<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Ataque De Negação De Serviço on BR Defense Center</title><link>https://brdefense.center/tags/ataque-de-nega%C3%A7%C3%A3o-de-servi%C3%A7o/</link><description>Recent content in Ataque De Negação De Serviço on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Mon, 11 May 2026 19:44:27 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/ataque-de-nega%C3%A7%C3%A3o-de-servi%C3%A7o/index.xml" rel="self" type="application/rss+xml"/><item><title>GhostLock nova técnica de ataque bloqueia acesso a arquivos no Windows</title><link>https://brdefense.center/news/ghostlock-nova-tecnica-de-ataque-bloqueia-acesso-a/</link><pubDate>Mon, 11 May 2026 19:44:27 -0300</pubDate><guid>https://brdefense.center/news/ghostlock-nova-tecnica-de-ataque-bloqueia-acesso-a/</guid><description>&lt;p>Um pesquisador de segurança lançou uma ferramenta chamada GhostLock, que demonstra como a API de arquivos do Windows pode ser explorada para bloquear o acesso a arquivos armazenados localmente ou em compartilhamentos de rede SMB. A técnica, desenvolvida por Kim Dvash da Israel Aerospace Industries, utiliza a função &amp;lsquo;CreateFileW&amp;rsquo; e o parâmetro &amp;lsquo;dwShareMode&amp;rsquo; para garantir acesso exclusivo a arquivos, impedindo que outros usuários ou aplicações os abram. A ferramenta automatiza o ataque, abrindo recursivamente um grande número de arquivos em compartilhamentos SMB, resultando em falhas de acesso com o erro &amp;lsquo;STATUS_SHARING_VIOLATION&amp;rsquo;. O ataque pode ser realizado por usuários comuns de domínio, sem necessidade de privilégios elevados, e se torna mais eficaz se executado a partir de múltiplos dispositivos comprometidos. Dvash classifica a técnica como um ataque de interrupção, semelhante a um ataque de negação de serviço, que pode ser usado como uma distração durante intrusões. Embora a técnica não cause perda de dados, ela pode sobrecarregar as equipes de TI, permitindo que atacantes realizem atividades maliciosas em outras partes do ambiente. O pesquisador também forneceu consultas SIEM e regras de detecção para ajudar as equipes de segurança a identificar esse tipo de ataque.&lt;/p></description></item></channel></rss>