Desfigurações – MinJus Peru – CandySec

Nosso sistema de Monitoramento Avançado Persistente identificou, em 06/11, cinco  desfigurações de página por CandySec, integrante da CyberTeam. As desfigurações ocorreram em páginas do Ministério da Justiça e dos Direito Humanos do Peru.

As páginas desfiguradas são listadas a seguir (ainda ativas no momento da elaboração dessa publicação):

  • https://visitas.minjus.gob.pe/visita_web/candy.html
  • https://buscadc.minjus.gob.pe/defpub_web/candy.html
  • https://prodpe.minjus.gob.pe/prodpe_web/candy.html
  • http://pisaq.minjus.gob.pe:8080/sisper_web/candy.html
  • http://ot.minjus.gob.pe:8080/sisca_web/candy.html

Esse ataque marca o retorno de ações de desfiguração de página de CandySec, o último registro mencionado pelo Lab foi em agosto de

Continuar Lendo

Desfiguração em Massa – rn.gov.br – CandySec

Nosso sistema de Monitoramento Avançado Persistente detectou (26/08) pelo menos 6 desfigurações de páginas da capital do Estado do Rio Grande do Norte (rn.gov.br).

A desfiguração em escala foi realizada pelo hacker CandySec, um dos líderes do grupo hacktivista brasileiro CyberTeam. 

Páginas desfiguradas:

Continuar Lendo

Desfiguração – MDB-RS – CandySec

Nosso Sistema de Monitoramento Avançado Persistente detectou (03/08) outra desfiguração contra partido político brasileiro, desta vez no site do diretório estadual do Rio Grande do Sul do MDB (mdb-rs.org.br).

A invasão foi realizada na URL: mdb-rs.org.br/?notícias=notíciashttps://www.facebook.com/cyberteamportugal

O ataque foi realizado pelos hackers brasileiros CandySec Lost3rR, vinculados aos grupos Umbrella Gang e CyberTeam, o primeiro mencionado em diversas publicações aqui no Lab. O atacante veiculou mensagem política de protestos ao governo Temer (#ForaTemer). É o sexto ataque contra alvos políticos empreendidos por ele:

Continuar Lendo

Desfiguração – PSB – CandySec

Nosso Sistema de Monitoramento Avançado Persistente detectou outra desfiguração contra partido político brasileiro, desta vez no site do diretório estadual de Alagoas do PSB (psb40alagoas.com.br).

A invasão pode ser visualizada na URL: http://www.psb40alagoas.com.br/lista_diretorio.php

O ataque foi realizado pelo hacker brasileiro CandySec, mencionado em diversas publicações aqui no Lab. Nessa ocasião o atacante não veiculou mensagem política ou ideológica, mas é pelo menos o quarto ataque contra alvos políticos empreendidas por ele:

Continuar Lendo

Desfiguração – CyberTeam

Nosso sistema de Monitoramento Avançado Persistente identificou desfiguração de página realizada pelo hacker CandySec, afiliado ao grupo CyberTeam.

A página desfigurada é subdomínio do Ministério da Saúde (aids.gov.br): http://pam.aids.gov.br/a.html

O texto da desfiguração de página é de protesto contra a realização da Parada Gay no Brasil.

Observação

O sistema de Monitoramento Avançado Persistente possui histórico sobre o domínio aids.gov.br e seus subdomínios,  identificou 12 desfigurações de página entre o ano de 2016 e o último incidente. Esse histórico sugere que esse

Continuar Lendo

Desfiguração – Partido dos Trabalhadores – #OpCaminhoneiros

Nosso sistema de monitoramento avançado persistente identificou uma desfiguração de página no site do Partido dos Trabalhadores (PT) de Porto Alegre/RS (http://www.ptpoa.com.br/ver.php), ainda ativa até o presente momento.

A divulgação da desfiguração teve perfil hacktivista, incluindo um pedido de apoio à greve geral e  vinculação à #OpCaminhoneiros.

O ataque tem autoria do hacker brasileiro CandySec, vinculado ao grupo CyberTeam nesse ataque e associado ao Toxic Security Team, que tem um longo e profícuo histórico de ataques de desfiguração de páginas (Receita

Continuar Lendo

Vazamento de Dados – TRT9

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento de dados (17/04) do Tribunal Regional do Trabalho da 9ª Região (Paraná).

O vazamento foi publicado pelo hacker CandySec – que já realizou outras ações (deface Receita Federal, deface deputada Janine Capiberibe) reportadas aqui no Lab – como um integrante do novo grupo hacktivista brasileiro chamado Akatsuki Gang. O vazamento indica nomes de 16 bancos de dados que seriam do TRT9.

Dessa vez a mensagem não indica nenhum conteúdo político ou

Continuar Lendo

Toxic Security Team desfigura site do PSDB-RJ

O Grupo Hacker Toxic Security Team parece continuar sua campanha por alvos políticos para desfiguração de páginas. Dessa vez o sistema de monitoramento avançado persistente identificou ação de desfiguração contra a página do Partido da Social Democracia Brasileira (PSDB), em sua unidade do Rio de Janeiro.

http://www.psdb-rj.org.br/site/candy.png

Esse é o quarto ataque do grupo relatado aqui no Lab que tem alvos de caráter político. No dia 08/03 o grupo vazou dados do PCdoB, em 14/03 o grupo

Continuar Lendo

Subdomínio da Câmara dos Deputados é desfigurado

O grupo Toxic Security Team segue ativo na desfiguração de páginas de entidades públicas de alto perfil. Dessa vez a vítima foi a Câmara dos Deputados, em seu site da Revista Eletrônica do Programa de Pós-Graduação da Câmara dos Deputados.

e-legis.camara.leg.br/cefor/public/site/images/11/candy.png

Esse é o sexto ataque do grupo relatado qui no Lab no mês de março. Em (14/03) o grupo desfigurou a página da Dep. Federal Janete Capiberibe, (13/03/18) desfigurou o site da Revista da Justiça Federal do Rio Grande do Sul

Continuar Lendo

Site do CADE hospeda spamdexing

Nosso Sistema de Monitoramento Avançado Persistente verificou que o site do 5th BRICS International Competition Conference (http://brics2017.cade.gov.br), que é um subdomínio do site do Conselho Administrativo de Defesa Econômica – CADE, apresenta spamdexing.

O spamdexing pode ser visualizado ao acessar o endereço http://brics2017.cade.gov.br/index.php/2016/10/31/watch-full-movie-mother-2017. Trata-se de uma propaganda do filme Mother, onde, segundo o anúncio, seria possível baixar ou assistir ao vídeo em resolução HD, conforme screenshot abaixo.

É evidente que o referido

Continuar Lendo