{"id":38061,"date":"2025-03-09T10:02:49","date_gmt":"2025-03-09T13:02:49","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/03\/09\/eleven11bot-nova-botnet-massiva-e-descoberta-fazendo-ataques-ddos\/"},"modified":"2025-03-09T10:02:49","modified_gmt":"2025-03-09T13:02:49","slug":"eleven11bot-nova-botnet-massiva-e-descoberta-fazendo-ataques-ddos","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/03\/09\/eleven11bot-nova-botnet-massiva-e-descoberta-fazendo-ataques-ddos\/","title":{"rendered":"Eleven11bot: nova botnet massiva \u00e9 descoberta fazendo ataques DDoS"},"content":{"rendered":"<p><img  title=\"\"  alt=\"07134551715101 Eleven11bot: nova botnet massiva \u00e9 descoberta fazendo ataques DDoS\" decoding=\"async\" src=\"https:\/\/img.ibxk.com.br\/2025\/03\/07\/07134551715101.jpg\" \/><\/p>\n<div>\n<p>Pesquisadores da Nokia identificaram uma nova rede de dispositivos infectados para ataques DDoS nos Estados Unidos. Batizada de Eleven11bot, a<strong> botnet \u00e9 aparentemente composta por mais de 30 mil webcams e gravadores de v\u00eddeo espalhados pelo mundo<\/strong>, embora a maioria esteja concentrada no pa\u00eds.<\/p>\n<p>A <strong>botnet foi detectada pela primeira vez em fevereiro de 2025<\/strong>, quando o time de monitoramento da Nokia, Deepfield Defender,\u00a0registrou um ataque massivo. Na ocasi\u00e3o, um grande n\u00famero de endere\u00e7os IP distribu\u00eddos globalmente foi identificado como respons\u00e1vel por um tr\u00e1fego direcionado de alt\u00edssimo volume. Desde ent\u00e3o, a Eleven11bot tem sido protagonista em outros ataques.<\/p>\n<p>\u201cEm 26 de fevereiro de 2025, o Time de Respostas de Emerg\u00eancia da Deepfield (ERT) identificou uma nova botnet significativa para ataques DDoS, agora monitorada como \u2018Eleven11bot\u2019\u201d, afirmou J\u00e9r\u00f4me Meyer, pesquisador de seguran\u00e7a da Nokia, em uma publica\u00e7\u00e3o no LinkedIn.<\/p>\n<p><span><iframe class=\"lazyload\" data-src=\"https:\/\/www.linkedin.com\/embed\/feed\/update\/urn:li:share:7301383138536996864?collapsed=1\" height=\"399\" width=\"504\" frameborder=\"0\" allowfullscreen=\"\" title=\"Publica\u00e7\u00e3o incorporada\"><\/iframe><\/span><\/p>\n<p>\u201cO tamanho da botnet \u00e9 excepcional em compara\u00e7\u00e3o a redes de atores n\u00e3o estatais, tornando-a uma das maiores campanhas DDoS conhecidas desde a invas\u00e3o da Ucr\u00e2nia, em fevereiro de 2022\u201d, completou.<\/p>\n<p>Segundo Meyer, a Eleven11bot tem como alvo diversos setores, <strong>incluindo provedores de servi\u00e7os de comunica\u00e7\u00e3o e servidores da ind\u00fastria de jogos<\/strong>. A intensidade dos ataques varia bastante, podendo atingir centenas de milh\u00f5es de pacotes de dados por segundo (pps).<\/p>\n<h2>O que \u00e9 um ataque DDoS?<\/h2>\n<p>Um ataque DDoS (Ataque Distribu\u00eddo de Nega\u00e7\u00e3o de Servi\u00e7o) <strong>\u00e9 um tipo de ataque cibern\u00e9tico que busca sobrecarregar um servi\u00e7o<\/strong>, rede ou plataforma com tr\u00e1fego malicioso. Isso \u00e9 feito ao disparar um n\u00famero extremamente alto de pacotes de dados (como acessos simult\u00e2neos) em um curto per\u00edodo de tempo.<\/p>\n<p>Quando bem-sucedido, o ataque torna o servi\u00e7o indispon\u00edvel para usu\u00e1rios leg\u00edtimos, j\u00e1 que o <strong>sistema-alvo fica sobrecarregado e incapaz de responder corretamente \u00e0s solicita\u00e7\u00f5es<\/strong>.<\/p>\n<p>Entre as v\u00e1rias formas de realizar um ataque DDoS, uma das mais comuns \u00e9 o uso de dispositivos zumbis. Esses aparelhos, infectados por malware, passam a enviar solicita\u00e7\u00f5es sem o conhecimento do usu\u00e1rio.<\/p>\n<p><span><iframe title=\"Entenda: o que \u00e9 um ataque DDoS? \u2013 TecMundo\" width=\"960\" height=\"540\" src=\"https:\/\/www.youtube.com\/embed\/8mhII1Etx7U?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/span><\/p>\n<p>No caso da Eleven11bot,<strong> os ataques s\u00e3o impulsionados por uma rede de 30 mil dispositivos<\/strong>, segundo a Nokia. No entanto, outras fontes, como a Shadowserver Foundation e a Censys, apontam n\u00fameros divergentes, sugerindo que a botnet pode ter 86 mil ou 5 mil dispositivos ativos, respectivamente.<\/p>\n<h2>O que \u00e9 uma botnet?<\/h2>\n<p>Uma <strong>botnet \u00e9 uma rede de dispositivos infectados que operam de forma coordenada para realizar ciberataques<\/strong>, como ataques DDoS. O nome vem da jun\u00e7\u00e3o dos termos \u201crobot\u201d (rob\u00f4, em ingl\u00eas) e \u201cnetwork\u201d (rede).<\/p>\n<p>A botnet funciona como um enxame de abelhas: os dispositivos comprometidos (webcams, roteadores, servidores etc.) s\u00e3o controlados remotamente e podem ser instru\u00eddos a atacar um alvo espec\u00edfico simultaneamente.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores da Nokia identificaram uma nova rede de dispositivos infectados para ataques DDoS nos Estados Unidos. Batizada de Eleven11bot, a botnet \u00e9 aparentemente composta por mais de 30 mil webcams e gravadores de v\u00eddeo espalhados pelo mundo, embora a maioria esteja concentrada no pa\u00eds. A botnet foi detectada pela primeira vez em fevereiro de 2025, quando o time de monitoramento da Nokia, Deepfield Defender,\u00a0registrou um ataque massivo. Na ocasi\u00e3o, um grande n\u00famero de endere\u00e7os IP distribu\u00eddos globalmente foi identificado como respons\u00e1vel por um tr\u00e1fego direcionado de alt\u00edssimo volume. Desde ent\u00e3o, a Eleven11bot tem sido protagonista em outros ataques. \u201cEm 26 de fevereiro de 2025, o Time de Respostas de Emerg\u00eancia da Deepfield (ERT) identificou uma nova botnet significativa para ataques DDoS, agora monitorada como \u2018Eleven11bot\u2019\u201d, afirmou J\u00e9r\u00f4me Meyer, pesquisador de seguran\u00e7a da Nokia, em uma publica\u00e7\u00e3o no LinkedIn. \u201cO tamanho da botnet \u00e9 excepcional em compara\u00e7\u00e3o a redes de atores n\u00e3o estatais, tornando-a uma das maiores campanhas DDoS conhecidas desde a invas\u00e3o da Ucr\u00e2nia, em fevereiro de 2022\u201d, completou. Segundo Meyer, a Eleven11bot tem como alvo diversos setores, incluindo provedores de servi\u00e7os de comunica\u00e7\u00e3o e servidores da ind\u00fastria de jogos. A intensidade dos ataques varia bastante, podendo atingir centenas de milh\u00f5es de pacotes de dados por segundo (pps). O que \u00e9 um ataque DDoS? Um ataque DDoS (Ataque Distribu\u00eddo de Nega\u00e7\u00e3o de Servi\u00e7o) \u00e9 um tipo de ataque cibern\u00e9tico que busca sobrecarregar um servi\u00e7o, rede ou plataforma com tr\u00e1fego malicioso. Isso \u00e9 feito ao disparar um n\u00famero extremamente alto de pacotes de dados (como acessos simult\u00e2neos) em um curto per\u00edodo de tempo. Quando bem-sucedido, o ataque torna o servi\u00e7o indispon\u00edvel para usu\u00e1rios leg\u00edtimos, j\u00e1 que o sistema-alvo fica sobrecarregado e incapaz de responder corretamente \u00e0s solicita\u00e7\u00f5es. Entre as v\u00e1rias formas de realizar um ataque DDoS, uma das mais comuns \u00e9 o uso de dispositivos zumbis. Esses aparelhos, infectados por malware, passam a enviar solicita\u00e7\u00f5es sem o conhecimento do usu\u00e1rio. No caso da Eleven11bot, os ataques s\u00e3o impulsionados por uma rede de 30 mil dispositivos, segundo a Nokia. No entanto, outras fontes, como a Shadowserver Foundation e a Censys, apontam n\u00fameros divergentes, sugerindo que a botnet pode ter 86 mil ou 5 mil dispositivos ativos, respectivamente. O que \u00e9 uma botnet? Uma botnet \u00e9 uma rede de dispositivos infectados que operam de forma coordenada para realizar ciberataques, como ataques DDoS. O nome vem da jun\u00e7\u00e3o dos termos \u201crobot\u201d (rob\u00f4, em ingl\u00eas) e \u201cnetwork\u201d (rede). A botnet funciona como um enxame de abelhas: os dispositivos comprometidos (webcams, roteadores, servidores etc.) s\u00e3o controlados remotamente e podem ser instru\u00eddos a atacar um alvo espec\u00edfico simultaneamente.<\/p>\n","protected":false},"author":1,"featured_media":38062,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-38061","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/38061","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=38061"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/38061\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/38062"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=38061"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=38061"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=38061"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}