Blog Posts

Invasão – Vários Alvos – m1n3B0y$

Nosso sistema de Monitoramento Avançado Persistente detectou, em 17/02/19, publicações em redes sociais que apresentam evidências de invasões a diversos alvos pelo grupo m1n3B0y$.

As ações teriam se valido de um exploit de Joomla para realizar nove ataques.

As dez invasões incluem alvos do governo brasileiro, colombiano, equatoriano, mexicano e indonésio:

  • diariooficial.itajuba.mg.gov.br
  • http://mycnb.uol.com.br/images/M1n3B0y5.txt
  • http://portalead.ifma.edu.br/images/M1n3B0y5.txt
  • https://www.uttarauniversity.edu.bd/images/M1n3B0y5.txt
  • http://www.uevigotsky.edu.ec/images/M1n3B0y5.txt
  • http://www.jacobina.ba.gov.br/images/M1n3B0y5.txt
  • http://hospitalsanfelix.gov.co/images/M1n3B0y5.txt
  • http://repositorio.saludtlax.gob.mx/images/M1n3B0y5.txt
  • http://hit.saludtlax.gob.mx/images/M1n3B0y5.txt
  • http://pn-bitung.go.id/images/M1n3B0y5.txt

O grupo m1n3B0y$ tem demonstrado reiteradamente capacidade ofensiva e versatilidade nas suas ações ofensivas (desfigurações, vazamentos,

Continuar Lendo

Desfigurações – Red Eye Crew

Nos últimos dias nosso sistema de Monitoramento Avançado Persistente identificou sequência de desfigurações de página do contra diferentes alvos pelo mítico grupo hacker Red Eye Crew – com os integrantes m4V3RiCk e Hades.

O grupo brasileiro Red Eye Crew teve seu primeiro deface registrado no longínquo ano de 2003, somando mais 1.500 desfigurações de página desde então.

 No mês de fevereiro de 2019, o grupo foi responsável por 24 desfigurações de

Continuar Lendo

Hacktivismo – OpSudan – Continuação

Nosso sistema de Monitoramento Avançado Persistente identificou nos últimos dias novas publicações indicando a realização de múltiplos ataques de negação de serviço bem sucedidos como parte da #OpSudan.

Já havíamos noticiado a convocação da #OpSudan (link2) e outras operações hacktivistas.

Dois grupos foram responsáveis por ataques de negação de serviço massivos contra alvos sudaneses: HaxStroke, vinculado ao GhostSquadHackers, e Dext3r, integrante do Pryzraky.

A ação de HaxStroke pode ser observada no vídeo postado

Continuar Lendo

Convocação – OpNicaragua – AnonymousNi

Nosso sistema de Monitoramento Avançado Persistente identificou publicação do grupo AnonymousNi convocando a comunidade hacktivista global a realizar ataques contra o governo da Nicarágua como parte da #OpNicaragua.

As denúncias indicam números estarrecedores: 600 mortos pela polícia local e mais 1.200 estudantes desaparecidos (de um total 2.500 pessoas cujo paradeiro não se conhece).

We Nicaraguans are kidnapped by a murderous and terrorist government. Protests against the government began on April 18 by a

Continuar Lendo

Desfigurações em Massa – pi.gov.br – Anarchy Ghost

Nos últimos dias nosso sistema de Monitoramento Avançado Persistente identificou sequência de desfigurações de página do contra municípios do Estados do Piauí.

O grupo brasileiro Anarchy Ghost, pelos seus integrante Colder, foi responsável por 14 desfigurações de página.

  • http://www.sebastiaoleal.pi.gov.br
  • http://www.regeneracao.pi.gov.br
  • http://www.jurema.pi.gov.br
  • http://www.demervallobao.pi.gov.br
  • http://www.hugonapoleao.pi.gov.br
  • http://www.camarauniao.pi.gov.br
  • http://www.camaracurralinhos.pi.gov.br
  • http://www.canavieira.pi.gov.br
  • http://www.curralinhos.pi.gov.br
  • http://www.tanquedopiaui.pi.gov.br
  • http://www.campinasdopiaui.pi.gov.br
  • http://www.barradalcantara.pi.gov.br
  • http://www.saofranciscodopiaui.pi.gov.br
  • http://www.camaracocal.pi.gov.br

As ações tem caráter de ativismo político – ação recorrente por parte do Anarchy Ghost – conforme se

Continuar Lendo

Vazamento de Dados – Pernambuco – TeamGhost

Nosso sistema de Monitoramento Avançado Persistente detectou, em 16/02/19, publicação nos sites de compartilhamento de texto Ghostbin, Pastebin e PrivateBin que apresenta volume impressionante dados de secretarias do Estado de Pernambuco obtidos pelo sistema Siepe.

A ação foi reivindicada pelo grupo brasileiro TeamGhost / AnonGhost Brasil. A publicação indica o seguinte manifesto político: 

Um povo que não conhece sua história está condenado a repeti-la; mas não apenas isso, também está condenado a viver sem

Continuar Lendo

Desfigurações em Massa – pb.gov.br – Paraná Cyber Mafia

Nos últimos dias nosso sistema de Monitoramento Avançado Persistente identificou sequência de desfigurações de página do contra municípios do Estados da Paraíba

O grupo brasileiro Paraná Cyber Mafia, pelos seus integrantes Pinheirooh, foi responsável por 11 desfigurações de página.

  • caturite.pb.gov.br
  • baiadatraicao.pb.gov.br
  • camaradocongo.pb.gov.br
  • www.livramento.pb.gov.br
  • www.monteiro.pb.gov.br
  • www.picui.pb.gov.br
  • www.puxinana.pb.gov.br
  • princesa.pb.gov.br
  • www.camaradecamalau.pb.gov.br
  • www.bernardinobatista.pb.gov.br
  • www.queimadas.pb.gov.br

Destaque para a homenagem a Luiz Carlos Alborghetti, ícone do jornalismo paranaense (veja alguns dos seus melhores momentos),

Continuar Lendo

WeekLeaks (7) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou oito publicações em redes sociais e nos sites de compartilhamento de texto Ghostbin e Pastebin veiculando dados de entidades públicas e privadas do Brasil e de outros países.

As ações foram realizadas por Al1ne3737KelvinSecTeam, Clust3r e Anarcaos Uruguay, os dois primeiros são atores que reiteradamente praticam ações cibernéticas ofensivas, enquanto os dois últimos são novos atores.

Al1ne3737

A hacker brasileira 

Continuar Lendo

Invasão – Universidades Federais – SNM Anops

Nosso sistema de Monitoramento Avançado Persistente detectou em 13/02/19 publicações e vídeo que apresentam invasões a USP, UFRJ e UFC.

A invasão a UFRJ foi publicada em canal do YouTube do SNM Anops.

Clique aqui para acessar o vídeo no YouTube.

As duas invasões a USP e UFC foram publicadas em outras redes sociais.

O hacker SNM Anops tem demonstrado um relevante histórico de ataques (Vazamento de dados PM/PI, Previdência Social e Sefaz/RJ), já relatados aqui no Lab.

Continuar Lendo

Vazamento de Dados – Presidente da República

Nova manifestação de engajamento político foi observada no dia 13/02/19 pelo nosso sistema de Monitoramento Avançado Persistente. Um hacker identificado como Hidden publicou no site de compartilhamento de texto Pastebin dados pessoais do Presidente da República Jair Bolsonaro.

Entre os dados pessoais estão incluídos CPF, endereços, números de telefone, e-mails do Presidente da República.

Há dados pessoais de familiares do Presidente da República – seus filhos, esposa e irmãos – que incluem endereços, telefones e CPF.

É possível argumentar que os

Continuar Lendo