Venda de dados de eleitores – EUA e Venezuela

A polarização política, denúncias de fraude, dúvidas sobre a urna eletrônica e o processo de apuração, impulsionamento de conteúdo e notícias falsas são alguns dos exemplos de como as Eleições 2018 se tornaram as mais polêmicas desde a Constituição de 1988.

Nesse contexto eleitoral o nosso sistema de Monitoramento Avançado Persistente já registrou inúmeros casos de ataques cibernéticos no Brasil. Também já falamos sobre Manipulação de Votos e a Manipulação de Eleitores no processo eleitoral brasileiro de 2018.

Mas hoje vamos abordar algo

Continuar Lendo

America (hacks?!) first

Os Estados Unidos (EUA) publicaram, no final do mês setembro, a National Cyber Strategy, sua nova Estratégia Nacional de Segurança Cibernética (ENSC) e a nova Cyber Strategy – Department of Defense, a Estratégia Cibernética do Departamento de Defesa (DoD).

A nova ENSC se proclama como a primeira estratégia para dimensão cibernética desde 2003, quando a National Strategy to Secure Cyberspace foi publicada pelo Presidente George W. Bush. Assertiva polêmica quando considerada a Cyberspace Policy Review, em

Continuar Lendo

Life Hacking: uma forma inusitada de SQL Injection e XSS

O profissionais da área de segurança já estão acostumados às diferentes formas de injeção arbitrária de código em aplicações, especialmente SQL Injection e XSS (Cross-site scripting).

Hoje vamos falar de uma forma um pouco mais excêntrica e insólita de se perpetrar esses ataques: por meio de caneta e papel (!?).

Pois é! Diferente mesmo! 

Na eleição de 2010 na Suécia, alguns eleitores criativos e astutos parecem ter tentado hackear o banco de dados de votação apenas com caneta e papel.

Continuar Lendo

Vulnerabilidades – Vários Alvos (3) – Abkhazyan

Nosso sistema de Monitoramento Avançado Persistente detectou, em 13/09, nova publicação do grupo Abkhazyan de lista de 9 páginas suscetíveis a injeção de SQL (SQLi).

Duas delas já foram mencionadas aqui no Lab em outras publicações do mesmo grupo (educacao.itapeva.sp.gov.br – Link e saude.am.gov.br – Link), sendo que as demais incluem páginas de governo do Brasil, México e Paquistão.

  • http://www.aquidauana.ms.gov.br/
  • http://www.educacao.itapeva.sp.gov.br/
  • http://www.saude.am.gov.br/
  • http://www.multan.gov.pk/
  • http://www.miguelhidalgo.gob.mx/
  • http://www.eco3d.co.uk/
  • http://www.dockguard.co.uk/
  • http://www.minddesign.co.uk/
  • http://www.thecatching.com/

A publicação ocorreu no site de compartilhamento de código

Continuar Lendo

Invasão – Vários Alvos – Abkhazyan

Nosso sistema de Monitoramento Avançado Persistente detectou, em 08/09, publicação pelo grupo Abkhazyan de lista de 10 páginas suscetíveis a exploração de vulnerabilidade de desserialização Java.

A publicação ocorreu no site de compartilhamento de código Ghostbin e apresenta 5 páginas vinculadas a entidades públicas brasileiras vulneráveis: Caixa Econômica (2), Ministério do Planejamento, Secretaria da Fazenda do Rio de Janeiro, Secretaria de Segurança Pública do Estado do Tocantins. Além disso, página da Unimed está entre as indicadas como vulneráveis.

Detalhe curioso, uma do

Continuar Lendo

Bloqueio de ICMP: camada de segurança ou uma medida ruim?

No censo da Internet conduzido pelo DefCon-Lab, nós constatamos que muitos dispositivos filtram (bloqueiam) mensagens do protocolo ICMP e, apesar de não responderem às mensagens Echo Request, estavam on-line pois respondem em portas TCP/UDP. Percebemos isso ao comparar o Censo da Internet 2018 com outros mapeamentos realizados anteriormente, como o Mapeamento Global do HTTPS

Conforme prometido naquela ocasião, hoje iremos aprofundar esse assunto. Em primeiro lugar, vamos entender do que se trata o protocolo ICMP. O comando ping é a aplicação

Continuar Lendo

Invasão – PMMG – Data Group

Nosso sistema de Monitoramento Avançado Persistente identificou publicação no Twitter que referencia um vazamento de dados no site de compartilhamento de texto Ghostbin. O grupo Data Group (canal Discord) publicou os dados e assumiu a autoria do vazamento da PM-MG.

O grupo indicou que a motivação para divulgação dos dados foi contribuir com a segurança dos sistemas da PM-MG.

 

Os dados do vazamento incluem informações pessoais e institucionais, como registro de armas de fogo e veículos dos servidores da

Continuar Lendo

Itaipu e os Bots: 2ª Temporada

Essa não é a primeira vez que o Parque Tecnológico de Itaipu (PTI) é objeto de artigo aqui no Lab. Já falamos sobre evidências de mineração de criptomoedas e de cadastro de IP do PTI em Blacklist por ser origem de tráfego malicioso, inclusive por ataque de força bruta contra servidores SSH (em Itaipu e os Bots: a odisseia continua).

Nossa experiência tem demonstrado que esse tipo de tráfego normalmente é gerado mais devido a presença de bots maliciosos dentro da rede. Eles

Continuar Lendo

Vazamento nosso de cada dia

Já abordamos aqui no Lab a prática recorrente entre usuários: o uso repetido de senhas padrão ou senhas pouco complexas. Nas postagens o uso de um ativo institucional (conta de e-mail) para fins pessoais e os perigos de uso de senhas padrão expusemos exemplos concretos dos riscos associados a esse comportamento desidioso.

O nosso sistema de monitoramento avançado persistente detecta a divulgação de credenciais de acesso (usuário e senha) com frequência diária. Por isso, optamos por realizar uma análise dos resultados desses vazamentos como amostragem

Continuar Lendo

Vazamento de Dados – ICS Medtech

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (18/07) que parece veicular dados da empresa icsmedtech.com, uma empresa norte-americana de segurança cibernética.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de bases de dados, usuário e senha em texto claro.

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de nacionalidade venezuelana com amplo histórico de ações de ofensivas.

O vazamento não teve declaração que indicasse conteúdo político-ideológico, o que

Continuar Lendo