O retorno de Sprek3rsSec

Nosso sistema de Monitoramento Avançado Persistente detectou duas novas publicações de Sprek3rsSec, atacante brasileiro que estava inativo durante um período significativo.

Uma das ações foi um vazamento de dados do Município de Rio Claro/SP.

 

Outra publicação divulgou 26 URL que aparentemente são vulneráveis cross-site scripting (XSS). Nela Sprek3rsSec ainda prestou tributo a um íncone do hacking brasileiro (Sup3rm4n).

Continuar Lendo

Vazamento de Dados – Certisign – Sup3rm4n


A assessoria de imprensa da Certisign foi consultada pelo Lab previamente a publicação desse artigo, como forma de conduzir a divulgação responsável do incidente. Foi enviada a seguinte nota de esclarecimento:

“A Certisign informa que o conteúdo (códigos) publicado não contém e não compromete as informações e os dados de clientes, parceiros e fornecedores. O incidente foi restrito a dois servidores inativos que não fazem parte da infraestrutura tecnológica da empresa desde 2017. Os dados divulgados referem-se a arquivos internos de configuração de servidor. A empresa

Continuar Lendo

Vazamento de Dados – OpenVault e Vyve – Fatal Error

Nosso sistema de Monitoramento Avançado Persistente detectou publicação, em 05/09, que apresenta vazamento de dados das empresas norte-americanas OpenVault e Vyve. Segundo texto no vazamento, os dados expostos – aproximadamente 2,8 milhões de norte-americanos – estão sendo utilizados por criminosos para atividades maliciosas.

OpenVault e Vyve em comemoração ao dia mundial dos Hackers resolvemos expor um servidor seu vulneravel, o mesmo encontra-se sendo usado por bankers para atividades maliciosas. Não compactuamos com crimes financeiros portanto resolvemos alerta-los que os dados de 2.8

Continuar Lendo

Vazamento de Dados – C&A – J0shua e Sup3rm4n

Nosso sistema de Monitoramento Avançado Persistente identificou novo vazamento de dados referentes à rede de lojas C&A.

O vazamento foi realizado pelo grupo brasileiro Fatal Error Crew, os integrantes J0shua e Sup3rm4n, no site de compartilhamento de texto Pastebin.

A ação de vazamento foi uma reação a denúncias de comportamento abusivo da C&A contra candidatos a vagas de emprego (link1 e link2). A ação tem conteúdo hacktivista evidenciado pela mensagem:

Continuar Lendo