Desfiguração em Massa – Ceará e UOL – VandaTheGod

Nosso Sistema de Monitoramento Avançado Persistente detectou nos últimos dois dias (04/08 e 05/08), pelo menos 11 desfigurações de páginas em subdomínios do Governo do Estado do Ceará (ce.gov.br) e páginas de conteúdo adulto do UOL (uol.com.br).

A desfiguração em massa foi realizada pelo hacker VandaTheGod e continha mensagem contra a corrupção.

Todos os ataques contra páginas do Ceará ocorreram no endereço IP 189.90.164.23, o que sugere que o atacante conseguiu escalar privilégio nessa máquina. Diferente das páginas do UOL que estavam em diferentes endereços

Continuar Lendo

Vazamento de Dados – UNIMED – Inocent

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento de dados e desfiguração de página (23/07) da operadora de planos de saúde UNIMED, na sua unidade situado no Rio Grande do Norte.

O vazamento foi realizado hacker brasileiro Inocent, filiado ao grupo FamilyFree, que possui histórico de ataques cibernéticos relatados aqui no Lab (Deface TJSC, Desfiguração em Escala e negação de serviço na Anatel).

Os dados foram divulgado no site de compartilhamento de texto Ghostbin e nele constavam

Continuar Lendo

Desfiguração em Massa – (pr.gov.br e rs.gov.br) – Inocent

Nosso sistema de Monitoramento Avançado Persistente detectou na madrugada de hoje (16/07) pelo menos 8 desfigurações de páginas em subdomínios do Governo do Estado Paraná (pr.gov.br) e do Rio Grande do Sul (rs.gov.br).

A desfiguração em escala foi realizada pelo hacker Inocent. O hacker publicou mensagens contra a o governo Temer (#ForaTemer). Os ataques ocorreram nos endereços IP 169.57.194.9 e 142.4.22.38, o que sugere que o atacante conseguiu escalar privilégio nas máquinas.

Sites desfigurados:

  1. http://e-sic.jardimalegre.pr.gov.br/
  2. http://www.cmlidianopolis.pr.gov.br/
  3. http://www.jardimalegre.pr.gov.br/
  4. http://www.lidianopolis.pr.gov.br/
  5. https://www.bomsucesso.pr.gov.br/
  6. http://www.camarachuvisca.rs.gov.br/
  7. http://www.cristal.rs.gov.br/
  8. http://www.camaracq.rs.gov.br/
Continuar Lendo

VandaTheGod desfigura site do Deputado Jesuíno

Nosso sistema de Monitoramento Avançado Persistente identificou que o hacker VandaTheGod, afiliado ao grupo Brazilian Cyber Army, desfigurou o site do Deputado Estadual (PMN-RO) Jesuíno Boabaid. Site desfigurado: http://deputadojesuino.com.br.

A ação tem perfil hacktivista, invocando as hashtags #ForaTemer #ForaJesuino #AntiGov. Além disso, o hacker veiculou a seguinte mensagem:

Corrupção há tem todo lugar, mas no Brasil corrupção virou cultura politica.
O que me preocupa não é nem o grito dos corruptos, dos violentos, dos desonestos, dos sem caráter, dos sem

Continuar Lendo

Ataque Cibernético – Michel Temer e PCdoB – #OpCaminhoneiros

Nosso sistema de Monitoramento Avançado Persistente identificou publicação no site de compartilhamento de texto Ghostbin contendo evidências de ataques cibernéticos contra a página pessoal do Presidente da República e contra a página do Partido Comunista do Brasil (PCdoB).

A ação foi assinada pelo hacker L3f7Sh, vinculado ao grupo Hys Team. A ação possui nítido perfil hacktivista, pois foi explicitamente vinculada à #OpCaminhoneiros.

No caso do site pessoal do Presidente da República, Michel Temer, a publicação indica o resultado de ferramenta

Continuar Lendo

Desfigurações em Escala – Protowave, Lost3r, Inocent, Malokin e VandaTheGod

Nosso sistema de Monitoramento Avançado Persistente identificou nova sequência de ações de desfiguração de página em escala pelo grupo Protowave Realoaded e pelos hackers Inocent, Malokin, Lost3r (Umbrella Gang), VandaTheGod e Artr0n. As desfigurações ocorreram em páginas de dezenas de municípios dos estados de Goiás, Pará, Rio Grande do Norte e Ceará, mas concentradas em um mesmo provedor de hospedagem brasileiro, o Universo Online (UOL).

No intervalo de menos de 24 horas, foram ao menos 94 desfigurações de página:

  • 41 desfigurações pelo Protowave Reloaded;
  • 20 desfigurações
Continuar Lendo

Desfigurações em Escala – Protowave, D4rkr0n e Artr0n

Nosso sistema de Monitoramento Avançado Persistente identificou três novas sequências de ações de desfiguração de página pelo grupo Protowave Realoaded e pelos hackers D4rkr0n e Artr0n (vinculado ao Akatsuki Gang). As desfigurações ocorreram em páginas dos municípios de Cascavel/PR, Porto Velho/RO, vários municípios dos estados do Piauí, Rio Grande do Sul, Minas Gerais e Paraíba, além de subdomínios da Universidade Federal do Amazonas. 

No intervalo de menos de 48 horas, foram ao menos:

  • 26 desfigurações em 5 endereços IP diferentes
Continuar Lendo

Desfiguração em escala – Belo Horizonte – OpCaminhoneiros

Nosso sistema de Monitoramento Avançado Persistente identificou nova sequência de ações de desfiguração de página pelos hackers Xin0x e Aj44x (do grupo Protowave Reloaded). Dessa vez as desfigurações ocorreram em páginas do município de Belo Horizonte/MG.

Foram ao menos 39 subdomínios desfigurados num intervalo de menos de uma hora, o que sugere que o hacker escalou privilégios na máquina atacada (endereço IP 201.54.216.129).

As desfigurações foram veiculadas com mensagens contendo manifestação político-ideológica. Contém protestos contra o Presidente Temer e as Forças Armadas.

Lutando em

Continuar Lendo

Desfigurações em escala – UNIR – Darkron

Nosso sistema de Monitoramento Avançado Persistente identificou nova sequência de ações de desfiguração (30/05) de página pelo(a) hacker Darkron. Dessa vez as desfigurações ocorreram em páginas da Universidade Federal de Rondônia (UNIR).

Foram mais de 90 subdomínios desfigurados num intervalo de menos de uma hora, o que sugere que o atacante escalou privilégios na máquina atacada (endereço IP 200.129.142.16).

As desfigurações foram veiculadas com mensagens contendo manifestação político-ideológica. Elas contém protestos contra o Presidente Temer e sua base política de

Continuar Lendo

Vazamento de Dados – Caixa Econômica Federal – #OpVotoImpressoJá

Nosso sistema de Monitoramento Avançado Persistente identificou publicação no site de compartilhamento de texto Ghostbin contendo a tabela do banco de dados de página da Caixa Econômica Federal e injeção de cross-site-scripting (XSS) na URL da CEF.

A ação foi realizada pelo grupo Brazilian Cyber Army (BCA), assinada pelos hackers NeoInvasor e VandaTheGod. Ela tem nítido perfil hacktivista, pois foi explicitamente vinculada à #OpVotoImpressoJá e a #ForaTemer, ambas orientadas para o período eleitoral de 2018.

O vazamento inclui

Continuar Lendo