Vazamento de Dados – SUS – HYS Team

Nosso sistema de Monitoramento Avançado Persistente detectou, em 25/01/19, nova publicação no site de compartilhamento de texto Ghostbin que apresenta dados de clínicas, hospitais e médicos registrados em sistema do Ministério da Saúde.

A ação foi reivindicada pelo L1r4, vinculado a HYS Team (Sr.Alto). O vazamento de dados não indica motivação qualquer política ou justificativa para a ação ofensiva.

A publicação contém

Continuar Lendo

WeekLeaks (5) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou treza publicações em redes sociais e nos sites de compartilhamento de texto Privatebin, Ghostbin e Pastebin veiculando dados de empresas brasileiras e portuguesas, universisdades barsileiras (UFRJ e UFMG), além de órgãos públicos brasileiros, bengaleses e malineses.

As ações foram realizadas por Backbone Squad, H4xsecAl1ne3737, Mizaru, Lil_Sh4wtyy, Kartovy e DarknessGhost, atores que reiteradamente praticam vazamentos de dados e outras ações cibernéticas ofensivas.

Continuar Lendo

Desfigurações em Massa – Vários Alvos

Nos últimos dias nosso sistema de Monitoramento Avançado Persistente identificou diferentes sequências de desfigurações de página do contraEstados do Mato Grosso do Sul, Minas Gerais, Rio de Janeiro, além de universidades (UFRJ, UFMT, USP), o Ministério da Saúde, Televisão Pública da Venezuela e inúmeros alvos privados.

PRdV

O grupo brasileiro PRdV, pelos seus integrantes L0ster eMalokin, foi responsável por 14 desfigurações contra os Estados do Mato Grosso do Sul, Minas Gerais, Rio

Continuar Lendo

Hacktivismo – Convocações 2019

Nosso sistema de Monitoramento Avançado Persistente identificou publicações contendo convocações para #OpSudan, #OpGabon#OpZimbabwe#OpGreenRights e #OpTelevangelho, nelas foi possível identificar listas com alvos para cada operação.

As operações convocam para ataques de negação de serviço e outras ações ofensivas por conta de medidas autoritárias tomadas nos três países africanos mencionados: Gabão, Sudão e Zimbábue.

Para as três primeiras não foi reivindicada autoria da convocação (no idioma inglês), ao passo que na quarta há

Continuar Lendo

Mapeamento – IoT – Data Group (2)

O DefCon Lab produz conteúdo próprio para publicação, mas temos como filosofia compartilhar os dados que produzimos e o espaço do blog para parcerias. Hoje vamos publicar excelente material que o líder (C4pt41n) do time de pesquisadores brasileiros do Data Group nos enviou sobre vulnerabilidades em solução de Industrial Control Systems (ICS), no âmbito de Sistemas de Supervisão e Aquisição de Dados (SCADA).

O Data Group já havia publicado artigo aqui no Lab sobre bombas

Continuar Lendo

Nova definição para hacker ético?

Já existem definições do que é ser um hacker ético (ethical hacker). Nosso objetivo com essa publicação não é contestar esse conceito ou tentar “ensinar” isso para o nosso público.

Foram identificados desfigurações que podem ser chamadas de “éticas” pelo propósito que veiculam. Os grupos TDA Team, Anon Ghost Brasil e o Chaos Computer Club realizaram ao menos três defaces para veicular pedidos de doações para um abrigo da Protetora de Animais Tania Mussa

Continuar Lendo

WeekLeaks (4) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou doze publicações em redes sociais e nos sites de compartilhamento de texto Privatebin, Ghostbin e Pastebin veiculando dados do Município de Presidente Epitácio/SP, de Quevedos/RS, de Fortaleza/CE, da Câmara Municipal do Rio de Janeiro/RJ, da Câmara Municipal de Indaial/SC, das empresas Retro Fashion (vestuário) e Protect Fort (segurança), das Universidades de Murcia e Extremadura (Espanha), do equivalente da vigilância sanitária de Rieti (Itália)

Continuar Lendo

Formas inusitadas de desfiguração

Quando se fala em desfiguração, imediatamente se pensa em uma aplicação web pichada. Contudo, detectamos alguns “defaces” nas mensagens de boas-vindas dos serviços FTP e TELNET.

FTP – Porta 21:

netcat 189.90.57.xxx 21 220 HACKED FTP server (MikroTik 5.26) ready
netcat 177.91.134.xxx 21 220 HACKED FTP server (MikroTik 4.5) ready
netcat 187.60.254.xxx 21 220 HACKED FTP server (MikroTik 6.32.1) ready

Telnet – Porta 23:

telnet 200.186.53.xxx Trying 200.186.53.xxx... Connected to 200.186.53.xxx. Escape character is '^]'. HACKED (ttyp2) login:

Nosso sistema

Continuar Lendo

Vazamento de Dados – Armada do Equador – FreeInternet

Nosso sistema de monitoramento avançado persistente identificou vazamento de dados da Marinha do Equador em publicação do site de compartilhamento de texto Pastebin. A ação foi realizada pelo ativista identificado pelo nome FreeInternet.

Os dados incluem registros de inserção em banco de dados a partir de formulários de WordPress.

Continuar Lendo

Vazamento de Dados – Vários Órgãos – Sr.Storm

Nosso sistema de Monitoramento Avançado Persistente detectou, em 16/01/19, nova publicação no site de compartilhamento de texto Pastebin que apresenta credenciais de acesso vinculadas aos domínios da Abin, Ministério da Defesa e Serpro.

A ação foi reivindicada pelo Sr.Storm. O vazamento de dados realizado indica motivação política para a ação ofensiva – a Operação Copyright.

A MOTIVAÇAO DO LEAK DE HJ E UMA REPRESALIA A ULTIMA OPERAÇAO DA PF SENDO ELA A “OPERAÇAO COMPYRIGHT”. ISSO NOS LEVA A

Continuar Lendo