
  • PT-BR
  • ES-MX
Nova8
  • Sobre nós
  • Portfólio

    Snyk

    Segurança Dev-First para Desenvolvimento Seguro e Ágil

    Upwind

    Segurança em Tempo Real para Ambientes em Nuvem e Containers

    Cequence

    Proteção Contra Fraudes e Bots com Segurança de APIs​

    CORO

    Cibersegurança Simples e Modular para PMEs​

    IRONSCALES

    Antiphishing Inteligente com IA Adaptativa e Generativa​

    Checkmarx

    Segurança de Aplicações (AppSec) de Ponta a Ponta​

    Inviciti

    Segurança web com detecção de vulnerabilidades

    Conheça o portfólio completo
  • Serviços

    VAD

    Única Distribuidora de Valor Agregado (VAD) de cibersegurança da América Latina citada no Gartner Market Guide

    Centro de Excelência Nova8 em Cibersegurança

    Acelere sua capacitação técnica e estratégica com o hub de inovação da Nova8.

    Consultoria Nova8 em Cibersegurança

    Estratégia, eficiência e proteção real para aplicações e dados críticos.

  • Cases
  • Blog & Materiais
Fale Conosco
Nova8
  • Home
  • Blog

Cibercriminosos estão transformando ferramentas de segurança da web em fonte para desenvolver ataques

  • Nova8 Security Research Team
  • janeiro 31, 2021
  • #cybercrime, #cybersecurity

Atualmente é possível encontrar ferramentas de segurança gratuitas e de código-aberto que podem ser baixadas livremente na web para fazer testes de penetração e exploração de vulnerabilidades. Estas ferramentas em geral são usadas de forma ética por profissionais que desejam testar a segurança de seu software.

O que não se imaginava, porém, é que ferramentas populares de testes são muito utilizadas por hackers, para servir de base para construção de ataques. Esta é uma das conclusões do estudo ‘Adversary Infrastructure Report 2020’ elaborado pelos pesquisadores de segurança cibernética da Recorded Future/Insikt Group, que descobriram, por exemplo, que o Cobalt Strike e o Metasploit são a opção mais popular para hospedar servidores de ataques de ‘comando e controle’ (C&C) de malware. Na prática, os hackers estão procurando criar ameaças a partir de software, documentação e “esqueletos” que você pode baixar livremente na internet.

Nesta categoria, os pesquisadores coletaram mais de 10.000 servidores C&C exclusivos de pelo menos 80 famílias de malware até 2020. Descobriu-se que as famílias de ameaças mais comumente observadas foram dominadas por ferramentas de código aberto ou outras disponíveis comercialmente na web. Após avaliarem esta base informações, ao invés de encontrar códigos 100% originais, detectaram muitas variações de ferramentas open source.

Ferramentas de teste de penetração, também conhecidas como ferramentas de segurança ofensivas e ferramentas de equipe vermelha, também encontraram seu caminho nos kits de ferramentas dos invasores nos últimos anos, conclui o relatório.

Enquanto o Cobalt Strike (software de emulação de ameaças e testes de penetração) respondia por 1.441 servidores C&C, o Metasploit (identifica vulnerabilidades e cria sistemas de detecção de intrusões) apenas seguia com 1.122. Juntos, os dois foram encontrados em 25% do total de servidores C&C. Além disso, o grupo observou o uso de ferramentas de código aberto menos conhecidas, como Octopus C2, Mythic e Covenant.

Os pesquisadores vêem como razões para popularidade desta prática o fato de que essas ferramentas têm interfaces gráficas com o usuário, portanto fáceis de usar, e estão totalmente documentadas, tornando-as mais acessíveis, mesmo por invasores relativamente inexperientes.

Os pesquisadores da Recorded Future esperam uma maior adoção de ferramentas de código aberto que têm ganhado popularidade recentemente, porém a forte recomendação nestes casos é de que se mantenham versões atualizadas e patchs instalados com frequência, para evitar problemas.

Fonte: Techradar.pro

  • ataque cibernetico, hacker, open source, segurança cibernética, segurança da informação

Navegue por solução

  • Segurança
  • Gestão de segurança
  • #cybersecurity
  • Notícias
  • #cybercrime
  • Upwind
  • Segurança na Nuvem
  • Cequence
  • Containers
  • Kubernetes

Navegue por solução

  • Snyk
  • Upwind
  • Cequence
  • Coro
  • Ironscales
  • Checkmarx

Segurança começa pelo Colaborador

Mantenha-se à frente das ameaças cibernéticas

Explore nossos materiais ricos em insights como e-books, whitepapers, artigos e conteúdos do blog para saber tudo sobre as tendências de cibersegurança.

Veja mais
Upwind, CNAPP e Cloud Security em 2026 o que as prioridades do Gartner® dizem aos CISOs agora
  • março 6, 2026
  • Upwind

Upwind, CNAPP e Cloud Security em 2026: o que as prioridades do Gartner® dizem aos CISOs agora

Entenda como as prioridades do Gartner® para CNAPP em 2025 viraram critérios de Cloud Security em 2026 e por que a Upwind ganha relevância.
Leia mais
Da segurança de IA “antiga” à nova geração por que o código precisa mudar primeiro
  • fevereiro 4, 2026
  • Snyk

Da segurança de IA “antiga” à nova geração: por que o código precisa mudar primeiro

A segurança tradicional não acompanha código gerado por IA. Entenda como a abordagem evolutiva muda a forma de proteger software.
Leia mais
Por que priorizar vulnerabilidades sem contexto não funciona mais na segurança em nuvem
  • fevereiro 4, 2026
  • Upwind

Por que priorizar vulnerabilidades sem contexto não funciona mais na segurança em nuvem

Ambientes cloud geram milhares de alertas. Entenda por que o triage baseado em runtime muda a gestão de vulnerabilidades em nuvem.
Leia mais
Linkedin-in Facebook-square Instagram Youtube

Al. Rio Negro, 585 - Torre Jaçarí - 13º andar Conjunto 134 - Alphaville, Barueri - SP, 06454-000

  • +55 (11) 3375 0133
  • contato@nova8.com.br

Empresa

  • Sobre a Nova8
  • Eventos
  • VAD
  • Centro de Excelência
  • Consultoria
  • Trabalhe conosco
  • Política de Privacidade
  • Código de Ética

Portfólio

  • Snyk
  • Upwind
  • Cequence
  • CORO
  • IRONSCALES
  • Checkmarx
  • Invicti
  • Bright
  • Riskified
  • MazeBolt
  • Mend
  • Solicite um orçamento

Conteúdo

  • Blog Nova8
  • Clientes e Cases
  • Materiais

Copyright © Nova 8 Cybersecurity - 2026 - Todos os direitos reservados

Desenvolvido por Tech4Biz

Pesquisar
Nova8
  • EN-US
  • PT-BR
  • ES-MX
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
Nova8
  • EN-US
  • PT-BR
  • ES-MX
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
Saiba mais
Pesquisar

SOLUÇÕES NOVA8

  • Checkmarx
  • Acunetix
  • Bright
  • Whitesource
  • Riskified
  • MazeBolt
  • Ironscales
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube