Hacktivismo – OpSudan – Al1ne

Nosso sistema de Monitoramento Avançado Persistente identificou nos últimos dias novas publicações indicando a realização de vazamento de dados como parte da #OpSudan.

Já havíamos noticiado ações da #OpSudan em link, link e link.

Novas ações foram realizadas pela incansável Al1ne3737 (agora integrante do notório grupo brasileiro Pryzraky) contra alvos públicos vinculados ao ministério da saúde do Sudão:

  • Alsharg Alahlia College –> http://www.alshargahlia.edu.sd/

  • Universidade

Continuar Lendo

Hacktivismo – OpVenezuela

Nosso sistema de Monitoramento Avançado Persistente identificou nos últimos dias publicações contendo convocação para #OpVenezuela. Na sequência já foram identificados ataques bem sucedidos como parte dessa operação.

A convocação foi realizada pelo notório grupo brasileiro Pryzraky. No seu conteúdo há expressa menção aos protestos que ocorrem em meio ao caos político existente na Venezuela (um país com dois Presidentes onde nenhum deles parece ter condições de exercer poder).

Na sequência dessa publicação foram registrados

Continuar Lendo

Desfigurações – Red Eye Crew

Nos últimos dias nosso sistema de Monitoramento Avançado Persistente identificou sequência de desfigurações de página do contra diferentes alvos pelo mítico grupo hacker Red Eye Crew – com os integrantes m4V3RiCk e Hades.

O grupo brasileiro Red Eye Crew teve seu primeiro deface registrado no longínquo ano de 2003, somando mais 1.500 desfigurações de página desde então.

 No mês de fevereiro de 2019, o grupo foi responsável por 24 desfigurações de

Continuar Lendo

Desfigurações em Massa – pi.gov.br – Anarchy Ghost

Nos últimos dias nosso sistema de Monitoramento Avançado Persistente identificou sequência de desfigurações de página do contra municípios do Estados do Piauí.

O grupo brasileiro Anarchy Ghost, pelos seus integrante Colder, foi responsável por 14 desfigurações de página.

  • http://www.sebastiaoleal.pi.gov.br
  • http://www.regeneracao.pi.gov.br
  • http://www.jurema.pi.gov.br
  • http://www.demervallobao.pi.gov.br
  • http://www.hugonapoleao.pi.gov.br
  • http://www.camarauniao.pi.gov.br
  • http://www.camaracurralinhos.pi.gov.br
  • http://www.canavieira.pi.gov.br
  • http://www.curralinhos.pi.gov.br
  • http://www.tanquedopiaui.pi.gov.br
  • http://www.campinasdopiaui.pi.gov.br
  • http://www.barradalcantara.pi.gov.br
  • http://www.saofranciscodopiaui.pi.gov.br
  • http://www.camaracocal.pi.gov.br

As ações tem caráter de ativismo político – ação recorrente por parte do Anarchy Ghost – conforme se

Continuar Lendo

Desfigurações em Massa – pb.gov.br – Paraná Cyber Mafia

Nos últimos dias nosso sistema de Monitoramento Avançado Persistente identificou sequência de desfigurações de página do contra municípios do Estados da Paraíba

O grupo brasileiro Paraná Cyber Mafia, pelos seus integrantes Pinheirooh, foi responsável por 11 desfigurações de página.

  • caturite.pb.gov.br
  • baiadatraicao.pb.gov.br
  • camaradocongo.pb.gov.br
  • www.livramento.pb.gov.br
  • www.monteiro.pb.gov.br
  • www.picui.pb.gov.br
  • www.puxinana.pb.gov.br
  • princesa.pb.gov.br
  • www.camaradecamalau.pb.gov.br
  • www.bernardinobatista.pb.gov.br
  • www.queimadas.pb.gov.br

Destaque para a homenagem a Luiz Carlos Alborghetti, ícone do jornalismo paranaense (veja alguns dos seus melhores momentos),

Continuar Lendo

Invasão – Universidades Federais – SNM Anops

Nosso sistema de Monitoramento Avançado Persistente detectou em 13/02/19 publicações e vídeo que apresentam invasões a USP, UFRJ e UFC.

A invasão a UFRJ foi publicada em canal do YouTube do SNM Anops.

Clique aqui para acessar o vídeo no YouTube.

As duas invasões a USP e UFC foram publicadas em outras redes sociais.

O hacker SNM Anops tem demonstrado um relevante histórico de ataques (Vazamento de dados PM/PI, Previdência Social e Sefaz/RJ), já relatados aqui no Lab.

Continuar Lendo

Vazamento de Dados – SUS – HYS Team

Nosso sistema de Monitoramento Avançado Persistente detectou, em 25/01/19, nova publicação no site de compartilhamento de texto Ghostbin que apresenta dados de clínicas, hospitais e médicos registrados em sistema do Ministério da Saúde.

A ação foi reivindicada pelo L1r4, vinculado a HYS Team (Sr.Alto). O vazamento de dados não indica motivação qualquer política ou justificativa para a ação ofensiva.

A publicação contém

Continuar Lendo

WeekLeaks (4) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou doze publicações em redes sociais e nos sites de compartilhamento de texto Privatebin, Ghostbin e Pastebin veiculando dados do Município de Presidente Epitácio/SP, de Quevedos/RS, de Fortaleza/CE, da Câmara Municipal do Rio de Janeiro/RJ, da Câmara Municipal de Indaial/SC, das empresas Retro Fashion (vestuário) e Protect Fort (segurança), das Universidades de Murcia e Extremadura (Espanha), do equivalente da vigilância sanitária de Rieti (Itália)

Continuar Lendo

Formas inusitadas de desfiguração

Quando se fala em desfiguração, imediatamente se pensa em uma aplicação web pichada. Contudo, detectamos alguns “defaces” nas mensagens de boas-vindas dos serviços FTP e TELNET.

FTP – Porta 21:

netcat 189.90.57.xxx 21 220 HACKED FTP server (MikroTik 5.26) ready
netcat 177.91.134.xxx 21 220 HACKED FTP server (MikroTik 4.5) ready
netcat 187.60.254.xxx 21 220 HACKED FTP server (MikroTik 6.32.1) ready

Telnet – Porta 23:

telnet 200.186.53.xxx Trying 200.186.53.xxx... Connected to 200.186.53.xxx. Escape character is '^]'. HACKED (ttyp2) login:

Nosso sistema

Continuar Lendo

Vazamento de Dados – Armada do Equador – FreeInternet

Nosso sistema de monitoramento avançado persistente identificou vazamento de dados da Marinha do Equador em publicação do site de compartilhamento de texto Pastebin. A ação foi realizada pelo ativista identificado pelo nome FreeInternet.

Os dados incluem registros de inserção em banco de dados a partir de formulários de WordPress.

Continuar Lendo