Vazamento de Dados – Pardinho e PMMG – Lil_Sh4wtyy

Nosso sistema de Monitoramento Avançado Persistente identificou, em 18/10, publicação no site de compartilhamento de texto Ghostbin contendo vazamento de dados do município de Pardinho/SP e publicação no Twitter com imagem de busca de vulnerabilidade na página da Polícia Militar de Minas Gerais (PM/MG). As ações foram realizadas pelo hacker brasileiro Lil_Sh4wtyy, integrante da equipe ElitePentesting.

O vazamento do município de Pardinho/SP inclui nomes de tabelas da base de dados e credenciais de acesso (usuário/senha) em texto claro.

O ataque não

Continuar Lendo

Desfigurações – Vários Alvos

Nosso sistema de Monitoramento Avançado Persistente identificou, entre os dias 13/10 e 14/10, cinco ações de desfiguração de página pelo hackers AkemTheGodInocent, Malokin, Pr0w4r e ProtoWave Reloaded (Coolmemes1993?). As desfigurações ocorreram em páginas dos municípios de São Gonçalo/RJ, Rio de Janeiro/RJ e Sanclerlandia/GO, além de páginas da UnB e do Tribunal de Justiça do Espírito Santo (TJ/ES).

Nessa sequência as 5 páginas desfiguradas são listadas a seguir:

  • http://camarasaogoncalo.com.br (ainda ativo)
  • http://sanclerlandia.go.leg.br/administracao/diversos/mostra.php
  • https://sistemas.tjes.jus.br/lup/pw.htm
  • http://jeap.rio.rj.gov.br/ADT/lov.htm
  • http://www.gestaopublica.unb.br/index.php?option=com_weblinks&view=category&id=18&Itemid=1201&limitstart=20 (ainda
Continuar Lendo

Vazamento de Dados – Universitas Muhammadiyah Jakarta – Sanjungan Jiwa Team

Nosso sistema de Monitoramento Avançado Persistente identificou, em 13/10, publicação no site de compartilhamento de texto Pastebin contendo vazamento de dados de universidade da Indonésia (Universitas Muhammadiyah Jakarta) . A ação foi realizada pelo grupo hacker Sanjungan Jiwa Team.

O vazamento inclui nomes de tabelas da base de dados da referida universidade indonésia.

O grupo não apresentou motivação política para o ataque ou qualquer justificativa para a

Continuar Lendo

Vazamento de Dados – Vários Alvos – Lil_Sh4wtyy

Nosso sistema de Monitoramento Avançado Persistente identificou, em 13/10, nova  publicação no site de compartilhamento de texto Pastebin.com contendo vazamentos de dados dos municípios de Aquidauana/MS, São João da Boa Vista/SP e São Lourenço/MG e do Instituto de Zootecnia do Estado de São Paulo.

A ação foi reivindicada pelo hacker brasileiro Lil_Sh4wtyy, aparentemente vinculado a um grupo denominado Elite Pentesting Team. A ação não apresentou motivação política ou ideológica.

As ações contra os municípios de Aquidauana/MS, São

Continuar Lendo

Desfiguração em escala – TJ-MG e Pará – Malokin

Nosso sistema de Monitoramento Avançado Persistente detectou (11/10) pelo menos 09 desfigurações de páginas do Tribuna de Justiça do Estado de Minas Gerais e municípios do Estado do Pará (pa.gov.br).

A desfiguração em escala foi realizada pelo hacker Malokin, declarado como integrante do PRdV Team.

Páginas desfiguradas:

Continuar Lendo

Desfiguração em escala – Vários Alvos – Inocent

Nosso sistema de Monitoramento Avançado Persistente identificou, em 08/10, nova sequência de ações de desfiguração de página pelo hacker Inocent. Dessa vez as desfigurações ocorreram em páginas de diversos órgãos públicos (Ministério da Cultura, ba.gov.br, mt.gov.br, sp.gov.br, df.gov.br, pr.gov.br e pi.gov.br).

Essa é a terceira sequência de ataques que parecem ter explorado alguma vulnerabilidade existente na aplicação “Mapa Cultural”, a qual conta com suporte do Ministério da Cultura. Nessa campanha as 25 páginas desfiguradas (ainda ativas no momento da publicação)

Continuar Lendo

Vazamento de Dados – Santo Antonio de Goias – GhosYet

Nosso sistema de Monitoramento Avançado Persistente identificou, em 04/10, novas  publicações nos sites de compartilhamento de texto Pastebin e Ghostbin contendo vazamento de dados do município de Santo Antonio de Goias/GO.

As ações foram novamente realizadas pelo hacker brasileiro GhosYet. Não foi identificada motivação político-ideológica ou qualquer justificativa para as ações.

Os vazamentos incluem nomes de tabelas da base de dados e senhas de acesso da aplicação atacada. 

O hacker GhosYet tem demonstrado um relevante histórico de ataques por meio de inúmeras ações

Continuar Lendo

Vazamento de Dados e XSS – NJIT – Knush Yukasan

Nosso sistema de Monitoramento Avançado Persistente identificou, em 01/10, nova sequência de publicações nos sites de compartilhamento de texto Pastebin e Ghostbin contendo vazamento de dados (New Jersey Institute of Technology) e a publicação de uma série de páginas suscetíveis a Cross-Site Scripting (XSS).

As ações foram novamente realizadas pelo hacker brasileiro Knush Yukasan. Não foi identificada motivação político-ideológica ou qualquer justificativa para as ações.

Continuar Lendo

XSS – São Paulo e Duque de Caxias – GhosYet

Nosso sistema de Monitoramento Avançado Persistente identificou, em 27/09, novas publicações no Twitter que indicam a descoberta de vulnerabilidades de Cross-Site Scripting (XSS) em municípios brasileiros pelo hacker GhosYet:  São Paulo/SP e Duque de Caxias/RJ.

É mais uma descoberta de vulnerabilidade na sequência de ações ofensivas pelo hacker GhosYet (Link1Link2, Link3 e Link4). Novamente não foi identificada motivação político-ideológica ou qualquer justificativa para as

Continuar Lendo

XSS – Espanha – pathmode

Nosso sistema de Monitoramento Avançado Persistente identificou, em 26/09, novas publicações no Twitter que indicam a descoberta de vulnerabilidades de Cross-Site Scripting (XSS) em quatro entidades  públicas espanholas: Ministerio de Cultura, Educación y Deporte, Ministerio de Agricultura, Pesca y Alminetación, Diputación de Salamanca e Instituto Nacional de Estadística de España.

É mais uma descoberta de vulnerabilidade na sequência de ações ofensivas pelo hacker pathmode (Link1 e Link2). Novamente não foi identificada motivação político-ideológica ou qualquer justificativa para as

Continuar Lendo