MuddyWater – Ciberespionagem iraniana na ONU

Após os vazamentos do grupo APT34 / OilRig, nosso sistema de Monitoramento Avançado Persistente identificou novas publicações do que seriam telas de acesso ao Comando e Controle (C2) utilizadas pelo MuddyWater, outro grupo/APT vinculado ao governo iraniano.

Se os dados forem legítimos, fontes abertas validam alguns nomes de usuários e entidades onde trabalham, o grupo hacker iraniano MuddyWater tem vítimas em 10 países diferentes, incluindo funcionários da Organização das Nações Unidas (ONU), empresas de comunicação no Líbano e do governo

Continuar Lendo

Vazamento de Dados – SUS – Tr3v0r

Nosso sistema de Monitoramento Avançado Persistente detectou, em 11/04/19, um domínio que disponibiliza download de dados pessoais de mais de 2 milhões de cidadãos brasileiros.
Os dados aparentemente se referem ao banco de dados da Atenção Básica – PSF – Saúde da Família – Atenção Primária, cadastro vinculado ao Sistema Único de Saúde (SUS), sendo possível ter acesso ao código no GitHub.

A ação foi reivindicada pelo hacker Tr3v0r

Continuar Lendo

WeekLeaks (14) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou dezesseis publicações em redes sociais e nos sites de compartilhamento de texto AnonFile, Hastebin, Ghostbin e Pastebin veiculando dados de entidades públicas e privadas do Brasil, Emirados Árabes Unidos, Indonésia, Estados Unidos e Nigéria.

As ações foram realizadas H4x03-Itachi, refl3tz e kosu (PicokasGang), Al1ne (Pryzraky), Shadow Squad, S0u1 e VandaTheGod.

H4x03-Itachi

H4x03-Itachi realizou vazamento de dados pessoais de vereadores

Continuar Lendo

Invasão – Vários Alvos – m1n3B0y$

Nosso sistema de Monitoramento Avançado Persistente detectou, em 17/02/19, publicações em redes sociais que apresentam evidências de invasões a diversos alvos pelo grupo m1n3B0y$.

As ações teriam se valido de um exploit de Joomla para realizar nove ataques.

As dez invasões incluem alvos do governo brasileiro, colombiano, equatoriano, mexicano e indonésio:

  • diariooficial.itajuba.mg.gov.br
  • http://mycnb.uol.com.br/images/M1n3B0y5.txt
  • http://portalead.ifma.edu.br/images/M1n3B0y5.txt
  • https://www.uttarauniversity.edu.bd/images/M1n3B0y5.txt
  • http://www.uevigotsky.edu.ec/images/M1n3B0y5.txt
  • http://www.jacobina.ba.gov.br/images/M1n3B0y5.txt
  • http://hospitalsanfelix.gov.co/images/M1n3B0y5.txt
  • http://repositorio.saludtlax.gob.mx/images/M1n3B0y5.txt
  • http://hit.saludtlax.gob.mx/images/M1n3B0y5.txt
  • http://pn-bitung.go.id/images/M1n3B0y5.txt

O grupo m1n3B0y$ tem demonstrado reiteradamente capacidade ofensiva e versatilidade nas suas ações ofensivas (desfigurações, vazamentos,

Continuar Lendo

Invasão – Universidades Federais – SNM Anops

Nosso sistema de Monitoramento Avançado Persistente detectou em 13/02/19 publicações e vídeo que apresentam invasões a USP, UFRJ e UFC.

A invasão a UFRJ foi publicada em canal do YouTube do SNM Anops.

Clique aqui para acessar o vídeo no YouTube.

As duas invasões a USP e UFC foram publicadas em outras redes sociais.

O hacker SNM Anops tem demonstrado um relevante histórico de ataques (Vazamento de dados PM/PI, Previdência Social e Sefaz/RJ), já relatados aqui no Lab.

Continuar Lendo

Vazamento de Dados – Polícia Federal – Tr3v0r

Nosso sistema de Monitoramento Avançado Persistente detectou, em 16/01/19, uma publicação no site de compartilhamento de texto Pastebin que apresenta credenciais de acesso ao webmail da Polícia Federal. A publicação é combinada com um printscreen de caixa de e-mail corporativo da instituição.

A ação foi reivindicada pelo hacker Tr3v0r e não há em sua publicação qualquer motivação para o vazamento de dados realizado.

Continuar Lendo

Vazamento de Dados – Certisign – Sup3rm4n


A assessoria de imprensa da Certisign foi consultada pelo Lab previamente a publicação desse artigo, como forma de conduzir a divulgação responsável do incidente. Foi enviada a seguinte nota de esclarecimento:

“A Certisign informa que o conteúdo (códigos) publicado não contém e não compromete as informações e os dados de clientes, parceiros e fornecedores. O incidente foi restrito a dois servidores inativos que não fazem parte da infraestrutura tecnológica da empresa desde 2017. Os dados divulgados referem-se a arquivos internos de configuração de servidor. A empresa

Continuar Lendo

Invasão e XSS – Vários Alvos – pathmode

Nosso sistema de Monitoramento Avançado Persistente identificou, em 27/09, novas publicações no Twitter que indicam a descoberta de vulnerabilidades de Cross-Site Scripting (XSS) em cinco entidades  públicas de diferentes países pelo hacker pathmode: Instituto Nacional de Aeronáutica Civil (Venezuela), Casa de la Cultura Ecuatoriana (Equador), Universidad de Salamanca e Universidad de León (Espanha).

Além disso, o hacker pathmode publicou o que parece ser evidência de acesso à área restitra da Universitat Rovira i Virgili (URV), situada na Catalunha, Espanha.

É a quarta publicação que contém várias vulnerabilidades

Continuar Lendo

Vazamento de Dados – Certisign – Barkma

Atualização em 14/09:

A assessoria de imprensa da Certisign enviou a seguinte nota ao Lab:

A Certisign constatou que houve um incidente limitado a uma aplicação periférica que integra o processo de alocação de agendas para atendimento. Tal incidente em nada comprometeu a segurança de suas aplicações e privacidade de dados de clientes.

A empresa ressalta que não foram expostas outras aplicações, já que estes ficam em ambientes isolados e submetidos aos mais robustos recursos de segurança

Continuar Lendo

#OpFueraCorruptos – Vazamento (2) – S1gno

Nosso sistema de Monitoramento Avançado Persistente identificou (11/09) nova publicação que divulga mais detalhes da invasão e vazamento de dados do Ministerio de Trabajo, do Peru.

A publicação no site de compartilhamento de texto Pastebin foi atribuída ao hacktivista peruano, S1gno. Ela apresenta screenshots de telas de sistemas internos do Ministerio de Trabajo que demonstram que o hacktivista ainda possui acesso ao servidor.

Além disso, apresenta imagem de linha de comando que evidencia que a invasão conferiu acesso root ao sistema.

Por

Continuar Lendo