Vulnerabilidades – Vários Alvos (4)

Nosso sistema de Monitoramento Avançado Persistente detectou, em 07/01/19, novas publicações que indicam que uma página do Município de Cotia/SP está distribuindo o trojan bancário conhecido como Emotet e uma lista com mais de 2.000 páginas suscetíveis a injeção de SQL (SQLi).

Essa é a terceira atualização sobre a distribuição de Emotet por páginas brasileiras (Link1 e Link2). Nessa ocasião foram identificadas ao menos 17 URL vinculadas à domínios brasileiros (“.br”) integrando a infraestrutura do referido

Continuar Lendo

Vazamento de Dados – Instituto Biológico SP – Lil_Sh4wtyy

Nosso sistema de Monitoramento Avançado Persistente  identificou, em 03/12, publicação pelo hacker brasileiro Lil_Sh4wtyy, divulgando vazamento de dados do Instituto Biológico do Governo do Estado de São Paulo.

Ela inclui dados pessoais de usuários (nomes, credenciais de acesso e e-mails) de aplicação do centro de pesquisas.

Não foi observada nenhuma motivação político-ideológica para o vazamento, tampouco qualquer justificativa foi indicada para a

Continuar Lendo

Vazamento de Dados e Vulnerabilides – Maceió e São Vicente – Lil_Sh4wtyy

Nosso sistema de Monitoramento Avançado Persistente identificou nova publicação, em 29/10, nos sites de compartilhamento de texto Pastebin e Ghostbin contendo dados da Câmara Municipal de Maceió/AL e Prefeitura de São Vicente/SP. Além disso foram publicadas vulnerabilidades XSS dos municípios de Vicente Dutra/RS e Irapuã/SP.

A ação foi realizada pelo hacker Lil_Sh4wtyy, integrante do grupo Pryzraky. O atacante não apresenta motivação político-ideológica ou qualquer justificativa para a ação. O vazamento inclui nomes de tabelas e diversas credenciais (usuários

Continuar Lendo

Vazamento de Dados – CAERD/RO – Mr.Joker

Nosso sistema de Monitoramento Avançado Persistente identificou nova publicação, em 28/10, no site de compartilhamento de texto Pastebin contendo dados de página do Companhia de Águas e Esgotos do Estado de Rondônia.

A ação foi realizada por Mr.Joker. Ela não apresenta motivação político-ideológica ou qualquer justificativa para a ação. O vazamento inclui nome de 50 usuários.

Essa é a segunda ação de vazamento de dados do Mr.Joker realizada no mesmo dia (28/10).

Observação

O sistema de Monitoramento Avançado Persistente possui histórico sobre o domínio

Continuar Lendo

Vazamento de Dados – PDT/AP – Mr.Joker

Nosso sistema de Monitoramento Avançado Persistente identificou nova publicação no site de compartilhamento de texto Ghostbin contendo a tabela do banco de dados de página do Partido Democrático Trabalhista do Amapá (PDT-AP).

A ação foi realizada por Mr.Joker. Ela não apresenta motivação político-ideológica ou qualquer justificativa para a ação. O vazamento inclui nome de 8 usuários e senha em texto claro.

Essa é a segunda ação de vazamento de dados do Mr.Joker realizada no mesmo dia (28/10).

Observação

O sistema de Monitoramento

Continuar Lendo

Vazamento de Dados – Santa Izabel e Santos – Lil_Sh4wtyy

Nosso sistema de Monitoramento Avançado Persistente identificou, em 23/10, publicação nos sites de compartilhamento de texto Ghostbin e Pastebin contendo vazamento de dados dos municípios de Santa Izabel/PA e Santos/SP. As ações foram realizadas pelo hacker brasileiro Lil_Sh4wtyy, integrante da equipe ElitePentesting.

O vazamento dos municípios de Santa Izabel/PA e Santos/SP inclui nomes de tabelas da base de dados e, no caso do primeiro, credenciais de acesso (usuário/senha).

Os ataques não apresentaram qualquer conotação político-ideologica, não havendo justificativa declarada para sua

Continuar Lendo

Vazamento de Dados – Pardinho e PMMG – Lil_Sh4wtyy

Nosso sistema de Monitoramento Avançado Persistente identificou, em 18/10, publicação no site de compartilhamento de texto Ghostbin contendo vazamento de dados do município de Pardinho/SP e publicação no Twitter com imagem de busca de vulnerabilidade na página da Polícia Militar de Minas Gerais (PM/MG). As ações foram realizadas pelo hacker brasileiro Lil_Sh4wtyy, integrante da equipe ElitePentesting.

O vazamento do município de Pardinho/SP inclui nomes de tabelas da base de dados e credenciais de acesso (usuário/senha) em texto claro.

O ataque não

Continuar Lendo

Vazamento de Dados – Perobal – Purpl3Pand4

Nosso sistema de Monitoramento Avançado Persistente identificou, em 11/10, nova  publicação nos site de compartilhamento de texto Pastebin.com contendo vazamento de dados da Câmara Municipal de Perobal/PR.

A ação foi novamente reivindicada pelo hacker brasileiro Purpl3Pan4. A motivação para o leak foi claramente político-ideológica, com explícita menção a #OpEleiçãoContraOFascismo convocada pelo AnonOpsBR.

Os vazamentos incluem nomes de tabelas da base de dados e senhas de acesso da aplicação atacada, além dos payloads utilizados na injeção

Continuar Lendo

Vazamento de Dados e XSS – NJIT – Knush Yukasan

Nosso sistema de Monitoramento Avançado Persistente identificou, em 01/10, nova sequência de publicações nos sites de compartilhamento de texto Pastebin e Ghostbin contendo vazamento de dados (New Jersey Institute of Technology) e a publicação de uma série de páginas suscetíveis a Cross-Site Scripting (XSS).

As ações foram novamente realizadas pelo hacker brasileiro Knush Yukasan. Não foi identificada motivação político-ideológica ou qualquer justificativa para as ações.

Continuar Lendo

SQLi e XSS – Vário Alvos – Knush Yukasan

Nosso sistema de Monitoramento Avançado Persistente identificou, em 27/09, novas publicações no Twitter que indicam a descoberta de vulnerabilidades de Cross-Site Scripting (XSS) em municípios brasileiros e entidades públicas malaias pelo hacker KnushYukasanSantana/AP, Ji-Paraná/RO, Instituto de Zootecnia/SPMalaysian Institute of Road Safety Research (MIROS) e Batang Padang.

Monitoramento Avançado Persistente também identificou publicação do hacker KnushYukasan no site de compartilhamento de texto Ghostbin, a qual indica a descoberta de vulnerabilidades de injeção de SQL (SQLi) em entidades

Continuar Lendo