Um IP gov.br para chamar de seu

Identificamos que o endereço IP 131.221.217.xxx apresenta na porta 31xx um serviço de proxy aberto (open proxy) para a Internet. Esse IP pertence ao bloco 131.221.216.0/22, que está vinculado ao ISP da Empresa de Tecnologia da Informação e Comunicação do Estado do Pará (Prodepa) e alocado para o Departamento de Trânsito do Estado do Pará (Detran-PA).

A título de prova de conceito, configuramos o navegador para o IP e porta descobertos.  Em seguida acessamos o site iplocation.net. Para nossa surpresa, a

Continuar Lendo

Revelação Responsável – Ruby of Security

Nosso Lab sempre tem artigos sobre questões de segurança que afetam muitas instituições públicas e privadas. Um dos pontos que sempre destacamos é a necessidade de cooperação entre a comunidade de segurança, pois não se conhecem e não se resolvem todos os problemas sozinhos. Por isso o Lab sempre se dispõe a compartilhar a informação que produz em seus artigos.

Hoje faremos uma publicação sobre problemas de segurança que nós vivenciamos e que nos foram reportadas pela equipe de segurança cibernética Ruby

Continuar Lendo

Itaipu e os Bots: a odisseia continua

Essa não é a primeira vez que o Parque Tecnológico de Itaipu (PTI) é objeto de artigo aqui no Lab. Já falamos sobre evidências consistentes de mineração de criptomoedas e de cadastro de IP do PTI em Blacklist por ser origem de tráfego malicioso.

Nossa experiência tem demonstrado que esse tipo de tráfego normalmente é gerado devido a presença de bots maliciosos dentro da rede. Eles podem ser origem de spams, varreduras, ataques de negação de serviço, tentativas

Continuar Lendo

Aviões e Bots na Embraer ?

Identificamos que o endereço IP 201.7.145.39 foi cadastrado em Blacklists por ser origem de tráfego malicioso contra honeypots e ferramentas de segurança. Esse IP pertence ao Sistema Autônomo AS28627 – Empresa Brasileira de Aeronáutica S/A – Embraer.

Nossa experiência tem demonstrado que esse tipo de tráfego normalmente é gerado devido a presença de Bots maliciosos dentro da rede. Eles podem ser origem de spams, varreduras, ataques de negação de serviço, tentativas de invasão, mineração de criptomoedas, entre outras atividades

Continuar Lendo

Big Brother Infraero: câmeras de aeroportos com livre acesso

Já relatamos aqui no Lab alguns casos de como uma “coisa” da Internet das Coisas (do inglês IoT – Internet of Things) pode se tornar um vetor de ameaça e de risco cibernético.

Já falamos sobre Sistema de Controle e Automação de Turbinas Eólicas visíveis na InternetSmart TVs Samsung e sobre impressoras multifuncionais também expostas à Internet. Já falamos inclusive sobre câmeras IP com livre acesso pela Internet.

Em continuidade ao mapeamento de dispositivos IoT, observamos uma exposição sistemática

Continuar Lendo

Indonesian defacer desfigura o site pam.aids.gov.br

Identificamos que o grupo hacker Indonesian defacer desfigurou o site pam.aids.gov.br. URL desfigurada: http://pam.aids.gov.br/ter.htm.

O grupo não veiculou mensagem política ou ideológica, apenas publicou a mensagem em inglês “Sadistic killer Was Here“, que pode ser traduzido para “Assassino sádico esteve aqui”. Além disso, mandou saudações para os hackers void, Syntaxerror, Mr.JUANCOK37 e wochi011. Isso sugere motivação de ostentar a própria capacidade ofensiva, algo como

Continuar Lendo

Estatísticas Honeynet – países mais hostis

Como já falamos no artigo A melhor defesa é ter uma defesa melhor, uma boa estratégia de defesa proativa é observar o comportamento dos seus atacantes e orientar medidas defensivas de acordo com as suas características. Isso é possível por meio da implementação de honeypots de média ou de alta interação.

O DefCon-Lab dispõe de honeypots em funcionamento e apresenta a seguir os dados referentes ao primeiro trimestre de 2018. No período, foram coletados em torno de 35 milhões de registros, o

Continuar Lendo

Bots no Parque Tecnológico de Itaipu ?

Identificamos que o endereço IP 179.106.205.130 foi cadastrado em Blacklist por ser origem de tráfego malicioso contra sites do provedor TheHost.ua. Esse IP pertence ao Sistema Autônomo AS263083 – Fundação Parque Tecnológico de Itaipu – PTI.

Nossa experiência tem demonstrado que esse tipo de tráfego normalmente é gerado devido a presença de Bots maliciosos dentro da rede. Eles podem ser origem de spams, varreduras, ataques de negação de serviço, tentativas de invasão, mineração de

Continuar Lendo

Pornografia e Planejamento Estratégico

Identificamos amplo espectro de coleta e triagem. Entre eles estão incluídos incidentes em que há a inserção de código em páginas legítimas com o objetivo de ludibriar os mecanismos de busca (spamdexing) para ampliar a relevância de determinado conteúdo.

Isso ocorre frequentemente em áreas de manifestação pública, a qual, em decorrência do volume de dados, gera dificuldade de triagem das mensagens maliciosas postadas. Já reportamos aqui um exemplo desse tipo de atividade contra a Câmara dos Deputados.

Não obstante,

Continuar Lendo