Itaipu e os Bots: a odisseia continua

Essa não é a primeira vez que o Parque Tecnológico de Itaipu (PTI) é objeto de artigo aqui no Lab. Já falamos sobre evidências consistentes de mineração de criptomoedas e de cadastro de IP do PTI em Blacklist por ser origem de tráfego malicioso.

Nossa experiência tem demonstrado que esse tipo de tráfego normalmente é gerado devido a presença de bots maliciosos dentro da rede. Eles podem ser origem de spams, varreduras, ataques de negação de serviço, tentativas

Continuar Lendo

Xin0x desfigura sites da Bahia

O Hacker Xin0x desfigurou na madrugada de hoje (04/05) pelo menos dois domínios do Governo da Bahia.

As vítimas foram a Secretaria da Agricultura, Pecuária, Irrigação, Pesca e Agricultura –  Seagri – e a Revista Baiana de Saúde Pública – RBSP.

URLs desfiguradas:
http://homologa.sin.seagri.ba.gov.br
http://homologa4.rbsp.sesab.ba.gov.br

O ataque pode ser classificado como hacktivista, devido ao tom político da mensagem veiculada. Além disso, ele promete novos ataques:

Nada a declarar, apenas descontando a raiva acumulada

Continuar Lendo

Anonymous Venezuela desfigura site da embaixada do Peru no Brasil

Nosso Sistema de Monitoramento Avançado Persistente detectou que o hacker aDriv4, integrante do Anonymous Venezuela, desfigurou o site da embaixada do Peru no Brasil.

URL desfigurada: http://www.embperu.org.br/images/

O hacker aDriv4, apesar da nacionalidade venezuelana, possui mais de 100 ataques bem-sucedidos contra sites gov.br e universidades brasileiras, o que demonstra certa predileção por alvos no

Continuar Lendo

Vazamento de Dados – UOL/BOL

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento de dados (02/05) de contas de usuários vinculadas aos portais UOL/BOL.

Não foi possível atestar a veracidade do vazamento postado no site de compartilhamento de texto Ghostbin, tampouco se os dados são originários dos portais aos quais foram vinculados.

O vazamento foi realizado pelo hacker brasileiro XPM e incluem 132 contas de e-mail e senhas em texto

Continuar Lendo

Site do Ministério da Saúde desfigurado pelo Protowave Reloaded

Nosso sistema de Monitoramento Avançado Persistente identificou novas ações de desfiguração de página pelo grupo Protowave Reloaded. Dessa vez as desfigurações foram contra páginas do Ministério da Saúde.

Foram dois subdomínios desfigurados:

https://sargsus.saude.gov.br/sargsus/pwave.html

https://aplicacao.saude.gov.br/sargsus/pwave.html

O grupo demonstra persistência em suas ações, o que combinado com a capacidade técnica demonstrada em repetidas ocasiões, sugere que o nível de risco cibernético ao qual páginas governamentais brasileiras deve ser considerando

Continuar Lendo

Aviões e Bots na Embraer ?

Nosso Sistema de Monitoramento Avançado Persistente verificou que o endereço IP 201.7.145.39 foi cadastrado em Blacklists por ser origem de tráfego malicioso contra honeypots e ferramentas de segurança. Esse IP pertence ao Sistema Autônomo AS28627 – Empresa Brasileira de Aeronáutica S/A – Embraer.

Nossa experiência tem demonstrado que esse tipo de tráfego normalmente é gerado devido a presença de Bots maliciosos dentro da rede. Eles podem ser origem de spams, varreduras, ataques de negação de serviço, tentativas de invasão, mineração de criptomoedas,

Continuar Lendo

Vazamento – Município Dona Emma

Nosso sistema de Monitoramento Avançado Persistente identificou um ataque de desfiguração combinado com vazamento de dados (01/05) do município de Dona Emma, no estado de Santa Catarina.

A desfiguração e o vazamento de dados foram atribuídos ao grupo brasileiro TDA Team. No vazamento, publicado no site Ghostbin, foram veiculadas informações sobre os vereadores (contatos e dados pessoais) e detalhes do orçamento do município.

Não houve menção político-ideológica no ataque, na desfiguração ou no vazamento de dados, o que indica não se tratar

Continuar Lendo

Big Brother Infraero: câmeras de aeroportos com livre acesso

Já relatamos aqui no Lab alguns casos de como uma “coisa” da Internet das Coisas (do inglês IoT – Internet of Things) pode se tornar um vetor de ameaça e de risco cibernético.

Já falamos sobre Sistema de Controle e Automação de Turbinas Eólicas visíveis na InternetSmart TVs Samsung e sobre impressoras multifuncionais também expostas à Internet. Já falamos inclusive sobre câmeras IP com livre acesso pela Internet.

Em continuidade ao mapeamento de dispositivos IoT, observamos uma exposição sistemática

Continuar Lendo

Site do MIT desfigurado por hacker brasileiro

O nosso Sistema de Monitoramento Avançado Persistente identificou que o hacker brasileiro Xin0x  desfigurou site da prestigiosa instituição de ensino e pesquisa norte-americana Massachusetts Institute of Technology – MIT.

URL desfigurada: 

A desfiguração tem claro conteúdo político-ideológico de protesto contra o governo Temer, a Polícia Militar e a bancada ruralista. Razão pela qual é possível classificar essa como uma ação hacktivista.

Continuar Lendo

Site do FNDE é desfigurado por hacker turco

O nosso Sistema de Monitoramento Avançado Persistente identificou que o hacker turco KingSkrupellos  desfigurou o site do Fundo Nacional do Desenvolvimento da Educação – FNDE. URL desfigurada:
http://www.fnde.gov.br/dadosabertos/user/administrator

A invasão fugiu do padrão em termos de mensagem veiculada, pois o hacker não deixou mensagem ideológica nem mensagem de ostentação técnica do ataque.

Entre os textos inseridos pelo invasor observa-se: Digital Security Technological Turkish Moslem Army  que pode ser traduzido para “Segurança Tecnológica Digital do Exército Muçulmano

Continuar Lendo