Cynosure Team – Prefeituras Minas Gerais

O grupo brasileiro Cynosure Team mantém a sequência de ações cibernéticas, dessa vez os alvos foram algumas prefeituras do interior de Minas Gerais.

Imagens compartilhadas pelo grupo mostram que áreas de acesso administrativo foram alcançadas, o que permitiu a realização de desfiguração de páginas e outras ações.

O grupo explicou que suas motivações são informar aos administradores da aplicação que há falhas que devem ser corrigidas e que só recorreram a esse tipo de medida porque não

Continuar Lendo

Senado Argentino – Vice Society Ransomware

O grupo de ransomware Vice Society publicou em sua página que realizou uma ação contra o Senado da Argentina.

Como demonstração da veracidade da sua afirmação, o grupo adicionou um link com um grande volume de informações que teriam sido obtidas pelo grupo durante o

Continuar Lendo

Hacktivismo – Tailândia

Hacktivismo assume diferentes formatos e se expressa de maneiras diferentes. Uma das ações mais comuns – principalmente no Brasil – é a exposição de informação de dados e informações  a respeito de uma pessoa ou instituição (Doxing, Exposed, Hack-and-Leak Operations).

No caso da Tailândia isso ganhou uma proporção mais impressionante, o serviço datathon.corrupt0.org/nacc divulga informações sobre políticos tailandeses e apresenta arquivos em formato PDF como suporte da informação. As informações disponibilizadas incluem políticos do National

Continuar Lendo

Sandworm atuando na Holanda

Reportagem do jornal Holandês Volkskrant informou que o serviço de inteligência militar holandês identificou roteadores domésticos que estavam sendo utilizados pelo grupo APT Sandworm (também conhecido como BlackEnergy), que se acredita ser filiado ao GRU.

A publicação vem na sequência de publicações pela CISA (EUA) e NCSC (Reino Unido) sobre o malware Cyclops Blink, que tem sido utilizado pelo Sandworm.

O MIVD já tinha interrompido uma operação do Sandworm contra a Organização para a Proibição de

Continuar Lendo

Ransomware – Conti – Fujioka

O grupo Conti, responsável por ataques de ransomware contra atores em escala global, anunciou que comprometeu os dados da empresa brasileira Fujioka.

O grupo sugere que teve acesso a quase 1TB de dados, que incluem contratos com clientes, informações privativas da própria empresa, dados de seus funcionários e clientes.

969 GB
Few details about information we have downloaded:
– contracts, nda and other agreements documents
– company private info (budgets,

Continuar Lendo

Data Breach – Indonesia Inteligência

O leak nosso de cada dia de hoje é um anúncio de venda de um base de dados de inteligência da Indonésia. Embora a entidade responsável pela publicação não tenha identificado a vítima, as telas oferecidas como demonstração do vazamento sugerem que os dados sejam de alguma entidade

Continuar Lendo

Data Breach – Against the West – Gazprom e Xiaomi

O coletivo hacktivista AgainstTheWest tem atuado de forma impressionante nas útlimas semanas, além de apoiar a Ucrânia com um grande número de vazamentos contra alvos russos, o grupo também tem realizado ataques contra alvos chineses.

Destacamos o vazamento da gigante petrolífera Gazprom (Rússia):

 
 
 

Outro alvo do grupo foi a gigante de telefonia chinesa Xiaomi, o grupo disponibilizou o que seriam telas de acesso a sistemas e arquivos para download:

 

De “bônus”

Continuar Lendo

Data Breach – LAPSUS$ – Samsung

O grupo LAPSUS$ anunciou agora o vazamento de dados da empresa sul-coreana, Samsung. Os dados incluem informações sobre aparelhos da empresa e serviços online.

DEVICES/HARDWARE

-Source code for every Trusted Applet (TA) installed on all samsung device’s TrustZone (TEE) with specific code for every type of TEE OS (QSEE, TEEGris etc) THIS INCLUDES DRM MODULES AND KEYMASTER/GATEKEEPER!

-Algorithms for all biometric unlock operations, including source code that communicates directly with sensor (down to the lowest level, we’re talking

Continuar Lendo