Blog Posts

Vazamento de dados – Partido dos Trabalhadores

Já comentamos no Lab que hacktivistas brasileiros ao atuar contra alvos políticos tendem a praticar ações de vazamentos de dados e ataques de negação de serviço. Nesse domingo (25/03), o nosso sistema de Monitoramento Avançado Persistente identificou vazamento de dados do Partido dos Trabalhadores (PT), partido político do ex-presidente Lula.

A motivação descrita no vazamento indica com clareza que o ataque foi realizado com motivação político-ideológica, pois acompanhada pela #LulaNaCadeiaJa. O que permite classificar a ação como hacktivista.

Os dados foram

Continuar Lendo

Varreduras em busca de servidores Memcached

Já falamos aqui no Lab sobre o maior ataque distribuído de negação de serviço (DDoS) de que se tem conhecimento. O ataque DDoS mediu 1.3 Tbps de tráfego e foi desferido por oito minutos de duração. Também já falamos sobre o uso de honeypots para entender os ataques e dessa forma realizar o ajuste fino nos mecanismos de segurança como forma de robustecimento da defesa.

Hoje vamos demonstrar isso na prática a partir de dados da HoneyNet mantida pelo

Continuar Lendo

Vazamento de dados – IDP

Na sequência do julgamento realizado pelo STF sobre a possibilidade de prisão do ex-presidente Lula após condenação em segunda instância, o nosso sistema de Monitoramento Avançado Persistente identificou vazamento de dados do Instituto Brasiliense de Direito Público, instituição de ensino que seria do Ministro Gilmar Mendes do STF.

A motivação expressada no vazamento sugere que se trata de um ataque com motivação política contra o Ministro Gilmar Mendes, o que permite classificar esse ataque como uma ação hacktivista.

Os dados

Continuar Lendo

Mapeamento Mundial de RDP

Já falamos aqui sobre o protocolo RDP – Remote Desktop Protocol, sobre o seu uso, seus benefícios e riscos. Como falamos no primeiro post, o aspecto mais alarmante de uma exploração feita por meio do RDP é o nível de acesso que confere ao atacante. Diferentemente de uma invasão de aplicação web, onde o atacante em regra está limitado ao escopo da aplicação, um ataque bem sucedido ao RDP permite que ele acesse o servidor no nível do sistema operacional

Continuar Lendo

Vazamento de dados – Piauí

Nosso sistema de monitoramento avançado persistente detectou um vazamento de dados relacionados a entidades públicas do estado do Piauí, o ataque tem autoria do grupo brasileiro Zakrytye.

O grupo divulgou em site de compartilhamento de código detalhes sobre os bancos de dados da Secretaria Estadual para Inclusão da Pessoa com Deficiência (SEID), Corpo de Bombeiros Militar do Piauí (CBM/PI), Fundação Cultural do Piauí (FUNDAC) e do Programa Fome Zero.

Continuar Lendo

Município de Minas Gerais Hospeda Phishing HTTPS

Já falamos aqui sobre o phishing como um vetor de ataque utilizado em páginas falsas hospedadas em sites de governo e sobre casos de phishing na Bahia. Além disso, já falamos no post Phishing 2.0 sobre o uso de sites sobre SSL/TLS para hospedagem desse tipo de golpe digital.

O Sistema de Monitoramento Avançado Persistente desenvolvido pela DefCon Lab detectou nas últimas horas que o site do Município de Leme do Prado hospeda phishing do Banco Santander. O acesso ocorreu sem qualquer

Continuar Lendo

Site do CADE hospeda spamdexing

Nosso Sistema de Monitoramento Avançado Persistente verificou que o site do 5th BRICS International Competition Conference (http://brics2017.cade.gov.br), que é um subdomínio do site do Conselho Administrativo de Defesa Econômica – CADE, apresenta spamdexing.

O spamdexing pode ser visualizado ao acessar o endereço http://brics2017.cade.gov.br/index.php/2016/10/31/watch-full-movie-mother-2017. Trata-se de uma propaganda do filme Mother, onde, segundo o anúncio, seria possível baixar ou assistir ao vídeo em resolução HD, conforme screenshot abaixo.

É evidente que o referido

Continuar Lendo

Site do Tribunal de Justiça do Estado de Alagoas é Desfigurado

Os Grupos Hackers Toxic Security Team e Brazillian Cyber Army continuam obstinados por desfiguração de páginas. Dessa vez a vítima foi o TJAL, no subdomínio da Revista Esmal. URL desfigurada: http://revistadaesmal.tjal.jus.br/public/site/images/admin/candy.png

Esse é o quinto ataque do grupo Toxic Security Team relatado qui no Lab em menos de dez dias. No dia 14/03 ele desfigurou o site da Deputada Federal Janete Capiberibe. Em 13/03 ele desfigurou o site da Revista da Justiça Federal do Rio Grande do Sul (JFRS), veja matéria

Continuar Lendo

Retrospectiva Deface 2017

Já falamos sobre desfiguração de página aqui no Lab: sobre temas atrativos aos defacers, sobre a invasão de Roraima e sobre o engajamento político nas desfigurações.

A desfiguração de página é um dos ataques registrados com maior frequência em redes brasileiras. Em geral, é vista como um constrangimento (alteração do conteúdo da página) sem consequências severas. Mas o impacto dessas ações nem sempre está limitado, como vimos no post (saga de Roraima e vazamento de dados do PCdoB) os ataques de desfiguração

Continuar Lendo

RDP, Zakrytye e riscos cibernéticos

Existem inúmeras formas de acesso remoto a servidores – protocolos como Telnet, SSH, RDP, VNC – o objetivo é conferir dinamismo para uma organização, permitindo o acesso remoto e que o suporte técnico necessário seja realizado à distância. Isso reduz custos, acelera processos, reduz tempo de interrupção e cria novos riscos cibernéticos para a organização.

Vamos falar hoje do Remote Desktop Protocol (RDP), que é um protocolo muito utilizado e permite a usuário se conectar a um computador rodando o Microsoft

Continuar Lendo