{"id":24070,"date":"2026-03-26T08:00:00","date_gmt":"2026-03-26T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=24070"},"modified":"2026-03-22T23:45:26","modified_gmt":"2026-03-23T02:45:26","slug":"a-nova-geracao-de-botnets-e-a-exploracao-de-vulnerabilidades","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/03\/exploits\/a-nova-geracao-de-botnets-e-a-exploracao-de-vulnerabilidades\/","title":{"rendered":"Gera\u00e7\u00e3o de botnets e a explora\u00e7\u00e3o de vulnerabilidades"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-section-id=\"d18um3\" data-start=\"0\" data-end=\"97\"><strong>RondoDox: A nova gera\u00e7\u00e3o de botnets e a explora\u00e7\u00e3o massiva de vulnerabilidades em escala global<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"99\" data-end=\"442\">O avan\u00e7o das botnets nos \u00faltimos anos tem demonstrado uma evolu\u00e7\u00e3o preocupante na forma como cibercriminosos exploram vulnerabilidades em larga escala. Um exemplo recente dessa tend\u00eancia \u00e9 o botnet RondoDox, que chamou a aten\u00e7\u00e3o da comunidade de seguran\u00e7a ao explorar centenas de falhas em dispositivos conectados em um curto per\u00edodo de tempo.<\/p>\n<p style=\"text-align: justify;\" data-start=\"444\" data-end=\"672\">A an\u00e1lise dessa amea\u00e7a revela n\u00e3o apenas um aumento no volume de ataques, mas uma mudan\u00e7a significativa na estrat\u00e9gia operacional dos atacantes, que passaram a adotar modelos mais din\u00e2micos, automatizados e altamente adapt\u00e1veis.<\/p>\n<p data-start=\"444\" data-end=\"672\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"5oh1d8\" data-start=\"679\" data-end=\"726\"><strong>O que \u00e9 o RondoDox e por que ele \u00e9 diferente<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"728\" data-end=\"992\">O RondoDox \u00e9 um botnet \u2014 uma rede de dispositivos comprometidos controlados remotamente \u2014 projetado principalmente para executar ataques de nega\u00e7\u00e3o de servi\u00e7o (DoS\/DDoS), sobrecarregando sistemas at\u00e9 torn\u00e1-los indispon\u00edveis.<\/p>\n<p style=\"text-align: justify;\" data-start=\"994\" data-end=\"1242\">O diferencial dessa amea\u00e7a est\u00e1 na sua escala e diversidade de explora\u00e7\u00e3o. Em menos de um ano de opera\u00e7\u00e3o, o botnet utilizou <strong data-start=\"1119\" data-end=\"1153\">174 vulnerabilidades distintas<\/strong> para comprometer dispositivos ao redor do mundo.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1244\" data-end=\"1431\">Al\u00e9m disso, houve registros de at\u00e9 <strong data-start=\"1279\" data-end=\"1327\">15 mil tentativas de invas\u00e3o em um \u00fanico dia<\/strong>, evidenciando o n\u00edvel de automa\u00e7\u00e3o e agressividade da campanha.<\/p>\n<p data-start=\"1244\" data-end=\"1431\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"1m5i0ju\" data-start=\"1438\" data-end=\"1489\"><strong>A estrat\u00e9gia \u201cExploit Shotgun\u201d: Volume como arma<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1491\" data-end=\"1603\">Inicialmente, o RondoDox adotou uma abordagem conhecida como <strong data-start=\"1552\" data-end=\"1573\">\u201cexploit shotgun\u201d<\/strong>, ou \u201cespingarda de exploits\u201d.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1605\" data-end=\"1618\">Nesse modelo:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1620\" data-end=\"1804\">\n<li data-section-id=\"1jay4nx\" data-start=\"1620\" data-end=\"1690\">\n<p>Um mesmo alvo recebe m\u00faltiplas tentativas de explora\u00e7\u00e3o simult\u00e2neas;<\/p>\n<\/li>\n<li data-section-id=\"1iw37qm\" data-start=\"1691\" data-end=\"1744\">\n<p>Diversas vulnerabilidades s\u00e3o testadas em paralelo;<\/p>\n<\/li>\n<li data-section-id=\"12ieq14\" data-start=\"1745\" data-end=\"1804\">\n<p>A taxa de sucesso aumenta pela probabilidade estat\u00edstica.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"1806\" data-end=\"1961\">Essa t\u00e9cnica permite que os atacantes comprometam rapidamente dispositivos sem depender de uma \u00fanica falha cr\u00edtica.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1963\" data-end=\"2151\">Essa abordagem j\u00e1 havia sido observada em variantes do botnet Mirai, mas o RondoDox elevou o conceito ao explorar dezenas \u2014 e posteriormente centenas \u2014 de vulnerabilidades simultaneamente.<\/p>\n<p data-start=\"1963\" data-end=\"2151\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"12kgtg8\" data-start=\"2158\" data-end=\"2220\"><strong>Evolu\u00e7\u00e3o t\u00e1tica: De ataques massivos a explora\u00e7\u00e3o cir\u00fargica<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2222\" data-end=\"2287\">Curiosamente, a estrat\u00e9gia do RondoDox evoluiu ao longo do tempo.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2289\" data-end=\"2307\">No in\u00edcio de 2025:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2308\" data-end=\"2377\">\n<li data-section-id=\"18nty0r\" data-start=\"2308\" data-end=\"2377\">\n<p>O botnet utilizava cerca de <strong data-start=\"2338\" data-end=\"2377\">40 vulnerabilidades simultaneamente<\/strong><\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2379\" data-end=\"2400\">J\u00e1 no in\u00edcio de 2026:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2401\" data-end=\"2533\">\n<li data-section-id=\"1wb5mst\" data-start=\"2401\" data-end=\"2533\">\n<p>Esse n\u00famero caiu drasticamente para apenas <strong data-start=\"2446\" data-end=\"2472\">duas falhas principais<\/strong>, por\u00e9m mais eficazes<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2535\" data-end=\"2584\">Essa mudan\u00e7a demonstra uma transi\u00e7\u00e3o estrat\u00e9gica:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2586\" data-end=\"2698\">\n<li data-section-id=\"12yxc5g\" data-start=\"2586\" data-end=\"2643\">\n<p><strong data-start=\"2588\" data-end=\"2605\">Fase inicial:<\/strong> explora\u00e7\u00e3o massiva e indiscriminada<\/p>\n<\/li>\n<li data-section-id=\"8mf9zn\" data-start=\"2644\" data-end=\"2698\">\n<p><strong data-start=\"2646\" data-end=\"2662\">Fase madura:<\/strong> ataques direcionados e otimizados<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2700\" data-end=\"2792\">Essa evolu\u00e7\u00e3o indica maior sofistica\u00e7\u00e3o operacional e capacidade de adapta\u00e7\u00e3o em tempo real.<\/p>\n<p data-start=\"2700\" data-end=\"2792\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"1icjj6q\" data-start=\"2799\" data-end=\"2853\"><strong>Alvos preferenciais: IoT e infraestruturas expostas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2855\" data-end=\"2941\">O RondoDox tem como principal vetor dispositivos conectados \u00e0 internet, especialmente:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2943\" data-end=\"3007\">\n<li data-section-id=\"13r2r2p\" data-start=\"2943\" data-end=\"2956\">\n<p>Roteadores;<\/p>\n<\/li>\n<li data-section-id=\"10q06n7\" data-start=\"2957\" data-end=\"2970\">\n<p>C\u00e2meras IP;<\/p>\n<\/li>\n<li data-section-id=\"16xnqtc\" data-start=\"2971\" data-end=\"2978\">\n<p>DVRs;<\/p>\n<\/li>\n<li data-section-id=\"10hsle5\" data-start=\"2979\" data-end=\"3007\">\n<p>Dispositivos IoT em geral.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"3009\" data-end=\"3066\">Esses dispositivos s\u00e3o alvos ideais por diversos motivos:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3068\" data-end=\"3200\">\n<li data-section-id=\"1au2q4k\" data-start=\"3068\" data-end=\"3100\">\n<p>Baixa atualiza\u00e7\u00e3o de firmware;<\/p>\n<\/li>\n<li data-section-id=\"17qrqgj\" data-start=\"3101\" data-end=\"3134\">\n<p>Configura\u00e7\u00f5es padr\u00e3o inseguras;<\/p>\n<\/li>\n<li data-section-id=\"8x4tlf\" data-start=\"3135\" data-end=\"3169\">\n<p>Falta de monitoramento cont\u00ednuo;<\/p>\n<\/li>\n<li data-section-id=\"3b4081\" data-start=\"3170\" data-end=\"3200\">\n<p>Exposi\u00e7\u00e3o direta \u00e0 internet.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"3202\" data-end=\"3383\">Pesquisas indicam que milhares desses dispositivos permanecem vulner\u00e1veis globalmente, criando um ambiente f\u00e9rtil para a expans\u00e3o de botnets.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3385\" data-end=\"3541\">Al\u00e9m disso, o Brasil aparece entre os pa\u00edses afetados, refor\u00e7ando o impacto direto dessa amea\u00e7a no cen\u00e1rio nacional.<\/p>\n<p data-start=\"3385\" data-end=\"3541\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"sa94xu\" data-start=\"3548\" data-end=\"3577\"><strong>Rela\u00e7\u00e3o com o botnet Mirai<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3579\" data-end=\"3814\">O RondoDox compartilha caracter\u00edsticas com o conhecido botnet <strong data-start=\"3641\" data-end=\"3650\">Mirai<\/strong>, cujo c\u00f3digo-fonte foi disponibilizado publicamente anos atr\u00e1s, permitindo sua reutiliza\u00e7\u00e3o por diversos grupos criminosos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3816\" data-end=\"3850\">Essa heran\u00e7a tecnol\u00f3gica facilita:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3852\" data-end=\"3966\">\n<li data-section-id=\"9bw3cv\" data-start=\"3852\" data-end=\"3890\">\n<p>Cria\u00e7\u00e3o de variantes mais avan\u00e7adas;<\/p>\n<\/li>\n<li data-section-id=\"17uqljk\" data-start=\"3891\" data-end=\"3930\">\n<p>Integra\u00e7\u00e3o de novas vulnerabilidades;<\/p>\n<\/li>\n<li data-section-id=\"100yr25\" data-start=\"3931\" data-end=\"3966\">\n<p>Escalabilidade r\u00e1pida de ataques.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"3968\" data-end=\"4094\">O uso de bases j\u00e1 consolidadas demonstra como o cibercrime evolui de forma incremental, reaproveitando tecnologias existentes.<\/p>\n<p data-start=\"3968\" data-end=\"4094\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"i74et7\" data-start=\"4101\" data-end=\"4146\"><strong>Impacto operacional: DDoS em escala global<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4148\" data-end=\"4252\">Uma vez que dispositivos s\u00e3o comprometidos, eles passam a integrar a botnet e podem ser utilizados para:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4254\" data-end=\"4382\">\n<li data-section-id=\"51vndy\" data-start=\"4254\" data-end=\"4278\">\n<p>Ataques DDoS massivos;<\/p>\n<\/li>\n<li data-section-id=\"1ia3g6g\" data-start=\"4279\" data-end=\"4320\">\n<p>Oculta\u00e7\u00e3o de tr\u00e1fego malicioso (proxy);<\/p>\n<\/li>\n<li data-section-id=\"85l3xz\" data-start=\"4321\" data-end=\"4347\">\n<p>Distribui\u00e7\u00e3o de malware;<\/p>\n<\/li>\n<li data-section-id=\"1umwc8h\" data-start=\"4348\" data-end=\"4382\">\n<p>Campanhas coordenadas de ataque.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4384\" data-end=\"4472\">O principal objetivo do RondoDox \u00e9 derrubar sistemas e servi\u00e7os, impactando diretamente:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4474\" data-end=\"4547\">\n<li data-section-id=\"1xmzkg\" data-start=\"4474\" data-end=\"4495\">\n<p>Plataformas online;<\/p>\n<\/li>\n<li data-section-id=\"eoguos\" data-start=\"4496\" data-end=\"4519\">\n<p>Servi\u00e7os financeiros;<\/p>\n<\/li>\n<li data-section-id=\"1o1qnfk\" data-start=\"4520\" data-end=\"4547\">\n<p>Infraestruturas cr\u00edticas.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4549\" data-end=\"4671\">Esse tipo de ataque pode causar preju\u00edzos financeiros, indisponibilidade de servi\u00e7os e danos reputacionais significativos.<\/p>\n<p data-start=\"4549\" data-end=\"4671\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"7x6o02\" data-start=\"4678\" data-end=\"4729\"><strong>Automa\u00e7\u00e3o e escalabilidade: O futuro das botnets<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4731\" data-end=\"4805\">Um dos aspectos mais relevantes do RondoDox \u00e9 seu alto n\u00edvel de automa\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4807\" data-end=\"4816\">O botnet:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4818\" data-end=\"4976\">\n<li data-section-id=\"1hhzga4\" data-start=\"4818\" data-end=\"4854\">\n<p>Escaneia a internet continuamente;<\/p>\n<\/li>\n<li data-section-id=\"uaur4n\" data-start=\"4855\" data-end=\"4893\">\n<p>Identifica dispositivos vulner\u00e1veis;<\/p>\n<\/li>\n<li data-section-id=\"rtbmxv\" data-start=\"4894\" data-end=\"4929\">\n<p>Executa exploits automaticamente;<\/p>\n<\/li>\n<li data-section-id=\"1hnagyz\" data-start=\"4930\" data-end=\"4976\">\n<p>Integra novos dispositivos \u00e0 rede maliciosa.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4978\" data-end=\"5095\">Esse modelo reduz a necessidade de interven\u00e7\u00e3o humana e permite ataques em escala global com baixo custo operacional.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5097\" data-end=\"5156\">Essa tend\u00eancia indica que futuras botnets ser\u00e3o ainda mais:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5158\" data-end=\"5227\">\n<li data-section-id=\"djupa1\" data-start=\"5158\" data-end=\"5170\">\n<p>Aut\u00f4nomas;<\/p>\n<\/li>\n<li data-section-id=\"jkmui6\" data-start=\"5171\" data-end=\"5186\">\n<p>Inteligentes;<\/p>\n<\/li>\n<li data-section-id=\"xeyxdq\" data-start=\"5187\" data-end=\"5227\">\n<p>Adapt\u00e1veis a novos cen\u00e1rios de ataque.https:\/\/www.cisoadvisor.com.br\/brasil-esta-entre-os-alvos-do-botnet-rondodox<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"1tevl2p\" data-start=\"5234\" data-end=\"5271\"><strong>Desafios para a defesa cibern\u00e9tica<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5273\" data-end=\"5370\">A natureza distribu\u00edda e automatizada do RondoDox imp\u00f5e desafios significativos para a seguran\u00e7a:<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"13a7jdh\" data-start=\"5372\" data-end=\"5408\"><strong>1. Superf\u00edcie de Ataque Ampliada<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5409\" data-end=\"5491\">A prolifera\u00e7\u00e3o de dispositivos IoT aumenta exponencialmente os pontos vulner\u00e1veis.<\/p>\n<p data-start=\"5409\" data-end=\"5491\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"pbo1zy\" data-start=\"5493\" data-end=\"5521\"><strong>2. Falta de Atualiza\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5522\" data-end=\"5587\">Muitos dispositivos permanecem sem patches de seguran\u00e7a por anos.<\/p>\n<p data-start=\"5522\" data-end=\"5587\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"1frs4qm\" data-start=\"5589\" data-end=\"5619\"><strong>3. Dificuldade de Detec\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5620\" data-end=\"5684\">O tr\u00e1fego distribu\u00eddo dificulta a identifica\u00e7\u00e3o de ataques DDoS.<\/p>\n<p data-start=\"5620\" data-end=\"5684\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"botfim\" data-start=\"5686\" data-end=\"5706\"><strong>4. Escala Global<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5707\" data-end=\"5785\">Ataques podem ser originados de milhares de dispositivos em diferentes pa\u00edses.<\/p>\n<p data-start=\"5707\" data-end=\"5785\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"1epdrcw\" data-start=\"5792\" data-end=\"5819\"><strong>Estrat\u00e9gias de mitiga\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5821\" data-end=\"5933\">Para reduzir os riscos associados a botnets como o RondoDox, \u00e9 fundamental adotar medidas de seguran\u00e7a eficazes:<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"5jkam8\" data-start=\"5935\" data-end=\"5964\">Para usu\u00e1rios e empresas:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5965\" data-end=\"6146\">\n<li data-section-id=\"d21m1b\" data-start=\"5965\" data-end=\"6015\">\n<p>Atualizar firmware de dispositivos regularmente;<\/p>\n<\/li>\n<li data-section-id=\"obr5wv\" data-start=\"6016\" data-end=\"6045\">\n<p>Alterar credenciais padr\u00e3o;<\/p>\n<\/li>\n<li data-section-id=\"10h7qup\" data-start=\"6046\" data-end=\"6089\">\n<p>Utilizar firewalls e segmenta\u00e7\u00e3o de rede;<\/p>\n<\/li>\n<li data-section-id=\"3do0d2\" data-start=\"6090\" data-end=\"6146\">\n<p>Desativar servi\u00e7os desnecess\u00e1rios expostos \u00e0 internet.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-section-id=\"paukm5\" data-start=\"6148\" data-end=\"6170\">Para organiza\u00e7\u00f5es:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"6171\" data-end=\"6337\">\n<li data-section-id=\"18pi99d\" data-start=\"6171\" data-end=\"6228\">\n<p>Implementar sistemas de detec\u00e7\u00e3o de intrus\u00e3o (IDS\/IPS);<\/p>\n<\/li>\n<li data-section-id=\"1hgpzom\" data-start=\"6229\" data-end=\"6271\">\n<p>Monitorar tr\u00e1fego de rede em tempo real;<\/p>\n<\/li>\n<li data-section-id=\"nc2bjt\" data-start=\"6272\" data-end=\"6305\">\n<p>Adotar intelig\u00eancia de amea\u00e7as;<\/p>\n<\/li>\n<li data-section-id=\"sbs1nu\" data-start=\"6306\" data-end=\"6337\">\n<p>Investir em seguran\u00e7a de IoT.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"h85oci\" data-start=\"6344\" data-end=\"6356\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6358\" data-end=\"6549\">O botnet RondoDox representa uma nova fase na evolu\u00e7\u00e3o das amea\u00e7as cibern\u00e9ticas, marcada pela explora\u00e7\u00e3o massiva de vulnerabilidades, automa\u00e7\u00e3o avan\u00e7ada e adapta\u00e7\u00e3o estrat\u00e9gica dos atacantes.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6551\" data-end=\"6742\">Sua capacidade de utilizar centenas de falhas em um curto per\u00edodo demonstra que o modelo tradicional de defesa \u2014 baseado apenas em corre\u00e7\u00e3o de vulnerabilidades isoladas \u2014 j\u00e1 n\u00e3o \u00e9 suficiente.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6744\" data-end=\"6973\">Diante desse cen\u00e1rio, torna-se essencial adotar uma abordagem proativa, baseada em monitoramento cont\u00ednuo, intelig\u00eancia de amea\u00e7as e prote\u00e7\u00e3o de toda a superf\u00edcie digital, incluindo dispositivos IoT frequentemente negligenciados.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6975\" data-end=\"7177\">A guerra cibern\u00e9tica moderna n\u00e3o se limita mais a sistemas complexos \u2014 ela se expande silenciosamente por dispositivos comuns, transformando qualquer equipamento conectado em uma potencial arma digital.<\/p>\n<p data-start=\"6975\" data-end=\"7177\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"1bfeuhi\" data-start=\"7184\" data-end=\"7213\"><strong>Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"7215\" data-end=\"7668\">\n<li data-section-id=\"oeugor\" data-start=\"7215\" data-end=\"7466\"><strong>TECMUNDO.<\/strong> <em data-start=\"7228\" data-end=\"7294\">Botnet RondoDox explorou centenas de vulnerabilidades em 9 meses<\/em>. Dispon\u00edvel em:<br data-start=\"7310\" data-end=\"7313\" \/><a class=\"decorated-link\" href=\"https:\/\/www.tecmundo.com.br\/seguranca\/411683-botnet-rondodox-explorou-centenas-de-vulnerabilidades-em-9-meses.htm\" target=\"_blank\" rel=\"noopener\" data-start=\"7313\" data-end=\"7426\">https:\/\/www.tecmundo.com.br\/seguranca\/411683-botnet-rondodox-explorou-centenas-de-vulnerabilidades-em-9-meses.htm<\/a><\/li>\n<li data-section-id=\"5lj3ed\" data-start=\"7468\" data-end=\"7668\"><strong>CISO Advisor.<\/strong> <em data-start=\"7485\" data-end=\"7532\">Brasil est\u00e1 entre os alvos do botnet RondoDox<\/em>. Dispon\u00edvel em:<br data-start=\"7548\" data-end=\"7551\" \/><a class=\"decorated-link\" href=\"https:\/\/www.cisoadvisor.com.br\/brasil-esta-entre-os-alvos-do-botnet-rondodox\/\" target=\"_blank\" rel=\"noopener\" data-start=\"7551\" data-end=\"7628\">https:\/\/www.cisoadvisor.com.br\/brasil-esta-entre-os-alvos-do-botnet-rondodox<\/a><\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>RondoDox: A nova gera\u00e7\u00e3o de botnets e a explora\u00e7\u00e3o massiva de vulnerabilidades em escala global O avan\u00e7o das botnets nos \u00faltimos anos tem demonstrado uma evolu\u00e7\u00e3o preocupante na forma como cibercriminosos exploram vulnerabilidades em larga escala. Um exemplo recente dessa tend\u00eancia \u00e9 o botnet RondoDox, que chamou a aten\u00e7\u00e3o da comunidade de seguran\u00e7a ao explorar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":24071,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-24070","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/24070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=24070"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/24070\/revisions"}],"predecessor-version":[{"id":24074,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/24070\/revisions\/24074"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/24071"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=24070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=24070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=24070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}