Botnet ShadowV2 aluga ataques DDoS com foco em containers Docker
Pesquisadores de cibersegurança revelaram detalhes sobre a nova botnet ShadowV2, que permite a locação de acesso para realizar ataques de negação de serviço distribuído (DDoS). Essa botnet, identificada pela empresa Darktrace, foca principalmente em containers Docker mal configurados em servidores da Amazon Web Services (AWS). O malware, escrito em Go, transforma sistemas infectados em nós de ataque, integrando-os a uma rede maior de DDoS. A campanha utiliza um framework de comando e controle (C2) baseado em Python, hospedado no GitHub Codespaces, e se destaca pela sofisticação de suas ferramentas de ataque, incluindo métodos avançados como HTTP/2 Rapid Reset e bypass do modo Under Attack da Cloudflare.
O ShadowV2 adota uma abordagem inovadora ao criar um container genérico a partir de uma imagem Ubuntu, instalando ferramentas necessárias antes de executar um binário ELF em Go que se comunica com o servidor C2. Essa estratégia pode ter como objetivo evitar a criação de artefatos forenses. Além disso, a infraestrutura do C2 está oculta atrás da Cloudflare, utilizando FastAPI e Pydantic, o que sugere que a botnet pode ser oferecida como um serviço de DDoS para aluguel. O artigo também menciona a detecção de outras botnets e ataques DDoS volumétricos, destacando a crescente complexidade e sofisticação das ameaças cibernéticas atuais.
Fonte: https://thehackernews.com/2025/09/shadowv2-botnet-exploits-misconfigured.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).