Desfiguração em Massa – São Paulo – Lost3r e RausPreto

Nosso sistema de Monitoramento Avançado Persistente (24/11) identificou ao menos 13 desfigurações de páginas do Estado de São Paulo.

A ação foi atribuída aos hackers brasileiros Lost3r e RausPreto, integrantes do grupo CyberTeam.

Os domínios afetados no ataque em massa foram os seguintes (ainda ativos no momento dessa publicação):

Continuar Lendo

Desfiguração em Massa – Santa Catarina – Yacine_Dexter

Nosso sistema de Monitoramento Avançado Persistente (23/11) identificou ao menos 13 desfigurações de página câmaras municipais do estado de Santa Catarina.

A ação foi atribuída ao hacker indonésio Yacine_Dexter/Mr.Hydra e não possui nenhuma motivação ou justificativa aparente.

Os domínios afetados pelo deface em massa foram os seguintes:

Continuar Lendo

Desfiguração em Massa – Vários Alvos – Protowave Reloaded

Nosso sistema de Monitoramento Avançado Persistente (17/11) identificou ao menos 43 desfigurações de página municípios dos estados do Pará, Paraná, Rio de Janeiro, Rio Grande do Sul e São Paulo.

Aparentemente o mitológico hacker Coolmemes1993, filiado ao grupo Protowave Reloaded, assumiu a autoria dos ataques. As 43 ações ocorreram em 40 diferentes endereços IP, o que indica a capacidade de automação de ataques em larga escala.

Não é a primeira vez que se observa essa sofisticada capacidade ofensiva de Coolmemes1993 e do Protowave, pois

Continuar Lendo

OpGaza – ZHacker

Nosso sistema de Monitoramento Avançado Persistente identificou (15/11) novas publicações no Twitter e no Pastebin.com que indicam intensa atividade contra alvos vinculados à #OpGaza.

As publicações tem conteúdo variado – desfigurações, vendas/vazamento de dados e negação de serviço – realizados pelo ZHacker: 

Foram desfiguradas (ao menos) as seguintes páginas de governo vinculadas à Palestina. 

  • http://pmc.gov.ps/files/general/1537097329.txt
  • http://www.mys.gov.ps/new/uploads/Deface.html

As publicações são demonstrações de que há esforço ofensivo da comunidade hacktivista contra alvos palestinos vinculados à #OpGaza, numa clara resposta as ações contra alvos

Continuar Lendo

Desfigurações – MinJus Peru – CandySec

Nosso sistema de Monitoramento Avançado Persistente identificou, em 06/11, cinco  desfigurações de página por CandySec, integrante da CyberTeam. As desfigurações ocorreram em páginas do Ministério da Justiça e dos Direito Humanos do Peru.

As páginas desfiguradas são listadas a seguir (ainda ativas no momento da elaboração dessa publicação):

  • https://visitas.minjus.gob.pe/visita_web/candy.html
  • https://buscadc.minjus.gob.pe/defpub_web/candy.html
  • https://prodpe.minjus.gob.pe/prodpe_web/candy.html
  • http://pisaq.minjus.gob.pe:8080/sisper_web/candy.html
  • http://ot.minjus.gob.pe:8080/sisca_web/candy.html

Esse ataque marca o retorno de ações de desfiguração de página de CandySec, o último registro mencionado pelo Lab foi em agosto de

Continuar Lendo

Desfigurações – Vários Alvos – Malokin, Inocent e SOA

Nosso sistema de Monitoramento Avançado Persistente identificou, entre os dias 29/11 e 05/11, quarenta e três ações de desfiguração de página por Malokin (7), Inocent (29) e Sons of Anarchy – S.O.A. (6). As desfigurações ocorreram em páginas dos municípios dos estados do Acre, Espírito Santo,  Mins Gerais, Paraíba, Rio Grande do Sul e São Paulo, além de páginas da Agência Nacional de Transportes Terrestres (ANTT), o Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis (IBAMA) e o Instituto Chico

Continuar Lendo

Deface e Vazamento de Dados – Verdão e Afeganist – Sr.Oloko

Nosso sistema de Monitoramento Avançado Persistente identificou, em 25/10, publicação no site de compartilhamento de texto Ghostbin contendo vazamento de dados de página de torcedores da Sociedade Esportiva Palmeiras. As ações foram realizadas pelo hacker brasileiro Sr.Oloko.

O vazamento inclui nomes de tabelas da base de dados e, no caso do primeiro, credenciais de acesso (usuário/senha).

Além do vazamento, o Sr.Oloko promoveu uma invasão ao Afeganistão, com deface contra uma empresa de infraestrutura daquele país.

Os ataques não apresentaram qualquer conotação

Continuar Lendo

Phishing – Vereda-BA – PayPal

Nosso sistema de Monitoramento Avançado Persistente identificou, em 22/10, novo caso de phishing hospedado em página de governo brasileiro, no município de Vereda/BA, uma página que simula o serviço de pagamento PayPal.

Casos de Phishing hospedados nos domínios ba.gov.br e tjba.jus.br já foram relatados aqui no Blog no post Sorria, tem pescaria na Bahia e a saga da pescaria na Bahia continua.

O phishing pode ser acessado por meio da URL http://vereda.ba.gov.br/wp/wp-content/uploads/2013/05/public/myaccount/settings/

O sistema de Monitoramento Avançado Persistente possui histórico sobre o domínio

Continuar Lendo

Deface e DDoS – OpJamalKhashoggi

Nosso sistema de Monitoramento Avançado Persistente (21/10) identificou diversas publicações por integrantes da hacktivista global relacionadas alvos da Arábia Saudita como protesto pelas acusações de homicídio do jornalista saudita Jamal Khashoggi.

Uma publicação no CyberGuerrilla (20/10) convoca a comunidade hacktivista global a conduzir ataques contra alvos sauditas.

Uma delas no Pastebin.com novamente indica alvos governamentais sauditas para servirem de alvo de ataques de negação de serviço.

 

Hacktivistas notórios como Nama Tikure, MinionGhost e Lorian Synaro publicaram tweets relatando

Continuar Lendo

Desfigurações – Vários Alvos

Nosso sistema de Monitoramento Avançado Persistente identificou, entre os dias 19/10 e 21/10, dezoito ações de desfiguração de página por Akatsuki GangD4rkr0n / Xinox CrewInocent, BlackWeb, Pr0w4r, InocentKingSkrupellos. As desfigurações ocorreram em páginas dos municípios dos estados de Mins Gerais, Pernambuco, Santa Catarina e São Paulo, além de páginas da USP e dos Tribunais de Justiça do Espírito Santo (TJES) e de Santa Catarina (TJSC).

Nessa sequência as 5 páginas desfiguradas são listadas a seguir:

Continuar Lendo