Blog Posts

Deface Sensacional!

Nosso sistema de Monitoramento Avançado Persistente (25/09) identificou um deface que merece ser chamado de sensacional.

O hacker chamado Saudi, fazendo agradecimentos a  CyanGold, Chernobyl e B Volkers, desfigurou a página de O Sensacionalita.

Deface (ainda ativo no momento da publicação): sensacionalista.com.br

Ao final uma mensagem

Continuar Lendo

Vazamento de Dados – Malvinas – pathmode

Além da ocupação britânica das Ilhas Malvinas, o governo argentino sofreu uma invasão (virtual) brasileira.  Nosso sistema de Monitoramento Avançado Persistente identificou, em 25/09, nova publicação em site de compartilhamento de texto Pastebin contendo vazamento de dados da página do governo argentino das Malvinas.

É mais um vazamento numa sequência de ações ofensivas pelo hacker pathmode (Link1 e Link2). Novamente não foi identificada motivação político-ideológica ou qualquer justificativa para as ações.

 
Continuar Lendo

Vazamento de Dados – Ministério da Defesa – OpEleições

Nosso sistema de Monitoramento Avançado Persistente identificou na madrugada do dia 25/09,  publicação na conta de Twitter do AnonOpsBR contendo links para os site de compartilhamento de texto Ghostbin, Anonpaste e Pastebin, além de link no Anonfiles para um arquivo. Todos os dados seriam do Ministério da Defesa.

Pelo relatado nas próprias publicações, a ação parece ter explorado uma vulnerabilidade de injeção de SQL (SQLi). Os vazamentos indicam características do servidor atacado, bem como nomes de tabelas do banco de dados. Há,

Continuar Lendo

O deface e a Globalização

Nosso sistema de Monitoramento Avançado Persistente (24/09) identificou ao menos 15 desfigurações de página em subdomínios da Renault. 

O hacker Payitaht Attacker, de nacionalidade turca, assumiu a autoria dos ataques contra as páginas, na Bulgária, da frabricante de carros francesa Renault. A mensagem veiculada é de protesto em favor da Palestina.

Os domínios afetados pelo deface em massa são os seguintes:

Continuar Lendo

Vazamento de Dados – Vários Alvos – Ruby of Security

Nosso sistema de Monitoramento Avançado Persistente identificou, em 22/09,  publicação no site de compartilhamento de texto Ghostbin contendo quatro vazamento de dados de instituições públicas brasileiras: IBGE, SEFAZ/GO, portal Interlegis e Secretaria de Saúde/SP.

Os dados demonstram uma sequência de ações realizadas pelo grupo de pesquisadores da Ruby of Security em servidores FTP. A motivação para as ações foi indicada no paste como a revelação de falhas detectadas.

Os dados indicam que há grande quantidade de informações sobres

Continuar Lendo

Vazamento de Dados (2) – Vários Alvos – Knush Yukasan

Nosso sistema de Monitoramento Avançado Persistente identificou, em 22/09, nova sequência de publicações nos sites de compartilhamento de texto Pastebin e Ghostbin contendo três vazamento de dados de instituições públicas brasileiras: Município de Aquidauana/MS, Casa Civil/GO e Ministério Público do Trabalho (MPT).

As ações foram novamente realizadas pelo hacker brasileiro Knush Yukasan. Não foi identificada motivação político-ideológica ou qualquer justificativa para as ações.

Os vazamentos incluem nomes de tabelas da base de dados e senhas de acesso das aplicações

Continuar Lendo

Vazamento de Dados (2) – Vários Alvos – pathmode

Nosso sistema de Monitoramento Avançado Persistente identificou, em 22/09, nova sequência de publicações nos sites de compartilhamento de texto Pastebin e RiseUp contendo seis vazamento de dados e uma vulnerabilidade XSS: Emater (Pará), Nova Londrina/PR e Itapeva/SP (Brasil), Multiprecio, Escola Técnica de Barcelona e Escola de Artes Plásticas (Espanha).

A nova sequência de ações ofensivas foi realizada pelo hacker pathmode. Novamente não foi identificada motivação político-ideológica ou qualquer justificativa para as ações.

Os cinco vazamentos disponibilizam grande quantidade

Continuar Lendo

Vazamento de Dados – Vários Alvos – Knush Yukasan e GhosYet

Nosso sistema de Monitoramento Avançado Persistente identificou, em 21/09, sequência de publicações e no Twitter e nos sites de compartilhamento de texto Ghostbin e Pastebin contendo vazamento de dados do município de Camara Paracambi, divulgação de vulnerabilidades de municípios do Rio de Janeiro e do município de Limeira/SP.

A sequência de ações foi realizada pelos hackers brasileiros Knush Yukasan e GhosYet.

O vazamento inclui nomes de tabelas da base de dados e o conteúdo de algumas das tabelas, as quais

Continuar Lendo

Vazamento de Dados – Vários Alvos – pathmode

Nosso sistema de Monitoramento Avançado Persistente identificou, em 21/09, sequência de publicações nos sites de compartilhamento de texto Pastebin e RiseUp contendo quatro vazamento de dados: Universitat Rovira i Virgili e La Xarxa (Catalunha), Universidad Nacional de Ingeniería (Nicarágua), Secretaria de Hacienda Carabobo (Venezuela)  e da Mitsubishi Motors (Portugal).

A impressionante sequência de ações ofensivas foi realizada pelo hacker pathmode. Não foi identificada motivação político-ideológica ou qualquer justificativa para as ações.

Os cinco vazamentos disponibilizam grande quantidade

Continuar Lendo

Vazamento de Dados – Orozu – KelvinSecTeam

Nosso sistema de Monitoramento Avançado Persistente identificou uma publicação que aparentemente divulga vazamento de dados de ICO de uma criptomoeda chamada Orozu, o ICO da moeda ocorreu em maio de 2018.

A publicação no site de compartilhamento de texto Pastebin foi atribuída ao grupo de pesquisadores venezuelanos, KelvinSecTeam. Ela inclui dados pessoais de ao menos 54 proprietários da moeda (nome, e-mail, telefone, endereço de BTC e ETH), dentre os quais 14 pessoas de nacionalidade brasileira.

A autoria

Continuar Lendo