Vazamento de Dados – SUS – Tr3v0r

Nosso sistema de Monitoramento Avançado Persistente detectou, em 11/04/19, um domínio que disponibiliza download de dados pessoais de mais de 2 milhões de cidadãos brasileiros.
Os dados aparentemente se referem ao banco de dados da Atenção Básica – PSF – Saúde da Família – Atenção Primária, cadastro vinculado ao Sistema Único de Saúde (SUS), sendo possível ter acesso ao código no GitHub.

A ação foi reivindicada pelo hacker Tr3v0r

Continuar Lendo

Vazamento de Dados – americanpol.com – KelvinSecTeam

Nosso sistema de Monitoramento Avançado Persistente identificou, em 07/04, publicação pelo grupo de pesquisadores KelvinSecTeam, divulgando vazamento de dados de usuários cadastrados no Fórum de debates políticos dos Estados Unidos americanpol.com.

Ela inclui dados pessoais de mais de 230 usuários (nomes, credenciais de acesso, e-mails, perfis do Facebook/Twitter/Linkedin, entre outros dados) do Fórum.

O grupo de pesquisadores de nacionalidade venezuelana, KelvinSecTeam, possui um amplo histórico de ações de

Continuar Lendo

Vazamento de Dados – Vários Alvos – M1n3boys

Nosso sistema de Monitoramento Avançado Persistente detectou uma impressionante sequência de vazamento de dados de nove entidades diferentes e divulgação de vulnerabilidades de SQLi de outras sete páginas pelo grupo brasileiro M1n3B0ys.

Reivindicado pelos integrantes SNM Anops e D3coder, os vazamentos incluem os municípios de Aquidauana/MS, a Câmara Municipal de Aurora/SC, a Secretaria da Infraestrutura – Seinfra, Itaperuna/RJ, Glória/BA, a Universidade Federal de Pernambuco (UFPE), o Instituto Federal do Piauí (IFPI), a Universidade Federal do Rio de

Continuar Lendo

Vazamento de Dados – Peru – Al1ne

Nosso sistema de Monitoramento Avançado Persistente detectou vazamento de dados de diversos alvos do governo Peruano. A ação foi reivindicada pela incansável Al1ne3737, do Pryzraky.

  • https://www.hospitalrezola.gob.pe/ – Hospital Rezola
  • http://drtpetacna.gob.pe/ – DRTPE-TACNA
  • http://www.chavimochic.gob.pe/ – CHAVIMOCHIC
  • http://www.municaj.gob.pe/ – Municipalidad Provincial de Cajamarca
  • http://www.hospitalvirgendefatima.gob.pe/ – Hospital Regional “Virgen de Fátima”
  • https://www.munilucanas.gob.pe/ – Municipalidad Distrital de Lucanas

Entre os dados estão incluídos credenciais de acesso aos diferentes sistemas alvejados.

O histórico de ataques da hacker Al1ne3737 demonstra algum

Continuar Lendo

Vazamento nosso de cada dia (2)

Já abordamos aqui no Lab a prática recorrente entre usuários: o uso repetido de senhas padrão ou senhas pouco complexas. Nas postagens o uso de um ativo institucional (conta de e-mail) para fins pessoais e os perigos de uso de senhas padrão expusemos exemplos concretos dos riscos associados a esse comportamento desidioso.

O nosso sistema de monitoramento avançado persistente detecta a divulgação de credenciais de acesso (usuário e senha) com frequência diária. Por isso, optamos por realizar uma análise dos resultados desses vazamentos como

Continuar Lendo

Vazamento de Dados – CIASC – Prometheus

Nosso sistema de Monitoramento Avançado Persistente detectou vazamento de dados de Sistema de Consulta do Centro de Informática e Automação do Estado de Santa Catarina S.A. (CIASC), vinculado ao Governo Santa Catarina. A ação foi reivindicada por Prometheus, do Chaos Computer Club.

Entre os dados pessoais estão incluídos mais de 950 registros que contém dados pessoais como CPF, função ocupada, profissão, endereço IP, entre outros dados armazenados pelo sistema.

Além do vazamento de dados, outro integrante do Chaos

Continuar Lendo

Plantas de produção de alumínio da Norsk Hydro são atingidas por ataque cibernético

Uma das maiores produtoras de alumínio do mundo, a norueguesa Norsk Hydro, disse hoje (19/03) que foi atingida por um ciberataque de origem desconhecida.

“A Hydro se tornou vítima de um extenso ataque cibernético na madrugada de terça-feira, impactando as operações em várias áreas de negócios da empresa”, disse o grupo em comunicado.

A Hydro convocou uma reunião de imprensa às 15:00 CET (11hs no horário brasileiro) onde irão detalhar o ataque cibernético.

Utilize o seguinte link para acessar a

Continuar Lendo

Venezuela: um desastre (também) cibernético

Na semana passada (veja o artigo aqui) o Lab encontrou evidências de que a infraestrutura do Banco Venezolano de Crédito possuía a vulnerabilidade Heartbleed (CVE-2014-0160) e estava sendo utilizada por elementos maliciosos para mineração de criptomoeda Monero.

A existência de uma vulnerabilidade antiga como o HeartBleed é inacreditável, sobretudo numa instituição financeira, o que demonstra um nível de segurança lamentável. 

Esse achado, somado às recentes operações hacktivistas desferidas recentemente contra a Venezuela, levou o

Continuar Lendo

Aulas e Trojans na Escola Nacional de Administração Pública


Atualização (15/03):

O Coordenador de Infraestrutura e Governança da Enap entrou em contato com o DefCon-Lab para informar:
“Na manhã do dia 14/03/2019, a equipe técnica da Coordenação-Geral de Tecnologia da Informação da Enap realizou as seguintes atividades para corrigir o problema: o portal em questão (inclusao.enap.gov.br) foi retirado do ar, o conteúdo malicioso removido e a vulnerabilidade corrigida, tendo o portal voltado ao ar na tarde do dia

Continuar Lendo

Banco Venezuelano e Criptomoedas (mas não do jeito certo)

Muito se fala sobre a adoção de tecnologia blockchain (amplamente utilizadas por criptomoedas) por instituições financeiras tradicionais. O Banco Venezolano de Crédito parece ser um precursor nessa iniciativa, mas a semelhança acaba aqui.

Na verdade, o Lab encontrou evidências de que a infraestrutura do Banco tem sido utilizada por elementos maliciosos para mineração de criptomoeda Monero.

Defesa Proativa

Uma defesa proativa monitora diferentes incidentes oriundas de diferentes fontes. O sistema de Monitoramento Avançado Persistente atua em várias frentes. Uma

Continuar Lendo