Blog Posts

Indonesian defacer desfigura o site pam.aids.gov.br

Nosso Sistema de Monitoramento Avançado Persistente identificou que o grupo hacker Indonesian defacer desfigurou o site pam.aids.gov.br. URL desfigurada: http://pam.aids.gov.br/ter.htm.

O grupo não veiculou mensagem política ou ideológica, apenas publicou a mensagem em inglês “Sadistic killer Was Here“, que pode ser traduzido para “Assassino sádico esteve aqui”. Além disso, mandou saudações para os hackers void, Syntaxerror, Mr.JUANCOK37 e wochi011. Isso sugere motivação de ostentar a própria capacidade ofensiva, algo como

Continuar Lendo

Estatísticas Honeynet – países mais hostis

Como já falamos no artigo A melhor defesa é ter uma defesa melhor, uma boa estratégia de defesa proativa é observar o comportamento dos seus atacantes e orientar medidas defensivas de acordo com as suas características. Isso é possível por meio da implementação de honeypots de média ou de alta interação.

O DefCon-Lab dispõe de honeypots em funcionamento e apresenta a seguir os dados referentes ao primeiro trimestre de 2018. No período, foram coletados em torno de 35 milhões de registros, o

Continuar Lendo

O hacker MuhmadEmad desfigura subdomínio da Fiocruz

Nosso Sistema de Monitoramento Avançado Persistente verificou que o hacker MuhmadEmad desfigurou o Portal de Periódicos da Fundação Oswaldo Cruz (Fiocruz) . URL desfigurada: http://periodicos.fiocruz.br/krd.html.

O invasor veiculou mensagem em apoio ao Peshmerga . Além disso ele inseriu a bandeira do Curdistão, que o Peshmerga usa como

Continuar Lendo

Desfiguração em massa na Universidade Federal Fluminense

O dia não começou bem para a Universidade Federal Fluminense (UFF). Nosso Sistema de Monitoramento Avançado Persistente detectou, na manhã de hoje (20/04), mais de 500 desfigurações em subdomínios da UFF.

A desfiguração em massa foi realizada pelo grupo hacker de Bangladesh ErrOr SquaD. O grupo não veiculou mensagem política ou ideológica, que é a principal característica de ações hacktivistas. Eles publicaram a mensagem em inglês “Security is just an illusion to Us Cause we are Unbeatable“, que pode ser traduzido para “Segurança é apenas

Continuar Lendo

Bots no Parque Tecnológico de Itaipu ?

Nosso Sistema de Monitoramento Avançado Persistente verificou que o endereço IP 179.106.205.130 foi cadastrado em Blacklist por ser origem de tráfego malicioso contra sites do provedor TheHost.ua. Esse IP pertence ao Sistema Autônomo AS263083 – Fundação Parque Tecnológico de Itaipu – PTI.

Nossa experiência tem demonstrado que esse tipo de tráfego normalmente é gerado devido a presença de Bots maliciosos dentro da rede. Eles podem ser origem de spams, varreduras, ataques de negação de serviço, tentativas

Continuar Lendo

HighTech Brazil volta com força total contra domínios gob.ar

O grupo hacker HighTech, um dos grupos brasileiros com maior número de ataques contra domínios de governo ou de alto volume de tráfego (Alexa Top 1 Milhão), parece ter retornado com força total, após meses de inatividade. O grupo estava adormecido desde outubro de 2017. Porém, na madrugada de hoje (19/04), eles desfiguraram mais de 500 sites do governo argentino.

A imagem abaixo mostra a desfiguração realizada contra o site http://municipioriachuelo.gob.ar.

O HighTech parece repetir comportamento de outros grupos

Continuar Lendo

Vazamento de Dados – Skype

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento de dados (18/04) de contas de usuários que seriam do serviço de mensageria Skype.

Não foi possível atestar a veracidade do vazamento postado no site de compartilhamenot de texto Pastebin, tampouco se os dados são mesmo originários do Skype. O atacante de autodeclarada nacionalidade francesa – WyTroZz – sustenta ter obtido os dados por meio de SQL Injection.

Os vazamentos incluem dados como o nome de usuário e as senhas em texto

Continuar Lendo

Protowave Reloaded em ação contra CBTU

Nosso sistema de Monitoramento Avançado Persistente identificou nova sequência de ações de desfiguração de página pelo Protowave Reloaded, praticadas pelo seu integrante chamado Hannes. As desfigurações ocorreram na página principal e nove subdomínios da Companhia Brasileira de Trens Urbanos (CBTU).

O Protowave Reloaded parece ter retornado em definitivo com suas ações em larga escala. Considerando a capacidade ofensiva do grupo, de automatização de ataques e o domínio de múltiplas técnicas de invasão, bem como a sua predileção por alvos

Continuar Lendo

Vazamento de Dados – Contas Extra/Netshoes/Casas Bahia

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento de dados (17/04) de contas de usuários vinculadas a três grandes lojas on-line brasileiras.

Não foi possível atestar a veracidade do vazamento postado no site de compartilhamenot de texto Ghostbin, tampouco se os dados são originários das lojas aos quais foram vinculados.

Os vazamentos incluem dados como o nome, senhas em texto legível, CPF, endereço de e-mail, endereço dos

Continuar Lendo

Vazamento de Dados – TRT9

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento de dados (17/04) do Tribunal Regional do Trabalho da 9ª Região (Paraná).

O vazamento foi publicado pelo hacker CandySec – que já realizou outras ações (deface Receita Federal, deface deputada Janine Capiberibe) reportadas aqui no Lab – como um integrante do novo grupo hacktivista brasileiro chamado Akatsuki Gang. O vazamento indica nomes de 16 bancos de dados que seriam do TRT9.

Dessa vez a mensagem não indica nenhum conteúdo político ou

Continuar Lendo