Vereda Bahia e a Saga da Pescaria – 2.0 Reloaded

Quem acompanha o Lab a mais tempo sabe que a Bahia vive a saga da pescaria. Já fizemos vários artigos sobre o assunto:

Mais uma vez informamos que as águas baianas continuam boas para os pescadores e, aparentemente, a temporada de pesca continua, pois nosso sistema de Monitoramento Avançado Persistente

Continuar Lendo

MuddyWater – Ciberespionagem iraniana na ONU

Após os vazamentos do grupo APT34 / OilRig, nosso sistema de Monitoramento Avançado Persistente identificou novas publicações do que seriam telas de acesso ao Comando e Controle (C2) utilizadas pelo MuddyWater, outro grupo/APT vinculado ao governo iraniano.

Se os dados forem legítimos, fontes abertas validam alguns nomes de usuários e entidades onde trabalham, o grupo hacker iraniano MuddyWater tem vítimas em 10 países diferentes, incluindo funcionários da Organização das Nações Unidas (ONU), empresas de comunicação no Líbano e do governo

Continuar Lendo

Vazamento de Dados – CNJ – Atualização

Após a publicação do dia 01/04/19, nosso sistema de Monitoramento Avançado Persistente detectou atualização do vazamento de dados da Conselho Nacional de Justiça (CNJ). Uma das ações foi divulgada por Al1ne3737.

Um dos pontos ressaltados nas duas publicações foi a amplitude do acesso conseguido a diferentes tribunais e sistemas:

  • http://www.jfsc.jus.br/
  • http://www2.trt8.jus.br/
  • http://procweb.jfrj.jus.br/
  • http://www4.tjce.jus.br/
  • http://tebas.jfal.jus.br/
  • http://www.stj.jus.br/
  • https://portal.tjpr.jus.br/
  • http://www.tjpi.jus.br/
  • https://web.trt19.jus.br/
  • http://www.tjrr.jus.br/
  • https://portal.tjpr.jus.br/

A motivação para a divulgação é declarada no próprio leak, qual seja, a solução de problemas

Continuar Lendo

Vazamento de Dados – PMMG – Tr3v0r

Nosso sistema de Monitoramento Avançado Persistente detectou, em 25/04/19, duas publicações no site de compartilhamento de texto Pastebin que divulgam dados vinculados a Polícia Militar do Estado de Minas Gerais (PM/MG).

A ação foi reivindicada pelo incansável Tr3v0r – autor de vazamento de grande repercussão contra o SUS (11/04) – e a motivação para o ato foi declarada como uma vendeta pessoal do hacker contra a instituição por conta de sua detenção. 

Continuar Lendo

Lista – Cryptocurrency databases – OmniKing

Nosso sistema de Monitoramento Avançado Persistente detectou, em 20/04/19, uma publicação repetida em diversos canais divulgando link do Ghostbin que contém lista de mais de 50 bancos de dados relacionados a criptomoedas.

A ação foi divulgada por OmniKing, veiculando seus contatos em XMPP OmniKing@exploit.im e OmniKing@jabber.ua.

Há lista inclusive de termos e condições para “uso” dos dados, modalidades de negociação e pedidos de amostra:

My Terms

Continuar Lendo

Vazamento de Dados – SUS – Tr3v0r

Nosso sistema de Monitoramento Avançado Persistente detectou, em 11/04/19, um domínio que disponibiliza download de dados pessoais de mais de 2 milhões de cidadãos brasileiros.
Os dados aparentemente se referem ao banco de dados da Atenção Básica – PSF – Saúde da Família – Atenção Primária, cadastro vinculado ao Sistema Único de Saúde (SUS), sendo possível ter acesso ao código no GitHub.

A ação foi reivindicada pelo hacker Tr3v0r

Continuar Lendo

Vazamento de Dados – americanpol.com – KelvinSecTeam

Nosso sistema de Monitoramento Avançado Persistente identificou, em 07/04, publicação pelo grupo de pesquisadores KelvinSecTeam, divulgando vazamento de dados de usuários cadastrados no Fórum de debates políticos dos Estados Unidos americanpol.com.

Ela inclui dados pessoais de mais de 230 usuários (nomes, credenciais de acesso, e-mails, perfis do Facebook/Twitter/Linkedin, entre outros dados) do Fórum.

O grupo de pesquisadores de nacionalidade venezuelana, KelvinSecTeam, possui um amplo histórico de ações de

Continuar Lendo

Vazamento de Dados – Vários Alvos – M1n3boys

Nosso sistema de Monitoramento Avançado Persistente detectou uma impressionante sequência de vazamento de dados de nove entidades diferentes e divulgação de vulnerabilidades de SQLi de outras sete páginas pelo grupo brasileiro M1n3B0ys.

Reivindicado pelos integrantes SNM Anops e D3coder, os vazamentos incluem os municípios de Aquidauana/MS, a Câmara Municipal de Aurora/SC, a Secretaria da Infraestrutura – Seinfra, Itaperuna/RJ, Glória/BA, a Universidade Federal de Pernambuco (UFPE), o Instituto Federal do Piauí (IFPI), a Universidade Federal do Rio de

Continuar Lendo

Vazamento de Dados – Peru – Al1ne

Nosso sistema de Monitoramento Avançado Persistente detectou vazamento de dados de diversos alvos do governo Peruano. A ação foi reivindicada pela incansável Al1ne3737, do Pryzraky.

  • https://www.hospitalrezola.gob.pe/ – Hospital Rezola
  • http://drtpetacna.gob.pe/ – DRTPE-TACNA
  • http://www.chavimochic.gob.pe/ – CHAVIMOCHIC
  • http://www.municaj.gob.pe/ – Municipalidad Provincial de Cajamarca
  • http://www.hospitalvirgendefatima.gob.pe/ – Hospital Regional “Virgen de Fátima”
  • https://www.munilucanas.gob.pe/ – Municipalidad Distrital de Lucanas

Entre os dados estão incluídos credenciais de acesso aos diferentes sistemas alvejados.

O histórico de ataques da hacker Al1ne3737 demonstra algum

Continuar Lendo

Vazamento nosso de cada dia (2)

Já abordamos aqui no Lab a prática recorrente entre usuários: o uso repetido de senhas padrão ou senhas pouco complexas. Nas postagens o uso de um ativo institucional (conta de e-mail) para fins pessoais e os perigos de uso de senhas padrão expusemos exemplos concretos dos riscos associados a esse comportamento desidioso.

O nosso sistema de monitoramento avançado persistente detecta a divulgação de credenciais de acesso (usuário e senha) com frequência diária. Por isso, optamos por realizar uma análise dos resultados desses vazamentos como

Continuar Lendo