Vazamento de Dados – Peru – Al1ne

Nosso sistema de Monitoramento Avançado Persistente detectou vazamento de dados de diversos alvos do governo Peruano. A ação foi reivindicada pela incansável Al1ne3737, do Pryzraky.

  • https://www.hospitalrezola.gob.pe/ – Hospital Rezola
  • http://drtpetacna.gob.pe/ – DRTPE-TACNA
  • http://www.chavimochic.gob.pe/ – CHAVIMOCHIC
  • http://www.municaj.gob.pe/ – Municipalidad Provincial de Cajamarca
  • http://www.hospitalvirgendefatima.gob.pe/ – Hospital Regional “Virgen de Fátima”
  • https://www.munilucanas.gob.pe/ – Municipalidad Distrital de Lucanas

Entre os dados estão incluídos credenciais de acesso aos diferentes sistemas alvejados.

O histórico de ataques da hacker Al1ne3737 demonstra algum

Continuar Lendo

WeekLeaks (9) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou doze publicações em redes sociais e nos sites de compartilhamento de texto Anonfile, Ghostbin e Pastebin veiculando dados de entidades públicas e privadas do Brasil e de outros países.

As ações foram realizadas pelo hacker francês Mizaru, Tr3v0r, a imortal Al1ne3737 (m1n3B0ys), pelo coletivo pikocasgang (formado por kosuleet, k4pp4k e clust3r) e pelo hacker Sakr62.

Al1ne

Continuar Lendo

Vulnerabilidades – Vários Alvos (4)

Nosso sistema de Monitoramento Avançado Persistente detectou, em 07/01/19, novas publicações que indicam que uma página do Município de Cotia/SP está distribuindo o trojan bancário conhecido como Emotet e uma lista com mais de 2.000 páginas suscetíveis a injeção de SQL (SQLi).

Essa é a terceira atualização sobre a distribuição de Emotet por páginas brasileiras (Link1 e Link2). Nessa ocasião foram identificadas ao menos 17 URL vinculadas à domínios brasileiros (“.br”) integrando a infraestrutura do referido

Continuar Lendo

Desfigurações – MinJus Peru – CandySec

Nosso sistema de Monitoramento Avançado Persistente identificou, em 06/11, cinco  desfigurações de página por CandySec, integrante da CyberTeam. As desfigurações ocorreram em páginas do Ministério da Justiça e dos Direito Humanos do Peru.

As páginas desfiguradas são listadas a seguir (ainda ativas no momento da elaboração dessa publicação):

  • https://visitas.minjus.gob.pe/visita_web/candy.html
  • https://buscadc.minjus.gob.pe/defpub_web/candy.html
  • https://prodpe.minjus.gob.pe/prodpe_web/candy.html
  • http://pisaq.minjus.gob.pe:8080/sisper_web/candy.html
  • http://ot.minjus.gob.pe:8080/sisca_web/candy.html

Esse ataque marca o retorno de ações de desfiguração de página de CandySec, o último registro mencionado pelo Lab foi em agosto de

Continuar Lendo

Vazamento de Dados – Peru e Índia – KelvinSecTeam

Nosso sistema de Monitoramento Avançado Persistente identificou, em 26/10,  publicações em blogs que aparentemente comercializam dados cadastrais de usuários peruanos de telefonia móvel das empresas Movistar, Entel, Bitel e Claro. Poucos dias depois, em 31/10, foi publicado novo anúncio no mesmo blog ao que tudo indica comercializando dados cadastrais de telefonia móvel de empresas indianas. 

Os dados da operadora de telefonia móvel indiana incluem código interno do banco, endereço de e-mail, número de telefone e senha de alguma aplicação não identificada.

Continuar Lendo

Negação de Serviço – Peru – Peruvian Hackers

Nosso sistema de Monitoramento Avançado Persistente identificou diversos ataques de negação de serviço contra Oficina Nacional de Procesos Electorales (ONPE) do governos peruano. Trata-se de ataque que se encaixam no escopo das #OpFueraCorruptos e #OpIndependenciaPerú.

O ataque foi realizado em 07/10, praticado pelo grupo hacktivista peruano Peruvian Hackers.

Embora não tenha sido identificada evidência da negação de serviço, há uma imagem compartilhada no Twitter (por entidade independente) que sugere que o ataque foi bem

Continuar Lendo

Vazamento de Dados – El Dorado/Peru – DarkPolicia

Nosso sistema de Monitoramento Avançado Persistente identificou, em 05/10, publicação no site de compartilhamento de texto Pastebin contendo vazamento de dados da Municipalidad El Dorado. A ação foi realizada pelo grupo hacker Dark Policia.

O vazamento inclui nomes de tabelas da base de dados do referido município peruano, além de credenciais de acesso (usuário e senha).

O atacante não apresentou motivação política para o ataque ou qualquer justificativa para a ação.

Embora a ação não tenha conotação política o

Continuar Lendo

Doxing – Peru – Jey Zeta

Nosso sistema de Monitoramento Avançado Persistente identificou, em 04/10, publicação no site de compartilhamento de texto Pastebin contendo doxing (divulgação de dados pessoais) da congressista Rosa Maria Bartra Barriga (Alianza por el Futuro). A ação foi realizada pelo hacker peruano Jey Zeta.

O vazamento inclui imagens e dados pessoais (documento de identidade, endereço de residência, contatos telefônicos), além de endereço de e-mail e senha. A publicação original é de março de 2018, mas foi recentemente atualizada com novos dados.

O atacante não

Continuar Lendo

XSS – Vários Alvos – GhosYet e Thi

Nosso sistema de Monitoramento Avançado Persistente identificou, em 01/10, novas publicações no Twitter que indicam a descoberta de vulnerabilidades de Cross-Site Scripting (XSS) em diversas empresas pelos hackers thi e GhosYet:  Vans, VistaDireita, Vermelho.org, RPP (Portal de Notícias peruano) e

Continuar Lendo

Vazamento de Dados – Carabayllo/Peru – Knush Yukasan

Nosso sistema de Monitoramento Avançado Persistente identificou, em 18/09, publicação nos sites de compartilhamento de texto Ghostbin e Pastebin contendo vazamento de dados da Municipalidad Distrital de Carabayllo. A ação foi realizada pelo hacker brasileiro Knush Yukasan.

O vazamento inclui nomes de tabelas da base de dados do referido município peruano.

O atacante não apresentou motivação política para o ataque ou qualquer justificativa para a ação.

Embora a ação não tenha conotação política o alvo é consistente com o que

Continuar Lendo