Vazamento de Dados – CIASC – Prometheus

Nosso sistema de Monitoramento Avançado Persistente detectou vazamento de dados de Sistema de Consulta do Centro de Informática e Automação do Estado de Santa Catarina S.A. (CIASC), vinculado ao Governo Santa Catarina. A ação foi reivindicada por Prometheus, do Chaos Computer Club.

Entre os dados pessoais estão incluídos mais de 950 registros que contém dados pessoais como CPF, função ocupada, profissão, endereço IP, entre outros dados armazenados pelo sistema.

Além do vazamento de dados, outro integrante do Chaos

Continuar Lendo

Venezuela: um desastre (também) cibernético

Na semana passada (veja o artigo aqui) o Lab encontrou evidências de que a infraestrutura do Banco Venezolano de Crédito possuía a vulnerabilidade Heartbleed (CVE-2014-0160) e estava sendo utilizada por elementos maliciosos para mineração de criptomoeda Monero.

A existência de uma vulnerabilidade antiga como o HeartBleed é inacreditável, sobretudo numa instituição financeira, o que demonstra um nível de segurança lamentável. 

Esse achado, somado às recentes operações hacktivistas desferidas recentemente contra a Venezuela, levou o

Continuar Lendo

Banco Venezuelano e Criptomoedas (mas não do jeito certo)

Muito se fala sobre a adoção de tecnologia blockchain (amplamente utilizadas por criptomoedas) por instituições financeiras tradicionais. O Banco Venezolano de Crédito parece ser um precursor nessa iniciativa, mas a semelhança acaba aqui.

Na verdade, o Lab encontrou evidências de que a infraestrutura do Banco tem sido utilizada por elementos maliciosos para mineração de criptomoeda Monero.

Defesa Proativa

Uma defesa proativa monitora diferentes incidentes oriundas de diferentes fontes. O sistema de Monitoramento Avançado Persistente atua em várias frentes. Uma

Continuar Lendo

Invasão – Vários Alvos – m1n3B0y$

Nosso sistema de Monitoramento Avançado Persistente detectou, em 17/02/19, publicações em redes sociais que apresentam evidências de invasões a diversos alvos pelo grupo m1n3B0y$.

As ações teriam se valido de um exploit de Joomla para realizar nove ataques.

As dez invasões incluem alvos do governo brasileiro, colombiano, equatoriano, mexicano e indonésio:

  • diariooficial.itajuba.mg.gov.br
  • http://mycnb.uol.com.br/images/M1n3B0y5.txt
  • http://portalead.ifma.edu.br/images/M1n3B0y5.txt
  • https://www.uttarauniversity.edu.bd/images/M1n3B0y5.txt
  • http://www.uevigotsky.edu.ec/images/M1n3B0y5.txt
  • http://www.jacobina.ba.gov.br/images/M1n3B0y5.txt
  • http://hospitalsanfelix.gov.co/images/M1n3B0y5.txt
  • http://repositorio.saludtlax.gob.mx/images/M1n3B0y5.txt
  • http://hit.saludtlax.gob.mx/images/M1n3B0y5.txt
  • http://pn-bitung.go.id/images/M1n3B0y5.txt

O grupo m1n3B0y$ tem demonstrado reiteradamente capacidade ofensiva e versatilidade nas suas ações ofensivas (desfigurações, vazamentos,

Continuar Lendo

Vazamento de Dados – Pernambuco – TeamGhost

Nosso sistema de Monitoramento Avançado Persistente detectou, em 16/02/19, publicação nos sites de compartilhamento de texto Ghostbin, Pastebin e PrivateBin que apresenta volume impressionante dados de secretarias do Estado de Pernambuco obtidos pelo sistema Siepe.

A ação foi reivindicada pelo grupo brasileiro TeamGhost / AnonGhost Brasil. A publicação indica o seguinte manifesto político: 

Um povo que não conhece sua história está condenado a repeti-la; mas não apenas isso, também está condenado a viver sem

Continuar Lendo

Invasão – Universidades Federais – SNM Anops

Nosso sistema de Monitoramento Avançado Persistente detectou em 13/02/19 publicações e vídeo que apresentam invasões a USP, UFRJ e UFC.

A invasão a UFRJ foi publicada em canal do YouTube do SNM Anops.

Clique aqui para acessar o vídeo no YouTube.

As duas invasões a USP e UFC foram publicadas em outras redes sociais.

O hacker SNM Anops tem demonstrado um relevante histórico de ataques (Vazamento de dados PM/PI, Previdência Social e Sefaz/RJ), já relatados aqui no Lab.

Continuar Lendo

Vulnerabilidade – SEI – H0pperI

Nosso sistema de Monitoramento Avançado Persistente detectou, em 28/01/19, publicação no site de compartilhamento de texto Pastebin que pode indicar vulnerabilidade no Sistema Eletônico de Informações.

A ação foi reivindicada pelo hacker brasileiro, H0pperI, que apresentou uma série de URLs que estariam potencialmente vulneráveis Ministérios/Órgãos Federais (MCTIC, Fazenda, MDIC), Agências Reguladoras (ANAC), Empresas Públicas (Correios, Incra, FioCruz, AEB, ICMBio, etc), Universidades Federais (UFU, UnB, UTFPR, UFV, UFRGS, etc…), Tribunais de Justiça (TJDFT, TJES, TRE-RR) e Governos Estaduais/Prfeituras (Londrina, Pernambuco,

Continuar Lendo

Vazamento de Dados – Certisign – Sup3rm4n


A assessoria de imprensa da Certisign foi consultada pelo Lab previamente a publicação desse artigo, como forma de conduzir a divulgação responsável do incidente. Foi enviada a seguinte nota de esclarecimento:

“A Certisign informa que o conteúdo (códigos) publicado não contém e não compromete as informações e os dados de clientes, parceiros e fornecedores. O incidente foi restrito a dois servidores inativos que não fazem parte da infraestrutura tecnológica da empresa desde 2017. Os dados divulgados referem-se a arquivos internos de configuração de servidor. A empresa

Continuar Lendo

Vulnerabilidades – Vários Alvos (4)

Nosso sistema de Monitoramento Avançado Persistente detectou, em 07/01/19, novas publicações que indicam que uma página do Município de Cotia/SP está distribuindo o trojan bancário conhecido como Emotet e uma lista com mais de 2.000 páginas suscetíveis a injeção de SQL (SQLi).

Essa é a terceira atualização sobre a distribuição de Emotet por páginas brasileiras (Link1 e Link2). Nessa ocasião foram identificadas ao menos 17 URL vinculadas à domínios brasileiros (“.br”) integrando a infraestrutura do referido

Continuar Lendo

XSS – TV Cultura – GhosYet

Nosso sistema de Monitoramento Avançado Persistente identificou, em 02/12, novas publicações no Twitter que indicam a descoberta de vulnerabilidades de Cross-Site Scripting (XSS) em sistema da TV Cultura pelo pesquisador GhosYet, integrante do GData Team.

É a sétima publicação de descoberta de vulnerabilidade pelo pesquisador GhosYet aqui no Lab (Link1Link2, Link3Link4 e Link5). A reiteração na divulgação de vulnerabilidades é uma demonstração da capacidade técnica e persistência do

Continuar Lendo