Vazamento de Dados – Vários Alvos – Knush Yukasan e GhosYet

Nosso sistema de Monitoramento Avançado Persistente identificou, em 21/09, sequência de publicações e no Twitter e nos sites de compartilhamento de texto Ghostbin e Pastebin contendo vazamento de dados do município de Camara Paracambi, divulgação de vulnerabilidades de municípios do Rio de Janeiro e do município de Limeira/SP.

A sequência de ações foi realizada pelos hackers brasileiros Knush Yukasan e GhosYet.

O vazamento inclui nomes de tabelas da base de dados e o conteúdo de algumas das tabelas, as quais

Continuar Lendo

Vazamento de Dados – Vários Alvos – Knush Yukasan

Nosso sistema de Monitoramento Avançado Persistente identificou, em 19/09, sequência de publicações nos sites de compartilhamento de texto Ghostbin e Pastebin contendo três vazamento de dados: município de Votuporanga/SP, município de  São João/SP e do Instituto de Zootecnia do Estado de São Paulo.

A notável sequência de ações foi realizada pelo hacker brasileiro Knush Yukasan.

Os três vazamentos incluem nomes de tabelas da base de dados e o conteúdo da tabela admin com credenciais de acesso.

Vulnerabilidades

Em uma quarta publicação do

Continuar Lendo

Life Hacking: uma forma inusitada de SQL Injection e XSS

O profissionais da área de segurança já estão acostumados às diferentes formas de injeção arbitrária de código em aplicações, especialmente SQL Injection e XSS (Cross-site scripting).

Hoje vamos falar de uma forma um pouco mais excêntrica e insólita de se perpetrar esses ataques: por meio de caneta e papel (!?).

Pois é! Diferente mesmo! 

Na eleição de 2010 na Suécia, alguns eleitores criativos e astutos parecem ter tentado hackear o banco de dados de votação apenas com caneta e papel.

Continuar Lendo

Leak\Deface – Adepol e Sinpol RJ – SySHVC e Malokin

Nosso sistema de Monitoramento Avançado Persistente identificou, em 16/09, dois ataques independentes contra a Polícia Civil do Estado do Rio de Janeiro.

O primeiro caso foi a desfiguração da página do Sinpol (Sindicado dos Policiais Civis de Rio de Janeiro) pelo hacktivista Malokin, integrante do grupo Akatsuki Gang.

O segundo ataque foi a publicação no site de compartilhamento de texto Pastebin contendo vazamento de dados da Adepol/RJ. A ação foi realizada pelo hacker/grupo chamado SySHVC.

Continuar Lendo

Vulnerabilidades – Vários Alvos (3) – Abkhazyan

Nosso sistema de Monitoramento Avançado Persistente detectou, em 13/09, nova publicação do grupo Abkhazyan de lista de 9 páginas suscetíveis a injeção de SQL (SQLi).

Duas delas já foram mencionadas aqui no Lab em outras publicações do mesmo grupo (educacao.itapeva.sp.gov.br – Link e saude.am.gov.br – Link), sendo que as demais incluem páginas de governo do Brasil, México e Paquistão.

  • http://www.aquidauana.ms.gov.br/
  • http://www.educacao.itapeva.sp.gov.br/
  • http://www.saude.am.gov.br/
  • http://www.multan.gov.pk/
  • http://www.miguelhidalgo.gob.mx/
  • http://www.eco3d.co.uk/
  • http://www.dockguard.co.uk/
  • http://www.minddesign.co.uk/
  • http://www.thecatching.com/

A publicação ocorreu no site de compartilhamento de código

Continuar Lendo

XSS e SQLi – Avira – Fact0r Cr3w

Nosso sistema de Monitoramento Avançado Persistente identificou divulgação de vulnerabilidades na página da empresa de antivírus Avira no serviço de compartilhamento de código Pastebin. Uma delas é um XSS e as outras são injeções de SQL publicadas pelo grupo hacker brasileiro Fact0r Cr3w.

A vulnerabilidade XSS permanece ativa: 

http://www.avira.in.th/br-ownz/<script>alert("pwnz")</script>

Uma das injeções de SQL retorna o seguinte erro:

http://www.avira.in.th/partner-login | user:' pass:'

Continuar Lendo

#OpFueraCorruptos – Vulnerabilidades – Peru

Após identificar convocação (20/07) para uma campanha hacktivista contra páginas do governo peruano publicada no site de compartilhamento de texto Pastebin. Revisando o histórico de coletas do nosso sistema de Monitoramento Avançado Persistente identificamos uma publicação que contém extensa lista de sites supostamente vulneráveis à injeção de SQL (SQL injection – SQLi).

Dentre as mais 2.600 páginas listadas, foram identificadas 11 páginas peruanas potencialmente suscetíveis à injeção de SQL:

Continuar Lendo

Revelação Responsável – Embaixador Hotel

Vamos falar hoje sobre a dificuldade existente nos processos de revelação responsável de vulnerabilidades no Brasil

Em síntese o processo de revelação responsável é uma cooperação entre um pesquisador de segurança cibernética e uma entidade pública/privada que tem em algum dos seus ativos identificada uma vulnerabilidade. 

O processo se iniciaria com a comunicação privada entre o pesquisador que fez a descoberta e a entidade onde a vulnerabilidade se encontra.

No Brasil isso é juridicamente inviável, pois a legislação vigente – apelidada de Lei

Continuar Lendo

Vazamento de Dados – Skype

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento de dados (18/04) de contas de usuários que seriam do serviço de mensageria Skype.

Não foi possível atestar a veracidade do vazamento postado no site de compartilhamenot de texto Pastebin, tampouco se os dados são mesmo originários do Skype. O atacante de autodeclarada nacionalidade francesa – WyTroZz – sustenta ter obtido os dados por meio de SQL Injection.

Os vazamentos incluem dados como o nome de usuário e as senhas em texto

Continuar Lendo