Blog Posts

Vazamento de Dados – Certisign – Sup3rm4n


A assessoria de imprensa da Certisign foi consultada pelo Lab previamente a publicação desse artigo, como forma de conduzir a divulgação responsável do incidente. Foi enviada a seguinte nota de esclarecimento:

“A Certisign informa que o conteúdo (códigos) publicado não contém e não compromete as informações e os dados de clientes, parceiros e fornecedores. O incidente foi restrito a dois servidores inativos que não fazem parte da infraestrutura tecnológica da empresa desde 2017. Os dados divulgados referem-se a arquivos internos de configuração de servidor. A

Continuar Lendo

Vazamento de Dados – Tivit – A saga continua

Atualizamos a publicação para incluir a manifestação da TIVIT sobre a divulgação de dados ocorrida:

“A TIVIT comunica que as informações publicadas na data de hoje, 08.01.2019, são provenientes do mesmo incidente de segurança ocorrido e noticiado em dezembro de 2018. Trata-se, portanto, apenas de uma publicação de informações relacionadas ao incidente anterior. Os clientes envolvidos já foram notificados e as ações cabíveis foram tomadas em comum acordo com eles. Reforçamos que não houve nenhum tipo

Continuar Lendo

Vulnerabilidades – Vários Alvos (4)

Identificamos, em 07/01/19, novas publicações que indicam que uma página do Município de Cotia/SP está distribuindo o trojan bancário conhecido como Emotet e uma lista com mais de 2.000 páginas suscetíveis a injeção de SQL (SQLi).

Essa é a terceira atualização sobre a distribuição de Emotet por páginas brasileiras (Link1 e Link2). Nessa ocasião foram identificadas ao menos 17 URL vinculadas à domínios brasileiros (“.br”) integrando a infraestrutura do referido malware. Destaque para

Continuar Lendo

WeekLeaks (2) 2019

Identificamos treze novas publicações em redes sociais e nos sites de compartilhamento de texto Ghostbin e Pastebin veiculando dados do Município de Ivoti/RS, da Câmara Municipal de Afonso Cláudio/ES, de página da ONU no Brasil, do portal do Partido Democrático Trabalhista (PDT) no Amapá, do Município de Assis/SP, da empresa de fast-food Burger King no Equador, da Universidade de Voronezh na Rússia, do Instituto Bilingue Universitario (IBU) do México, do Município de Monte Carmelo/MG, do Gabinete

Continuar Lendo

WeekLeaks 2019

Ano novo comemorado com uma seção nova no DefCon Lab! O volume de vazamento de dados tem sido cada vez maior, por essa razão optamos por criar uma publicação semanal que contemple os dados de leaks identificados.

Identificamos oito novas publicações nos sites de compartilhamento de texto Ghostbin e Pastebin veiculando dados do Instituto de Terras do Piauí – INTERPI, do Centro

Continuar Lendo

Vazamento de dados – Goiás – TDA Team

Identificamos nova publicação (21/12) no site de compartilhamento de texto Ghostbin contendo dados do portal do Estado de Goiás.

A autoria do vazamento foi reivindicada pelo grupo TDA Team, com os integrantes Crimination, Mr.Nick, System32 e SH4DOW.

Os dados divulgados incluem a lista de tabelas do bancos de dados, além de 133 dados pessoais e credenciais de acesso (usuário e senha) do sistema atacado.

Continuar Lendo

Natal antecipado

Pelo jeito o Natal chegou mais cedo esse ano!

Identificamos nova publicação (19/12) no site de compartilhamento de texto Ghostbin contendo dados do Município de Natal/RN.

A autoria do vazamento não foi identificada com clareza.

Os dados divulgados incluem um dump dos dados pessoais de funcionáiors do município de Natal/RN, aparentemente relacionados à Secretaria de Saúde daquele município.

Continuar Lendo

Vazamento de Dados – São Luís Montes Belos – Octwx

Identificamos nova publicação (15/12) no site de compartilhamento de texto Pastebin contendo dados do Portal da Transparência do Município de São Luís de Montes Belos, do Estado do Goiás.

A autoria do vazamento foi reivindicada pelo hacker brasileiro Octwx Yebat.

Os dados divulgados indicam nomes de tabelas de bancos de dados do subdomínio prefeituraslmb.sigepnet.com.br, além de uma credencial de acesso que aparenta privilégio de administrador do sistema.

Continuar Lendo

Vazamento de Dados – Anchieta/ES – TDA Team

Identificamos nova publicação (16/12) no site de compartilhamento de texto Ghostbin contendo dados do Município de Anchieta/ES.

A autoria do vazamento foi reivindicada pelo grupo TDA Team, com os integrantes Crimination, System32, Nick, MrLonely e WormDo15.

Os dados divulgados incluem um dump dos dados pessoais de funcionáiors do município de Anchieta (nome, cpf, salario/cargo, cargo, cnpj, cpf, local_trabalho, lotacao).

Continuar Lendo