Vazamento de Dados – CIASC – Prometheus

Identificamos vazamento de dados de Sistema de Consulta do Centro de Informática e Automação do Estado de Santa Catarina S.A. (CIASC), vinculado ao Governo Santa Catarina. A ação foi reivindicada por Prometheus, do Chaos Computer Club.

Entre os dados pessoais estão incluídos mais de 950 registros que contém dados pessoais como CPF, função ocupada, profissão, endereço IP, entre outros dados armazenados pelo sistema.

Além do vazamento de dados, outro integrante do Chaos Computer Club, LuffySec, realizou a

Continuar Lendo

Plantas de produção de alumínio da Norsk Hydro são atingidas por ataque cibernético

Uma das maiores produtoras de alumínio do mundo, a norueguesa Norsk Hydro, disse hoje (19/03) que foi atingida por um ciberataque de origem desconhecida.

“A Hydro se tornou vítima de um extenso ataque cibernético na madrugada de terça-feira, impactando as operações em várias áreas de negócios da empresa”, disse o grupo em comunicado.

A Hydro convocou uma reunião de imprensa às 15:00 CET (11hs no horário brasileiro) onde irão detalhar o ataque cibernético.

Utilize o seguinte link para acessar a

Continuar Lendo

Venezuela: um desastre (também) cibernético

Na semana passada (veja o artigo aqui) o Lab encontrou evidências de que a infraestrutura do Banco Venezolano de Crédito possuía a vulnerabilidade Heartbleed (CVE-2014-0160) e estava sendo utilizada por elementos maliciosos para mineração de criptomoeda Monero.

A existência de uma vulnerabilidade antiga como o HeartBleed é inacreditável, sobretudo numa instituição financeira, o que demonstra um nível de segurança lamentável. 

Esse achado, somado às recentes operações hacktivistas desferidas recentemente contra a Venezuela, levou o

Continuar Lendo

Aulas e Trojans na Escola Nacional de Administração Pública


Atualização (15/03):

O Coordenador de Infraestrutura e Governança da Enap entrou em contato com o DefCon-Lab para informar:
“Na manhã do dia 14/03/2019, a equipe técnica da Coordenação-Geral de Tecnologia da Informação da Enap realizou as seguintes atividades para corrigir o problema: o portal em questão (inclusao.enap.gov.br) foi retirado do ar, o conteúdo malicioso removido e a vulnerabilidade corrigida, tendo o portal voltado ao ar na tarde do dia

Continuar Lendo

Banco Venezuelano e Criptomoedas (mas não do jeito certo)

Muito se fala sobre a adoção de tecnologia blockchain (amplamente utilizadas por criptomoedas) por instituições financeiras tradicionais. O Banco Venezolano de Crédito parece ser um precursor nessa iniciativa, mas a semelhança acaba aqui.

Na verdade, o Lab encontrou evidências de que a infraestrutura do Banco tem sido utilizada por elementos maliciosos para mineração de criptomoeda Monero.

Defesa Proativa

Uma defesa proativa monitora diferentes incidentes oriundas de diferentes fontes. Uma dessas frentes de defesa proativa é a observação do comportamento

Continuar Lendo

Invasão – Vários Alvos – m1n3B0y$

Identificamos, em 17/02/19, publicações em redes sociais que apresentam evidências de invasões a diversos alvos pelo grupo m1n3B0y$.

As ações teriam se valido de um exploit de Joomla para realizar nove ataques.

As dez invasões incluem alvos do governo brasileiro, colombiano, equatoriano, mexicano e indonésio:

  • diariooficial.itajuba.mg.gov.br
  • http://mycnb.uol.com.br/images/M1n3B0y5.txt
  • http://portalead.ifma.edu.br/images/M1n3B0y5.txt
  • https://www.uttarauniversity.edu.bd/images/M1n3B0y5.txt
  • http://www.uevigotsky.edu.ec/images/M1n3B0y5.txt
  • http://www.jacobina.ba.gov.br/images/M1n3B0y5.txt
  • http://hospitalsanfelix.gov.co/images/M1n3B0y5.txt
  • http://repositorio.saludtlax.gob.mx/images/M1n3B0y5.txt
  • http://hit.saludtlax.gob.mx/images/M1n3B0y5.txt
  • http://pn-bitung.go.id/images/M1n3B0y5.txt

O grupo m1n3B0y$ tem demonstrado reiteradamente capacidade ofensiva e versatilidade nas suas ações ofensivas (desfigurações, vazamentos,

Continuar Lendo

Vazamento de Dados – Pernambuco – TeamGhost

Identificamos, em 16/02/19, publicação nos sites de compartilhamento de texto Ghostbin, Pastebin e PrivateBin que apresenta volume impressionante dados de secretarias do Estado de Pernambuco obtidos pelo sistema Siepe.

A ação foi reivindicada pelo grupo brasileiro TeamGhost / AnonGhost Brasil. A publicação indica o seguinte manifesto político: 

Um povo que não conhece sua história está condenado a repeti-la; mas não apenas isso, também está condenado a viver sem perspectiva de futuro,

Continuar Lendo

Invasão – Universidades Federais – SNM Anops

Identificamos em 13/02/19 publicações e vídeo que apresentam invasões a USP, UFRJ e UFC.

A invasão a UFRJ foi publicada em canal do YouTube do SNM Anops.

Clique aqui para acessar o vídeo no YouTube.

As duas invasões a USP e UFC foram publicadas em outras redes sociais.

O hacker SNM Anops tem demonstrado um relevante histórico de ataques (Vazamento de dados PM/PI, Previdência Social e Sefaz/RJ), já relatados aqui no Lab.

Continuar Lendo

Vulnerabilidade – SEI – H0pperI

Identificamos, em 28/01/19, publicação no site de compartilhamento de texto Pastebin que pode indicar vulnerabilidade no Sistema Eletônico de Informações.

A ação foi reivindicada pelo hacker brasileiro, H0pperI, que apresentou uma série de URLs que estariam potencialmente vulneráveis Ministérios/Órgãos Federais (MCTIC, Fazenda, MDIC), Agências Reguladoras (ANAC), Empresas Públicas (Correios, Incra, FioCruz, AEB, ICMBio, etc), Universidades Federais (UFU, UnB, UTFPR, UFV, UFRGS, etc…), Tribunais de Justiça (TJDFT, TJES, TRE-RR) e Governos Estaduais/Prfeituras (Londrina, Pernambuco, CREA/RS, Fazenda Rio

Continuar Lendo

Vazamento de Dados – SUS – HYS Team

Identificamos, em 25/01/19, nova publicação no site de compartilhamento de texto Ghostbin que apresenta dados de clínicas, hospitais e médicos registrados em sistema do Ministério da Saúde.

A ação foi reivindicada pelo L1r4, vinculado a HYS Team (Sr.Alto). O vazamento de dados não indica motivação qualquer política ou justificativa para a ação ofensiva.

A publicação contém 1.200 registro (CNES,

Continuar Lendo