Vazamento de Dados – Vários Alvos – KelvinSecTeam

Nosso sistema de Monitoramento Avançado Persistente detectou novamente publicações de vulnerabilidades e exposição de dados pessoais pelo notório grupo venezuelano KelvinSecTeam.

As ações divulgam vulnerabilidades de sistema do Aeroporto de Maiquetia (Venezuela) e do correio eletrônico da Empresa Pública de la Universidad Estatal de Milagro (Equador).

Continuar Lendo

WeekLeaks (20) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou dez publicações em redes sociais e nos sites de compartilhamento de texto Hastebin e Pastebin veiculando dados de entidades públicas e privadas do Brasil e Peru.

As ações foram realizadas por The Fox Strox, Team Ghost, Sr.Oloko (Fr13nds), Kamiluz (NewSec), S1lv3r, LulzSec Italy, Platypus Group e

Continuar Lendo

Vazamento de Dados – Vários Alvos (2) – PlatypusSquad

 

Nosso sistema de Monitoramento Avançado Persistente detectou dois novos vazamento de dados de duas instituições públicas nacionais e uma do Peru: Banco de Brasília (BRB), Programa Nacional de Bolsas e Crédito Educativo (Peru) e Fundo Nacional de Desenvolvimento da Educação (FNDE).

A ação foi novamente reivindicada pelo grupo denominado PlatypusSquad, formado pelos atacantes Aline3737, Kosu, unkn0wn e k4pp4k.

 
 

A

Continuar Lendo

Vazamento de Dados – Peru – Al1ne

Nosso sistema de Monitoramento Avançado Persistente detectou vazamento de dados de diversos alvos do governo Peruano. A ação foi reivindicada pela incansável Al1ne3737, do Pryzraky.

  • https://www.hospitalrezola.gob.pe/ – Hospital Rezola
  • http://drtpetacna.gob.pe/ – DRTPE-TACNA
  • http://www.chavimochic.gob.pe/ – CHAVIMOCHIC
  • http://www.municaj.gob.pe/ – Municipalidad Provincial de Cajamarca
  • http://www.hospitalvirgendefatima.gob.pe/ – Hospital Regional “Virgen de Fátima”
  • https://www.munilucanas.gob.pe/ – Municipalidad Distrital de Lucanas

Entre os dados estão incluídos credenciais de acesso aos diferentes sistemas alvejados.

O histórico de ataques da hacker Al1ne3737 demonstra algum

Continuar Lendo

WeekLeaks (9) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou doze publicações em redes sociais e nos sites de compartilhamento de texto Anonfile, Ghostbin e Pastebin veiculando dados de entidades públicas e privadas do Brasil e de outros países.

As ações foram realizadas pelo hacker francês Mizaru, Tr3v0r, a imortal Al1ne3737 (m1n3B0ys), pelo coletivo pikocasgang (formado por kosuleet, k4pp4k e clust3r) e pelo hacker Sakr62.

Al1ne

Continuar Lendo

Vulnerabilidades – Vários Alvos (4)

Nosso sistema de Monitoramento Avançado Persistente detectou, em 07/01/19, novas publicações que indicam que uma página do Município de Cotia/SP está distribuindo o trojan bancário conhecido como Emotet e uma lista com mais de 2.000 páginas suscetíveis a injeção de SQL (SQLi).

Essa é a terceira atualização sobre a distribuição de Emotet por páginas brasileiras (Link1 e Link2). Nessa ocasião foram identificadas ao menos 17 URL vinculadas à domínios brasileiros (“.br”) integrando a infraestrutura do referido

Continuar Lendo

Desfigurações – MinJus Peru – CandySec

Nosso sistema de Monitoramento Avançado Persistente identificou, em 06/11, cinco  desfigurações de página por CandySec, integrante da CyberTeam. As desfigurações ocorreram em páginas do Ministério da Justiça e dos Direito Humanos do Peru.

As páginas desfiguradas são listadas a seguir (ainda ativas no momento da elaboração dessa publicação):

  • https://visitas.minjus.gob.pe/visita_web/candy.html
  • https://buscadc.minjus.gob.pe/defpub_web/candy.html
  • https://prodpe.minjus.gob.pe/prodpe_web/candy.html
  • http://pisaq.minjus.gob.pe:8080/sisper_web/candy.html
  • http://ot.minjus.gob.pe:8080/sisca_web/candy.html

Esse ataque marca o retorno de ações de desfiguração de página de CandySec, o último registro mencionado pelo Lab foi em agosto de

Continuar Lendo

Vazamento de Dados – Peru e Índia – KelvinSecTeam

Nosso sistema de Monitoramento Avançado Persistente identificou, em 26/10,  publicações em blogs que aparentemente comercializam dados cadastrais de usuários peruanos de telefonia móvel das empresas Movistar, Entel, Bitel e Claro. Poucos dias depois, em 31/10, foi publicado novo anúncio no mesmo blog ao que tudo indica comercializando dados cadastrais de telefonia móvel de empresas indianas. 

Os dados da operadora de telefonia móvel indiana incluem código interno do banco, endereço de e-mail, número de telefone e senha de alguma aplicação não identificada.

Continuar Lendo

Negação de Serviço – Peru – Peruvian Hackers

Nosso sistema de Monitoramento Avançado Persistente identificou diversos ataques de negação de serviço contra Oficina Nacional de Procesos Electorales (ONPE) do governos peruano. Trata-se de ataque que se encaixam no escopo das #OpFueraCorruptos e #OpIndependenciaPerú.

O ataque foi realizado em 07/10, praticado pelo grupo hacktivista peruano Peruvian Hackers.

Embora não tenha sido identificada evidência da negação de serviço, há uma imagem compartilhada no Twitter (por entidade independente) que sugere que o ataque foi bem

Continuar Lendo

Vazamento de Dados – El Dorado/Peru – DarkPolicia

Nosso sistema de Monitoramento Avançado Persistente identificou, em 05/10, publicação no site de compartilhamento de texto Pastebin contendo vazamento de dados da Municipalidad El Dorado. A ação foi realizada pelo grupo hacker Dark Policia.

O vazamento inclui nomes de tabelas da base de dados do referido município peruano, além de credenciais de acesso (usuário e senha).

O atacante não apresentou motivação política para o ataque ou qualquer justificativa para a ação.

Embora a ação não tenha conotação política o

Continuar Lendo