Blog Posts

Mecz1nho – Negação de Serviço – Marinha

Nosso sistema de Monitoramento Avançado Persistente identificou ataque de negação de serviço contra página institucional da Marinha do Brasil.

O hacker brasileiro Mecz1nho assumiu a autoria da ação, não sendo possível identificar justificativa para a iniciativa.

O ataque foi anunciado no Twitter durante o dia 23/08, com a apresentação de evidência de que a página estava fora do ar às

Continuar Lendo

Bloqueio de ICMP: camada de segurança ou uma medida ruim?

No censo da Internet conduzido pelo DefCon-Lab, nós constatamos que muitos dispositivos filtram (bloqueiam) mensagens do protocolo ICMP e, apesar de não responderem às mensagens Echo Request, estavam on-line pois respondem em portas TCP/UDP. Percebemos isso ao comparar o Censo da Internet 2018 com outros mapeamentos realizados anteriormente, como o Mapeamento Global do HTTPS

Conforme prometido naquela ocasião, hoje iremos aprofundar esse assunto. Em primeiro lugar, vamos entender do que se trata o protocolo ICMP. O comando ping é a aplicação

Continuar Lendo

Invasão – PMMG – Data Group

Nosso sistema de Monitoramento Avançado Persistente identificou publicação no Twitter que referencia um vazamento de dados no site de compartilhamento de texto Ghostbin. O grupo Data Group (canal Discord) publicou os dados e assumiu a autoria do vazamento da PM-MG.

O grupo indicou que a motivação para divulgação dos dados foi contribuir com a segurança dos sistemas da PM-MG.

 

Os dados do vazamento incluem informações pessoais e institucionais, como registro de armas de fogo e veículos dos servidores da

Continuar Lendo

Desfiguração em Massa – es.gov.br – B4l0x

Nosso sistema de Monitoramento Avançado Persistente detectou (21/08) pelo menos 27 desfigurações de páginas de municípios do Estado do Espírito Santo (es.gov.br).

A desfiguração em escala foi realizada pelo hacker B4l0x, um dos líderes do grupo hacktivista brasileiro Protowave Reloaded. 

Páginas desfiguradas:

Continuar Lendo

Vazamento de dados – PRP – Fact0r Cr3w

Nosso sistema de Monitoramento Avançado Persistente identificou, em 21/08, publicação no site de compartilhamento de texto Pastebin contendo vazamento de dados Partido Republicano Progressista (PRP).

O vazamento inclui nomes de 22 tabelas da base de dados do PRP/PR, além de usuário e senha da tabela ‘usuarios’.

Não há qualquer mensagem político-ideológica no ataque realizado, mas é a terceira demonstração de capacidade ofensiva do grupo Fact0r Cr3w nas últimas

Continuar Lendo

Owned – Rio de Janeiro – Fact0r Cr3w

Nosso sistema de Monitoramento Avançado Persistente identificou divulgação de invasão à página do Estado do Rio de Janeiro (www.servidor.rj.gov.br) no Twitter. A ação foi de autoria do hacker pr0w4r, vinculado ao grupo Fact0r Cr3w.

 

Não há qualquer mensagem político-ideológica no ataque realizado, mas é a segunda demonstração de capacidade ofensiva do grupo Fact0r Cr3w nas últimas horas. 

 
Continuar Lendo

XSS e SQLi – Avira – Fact0r Cr3w

Nosso sistema de Monitoramento Avançado Persistente identificou divulgação de vulnerabilidades na página da empresa de antivírus Avira no serviço de compartilhamento de código Pastebin. Uma delas é um XSS e as outras são injeções de SQL publicadas pelo grupo hacker brasileiro Fact0r Cr3w.

A vulnerabilidade XSS permanece ativa: 

http://www.avira.in.th/br-ownz/<script>alert("pwnz")</script>

Uma das injeções de SQL retorna o seguinte erro:

http://www.avira.in.th/partner-login | user:' pass:'

Continuar Lendo

#OpCatalunya – DoS – Nama Tikure

Nosso sistema de Monitoramento Avançado Persistente detectou uma sequência de ataques de negação de serviço (21/08) praticadas pelo hacktivista chamado Nama Tikure contra alvos da Espanha, como forma de apoio à Catalunha.

Os ataques foram realizados ataques de negação de serviço contra as seguintes páginas do governo espanhol:

  • Ministerio de Defensa –> http://www.defensa.gob.es/
  • Poder Judicial –> http://www.poderjudicial.es/
  • PSOE –> http://www.psoe.es/
  • Policía Nacional –> https://www.policia.es/
  • Ministerio de Economía –> http://www.mineco.gob.es/
  • Consejo de Transperencia –> http://www.consejodetransparencia.gob.es/
  • Firma Electrónica –> http://www.firmaelectronica.gob.es/
  • Tribunal Constitucional –> https://www.tribunalconstitucional.es/
  • Secretaria Instituciones Penitenciarias –> http://www.institucionpenintenciaria.es/
  • Casa
Continuar Lendo

#OpMalaysia – DoS – MinionGhost

Nosso sistema de Monitoramento Avançado Persistente detectou uma sequência de ataques de negação de serviço  (19/08) praticadas pelo grupo hacktivista indonésio chamado MinionGhost.

Os ataques foram realizados ataques de negação de serviço contra as seguintes páginas do governo malaio:

  • https://www.johor.gov.my/
  • https://www.mmea.gov.my/index.php/en/
  • http://www.selangor.gov.my/index.php

O grupo já esteve envolvido em múltiplas campanhas hacktivistas em diferentes países: #OpPeru,  #OpHonduras, #OpCatalunya, #OpMexico, #OpIndia, entre outras ações desde o ano de 2017.

A existência de múltiplas hacktivistas internacionais é uma indicação da existência de articulação entre grupos

Continuar Lendo

Vazamento de Dados – PM-AM – Malokin

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento, em 19/08, de dados referentes a bancos de dados da Polícia Militar do Estado do Amazonas (PM-AM).

O vazamento foi realizado pelo hacker brasileiro Malokin nos sites de compartilhamento de texto Pastebin e Ghostbin.

O vazamento inclui as credenciais de acesso (usuário e senha) de um banco denominado “armas” e tabela chamada “administradores”.

A ação de vazamento não parece ter conotação política.

Contudo, Malokin

Continuar Lendo