Desfigurações – Inocent, HYS Team e Pryzraky

Deface - Pryzraky - PMDBSC

Nosso sistema de Monitoramento Avançado Persistente identificou novas desfigurações de página por integrantes – Inocent e Mecz1nho – do grupo multinacional Pryzraky e do grupo HYS Team.

Uma sequência de desfigurações contra ao menos 28 páginas de por Sr.Alto, integrante do HYS Team.

As páginas afetadas no ataque em massa foram os seguintes:

  • acontecemais.com.br/hys.html
  • agroplan-consultoria.com.br/hys.html
  • 4temposveiculos.com.br/hys.html
  • acatarinensetecidos.com.br/hys.html
  • carropronto.com/hys.html
  • ciadosinflaveis.com.br/hys.html
  • drjterraplenagem.com.br/hys.html
  • etni.com.br/hys.html
  • futuree.com.br/hys.html
  • gattiboniford.com.br/hys.html
  • guiaacontece.com.br/hys.html
  • hotelpresidenteuruguaiana.com.br/hys.html
  • indartarquitetura.com.br/hys.html
  • jjbandeira.com.br/hys.html
  • jrbazar.com.br/hys.html
  • jskapital.com.br/hys.html
  • rodosystem.com/hys.html
  • shgk.com.br/hys.html
  • sulbrasilcereais.com.br/hys.html
  • verticalsulfachadas.com.br/hys.html
  • construtoravortex.com.br/hys.html
  • shglobalkapital.com.br/hys.html
  • perussotransportes.com.br/hys.html
Continuar Lendo

WeekLeaks (20) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou dez publicações em redes sociais e nos sites de compartilhamento de texto Hastebin e Pastebin veiculando dados de entidades públicas e privadas do Brasil e Peru.

As ações foram realizadas por The Fox Strox, Team Ghost, Sr.Oloko (Fr13nds), Kamiluz (NewSec), S1lv3r, LulzSec Italy, Platypus Group e

Continuar Lendo

Desfigurações – Pryzraky e HYS Team

Deface - WarnerBros - Pryzraky

Nosso sistema de Monitoramento Avançado Persistente identificou novas desfigurações de página por integrantes do grupo multinacional Pryzraky e do grupo HYS Team.

Sequências de desfigurações de mais de 20 páginas de Municípios e do Estado de Santa Catarina por D4rkb0t e m3x1c01337, ambos integrantes do HYS Team.

Além deles, um subdomínio da empresa Multilaser e dos estados da Bahia e São Paulo.

As páginas afetadas no ataque em massa foram os seguintes:

  • https://www.camarabracodotrombudo.sc.gov.br/
  • https://www.cvlaurentino.sc.gov.br/
  • https://www.camarapresidentenereu.sc.gov.br/
  • https://www.camarasalete.sc.gov.br/
Continuar Lendo

WeekLeaks (19) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou vinte e três publicações em redes sociais e nos sites de compartilhamento de texto Hastebin e Pastebin veiculando dados de entidades públicas e privadas do Brasil e França.

As ações foram realizadas por LulzSec Argentina, Default, Nedlock, Iznaye / Blue Dragon, Prometheus (Chaos Computer Club), S1lv3r, p4r4d0x8

Continuar Lendo

Vazamento de Dados – Vários Alvos (2) – PlatypusSquad

 

Nosso sistema de Monitoramento Avançado Persistente detectou dois novos vazamento de dados de duas instituições públicas nacionais e uma do Peru: Banco de Brasília (BRB), Programa Nacional de Bolsas e Crédito Educativo (Peru) e Fundo Nacional de Desenvolvimento da Educação (FNDE).

A ação foi novamente reivindicada pelo grupo denominado PlatypusSquad, formado pelos atacantes Aline3737, Kosu, unkn0wn e k4pp4k.

 
 

A

Continuar Lendo

Vazamento de Dados – Vários Alvos – PlatypusSquad

Nosso sistema de Monitoramento Avançado Persistente detectou dois novos vazamento de dados de oito instituições públicas nacionais: Secretaria de Estado da Saúde de São Paulo, Tribunal de Contas de SC, Fundação Nacional de Saúde, página do Estado do Ceará, Ceasa de Minas Gerais, Banco do Nordeste e Ministério Público do Estado do Ceará.

A ação foi novamente reivindicada pelo grupo denominado PlatypusSquad, formado pelos notáveis atacantes Aline3737 e k4pp4k.

A combinação de dois dos atacantes mais expressivos em

Continuar Lendo

Desfigurações – Tr3v0r e Mecz1nho

Nosso sistema de Monitoramento Avançado Persistente identificou novas desfigurações de página por integrantes do grupo multinacional Pryzraky.

Duas sequências que somaram 18 desfigurações de páginas da Universidade Federal do Maranhão e do Governo do Nepal. A ação foi atribuída ao atacante brasileiro Tr3v0r.

As páginas afetadas no ataque em massa foram os seguintes:

  • gpetiss.ufma.br
  • www.gserms.ufma.br
  • www.pgletras.ufma.br
  • www.gpesulma.balsas.ufma.br
  • epds.gpetiss.ufma.br
  • www.ppghis.ufma.br
  • www.ppgcsoc.ufma.br
  • www.observatorio.ufma.br
  • www.gpmina.ufma.br
  • provincialassembly.p2.gov.np
  • www.bagwanijanakpur.gov.np
  • dthnuwakot.gov.np
  • dolakhadistrictcourt.gov.np
  • www.cmo.gov.np
  • www.loba.gov.np
  • fwred.gov.np
  • www.dhdjiri.gov.np
  • asha.gov.np

Outra desfiguração que merece destaque foi

Continuar Lendo

Vazamento de Dados – Funai – PlatypusSquad

Nosso sistema de Monitoramento Avançado Persistente detectou mais um vazamento de dados da Fundação Nacional do Índio (FUNAI). A ação foi reivindicada pelo novo grupo denominado PlatypusSquad.

A publicação conta com 56 credenciais de acesso (nome, username e senha) vinculadas a servidores da FUNAI. Embora as senhas estejam em hash (MD5), foi possível concluir que correspondem a uma simples sequência

Continuar Lendo