O retorno de Sprek3rsSec

Nosso sistema de Monitoramento Avançado Persistente detectou duas novas publicações de Sprek3rsSec, atacante brasileiro que estava inativo durante um período significativo.

Uma das ações foi um vazamento de dados do Município de Rio Claro/SP.

 

Outra publicação divulgou 26 URL que aparentemente são vulneráveis cross-site scripting (XSS). Nela Sprek3rsSec ainda prestou tributo a um íncone do hacking brasileiro (Sup3rm4n).

Continuar Lendo

Vazamento de Dados – Vários Alvos – NedLock

Nosso sistema de Monitoramento Avançado Persistente detectou novos vazamento de dados de quatro instituições públicas e privadas de alto perfil: Repositório de Vocabulário do Governo Federal, o município de Pinhal da Serra/RS, a Universidade Federal De São Carlos (UFSCar) e o diretório estadual de Minas Gerais do Partido dos Trabalhadores (PTMG).

A sequência de ações foi reivindicada pelo atacante NedLock, integrante do grupo Team Gh0st. As ações

Continuar Lendo

WeekLeaks (17) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou trinta e quatro publicações em redes sociais e nos sites de compartilhamento de texto Hastebin, Ghostbin e Pastebin veiculando dados de entidades públicas e privadas do Brasil, Estados Unidos, Colômbia e Venezuela.

As ações foram realizadas por Pep1no ~C00n3t, karamujo e refl3tz (Fex Security Squad), DemonSad (NewSec), Iznaye / Blue Dragon e AFT3RNOON_000, Dark Alucard, NedLock, K4pp4k, TeamGhost,

Continuar Lendo

Vazamento de Dados – Ministério Público

Nosso sistema de Monitoramento Avançado Persistente detectou, em 30/04/19, duas publicações no site de compartilhamento de texto Pastebin que divulgam dados vinculados a diversos ramos do Ministério Público.

A ação foi reivindicada pela incansável Al1ne3737 – autora de diversos vazamentos de grande repercussão – e a motivação para o ato foi declarada como um alerta para correção das falhas.

Além disso, houve divulgação de dados da Associação do Ministério Público do Rio

Continuar Lendo

WeekLeaks (16) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou vinte e oito publicações em redes sociais e nos sites de compartilhamento de texto Hastebin, Ghostbin e Pastebin veiculando dados de entidades públicas e privadas do Brasil, Estados Unidos, Líbano, Paquistão e Reino Unido.

As ações foram realizadas por Al1ne3737, Qurlla (NewWorldHacking), karamujo (PicokasGang), Iznaye / Blue Dragon, Pep1no ~C00n3t ft. Web Kiddie (C00n3t Team), AFT3RNOON_000, GNU32,

Continuar Lendo

Vazamento de Dados – Vários Alvos – M1n3boys

Nosso sistema de Monitoramento Avançado Persistente detectou uma impressionante sequência de vazamento de dados de nove entidades diferentes e divulgação de vulnerabilidades de SQLi de outras sete páginas pelo grupo brasileiro M1n3B0ys.

Reivindicado pelos integrantes SNM Anops e D3coder, os vazamentos incluem os municípios de Aquidauana/MS, a Câmara Municipal de Aurora/SC, a Secretaria da Infraestrutura – Seinfra, Itaperuna/RJ, Glória/BA, a Universidade Federal de Pernambuco (UFPE), o Instituto Federal do Piauí (IFPI), a Universidade Federal do Rio de

Continuar Lendo

Al1ne3737 realiza novo vazamento de dados: seed.se.gov.br

A hacker brasileira Al1ne3737, integrante do Pryzraky, continua incansável. Nosso sistema de Monitoramento Avançado Persistente identificou novo vazamento de dados envolvendo o domínio seed.se.gov.br da Secretaria de Estado da Educação, do Esporte e da Cultura de Sergipe.

O vazamento foi publicado no site hastebin.com e contempla a estrutura da base de

Continuar Lendo

Invasão – Universidades Federais – SNM Anops

Nosso sistema de Monitoramento Avançado Persistente detectou em 13/02/19 publicações e vídeo que apresentam invasões a USP, UFRJ e UFC.

A invasão a UFRJ foi publicada em canal do YouTube do SNM Anops.

Clique aqui para acessar o vídeo no YouTube.

As duas invasões a USP e UFC foram publicadas em outras redes sociais.

O hacker SNM Anops tem demonstrado um relevante histórico de ataques (Vazamento de dados PM/PI, Previdência Social e Sefaz/RJ), já relatados aqui no Lab.

Continuar Lendo