Invasão – Vários Alvos – m1n3B0y$

Nosso sistema de Monitoramento Avançado Persistente detectou, em 17/02/19, publicações em redes sociais que apresentam evidências de invasões a diversos alvos pelo grupo m1n3B0y$.

As ações teriam se valido de um exploit de Joomla para realizar nove ataques.

As dez invasões incluem alvos do governo brasileiro, colombiano, equatoriano, mexicano e indonésio:

  • diariooficial.itajuba.mg.gov.br
  • http://mycnb.uol.com.br/images/M1n3B0y5.txt
  • http://portalead.ifma.edu.br/images/M1n3B0y5.txt
  • https://www.uttarauniversity.edu.bd/images/M1n3B0y5.txt
  • http://www.uevigotsky.edu.ec/images/M1n3B0y5.txt
  • http://www.jacobina.ba.gov.br/images/M1n3B0y5.txt
  • http://hospitalsanfelix.gov.co/images/M1n3B0y5.txt
  • http://repositorio.saludtlax.gob.mx/images/M1n3B0y5.txt
  • http://hit.saludtlax.gob.mx/images/M1n3B0y5.txt
  • http://pn-bitung.go.id/images/M1n3B0y5.txt

O grupo m1n3B0y$ tem demonstrado reiteradamente capacidade ofensiva e versatilidade nas suas ações ofensivas (desfigurações, vazamentos,

Continuar Lendo

Invasão – Universidades Federais – SNM Anops

Nosso sistema de Monitoramento Avançado Persistente detectou em 13/02/19 publicações e vídeo que apresentam invasões a USP, UFRJ e UFC.

A invasão a UFRJ foi publicada em canal do YouTube do SNM Anops.

Clique aqui para acessar o vídeo no YouTube.

As duas invasões a USP e UFC foram publicadas em outras redes sociais.

O hacker SNM Anops tem demonstrado um relevante histórico de ataques (Vazamento de dados PM/PI, Previdência Social e Sefaz/RJ), já relatados aqui no Lab.

Continuar Lendo

Vazamento de Dados – Polícia Federal – Tr3v0r

Nosso sistema de Monitoramento Avançado Persistente detectou, em 16/01/19, uma publicação no site de compartilhamento de texto Pastebin que apresenta credenciais de acesso ao webmail da Polícia Federal. A publicação é combinada com um printscreen de caixa de e-mail corporativo da instituição.

A ação foi reivindicada pelo hacker Tr3v0r e não há em sua publicação qualquer motivação para o vazamento de dados realizado.

Continuar Lendo

Vazamento de Dados – Certisign – Sup3rm4n


A assessoria de imprensa da Certisign foi consultada pelo Lab previamente a publicação desse artigo, como forma de conduzir a divulgação responsável do incidente. Foi enviada a seguinte nota de esclarecimento:

“A Certisign informa que o conteúdo (códigos) publicado não contém e não compromete as informações e os dados de clientes, parceiros e fornecedores. O incidente foi restrito a dois servidores inativos que não fazem parte da infraestrutura tecnológica da empresa desde 2017. Os dados divulgados referem-se a arquivos internos de configuração de servidor. A empresa

Continuar Lendo

Invasão e XSS – Vários Alvos – pathmode

Nosso sistema de Monitoramento Avançado Persistente identificou, em 27/09, novas publicações no Twitter que indicam a descoberta de vulnerabilidades de Cross-Site Scripting (XSS) em cinco entidades  públicas de diferentes países pelo hacker pathmode: Instituto Nacional de Aeronáutica Civil (Venezuela), Casa de la Cultura Ecuatoriana (Equador), Universidad de Salamanca e Universidad de León (Espanha).

Além disso, o hacker pathmode publicou o que parece ser evidência de acesso à área restitra da Universitat Rovira i Virgili (URV), situada na Catalunha, Espanha.

É a quarta publicação que contém várias vulnerabilidades

Continuar Lendo

Vazamento de Dados – Certisign – Barkma

Atualização em 14/09:

A assessoria de imprensa da Certisign enviou a seguinte nota ao Lab:

A Certisign constatou que houve um incidente limitado a uma aplicação periférica que integra o processo de alocação de agendas para atendimento. Tal incidente em nada comprometeu a segurança de suas aplicações e privacidade de dados de clientes.

A empresa ressalta que não foram expostas outras aplicações, já que estes ficam em ambientes isolados e submetidos aos mais robustos recursos de segurança

Continuar Lendo

#OpFueraCorruptos – Vazamento (2) – S1gno

Nosso sistema de Monitoramento Avançado Persistente identificou (11/09) nova publicação que divulga mais detalhes da invasão e vazamento de dados do Ministerio de Trabajo, do Peru.

A publicação no site de compartilhamento de texto Pastebin foi atribuída ao hacktivista peruano, S1gno. Ela apresenta screenshots de telas de sistemas internos do Ministerio de Trabajo que demonstram que o hacktivista ainda possui acesso ao servidor.

Além disso, apresenta imagem de linha de comando que evidencia que a invasão conferiu acesso root ao sistema.

Por

Continuar Lendo

Vazamento de Dados – Recife e SPTrans – Barkma

Nosso sistema de Monitoramento Avançado Persistente detectou, em 06/09, sucessivas publicações no site de compartilhamento de texto Pastebin que podem indicar compromentimento de serviços do Município de Recife/PE e a SP Trans (empresa de transporte coletivo de São Paulo).

No caso do SP Trans a publicação apresenta extrato de um banco de dados da empresa, com a indicação de um registro e os nomes dos campos da tabela.

O alerta sugere que o compromentimento do servidor foi pleno e permitiria o seu controle

Continuar Lendo

Invasão – Sefaz/RJ – SNM Anops

Nosso sistema de Monitoramento Avançado Persistente detectou em 07/09 vídeo que apresenta invasão da Secretaria da Fazenda do Estado do Rio de Janeiro (Sefaz/RJ) pela exploração de vulnerabilidade de desserialização Java.

A invasão foi publicada em canal do YouTube do hacker SNM Anops, pelo áudio o objetivo para ser acadêmico/pesquisa.

O vídeo tem passagens que sugere o uso de ferramenta jexboss para exploração da vulnerabilidade.

Clique aqui para acessar o vídeo no YouTube.

O Lab não

Continuar Lendo

Invasão – PMMG – Inocent

Nosso sistema de Monitoramento Avançado Persistente detectou em 05/08 vídeo que apresenta invasão da intranet da Polícia Militar do Estado de Minas Gerais (PMMG).

A invasão foi publicada em canal do YouTube do hacker 1n0c3nt #ConTV. O hacker não publicou mensagens políticas nesse ataque.

O vídeo tem passagens que sugerem que o atacante de fato ganhou acesso privilegiado no servidor da PM/MG.

O vídeo possui dois minutos e oito segundos. Por volta dos 40 segundos, o atacante cria um

Continuar Lendo