WeekLeaks (17) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou trinta e quatro publicações em redes sociais e nos sites de compartilhamento de texto Hastebin, Ghostbin e Pastebin veiculando dados de entidades públicas e privadas do Brasil, Estados Unidos, Colômbia e Venezuela.

As ações foram realizadas por Pep1no ~C00n3t, karamujo e refl3tz (Fex Security Squad), DemonSad (NewSec), Iznaye / Blue Dragon e AFT3RNOON_000, Dark Alucard, NedLock, K4pp4k, TeamGhost,

Continuar Lendo

WeekLeaks (12) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou nove publicações em redes sociais e nos sites de compartilhamento de texto Hastebin, Ghostbin e Pastebin veiculando dados de entidades públicas e privadas do Brasil, Colômbia e Estados Unidos.

As ações foram realizadas pelo a inesgotável Al1ne3737 (Pryzraky), An4rCa0sOPS, T1midoOfc_, N1ghtBlack, GNU32, xS1lenc3d (Pryzraky), M1n3boy$.

Al1ne

A incansável hacker brasileira Al1ne,

Continuar Lendo

WeekLeaks (11) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou treze publicações em redes sociais e nos sites de compartilhamento de texto Anonfile, Ghostbin e Pastebin veiculando dados de entidades públicas e privadas do Brasil, Colômbia, México, Cazaquistão, Filipinas e Bangladesh.

As ações foram realizadas pelo a inesgotável Al1ne3737 (Pryzraky), An4rCa0sOPS, Tryliom e xS1lenc3d (Pryzraky).

Al1ne

A incansável hacker brasileira Al1ne, integrante do

Continuar Lendo

Invasão – Vários Alvos – m1n3B0y$

Nosso sistema de Monitoramento Avançado Persistente detectou, em 17/02/19, publicações em redes sociais que apresentam evidências de invasões a diversos alvos pelo grupo m1n3B0y$.

As ações teriam se valido de um exploit de Joomla para realizar nove ataques.

As dez invasões incluem alvos do governo brasileiro, colombiano, equatoriano, mexicano e indonésio:

  • diariooficial.itajuba.mg.gov.br
  • http://mycnb.uol.com.br/images/M1n3B0y5.txt
  • http://portalead.ifma.edu.br/images/M1n3B0y5.txt
  • https://www.uttarauniversity.edu.bd/images/M1n3B0y5.txt
  • http://www.uevigotsky.edu.ec/images/M1n3B0y5.txt
  • http://www.jacobina.ba.gov.br/images/M1n3B0y5.txt
  • http://hospitalsanfelix.gov.co/images/M1n3B0y5.txt
  • http://repositorio.saludtlax.gob.mx/images/M1n3B0y5.txt
  • http://hit.saludtlax.gob.mx/images/M1n3B0y5.txt
  • http://pn-bitung.go.id/images/M1n3B0y5.txt

O grupo m1n3B0y$ tem demonstrado reiteradamente capacidade ofensiva e versatilidade nas suas ações ofensivas (desfigurações, vazamentos,

Continuar Lendo

Vazamentos de Dados – Colômbia – Pasto

Nosso sistema de Monitoramento Avançado Persistente identificou, em 16/10,  duas publicações (link1 e link2) no site de compartilhamento de texto Pastebin.com contendo vazamento de dados do Departamento Administrativo Nacional de Estadística (DANE)Ministerio de Agricultura y Desarrollo Rural da Colômbia.

A ação foi novamente reivindicada por hacker chamado Pasto. Ao contrário do primeiro vazamento, as duas ações apresentaram motivação política-ideológica pela #OpCiberGuerraColombia.

Observação

O sistema de Monitoramento Avançado Persistente possui histórico sobre os domínios www.minagricultura.gov.cowww.dane.gov.co.

Em 09

Continuar Lendo

Vazamento de Dados – Colômbia – Pasto

Nosso sistema de Monitoramento Avançado Persistente identificou, em 15/10,  publicação no site de compartilhamento de texto Pastebin.com contendo vazamento de dados do Ministerio de Educación da Colômbia.

A ação foi reivindicada por hacker chamado Pasto. A ação não apresentou motivação política ou ideológica.

 
Observação

O sistema de Monitoramento Avançado Persistente possui histórico sobre o domínio www.mineducacion.gov.co.

Em 17 de julho de 2016 foi identificada publicação (pastebin.com/1igQKM2v) contendo dados idênticos ao veiculado no vazamento relatado. Aquele ataque, contudo, teve clara motivação ideológica

Continuar Lendo

Vazamento de Dados – Colômbia

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (01/07) que parece veicular dados pessoais de indivíduos de nacionalidade colombiana.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de usuário, e-mail, documento de identificação e hashes de senha (provavelmente SHA1) de mais de 1.300 indivíduos.

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de nacionalidade venezuelana com amplo histórico de ações de vazamento.

A ação não teve qualquer declaração que indicasse

Continuar Lendo