Vulnerabilidades – Vários Alvos (3) – Abkhazyan

Identificamos, em 13/09, nova publicação do grupo Abkhazyan de lista de 9 páginas suscetíveis a injeção de SQL (SQLi).

Duas delas já foram mencionadas aqui no Lab em outras publicações do mesmo grupo (educacao.itapeva.sp.gov.br – Link e saude.am.gov.br – Link), sendo que as demais incluem páginas de governo do Brasil, México e Paquistão.

  • http://www.aquidauana.ms.gov.br/
  • http://www.educacao.itapeva.sp.gov.br/
  • http://www.saude.am.gov.br/
  • http://www.multan.gov.pk/
  • http://www.miguelhidalgo.gob.mx/
  • http://www.eco3d.co.uk/
  • http://www.dockguard.co.uk/
  • http://www.minddesign.co.uk/
  • http://www.thecatching.com/

A publicação ocorreu no site de compartilhamento de código

Continuar Lendo

Vazamento de Dados – Certisign – Barkma

Atualização em 14/09:

A assessoria de imprensa da Certisign enviou a seguinte nota ao Lab:

A Certisign constatou que houve um incidente limitado a uma aplicação periférica que integra o processo de alocação de agendas para atendimento. Tal incidente em nada comprometeu a segurança de suas aplicações e privacidade de dados de clientes.

A empresa ressalta que não foram expostas outras aplicações, já que estes ficam em ambientes isolados e submetidos aos mais robustos recursos de segurança

Continuar Lendo

Vulnerabilidades – Vários Alvos (2) – Abkhazyan

Identificamos, em 11/09, nova publicação do grupo Abkhazyan de lista de 7 páginas suscetíveis a exploração de vulnerabilidade Struts2 (CVE-2017-5638).

  • https://processos.recife.pe.gov.br/
  • http://sistemasweb.agricultura.gov.br/
  • https://max.gov/maxportal/
  • https://www.servidor.rj.gov.br/
  • https://myeddebt.ed.gov/
  • http://app.tntbrasil.com.br/
  • https://scapub.sbe.sptrans.com.br/

A publicação ocorreu no site de compartilhamento de código Ghostbin e apresenta 5 páginas vinculadas a entidades públicas brasileiras vulneráveis: Município do Recife/PE, Ministério da Agricultura, Pesca e Abastecimento, Município do Rio de Janeiro e a empresa de transporte público de São Paulo. Além disso, página de financiamento estudantil

Continuar Lendo

Desfiguração em Massa – pb.gov.br – Anarchy Ghost

Identificamos (12/09) ao menos 20 desfigurações de página de municípios do Estado da Paraíba.

O hacker Plastyne, filiado ao grupo hacktivista Anarchy Ghost, assumiu a autoria dos ataques acompanhados de uma forte mensagem política.

Não carregaremos a bandeira do golpe, tão pouco a suposta “defesa da democracia”…não acreditamos na constituição que vocês querem defender,  constituição essa elaborada pela classe rica e por todos esses políticos. Volta Dilma ou fora Temer, quem se

Continuar Lendo

Desfiguração em Massa – Vários Alvos – Inocent

Identificamos (12/09) 13 desfigurações de página diferentes domínios do governo brasileiro, mexicano e tailandês.

O hacker Inocent, integrante da Akatsuki Gang,  assumiu a autoria dos ataques, sem que nenhuma mensagem política ou ideológica foi veiculada nas desfigurações.

Os domínios afetados são (ainda ativos no momento da publicação):

Continuar Lendo

Vazamento de Dados – Sincodiv – GhosYet

Identificamos vazamento de dados (11/09) da página do Portal dos Distribuidores de Veículos do Rio de Janeiro (Sincodiv/RJ).

O vazamento foi realizado pelo hacker brasileiro GhosYet no site de compartilhamento de texto Pastebin.

O conteúdo do vazamento lista as tabelas contidas na base, além de dados pessoais (nome, e-mail, telefone, celular, CPF, data de nascimento).

A ação não parece ter conotação política, dada a natureza do alvo. Já é a segunda ocasião

Continuar Lendo

Odebrecht Peru – Vazamento de Dados – KelvinSecTeam

Identificamos uma publicação que divulga vazamento de dados da Odebrecht, do Peru.

A publicação no site de compartilhamento de texto Pastebin foi atribuída ao grupo de pesquisadores venezuelanos, KelvinSecTeam. Ela inclui credenciais para acesso a servidor de correio eletrônico em domínio (obrasopic.com) vinculado a filial da Odebrecht no Peru.

O vazamento foi relacionado às operações #OpFueraCorruptos e #OpIndependenciaPerú, ainda que envolva uma empresa brasileira associada aos escândalos de corrupção naquele

Continuar Lendo

Desfiguração em Massa – Vários Alvos – Pr0w4r

Identificamos 09 desfigurações de página diferentes domínios do governo brasileiro.

O hacker Pr0w4r, integrante da FactorCrew, assumiu a autoria dos ataques, sem que nenhuma mensagem política ou ideológica foi veiculada nas desfigurações.

Os domínios afetados são (ainda ativos no momento da publicação):

Vale destacar que os ataques parecem ter explorado alguma vulnerabilidade existente na aplicação “Mapa Cultural”, a qual conta com suporte

Continuar Lendo

#OpFueraCorruptos – Vazamento (2) – S1gno

Identificamos (11/09) nova publicação que divulga mais detalhes da invasão e vazamento de dados do Ministerio de Trabajo, do Peru.

A publicação no site de compartilhamento de texto Pastebin foi atribuída ao hacktivista peruano, S1gno. Ela apresenta screenshots de telas de sistemas internos do Ministerio de Trabajo que demonstram que o hacktivista ainda possui acesso ao servidor.

Além disso, apresenta imagem de linha de comando que evidencia que a invasão conferiu acesso root ao sistema.

Por fim, há mensagem de

Continuar Lendo

Negação de Serviço – National Crime Agency (UK) – MinionGhost

Identificamos, em 10/09, publicação em rede social que indicou um ataque de negação de serviço contra página institucional da National Crime Agency (nationalcrimeagency.gov.uk), entidade dedicada ao combate do Crime Organizado no Reino Unido. 

O ataque foi realizado pelo hacker MinionGhost que publicou junto das mensagens evidências de que o ataque foi bem sucedido (link).

Clique aqui para acessar o tweet original.

O hacker MinionGhost tem demonstrado condição de conduzir ataques sucessivos contra alvos sem aparente correlação político-ideológica (#OpIndependeciaPeru e

Continuar Lendo