XSS – TV Cultura – GhosYet

Nosso sistema de Monitoramento Avançado Persistente identificou, em 02/12, novas publicações no Twitter que indicam a descoberta de vulnerabilidades de Cross-Site Scripting (XSS) em sistema da TV Cultura pelo pesquisador GhosYet, integrante do GData Team.

É a sétima publicação de descoberta de vulnerabilidade pelo pesquisador GhosYet aqui no Lab (Link1Link2, Link3Link4 e Link5). A reiteração na divulgação de vulnerabilidades é uma demonstração da capacidade técnica e persistência do

Continuar Lendo

Mapeamento – IoT – Data Group

O DefCon Lab produz conteúdo próprio para publicação, mas temos como filosofia compartilhar os dados que produzimos e o espaço do blog para parcerias. Hoje vamos publicar excelente material que o líder (C4pt41n) do time de pesquisadores brasileiros do Data Group nos enviou.

A pesquisa foi realizada no contexto da internet das coisas (Internet of Things – IoT), que é um tema de interesse do Lab, já abordado em artigos sobre Smart TVsTurbinas Eólicas e

Continuar Lendo

Vazamento de Dados – Camara Cuba – the_ratattack2.0

Nosso sistema de Monitoramento Avançado Persistente (12/11) identificou novo vazamento de dados de páginas vinculado à OpVenezuela, a ação foi reivindicada pelo hacker venezuelano the_ratattack2.0.

Os dados do vazamentos de informações são originários da Câmara de Comércio de Cuba (www.camaracuba.cu).

O vazamento inclui dados do Sistema de Información para la Gestión Financiera del Estado (SIGFE), que segundo o atacante permite o acesso ao sistema de execução orçamentária do regime cubano.

O ataque tem clara

Continuar Lendo

Venda de dados – Venezuela – KelvinSecTeam

Nosso sistema de Monitoramento Avançado Persistente detectou publicação que anuncia a comercialização de acesso a vários tipos de informação da Venezeula. Entre os dados que estariam disponíveis se incluem informações de: Political Groups, E-mails, Political Leaders, Private Information, President’s Information, Bank Information, Passwords, Police InformationAccess to Intranet Systems..

Não há uma amostra dos dados para download, contudo há um print de uma tela que permite observar os campos de usuário e senha que seriam de alguma entidade policial venezuelana (contendo 7.284 linhas).

Outra amostra de dados

Continuar Lendo

Mais Aviões e Bots na Embraer ?

Nosso Sistema de Monitoramento Avançado Persistente identificou o endereço IP 201.7.145.39 como origem de tráfego malicioso contra serviços SSH – Secure Shell. Esse IP pertence ao Sistema Autônomo AS28627 – Empresa Brasileira de Aeronáutica S/A – Embraer.

Nossa experiência tem demonstrado que esse tipo de tráfego normalmente é gerado devido a presença de Bots maliciosos dentro da rede. Eles podem ser origem de spams, varreduras, ataques de negação de serviço, tentativas de invasão, mineração de criptomoedas, entre outras atividades maliciosas.

Esse comportamento não

Continuar Lendo

Vazamento de Dados – Peru e Índia – KelvinSecTeam

Nosso sistema de Monitoramento Avançado Persistente identificou, em 26/10,  publicações em blogs que aparentemente comercializam dados cadastrais de usuários peruanos de telefonia móvel das empresas Movistar, Entel, Bitel e Claro. Poucos dias depois, em 31/10, foi publicado novo anúncio no mesmo blog ao que tudo indica comercializando dados cadastrais de telefonia móvel de empresas indianas. 

Os dados da operadora de telefonia móvel indiana incluem código interno do banco, endereço de e-mail, número de telefone e senha de alguma aplicação não identificada.

Continuar Lendo

Vazamento de Dados e Vulnerabilides – Maceió e São Vicente – Lil_Sh4wtyy

Nosso sistema de Monitoramento Avançado Persistente identificou nova publicação, em 29/10, nos sites de compartilhamento de texto Pastebin e Ghostbin contendo dados da Câmara Municipal de Maceió/AL e Prefeitura de São Vicente/SP. Além disso foram publicadas vulnerabilidades XSS dos municípios de Vicente Dutra/RS e Irapuã/SP.

A ação foi realizada pelo hacker Lil_Sh4wtyy, integrante do grupo Pryzraky. O atacante não apresenta motivação político-ideológica ou qualquer justificativa para a ação. O vazamento inclui nomes de tabelas e diversas credenciais (usuários

Continuar Lendo

Vazamento de Dados – Anfip e CodeseDF – TDA Team

Nosso sistema de Monitoramento Avançado Persistente identificou nova publicação, em 29/10, no site de compartilhamento de texto Pastebin contendo dados de sete alvos diferentes, dentre eles:

  • Conselho de Desenvolvimento Econômico do Distrito Federal – Codese-DF,
  • Sociedade Brasileira de Administração e Proteção de Direitos Intelectuais – SOCINPRO 
  • Associação Nacional do Auditores Fiscais da Receita Federal – ANFIP.

A ação foi realizada pelo grupo TDA Team. O grupo não apresenta motivação político-ideológica ou qualquer justificativa para a ação. O

Continuar Lendo

Vazamento de Dados – Telefonica.com – KelvinSecTeam

Nosso sistema de Monitoramento Avançado Persistente identificou, em 26/10, uma publicação no site de compartilhamento de texto Pastebin.com que aparentemente divulga vazamento de dados da empresa de telefonia Telefonica.

A publicação foi atribuída ao grupo de pesquisadores venezuelanos, KelvinSecTeam. Ela inclui dados pessoais de ao menos 12 usuários do sistema atacado (nome, e-mail, HashSenha, Ativo, IdPerfil, IdTipoUsuario, IdEmpresa, CPF, DataNascimento, EmailChefe, Colaborador, Instrutor, Coach, IdResponsavel).

O conteúdo

Continuar Lendo

Vazamento de Dados – FBI – CryptoSystem

Nosso sistema de Monitoramento Avançado Persistente identificou, em 25/10, publicação em blog nacional de segurança da informação que contém vazamento de credenciais (usuário e senha em claro) para o que seria um sistema do FBI, no Brasil.

A postagem foi realizada pelo hacker brasileiro chamado CryptoSystem.

O serviço que seria objeto do vazamento é chamado Sala de Controle e as credenciais de acesso tem endereço de e-mail vinculado ao

Continuar Lendo