Cidade de SP registra duas mortes por reação à vacina da febre amarela

Postado em

2018119164723

Duas pessoas morreram na capital paulista por reação à vacina da febre amarela, segundo a secretaria Municipal de Saúde de São Paulo.

Ao todo, seis mortes foram notificadas como supostas reações à vacina. Uma delas foi descartada, segundo a secretaria. Outras três ainda estão em investigação.

Nos dois casos confirmados, as mortes teriam ocorrido por alguma deficiência imunológica que não foi detectada durante a triagem.

Um dos casos é de uma idosa de 76 anos, moradora de Ibiúna, que morreu no último dia 16, oito dias após receber a vacina. Ela foi à capital paulista se tratar da reação vacinal. Conforme a Folha mostrou, é precário o controle da vacinação de idosos, grupo que corre mais risco de desenvolver reações adversas.

A secretaria de Saúde não revelou a identidade da outra vítima.

A vacina contra a febre amarela é considerada segura, mas pessoas recém-vacinadas podem apresentar reações adversas. Dores no corpo, de cabeça e febre podem afetar entre 2% e 5% dos vacinados nos primeiros dias após a vacinação e podem durar entre 5 e 10 dias.

Reações adversas mais graves que poderiam levar a mortes, no entanto, são raras. A doença viscerotrópica aguda é uma síndrome hemorrágica com sintomas semelhantes à própria febre amarela e sua incidência é de um caso a cada 400 mil doses aplicadas, segundo estimativa da Fiocruz (a doença pode ocorrer até 10 dias após a vacinação).

Ainda de acordo com a instituição, doenças neurológicas como meningoencefalite (inflamação que envolve o cérebro) ou a síndrome de Guillain-Barré podem ocorrer em um caso a cada 100 mil doses de vacina dadas.

Na capital, 1,8 milhão de pessoas foram vacinadas (1,3 milhão somente na zona norte).

Na avaliação do médico infectologista Artur Timerman, as mortes, se de fato tiverem sido causadas por reação à vacina, não são motivo para que as pessoas deixem de se vacinar. “De forma alguma se contraindica a manutenção da vacinação de pessoas na cidade de São Paulo”, afirma. “O risco da doença é muito maior do que os riscos da vacina”.

Para o infectologista e professor da USP Esper Kallas, o número de mortes está dentro do esperado, em vista do grande número de pessoas vacinadas na capital paulista. “Não consigo ver uma situação diferente do que está acontecendo”, diz. “Todas as vezes que você vacina milhões de pessoas, isso pode acontecer. Por isso, há um cálculo de custo benefício da vacinação”.

“[A triagem] deveria ser um negócio mais criterioso? Deveria. Mas tem gente que omite informações, não fala o que está tomando”, afirma o pesquisador.

Não há registro de febre amarela silvestre contraída na cidade de São Paulo. Desde janeiro de 2017, 23 casos foram confirmados na cidade (com 12 mortes até o momento), todos importados de outros locais –10 casos vieram de MG, e outros 13 do interior de SP (um de Monte Alegre do Sul, oito de Mairiporã, três de Atibaia e um de Caieiras), segundo a secretaria municipal de Saúde.

Fonte: Folha de São Paulo

Anúncios

Tudo que você precisa saber sobre os ataques DDoS

Postado em

Fonte:http://memoria.rnp.br/newsgen/0003/ddos.html

Liliana Esther Velásquez Alegre Solha <nina@cais.rnp.br>
Renata Cicilini Teixeira <renata@cais.rnp.br>
Jacomo Dimmit Boca Piccolini <jacomo@cais.rnp.br>

Centro de Atendimento a Incidentes de Segurança (CAIS)
Rede Nacional de Ensino e Pesquisa (RNP)

ataque-ddos

Introdução
Desmistificando o ataque
Ferramentas de DDoS
Como se prevenir?
Como detectar?
Como reagir?
Considerações finais
Referências on-line
Sites relacionados

Através do presente artigo, os autores pretendem desmistificar os recentemente famosos ataques DDoS (Distributed Denial of Service), explicando não somente a anatomia do ataque e a forma como ele é orquestrado, mas principalmente dando a conhecer algumas estratégias de como mitigá-lo. São abordados também alguns mecanismos de detecção do ataque e, caso você se torne uma vítima, são apresentadas algumas diretivas de como reagir.

O artigo descreve também, de maneira sucinta, o funcionamento das ferramentas DDoS comumente usadas nos ataques.

^
Introdução

No último mês, o assunto segurança de redes passou a fazer parte da ordem do dia na imprensa falada e escrita. Na pauta das conversas nos cafés e esquinas das cidades tornou-se comum falar sobre os hackers, os mais recentes ataques que deixaram inacessíveis alguns dos mais famosos web sites, e até mesmo se ouvia falar em ataques de “negação de serviço” (Denial of Service, DoS).

Mas, afinal, o que é um ataque de “negação de serviço”? Os ataques DoS são bastante conhecidos no âmbito da comunidade de segurança de redes. Estes ataques, através do envio indiscriminado de requisições a um computador alvo, visam causar a indisponibilidade dos serviços oferecidos por ele. Fazendo uma analogia simples, é o que ocorre com as companhias de telefone nas noites de natal e ano novo, quando milhares de pessoas decidem, simultaneamente, cumprimentar à meia-noite parentes e amigos no Brasil e no exterior. Nos cinco minutos posteriores à virada do ano, muito provavelmente, você simplesmente não conseguirá completar a sua ligação, pois as linhas telefônicas estarão saturadas.

Ao longo do último ano, uma categoria de ataques de rede tem-se tornado bastante conhecida: a intrusão distribuída. Neste novo enfoque, os ataques não são baseados no uso de um único computador para iniciar um ataque, no lugar são utilizados centenas ou até milhares de computadores desprotegidos e ligados na Internet para lançar coordenadamente o ataque. A tecnologia distribuída não é completamente nova, no entanto, vem amadurecendo e se sofisticando de tal forma que até mesmo vândalos curiosos e sem muito conhecimento técnico podem causar danos sérios. A este respeito, o CAIS tem sido testemunha do crescente desenvolvimento e uso de ferramentas de ataque distribuídas, em várias categorias: sniffers, scanners, DoS.

Seguindo na mesma linha de raciocínio, os ataques Distributed Denial of Service, nada mais são do que o resultado de se conjugar os dois conceitos: negação de serviço e intrusão distribuída. Os ataques DDoS podem ser definidos como ataques DoS diferentes partindo de várias origens, disparados simultânea e coordenadamente sobre um ou mais alvos. De uma maneira simples, ataques DoS em larga escala!.

Os primeiros ataques DDoS documentados surgiram em agosto de 1999, no entanto, esta categoria se firmou como a mais nova ameaça na Internet na semana de 7 a 11 de Fevereiro de 2000, quando vândalos cibernéticos deixaram inoperantes por algumas horas sites como o Yahoo, EBay, Amazon e CNN. Uma semana depois, teve-se notícia de ataques DDoS contra sites brasileiros, tais como: UOL, Globo On e IG, causando com isto uma certa apreensão generalizada.

Diante destes fatos, a finalidade deste artigo é desmistificar o ataque, de modo que administradores e gerentes de sistemas, conhecendo melhor o inimigo, se preparem para combatê-lo.

^
Desmistificando o ataque

OS PERSONAGENS
Figura 1: Ataque DDoS

Quando tratamos de um ataque, o primeiro passo para entender seu funcionamento é identificar os “personagens”. Pois bem, parece nãohaver um consenso a respeito da terminologia usada para descrever este tipo de ataque. Assim, esclarece-se que ao longo deste artigo será utilizada a seguinte nomenclatura:

Atacante: Quem efetivamente coordena o ataque.

Master: Máquina que recebe os parâmetros para o ataque e comanda os agentes (veja a seguir).

Agente: Máquina que efetivamente concretiza o ataque DoS contra uma ou mais vítimas, conforme for especificado pelo atacante.

Vítima: Alvo do ataque. Máquina que é “inundada” por um volume enormede pacotes, ocasionando um extremo congestionamento da rede e resultando na paralização dos serviços oferecidos por ela.

Vale ressaltar que, além destes personagens principais, existem outros dois atuando nos bastidores:

Cliente: Aplicação que reside no master e que efetivamente controla os ataques enviando comandos aos daemons.

Daemon: Processo que roda no agente, responsável por receber e executar os comandos enviados pelo cliente.

O ATAQUE

O ataque DDoS é dado, basicamente, em três fases: uma fase de “intrusão em massa”,na qual ferramentas automáticas são usadas para comprometer máquinas e obteracesso privilegiado (acesso de root). Outra, onde o atacante instala software DDoS nas máquinas invadidas com o intuito de montar a rede deataque. E, por último, a fase onde é lançado algum tipo de flood de pacotes contra uma ou mais vítimas, consolidando efetivamente o ataque.

Fase 1: Intrusão em massa

Esta primeira fase consiste basicamente nos seguintes passos:

É realizado um megascan de portas e vulnerabilidades em redes consideradas “interessantes”, como por exemplo, redes com conexões de banda-larga ou com baixo grau de monitoramento.
O seguinte passo é explorar as vulnerabilidades reportadas, com o objetivode obter acesso privilegiado nessas máquinas.

Entre as vítimas preferenciais estão máquinas Solaris e Linux, devido à existência de sniffers e rootkits para esses sistemas. Entre as vulnerabilidades comumente exploradas podemos citar: wu-ftpd, serviços RPC como “cmsd”, “statd”, “ttdbserverd”, “amd”, etc.
É criada uma lista com os IPs das máquinas que foram invadidas e que serão utilizadas para a montagem da rede de ataque.

Fase 2: Instalação de software DDoS

Esta fase compreende os seguintes passos:

Uma conta de usuário qualquer é utilizada como repositório para as versões compiladas de todas as ferramentas de ataque DDoS.
Uma vez que a máquina é invadida, os binários das ferramentas de DDoS sãoinstalados nestas máquinas para permitir que elas sejam controladasremotamente. São estas máquinas comprometidas que desempenharão os papeis de masters ouagentes.

A escolha de qual máquina será usada como master e qual comoagente dependerá do critério do atacante. A princípio, o perfil dos master é o de máquinas que não são manuseadas constantemente pelos administradores e muito menos são frequentemente monitoradas. Já o perfil dos agentes é o de máquinas conectadas à Internet por links relativamente rápidos, muito utilizados em universidades e provedores de acesso.
Uma vez instalado e executado o daemon DDoS que roda nos agentes, elesanunciam sua presença aos masters e ficam à espera de comandos (status “ativo”).O programa DDoS cliente, que roda nos masters, registra em uma listao IP das máquinas agentes ativas. Esta lista pode ser acessada pelo atacante.
A partir da comunicação automatizada entre os masters e agentes organizam-se os ataques.
Opcionalmente, visando ocultar o comprometimento da máquina e a presençados programas de ataque, são instalados rootkits.

Vale a pena salientar que as fases 1 e 2 são realizadas quase que umaimediatamente após a outra e de maneira altamente automatizada. Assim, são relevantes as informações que apontam que os atacantes podem comprometer uma máquina e instalar nela as ferramentas de ataque DDoS em poucos segundos.

Voilá, tudo pronto para o ataque!!

Fase 3: Disparando o ataque

Como mostrado na figura 1, o atacante controla uma ou mais máquinas master, as quais, por sua vez, podem controlar um grande número de máquinas agentes. É a partir destes agentes que é disparado o flood de pacotes que consolida o ataque. Os agentes ficam aguardando instruções dos masters para atacar um ou mais endereços IP (vítimas), por um período específico de tempo.

Assim que o atacante ordena o ataque, uma ou mais máquinas vítimas são bombardeadas por um enorme volume de pacotes, resultando não apenas na saturação do link de rede, mas principalmente na paralização dos seus serviços.

^
Ferramentas de DDoS

Ao contrário do que se pensa, os ataques DDoS não são novos. A primeiraferramenta conhecida com esse propósito surgiu em 1998. Desde então, foram diversas as ferramentas de DDoS desenvolvidas, cada vez mais sofisticadas e com interfáceis mais amigáveis. O que é no mínimo preocupante, pois nos dá uma idéia de quão rápido se movimenta o mundo hacker. A seguir, elas são listadas na ordem em que surgiram:
1. Fapi (1998) 4. TFN (ago/99) 7. TFN2K(dez/99)
2. Blitznet 5. Stacheldraht(set/99) 8. Trank
3. Trin00 (jun/99) 6. Shaft 9. Trin00 win version

Não é propósito deste artigo abordar todas as ferramentas de DDoS disponíveis,mas apenas conhecer o funcionamento básico das principais, que são: Trin00, TFN, Stacheldraht e TFN2K.

TRIN00

O Trin00 é uma ferramenta distribuída usada para lançar ataques DoScoordenados, especificamente, ataques do tipo UDP flood.Para maiores informações a respeito de ataques deste tipo, veja em: http://www.cert.org/advisories/CA-96.01.UDP_service_denial.html

Uma rede Trinoo é composta por um número pequeno de masters e um grande número de agentes.

O controle remoto do master Trin00 é feito através de uma conexão TCPvia porta 27665/tcp. Após conectar, o atacante deve fornecer uma senha(tipicamente, “betaalmostdone”).

A comunicação entre o master Trin00e os agentes é feita via pacotes UDP na porta 27444/udpou via pacotes TCP na porta 1524/tcp. A senha padrão para usar os comandosé “l44adsl” e só comandos que contêm a substring “l44” serão processados.

A comunicação entre os agentes e o master Trin00 tambémé através de pacotes UDP, mas na porta 31335/udp.Quando um daemon é inicializado, ele anuncia a sua disponibilidadeenviando uma mensagem (“*HELLO*”) ao master,o qual mantém uma lista dos IPs das máquinas agentes ativas, que ele controla.

Tipicamente, a aplicação cliente que roda no master tem sido encontrado sob o nome de master.c, enquanto que os daemons do Trin00 instalados emmáquinas comprometidas têm sido encontrados com uma variedade de nomes, dentre eles: ns, http, rpc.trinoo, rpc.listen, trinix, etc. Tanto o programa cliente (que roda no master) quanto o daemon (que roda no agente) podem ser inicializados sem privilégios de usuário root.

TFN – TRIBE FLOOD NETWORK

O TFN é uma ferramenta distribuída usada para lançar ataques DoS coordenados a uma ou mais máquinas vítimas, a partir de várias máquinas comprometidas. Além de serem capazesde gerar ataques do tipo UDP flood como o Trin00, uma rede TFN pode gerar ataques do tipoSYN flood, ICMP flood e Smurf/Fraggle. Maiores informações a respeito destetipo de ataques podem ser encontradas em:

http://www.cert.org/advisories/CA-96.21.tcp_syn_flooding.html
http://www.cert.org/advisories/CA-98.01.smurf.html

Neste tipo de ataque é possível forjar o endereço origem dos pacotes lançados às vítimas, o que dificulta qualquer processo de identificação do atacante.

No caso específico de se fazer uso do ataque Smurf/Fraggle para atingir a(s) vítima(s), o flood de pacotes é enviado às chamadas “redes intermediárias” que consolidarão o ataque, não diretamente às vítimas.

O controle remoto de uma master TFN é realizado através de comandosde linha executados pelo programa cliente. A conexão entre o atacantee o cliente pode ser realizada usando qualquer um dos métodos de conexãoconhecidos, tais como: rsh, telnet, etc. Não é necessária nenhuma senhapara executar o cliente, no entanto, é indispensável a lista dos IPs das máquinasque têm os daemons instalados. Sabe-se que algumas versões da aplicação clienteusam criptografia (Blowfish) para ocultar o conteúdo desta lista.

A comunicação entre o cliente TFN e os daemons é feita via pacotes ICMP_ECHOREPLY.Não existe comunicação TCP ou UDP entre eles.

Tanto a aplicação cliente (comumente encontrada sob o nome de tribe) como os processos daemons instalados nas máquinas agentes (comumenteencontrados sob o nome de td), devem ser executados com privilégios de usuário root.

STACHELDRAHT

Baseado no código do TFN, o Stacheldraht é outra das ferramenta distribuídas usadas para lançar ataques DoS coordenados a uma ou mais máquinas vítimas, a partir de várias máquinas comprometidas. Como sua predecessora TFN, ela também é capaz de gerar ataques DoS do tipo UDP flood, TCP flood, ICMP flood e Smurf/fraggle.

Funcionalmente, o Stacheldraht combina basicamente características das ferramentas Trin00 e TFN, mas adiciona alguns aspectos, tais como: criptografia da comunicação entre o atacante e o master;e atualização automática dos agentes.

A idéia de criptografia da comunicação entre o atacante e o master surgiuexatamente porque uma das deficiências encontradas na ferramenta TFN era que a conexão entre atacante e master era completamente desprotegida, obviamente sujeita a ataques TCP conhecidos (hijacking, por exemplo). O Stacheldraht lida com este problema incluindo um utilitário “telnet criptografado” na distribuição do código.

A atualização dos binários dos daemons instaladosnos agentes pode ser realizada instruindo o daemon a apagar a sua própria imagem e substituí-la poruma nova cópia (solaris ou linux). Essa atualização é realizada via serviço rpc (514/tcp).

Uma rede Stacheldraht é composta por um pequeno número de mastersonde rodam os programas clientes (comumente encontrados sob o nome de mserv, e um grande número de agentes, onde rodam os processos daemons (comumente encontrados sob o nome de leaf ou td). Todos eles devem ser executados com privilégios de root.

Como foi mencionado anteriormente, o controle remoto de um master Stacheldraht é feito através de um utilitário “telnet criptografado” que usa criptografia simétrica para proteger as informaçõesque trafegam até o master. Este utilitário se conecta em uma porta TCP,comumente na porta 16660/tcp.

Diferencialmente do que ocorre com o Trinoo, que utiliza pacotes UDPna comunicação entre os masters e os agentes, e do TFN, que utilizaapenas pacotes ICMP, o Stacheldraht utiliza pacotes TCP (porta padrão 65000/tcp) eICMP (ICMP_ECHOREPLY).
TFN2K – TRIBLE FLOOD NETWORK 2000

A ferramenta Tribe Flood Network 2000, mais conhecida como TFN2K, é mais umaferramenta de ataque DoS distribuída. O TFN2K é considerado umaversão sofisticada do seu predecessor TFN. Ambas ferramentas foram escritaspelo mesmo autor, Mixter.

A seguir são mencionadas algumas características da ferramenta:

Da mesma forma que ocorre no TFN, as vítimas podem ser atingidas por ataques do tipo UDP flood, TCP flood, ICMP flood ou Smurf/fraggle. O daemon podeser instruído para alternar aleatoriamente entre estes quatro tipos de ataque.
O controle remoto do master é realizado através de comandos via pacotes TCP, UDP, ICMP ou os três de modo aleatório. Estes pacotes são criptografados usando o algoritmo CAST.Deste modo, a filtragem de pacotes ou qualquer outro mecanismo passivo, torna-se impraticável e ineficiente.
Diferentemente do TFN, esta ferramenta é completamente “silenciosa”, isto é, não existe confirmação (ACK) da recepção dos comandos, a comunicação de controle éunidirecional. Ao invés disso, o cliente envia 20 vezes cada comando confiando em que, ao menos uma vez, o comando chegue com sucesso.
O master pode utilizar um endereço IP forjado.

A título de ilustração se resume, através da seguinte tabelacomparativa, como é realizada a comunicação entre os”personagens” encontrados em um típico ataque DDoS, para cada uma das ferramentas:
Comunicação Trin00 TFN Stacheldraht TFN2K
Atacante->Master 1524/27665/tcp icmp_echoreply 16660/tcp icmp/udp/tcp
Master->Agente 27444/udp icmp_echoreply 65000/tcp,
icmp_echoreply icmp/udp/tcp
Agente->Master 31335/udp icmp_echoreply 65000/tcp,
icmp_echoreply icmp/udp/tcp

De um modo geral, os binários das ferramentas DDoS têm sido comumente encontrados em máquinas com sistema operacional Solaris ou Linux. No entanto, o fonte dos programas pode ser facilmente portado para outras plataformas.

Ainda em relação às ferramentas, vale lembrar que a modificação do código fonte pode causar a mudança de certas propriedades da ferramenta, tais como: portas de operação, senhas de acesso e controle, nome dos comandos, etc. Isto é, a personalização da ferramenta é possível.

^
Como se prevenir?

Até o momento não existe uma “solução mágica” para evitar os ataques DDoS, o que sim é possível é aplicar certas estratégias para mitigar o ataque, este é o objetivo desta seção.

Dentre as estratêgias recomendadas pode-se considerar as seguintes:

Incrementar a segurança do host
Sendo que a característica principal deste ataque é a formação de uma rede de máquinas comprometidas atuando como masters e agentes, recomenda-se fortemente aumentar o nível de segurança de suas máquinas, isto dificulta a formação da rede do ataque.
Instalar patches
Sistemas usados por intrusos para executar ataques DDoS são comumente comprometidos via vulnerabilidades conhecidas. Assim, recomenda-se manter seus sistemas atualizados aplicando os patches quando necessário.
Aplicar filtros “anti-spoofing”
Durante os ataques DDoS, os intrusos tentam esconder seus endereços IP verdadeiros usando o mecanismo de spoofing, que basicamente consite em forjar o endereço origem, o que dificulta a identificação da origem do ataque. Assim, se faz necessário que:
Os provedores de acesso implementem filtros anti-spoofing na entrada dos roteadores, de modo que ele garanta que as redes dos seus clientes não coloquem pacotes forjados na Internet.
As redes conectadas à Internet, de modo geral, implementem filtros anti-spoofing na saída dos roteadores de borda garantindo assim que eles próprios não enviem pacotes forjados na Internet.
Limitar banda por tipo de tráfego
Alguns roteadores permitem limitar a banda consumida por tipo de tráfego na rede. Nos roteadores Cisco, por exemplo, isto é possível usando CAR (Commited Access Rate). No caso específico de um ataque DDoS que lança um flood de pacotes ICMP ou TCP SYN, por exemplo, você pode configurar o sistema para limitar a banda que poderá ser consumida por esse tipo de pacotes.
Prevenir que sua rede seja usada como “amplificadora”
Sendo que algumas das ferramentas DDoS podem lançar ataques smurf (ou fraggle), que utilizam o mecanismo de envio de pacotes a endereços de broadcasting, recomenda-se que sejam implementadas em todas as interfaces dos roteadores diretivas que previnam o recebimento de pacotes endereçados a tais endereços. Isto evitará que sua rede seja usada como “amplificadora”. Maiores informações a respeito do ataque smurf (e do parente fraggle) podem ser encontradas em: http://users.quadrunner.com/chuegen/smurf
Estabelecer um plano de contingência
Partindo da premisa que não existe sistema conectado à Internet totalmente seguro, urge que sejam considerados os efeitos da eventual indisponibilidade de algum dos sistemas e se tenha um plano de contingência apropriado, se necessário for.
Planejamento prévio dos procedimentos de resposta
Um prévio planejamento e coordenação são críticos para garantir uma resposta adequada no momento que o ataque está acontecendo: tempo é crucial! Este planejamento deverá incluir necessariamente procedimentos de reação conjunta com o seu provedor de backbone.

^
Como detectar?

As ferramentas DDoS são muito furtivas no quesito detecção. Dentre as diversaspropriedades que dificultam a sua detecção pode-se citar como mais significativa a presença de criptografia. Por outro lado, é possível modificar o código fonte de forma que as portas, senhas e valores padrões sejam alterados.

Contudo, não é impossível detectá-las. Assim, esta seção tem por objetivo apresentar alguns mecanismos que auxiliem na detecção de um eventual comprometimento da sua máquina (ou rede) que indique ela estar sendo usada em ataques DDoS. Estes mecanismos vão desde os mais convencionais até os mais modernos.

AUDITORIA

Comandos/Utilitários: Alguns comandos podem ser bastante úteis durante o processo de auditoria. Considerando os nomes padrões dos binários das ferramentas DDoS, é possível fazer uma auditoria por nome de arquivo binário usando o comando find. Caso as ferramentas não tenham sido instaladas com seus nomes padrões, é possível fazer uso do comando strings que permitiria, por exemplo, fazer uma busca no conteúdo de binários “suspeitos”. Esta busca visaria achar cadeias de caracteres, senhas e valores comumente presentes nos binários das ferramentas DDoS.

O utilitário lsof pode ser usado para realizar uma auditoria na lista de processos em busca do processo daemon inicializado pelas ferramentas DDoS. Por último, se a sua máquina estiver sendo usada como master, o IP do atacante eventualmente poderia aparecer na tabela de conexões da sua máquina (netstat). Se tiver sido instalado previamente um rootkit, este IP não se revelará.

Ferramentas de auditoria de host: Ferramentas como o Tripwire podem ajudar a verificar a presença de rootkits.

Ferramentas de auditoria de rede: O uso de um scanner de portas pode revelar um eventual comprometimento da sua máquina. Lembre-se que as ferramentas DDoS utilizam portas padrões.

Assim também, analisadores de pacotes podem ser vitais na detecção de trafego de ataque. Para uma melhor análise dos pacotes é importante conhecer as assinaturas das ferramentas DDoS mais comuns. No caso específico da ferramenta TFN2K, que utiliza pacotes randômicos e criptografados, o que prejudica em muito a detecção da ferramenta por meio de análise dos pacotes, é possível alternativamente procurar nos pacotes uma característica peculiar gerada pelo processo de criptografia.

FERRAMENTAS DE DETECÇÃO ESPECÍFICAS

Uma variedade de ferramentas foram desenvolvidas para detectar ferramentas de ataque DDoS que, eventualmente, possam ter sido instaladas no seu sistema, dentre elas:

O NIPC (National Infraestructure Protection Center) disponibilizou uma ferramenta de auditoria local chamada “find_ddos” que procura no filesystem os binários do cliente e daemon das ferramentas de Trin00, TFN, Stacheldraht e TFN2K. Atualmente estão disponíveis os binários do find_ddos para Linux e Solaris em: http://www.fbi.gov/nipc/trinoo.htm

Dave Dittrich, Marcus Ranum e outros desenvolveram um script de auditoria remota, chamado “gag” que pode ser usado para detectar agentes Stacheldraht rodando na sua rede local. Este script pode ser encontrado em: http://staff.wahington.edu/dittrich/misc/sickenscan.tar

Dave Dittrich, Marcus Ranum, George weaver e outros desenvolveram a ferramenta de auditoria remota chamada “dds” que detecta a presença de agentes Trin00, TFN e Stacheldraht. Ela se encontra disponível em: http://staff.washington.edu/dittrich/misc/ddos_scan.tar

SISTEMAS DE DETECÇÃO DE INTRUSÃO

Sistemas de detecção de intrusão mais modernos incluem assinaturas que permitem detectar ataques DDoS e comunicação entre o atacante, o master DDoS e o agente DDoS.

^
Como reagir?

Se ferramentas DDoS forem instaladas nos seus sistemas

Isto pode significar que você está sendo usado como master ou agente. É importante determinar o papel das ferramentas encontradas. A peça encontrada pode prover informações úteis que permitam localizar outros componentes da rede de ataque. Priorize a identificação dos masters. Dependendo da situação, a melhor estratégia pode ser desabilitar imediatamente os masters ou ficar monitorando para coletar informações adicionais.

Se seus sistemas forem vítimas de ataque DDoS

O uso do mecanismo de spoofing nos ataques DDoS dificulta em muito a identificação do atacante. Assim, se há um momento em que pode-se fazer um backtracing e chegar ao verdadeiro responsável é no exato momento em que está ocorrendo o ataque. Isto significa que é imprescindível a comunicação rápida com os operadores de rede do seu provedor de acesso/backbone.

Considere que, devido à magnitude do ataque, não é recomendável confiar na conectividade Internet para comunicação durante um ataque. Portanto, certifíque-se que sua política de segurança inclua meios alternativos de comunicação (telefone celular, pager, sinais de fumaça, etc). Mas, por favor, aja rápido, tempo é crucial!

^
Considerações finais

Não existe “solução mágica” para evitar os ataques DDoS, não com a tecnologia atual.

No lugar, existem certas estratégias que podem ser aplicadas pelos administradores e gerentes de rede para mitigá-lo. Sem dúvida, sem se conhecer o que acontece nos bastidores será uma tarefa difícil. Assim, o motivo deste artigo foi justamente desmistificar o ataque de modo que estes profissionais, conhecendo melhor o inimigo, se preparem melhor para combatê-lo.

^
Referências on-line

ALR-01/2000: Recentes ataques de DoS
por CAIS – Centro de Atendimento de Incidentes de Segurança
http://www.rnp.br/arquivos/ALR-012000.txt

Distributed Denial of Service Attacks
by Bennet Tood
https://fridge.oven.com/~bet/DDoS

DDoS Attack Mitigation
by Elias Levy
Mensagem enviada na lista Bugtraq em 10/02/2000 http://www.securityfocus.com

Denial of Service FAQ
by Kurt Seifried
http://securityportal.com/direct.cgi?/research/ddosfaq.html

Consensus Roadmap for Defeating Distributed Denial of Service Attacks
by Rich Pethia, Allan Paller & Gene Spafford
Special Note from SANS Global Incident Analysis Center
http://www.sans.org/ddos_roadmap.htm

Resisting the Effects of Distributed Denial of Service Attacks
Special Note from SANS Global Incident Analysis Center
http://www.sans.org/y2k/resist.htm

Distributed Denial of Service Defense Tactics
by Simple Nomad (RAZOR Team)
http://razor.bindview.com/publish/papers/DDSA_Defense.html

Distributed Denial of Service Tools
by CERT – Carnegie Mellon Emergency Response Team
http://www.cert.org/incident_notes/IN-99-07.html

Denial of Service Tools
by CERT – Carnegie Mellon Emergency Response Team
http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html

Denial of Service Developments
by CERT – Carnegie Mellon Emergency Response Team
http://www.cert.org/advisories/CA-2000-01.html

Technical Tips – Denial of Service
by CERT – Carnegie Mellon Emergency Response Team
http://www.cert.org/tech_tips/denial_of_service.html

CERT Distributed Intruder Tools Workshop
by David Dittrich
http://staff.washington.edu/dittrich/talks/cert/

The DoS Project’s ‘trinoo’ distributed denial of service attack tool
by David Dittrich
http://staff.washington.edu/dittrich/misc/trinoo.analysis

The “Tribe Flood Network” distributed denial of service attack tool
by David Dittrich
http://staff.washington.edu/dittrich/misc/tfn.analysis

The “stacheldraht” distributed denial of service attack tool
by David Dittrich
http://staff.washington.edu/dittrich/misc/stacheldraht.analysis

TFN2K – An Analysis
by Jason Barlow and Woody Thrower (Axent Security Team)
http://www2.axent.com/swat/News/TFN2k_Analysis.htm

Tribe Flood Network 3000
by Mixter
http://packetstorm.securify.com/distributed/tfn3k.txt

^
Sites relacionados

CERT Coordinator Center

Security Focus

SANS Institute

Fonte:http://memoria.rnp.br/newsgen/0003/ddos.html

Aplicativos devem ser o principal alvo dos hackers em 2016

Postado em

Smartphone hacker

Se 2015 foi o ano dos vazamentos de informações e invasões de sistemas internos de companhias, este deve ser o da exploração de brechas em aplicativos. De acordo com pesquisa da Hewlett Packard Enterprise, braço da tradicional companhia voltado para soluções corporativas, tais vulnerabilidades em softwares mobile devem ser a principal porta de entrada de hackers ao longo de 2016.

 

Essa tendência caminha quase que na mesma velocidade que a adoção dos apps como uma importante ferramenta de negócios. Na análise da HPE, 75% dos software móveis possuem algum tipo de brecha que pode permitir a intrusão por criminosos, e esse dado se torna ainda mais grave quando se observa que uma boa parcela deles trabalha com a solicitação de informações do usuário, ou integrando as informações de login com redes sociais como o Facebook, por exemplo.

 

Quando se fala nos apps mobile, a HPE identificou o mal uso de APIs como a principal causa que origina vulnerabilidades, enquanto problemas na detecção de erros acabam abrindo mais portas nos softwares para web. Como dá para imaginar, no caso de aplicativos “não-móveis”, o número de vulnerabilidades críticas é menor, mas ainda assim preocupante, com “apenas” 35% dos avaliados apresentando brechas.

Enquanto isso, no lado dos usuários, a não adoção de atualizações continua sendo o principal vetor para os ataques. Os updates, normalmente, trazem informações sobre as vulnerabilidades que estão sendo corrigidas, e é justamente aí que os hackers correm contra o tempo para aproveitarem as brechas nos sistemas que ainda não receberam o update. Para empresas, o problema se torna ainda maior, com a invasão de redes internas e o vazamento de informações confidenciais, por exemplo.

 

Em 2015, o Windows foi a plataforma mais visada, por ser a mais popular, e esse movimento deve se manter. As dez brechas mais exploradas no ano passado eram conhecidas há mais de um ano, e 68% haviam sido reportadas há mais de três, o que permitiu que hackers utilizassem exploits e ferramentas criados em um passado já distante, mas que ainda se provam bastante eficaz devido à baixa adoção de atualizações para o sistema operacional.

 

Apesar da popularidade do Windows, o Android vem se tornando cada vez mais uma plataforma visada pelos criminosos, com um índice de 10 mil novas ameaças descobertas todos os dias e um crescimento de 153% no perigo em relação a 2014. Aqui, merece destaque a categoria dos ransomwares, pragas que “sequestram” o celular da vítima e se fazem passar por autoridades, exigindo o pagamento de uma multa para desbloqueio após uma suposta atividade irregular. Esse tipo de monetização direta de malwares, inclusive, é uma prática que vem crescendo consideravelmente.

 

Apesar de permanecer bem atrás, o iOS também vem ganhando destaque entre os criminosos, com um aumento de 230% no número de ameaças descobertas. Cresce também o total de cavalos de troia voltados ao roubo de informações bancárias ou dos ataques que utilizam hardware para alterar o software de caixas eletrônicos, também com o objetivo de obter dados de cartão de crédito dos clientes.

 

Matéria completa: canaltech

Disco de vidro pode guardar arquivos com até 360 TB ‘para sempre’

Postado em

Pesquisadores da Universidade de Southampton, no Reino Unido, anunciaram uma unidade de disco que pode armazenar dados, como documentos e obras de arte, ‘para sempre’. O dispositivo, que consiste em um pequeno vidro nanoestruturado e tem gravação a laser, é capaz de guardar 360 TB por até 13,8 bilhões de anos.

A tecnologia foi batizada de armazenamento digital 5D. O nome surgiu a partir do tamanho e da orientação, além da posição dos dados – que é tridimensional. Por enquanto, cientistas estão em busca de empresas interessadas em tornar o protótipo um produto comercializável.

Novo disco de dados pode guardar 360 TB por 13,8 bilhões de anos (Foto: Divulgação/Universidade de Southampton)Novo disco de dados pode guardar 360 TB por 13,8 bilhões de anos (Foto: Divulgação/Universidade de Southampton)

A enorme durabilidade do dispositivo está relacionada à sua resistência. Os discos de armazenamento de vidro são estáveis a temperaturas de até 1.000º C. O período de 13,8 bilhões de anos é estabelecido tomando como referência uma temperatura ambiente de até 190º C.

Segundo os cientistas, que apelidaram a mídia de “Superman memory crystal”, por conta dos cristais mostrados no filme “Superman”, a descoberta abre uma nova era de arquivamento de dados eterno. Com o armazenamento 5D, documentos, livros históricos importantes, obras de artes e descobertas científicas podem ter uma vida ilimitada, pelo menos virtualmente.

De acordo com o professor Peter Kazansky, um dos responsáveis pelo projeto, o protótipo pode ajudar no futuro: “Esta tecnologia pode garantir a última prova da nossa civilização: tudo o que aprendemos não será esquecido”, afirma.

Armazenamento óptico 5D tem vida útil infinita (Foto: Divulgação/Universidade de Southampton)Armazenamento óptico 5D tem vida útil “infinita” (Foto: Divulgação/Universidade de Southampton)

Ainda não há previsão de quando a mídia chegará ao mercado e o preço do protótipo não foi anunciado pela universidade.

Via Techtudo Fonte: Peta Pixel 

 

“Projetar bebês é impossível”, afirmam cientistas

Postado em

Em Washington, pesquisadores discutem manipulação genética, com destaque para a tecnologia CRISPR-Cas9. Especialistas afirmam que avanço da ciência na área é inevitável, mas que não é possível projetar um ser humano.

A conferência da Associação Americana para o Avanço da Ciência (AAAS) em Washington teve seu ponto culminante no início desta semana, quando a cientista Jennifer Doudna falou sobre uma “revolução na edição do genoma”: a tecnologia CRISPR-Cas9.

Junto a Emmanuelle Charpentier, do Instituto Max Planck de Biologia Infecciosa, em Berlim, Doudna, da Universidade da Califórnia, desenvolveu a tecnologia capaz de manipular genes de forma fácil e altamente específica em muitas espécies – inclusive em seres humanos. Muitas pessoas temem que o método possa ser utilizado indevidamente para criar os chamados “bebês projetados”.

Na China, cientistas já aplicaram a tecnologia para alterar o DNA de embriões humanos jovens no ano passado. No entanto, esses embriões não eram viáveis e também não lhes foi dada a chance de se desenvolver. Foi somente um mero experimento numa placa de Petri, sem aplicações clínicas.

Mas a possibilidade de que tais aplicações aconteçam futuramente impressiona os cientistas, inclusive Doudna, professora de Biologia Molecular e Celular. O foco dos pesquisadores se volta para as coisas surpreendentes que podem ser feitas por meio da tecnologia.

Cura de doenças

Doudna relatou imenso interesse pelo seu trabalho, afirmando receber inúmeros emails “diariamente”. Muitos dizem sofrer de uma doença hereditária e lhe escrevem pedindo para que sejam curados.

“Eu lhes respondo, explicando-lhes que a tecnologia não estará disponível clinicamente por muito tempo”, afirmou a cientista da Universidade da Califórnia. Mas, isso não quer dizer que esse não será o caso futuramente.

“O impensável se tornou concebível”, ressaltou no encontro da AAAS a filósofa e bioeticista francesa Françoise Baylis, da Universidade Dalhousie em Halifax, no Canadá.

Se os cientistas puderem manipular o gene que sofre mutação em pessoas com o mal de Huntington, por exemplo, então, eles poderão curar a doença e evitar que crianças nasçam com esse tipo de enfermidade.

No entanto, isso é verdade somente para doenças causadas por um “erro” único no genoma humano, como anemia falciforme ou distrofia muscular. Males como a esquizofrenia, por outro lado, são muito mais complicados de curar ou evitar.

Com a tecnologia CRISPR-Cas9, os cientistas esperam também poder manipular células do sistema imunológico para evitar o câncer e, assim, finalmente encontrar uma cura para a doença.

Jennifer Doudna (dir.) e colega Charpentier são festejadas em Washington

Longo caminho

Ainda falta muito para a aplicação terapêutica do sistema de edição de genes. E o trabalho em embriões humanos na China mostrou que essa tecnologia também altera o DNA em outras partes que não as desejadas – o que cientistas chamam de “clivagem fora de alvo”.

Há também uma questão prática a ser resolvida: no momento, cientistas não sabem como transportar as tesouras moleculares de edição de genes para as células e tecidos cujos genes devem ser manipulados.

“Se eu soubesse a resposta para isso, provavelmente eu poderia me aposentar”, riu Doudna. Originalmente, a pesquisadora desenvolveu a tecnologia CRISPR-Cas9 para investigar a imunidade em bactérias. Mas logo ficou claro que o método poderia se tornar mais do que uma ferramenta de laboratório. Em particular, “quando foi publicado um trabalho mostrando que a tecnologia possibilita a manipulação de genes em macacos.”

Cientistas estão cientes de que a capacidade de edição de genes humanos pode ter sérias consequências. “Isso poderia pressionar pessoas a mudarem sua sequência genética quando tiverem uma doença”, o que poderia levar à discriminação, disse Baylis.

“Odeio o termo bebê projetado”

Os perigos de utilização incorreta da tecnologia são menos prováveis do que a maioria das pessoas pensa. “Não sabemos como aumentar a inteligência”, exemplificou Robin Lovell-Badgne, do Instituto Francis Crick de Londres.

Como tantas outras características de um ser humano, a inteligência não é resultado de um único gene. Mas muitos deles estão envolvidos – e, atualmente, cientistas não sabem quais são.

Mesmo que quisessem, pesquisadores não saberiam como aumentar a inteligência num embrião humano. “Bebês projetados não são possíveis”, afirmou Lovell-Badgne, acrescentando que detesta essa expressão. “No final, sempre acabamos com a imagem de um bebê louro e com olhos azuis – eu me pergunto por quê.”

Avanço inevitável

Em Washington, Doudna falou sobre antecedentes científicos e questões fundamentais que ainda precisam ser respondidas. Somente os 5 minutos finais de sua palestra foram dedicados a implicações éticas. Para ela, como cientista, existe somente um caminho a seguir: “Temos que realizar mais pesquisa básica.”

“Intervenções genéticas são inevitáveis”, disse Baylis. “Por três razões: a busca humana por conhecimento, o nosso desejo de nos superar, e porque pensamos que todos têm o direito de se reproduzir”, afirmou a especialista em Bioética.

No encontro na capital americana, uma coisa ficou clara: que a ciência envolvida na manipulação de genes humanos irá avançar, não importa quão grandes sejam os temores em relação a essa tecnologia e suas implicações.

Deutsche Welle

Os mosquitos mais perigosos do mundo

Postado em

O maior responsável por mortes de seres humanos é um animal minúsculo. Em todo o mundo existem 3,5 mil espécies de mosquitos. Um panorama dos mais letais, a serem evitados de todo jeito.

Anopheles é conhecido como “mosquito da malária”

Mais de 1 milhão de pessoas morrem a cada ano de doenças transmitidas por mosquitos – fato que torna esses insetos os seres mais mortíferos do mundo. Aprenda mais sobre os gêneros mais nocivos, seus habitats, padrões de alimentação e áreas de disseminação.

Anopheles, transmissor da malária

Existem mais de 460 espécies do gênero Anopheles, também conhecido como o “mosquito da malária”. Cerca de 20% delas são capazes de propagar entre humanos o plasmódio, protozoário causador da doença. A fêmea dissemina a malária quando pica uma pessoa infectada para sugar seu sangue e passa o parasita letal às vítimas seguintes.

Este gênero de mosquito é facilmente identificável pelas listras pretas e brancas nas asas. Ele está disseminado por praticamente todo o mundo, com exceção da Antártica. Embora hoje em dia a malária se restrinja às zonas tropicais, sobretudo a África Subsaariana, muitas espécies de Anopheles gostam de climas mais frios e se reproduzem neles. Focos de água parada, limpa e sem poluição são paraísos reprodutivos para o Anopheles.

Distribuição global do mosquito Anopheles, vetor da malária

A malária é uma doença sanguínea que não é contraída no simples contato com indivíduos infectados, mas pode ser transmitida por meio de agulhas contaminadas ou transfusões de sangue. Há mais probabilidade de sintomas graves ou fatais em idosos, pacientes com o sistema imunológico debilitado, crianças, gestantes e viajantes originários de regiões onde a doença não ocorre e, portanto, menos resistentes a ela.

A Organização Mundial da Saúde (OMS) estima que uma criança morra de malária a cada minuto, em nível global, apesar de o total de casos ter caído 47% nos últimos 15 anos. Foram desenvolvidos medicamentos antimalária, mas ainda não existe uma vacina contra a doença.

 Aedes aegypti transmite o vírus zika, entre outros

Aedes, transmissor da dengue, encefalite japonesa, zika e febre amarela

O Aedes é o mais invasivo dos três gêneros mais nocivos de mosquitos. Ele é transmissor frequente de infecções virais como a dengue, febre amarela e zika. Assim como o Anopheles, o Aedes é originário de regiões tropicais e subtropicais, mas pode ser encontrado atualmente em todos os continentes, exceto a Antártica. Ele se distingue por marcas brancas e pretas bem perceptíveis nas pernas e costas. Ao contrário dos demais, o gênero Aedes tem atividades diurnas.

Antes presente exclusivamente em habitats aquáticos,ele se adaptou aos ambientes rurais, suburbanos e urbanos. A OMS aponta que o Aedes se espalhou da Ásia para a África, as Américas e a Europa nas últimas décadas, sobretudo devido ao comércio de pneus usados, com a água da chuva concentrada em muitos deles propiciando a postura de ovos.

Encefalite japonesa: Transmitida a seres humanos, porcos domésticos e pássaros selvagens, a encefalite japonesa é uma infecção viral que resulta numa inflamação do cérebro. Em geral os pacientes apresentam febre moderada ou dores de cabeça, mas nos casos severos a infecção pode ser fatal.

Febre amarela: Segundo a OMS, mosquitos do gênero Aedes são responsáveis pelo contágio de quase 200 mil pessoas por ano com a febre amarela. Essa infecção viral hemorrágica aguda se manifesta nas áreas tropicais e sub-tropicais da América do Sul e África. Mais de 30 mil pessoas não vacinadas sucumbem anualmente a ela.

Distribuição global da dengue, transmitida pelo mosquito Aedes

Dengue: Após a infecção, os portadores da dengue se tornam transmissores e multiplicadores, tendo os mosquitos como vetores. O vírus circula na corrente sanguínea humana por dois a sete dias, período em que o paciente poderá apresentar febre. Uma vez recuperado, ele se torna permanentemente imune à cepa do vírus da dengue que contraiu.

Vírus zika:Apenas uma em cada cinco pessoas infectadas pelo vírus zika apresenta sintomas que podem incluir náusea, irritabilidade, urticária, conjuntivite e fortes dores nos músculos e articulações. Em casos mais raros, é necessário hospitalização.

Embora menos de 0,01% de todos os casos registrados até o momento tenham sido fatais, o vírus representa risco sanitário grave. Os Centros de Controle e Prevenção (CDC, na sigla em inglês) dos Estados Unidos divulgaram que o zika estaria relacionado a picos de microcefalia, defeito congênito caracterizado por uma caixa craniana menor do que o normal, além de eventuais danos cerebrais permanentes.

No início de fevereiro de 2016, a OMS declarou emergência sanitária global devido à grande incidência de microcefalia no Brasil. Segundo os CDC, em 2015 foram registrados no país 30 vezes mais casos de zika do que nos demais anos desde 2010. Em consequência, o órgão desaconselhou as gestantes de viajarem tanto para o Brasil como para a Colômbia, El Salvador, Guiana Francesa, Guatemala, Haiti, Honduras, Martinica, México, Panamá, Paraguai, Porto Rico, Suriname e Venezuela.

Ainda não existe tratamento contra o zika, mas a empresa alemã Genekam desenvolveu um teste que revela a existência de patógenos do zika em amostras de sangue.

Mosquito comum caseiro do gênero Culex

Culex, transmissor da febre do Nilo Ocidental, encefalite japonesa, elefantíase e possivelmente zika

Conhecido como mosquito caseiro comum, o Culex geralmente prefere sugar o sangue de pássaros ao humano, saindo para se alimentar ao amanhecer e entardecer. O gênero, que inclui mais de mil espécies, não é considerado tão perigoso para a saúde humana quanto o Anopheles e o Aedes.

Apesar de não ser o principal transmissor de moléstias potencialmente fatais como a malária, febre amarela ou a dengue severa, o inseto de cor parda pode disseminar uma variedade de outras doenças bastante graves, como a febre do Nilo Ocidental, elefantíase e encefalite japonesa.

Distribuição global do mosquito Culex, vetor do vírus do Nilo Ocidental

Febre do Nilo Ocidental: Ao longo da última década, houve um acréscimo das ocorrências desta febre, sobretudo em países onde seu agente patogênico não era tão comum, como os Estados Unidos, Grécia e Rússia. O vírus é característico de zonas temperadas e tropicais. Os que o contraem em geral ignoram que estão infectados, pois ele não costuma provocar sintomas. Atualmente não existe uma vacina contra a febre do Nilo Ocidental.

Elefantíase: Enquanto os surtos de febre do Nilo aumentaram, caiu o número de casos de elefantíase. Esta doença causada por vermes nematoides e transmitida por mosquitos já fez dezenas de milhões de vítimas pelo mundo, deixando muitas incapacitadas. Mais frequente na África, Ásia e Pacífico, a contaminação com o parasita provoca danos severos aos sistemas imunológico e linfático. Doença dolorosa e desfigurante, em parte dos casos a elefantíase permanece despercebida por muitos anos.

Vírus zika:Embora o Aedes seja o único vetor comprovado do vírus zika, os cientistas estudam agora se o Culex não seria também responsável pelo aumento do número de infecções. O fato de esse gênero de mosquito ser 20 vezes mais frequente no Brasil do que as espécies de Aedes explicaria a intensidade do surto no país. Pesquisadores da Fiocruz observam que, se o Culex for realmente um transmissor do zika, conter o vírus poderá ser “mais difícil do que se pensava”.

Os 10 principais animais ameaçados de extinção

Postado em

01 – Tigre

Novos levantamentos indicam que existem menos de 3,2 mil tigres na natureza. Hoje, só restam apenas 7% do habitat natural destes animais. O extermínio dos tigres também está ligado à falta de informação. Em muitas partes da Ásia, os tigres são caçados porque partes do seu corpo são consideradas medicinais.

http://vignette2.wikia.nocookie.net/jubiropedia/images/1/15/Hermoso-tigre.jpg/revision/latest?cb=20130728054410&path-prefix=pt

02 – Urso polar

O urso polar se tornou o principal símbolo dos animais que perdem seu habitat natural devido ao aquecimento global. A elevação da temperatura no Ártico é uma das principais ameaças aos ursos, assim como os petroleiros e os derramamentos de óleo na região.

https://i1.wp.com/meumundosustentavel.com/wp-content/uploads/2010/06/urso-polar.jpg

03 – Morsa

Os mais novos animais a entrarem para a lista dos ameaçados, as morsas também são diretamente afetadas pelo aquecimento global. Em setembro, 200 morsas foram encontradas mortas nas praias do Alasca. Com o derretimento das geleiras, os animais estão ficando sem comida.

https://i2.wp.com/meumundosustentavel.com/wp-content/uploads/2010/06/morsa1.jpg

04 – Pinguim de Magalhães

O aquecimento das correntes marítimas tem forçado os pinguins a nadarem cada vez mais longe para achar comida. Não à toa, eles têm aparecido nas praias brasileiras, muitas vezes magros demais ou muito doentes. Das 17 espécies de pinguins, 12 estão ameaçadas pelo aquecimento global.

https://i1.wp.com/meumundosustentavel.com/wp-content/uploads/2010/06/pinguins1.jpg

05 – Tartaruga-gigante

Também conhecida tartaruga-de-couro, são um dos maiores répteis do planeta e chegam a pesar 700 quilos. Estimativas mostram que há apenas 2,3 mil fêmeas no Oceano Pacífico, seu habitat natural. O aumento das temperaturas, a pesca e a poluição têm ameaçado sua procriação.

https://i2.wp.com/meumundosustentavel.com/wp-content/uploads/2010/06/tartarugadecouro.jpg

06 – Atum-azul

Um dos ingredientes principais do sushi de boa qualidade, o atum encontrado nos oceanos Atlântico e Mediterrâneo está sendo extinto por causa da pesca predatória. Uma proibição temporária da pesca desta espécie de atum ajudaria suas populações a voltar a um equilíbrio. Segundo o WWF, as pessoas em geral podem ajudar a protegê-los diminuindo seu consumo.

https://i1.wp.com/pescasubrj.com/peixe/atum.jpg

07 – Gorila das montanhas

Famosos depois do filme “Nas montanhas dos gorilas”, estrelado por Sigourney Weaver, os gorilas podem deixar de existir na próxima década. Existem apenas 720 animais vivendo nas florestas da África, e outros 200 no Parque Nacional de Virunga, a maior área de preservação desta espécie. Em muitas partes da África, os gorilas são caçados porque partes do seu corpo são consideradas medicinais.

https://joaquimnery.files.wordpress.com/2015/08/dsc_5927.jpg?w=980&h=653

08 – Borboleta monarca

As temperaturas extremas são a principal ameaça destas borboletas, que todo ano cruzam os Estados Unidos em busca do calor mexicano. Elas vivem em florestas de pinheiros, área cada vez mais ameaçada pelo aquecimento global e urbanização crescente.

https://i2.wp.com/meumundosustentavel.com/wp-content/uploads/2010/06/borboleta-monarca.jpg

09 – Rinoceronte de Java

Existem apenas 60 destes rinocerontes em seus habitat natural. Como seu chifre é usado na medicina tradicional asiática, os rinocerontes são caçados de forma predatória. A expansão das plantações também tem acabado com as florestas que abrigam a espécie. O Vietnã, país que era um grande habitat dos rinocerontes, abriga apenas 12 animais no momento.

https://i2.wp.com/www.ciudad17.com/Naturaleza/wp-content/uploads/rinoceronte.jpg

10 – Panda

restam apenas 1,6 mil pandas na natureza, de acordo com o WWF. Eles vivem nas florestas da China, que estão cada vez mais ameaçadas pelo crescimento das cidades chinesas. Existe mais de 20 áreas de proteção ambiental no país para proteger estes animais. Metade dos pandas vive hoje em áreas protegidas ou em zoológicos.

https://i2.wp.com/meumundosustentavel.com/wp-content/uploads/2010/06/panda.jpg

Fonte: Biólogo Marinho, Marcelo Szpilman – Instituto Aqualung

Via: meu mundo sustentável