Malware Bancário Emotet no Brasil – Atualização

Nosso sistema de monitoramento avançado persistente já havia detectado publicações anteriores (09/03) em site de compartilhamento de texto que indicaram que páginas brasileiras estão distribuindo o trojan bancário conhecido como Emotet.

Em novos registros coletados, verificou-se 149 URL de domínios “.br” que fazem parte da infraestrutura do Emotet. Isso representa 3,25% do total de 4.569 URL que foram identificadas.

Entre os domínios brasileiros, dois estão vinculados a entidades públicas:

  1. SAAE – Serviço Autônomo de Saneamento Básico de Itabrito
Continuar Lendo

Phishing – Vitória do Xingu

Já relatamos aqui no Lab casos de phishings em diferentes entidades públicas, algumas com registros reiterados (Sorria, tem pescaria na Bahia, a saga continuafisherei, phishing 2.0, phishing BNDESphishing BNDES2 e Espírito Santo).

Nosso Sistema de Monitoramento Avançado Persistente detectou novo caso de phishing contra município de Vitória do Xingu, no estado do Pará, hospedado na URL http://vitoriadoxingu.pa.gov.br/components/com_users/samijinkor.php.

Como é possível observar a página se refere ao TSB Bank, instituição financeira britânica, com o objetivo de obter

Continuar Lendo

O Espírito Santo não dá o peixe, ensina a pescar

Já relatamos aqui no Lab casos de phishings em diferentes entidades públicas, algumas com registros reiterados (Sorria, tem pescaria na Bahia, a saga continuafisherei, phishing 2.0, phishing BNDES e phishing BNDES2).

Nosso Sistema de Monitoramento Avançado Persistente detectou novo caso de phishing contra autarquia do governo do Espírito Santo, o Instituto Capixaba de Pesquisa, Assistência Técnica e Extensão Rural (INCAPER) – hospedado na URL http://indicadores.incaper.es.gov.br/YXGsW2y8Lh5PW/Ovoq7xaGpp0He.html.

Como é possível observar a página se refere à companhia aérea

Continuar Lendo

Brasil: abençoado por Deus e reflexivo por natureza

Nesse artigo daremos continuidade ao estudo sobre os ataques de negação de serviço distribuídos (DDoS), após o panorama apresentado (técnicas e mercado existente) no artigo anterior, vamos nos debruçar sobre a atual condição dos ataques de negação de serviço distribuído a partir de serviços de DNS brasileiros. Veremos uma comparação da condição nacional com os demais países e a realidade nacional quanto à sistemas autônomos (AS) e provedores de acesso (ISP) nacionais.

DNS recursivo aberto

O Lab possui

Continuar Lendo

Vazamento de Dados – Caixa Econômica Federal – #OpVotoImpressoJá

Nosso sistema de Monitoramento Avançado Persistente identificou publicação no site de compartilhamento de texto Ghostbin contendo a tabela do banco de dados de página da Caixa Econômica Federal e injeção de cross-site-scripting (XSS) na URL da CEF.

A ação foi realizada pelo grupo Brazilian Cyber Army (BCA), assinada pelos hackers NeoInvasor e VandaTheGod. Ela tem nítido perfil hacktivista, pois foi explicitamente vinculada à #OpVotoImpressoJá e a #ForaTemer, ambas orientadas para o período eleitoral de 2018.

O vazamento inclui

Continuar Lendo

Vazamento de Dados – TRT 11 – #OpVotoImpressoJá

Nosso sistema de Monitoramento Avançado Persistente identificou publicação no site de compartilhamento de texto Ghostbin contendo a tabela do banco de dados de página do Tribunal Regional do Trabalho da 11ª Região (Amazonas e Roraima).

A ação foi realizada pelo grupo Brazilian Cyber Army (BCA), assinada pelos hackers NeoInvasor e VandaTheGod. Ela tem nítido perfil hacktivista, pois foi explicitamente vinculada à #OpVotoImpressoJá e a #ForaTemer, ambas orientadas para o período eleitoral de 2018.

O vazamento inclui nome

Continuar Lendo

Revelação Responsável – Embaixador Hotel

Vamos falar hoje sobre a dificuldade existente nos processos de revelação responsável de vulnerabilidades no Brasil

Em síntese o processo de revelação responsável é uma cooperação entre um pesquisador de segurança cibernética e uma entidade pública/privada que tem em algum dos seus ativos identificada uma vulnerabilidade. 

O processo se iniciaria com a comunicação privada entre o pesquisador que fez a descoberta e a entidade onde a vulnerabilidade se encontra.

No Brasil isso é juridicamente inviável, pois a legislação vigente – apelidada de Lei

Continuar Lendo

Hacker Pxdm desfigura site do SISP

O hacker Pxdm Defacer, integrante do grupo @Df Brazil Hack Team, desfigurou na tarde de hoje (21/maio) o site do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP). Domínio desfigurado: https://c3s.sisp.gov.br

O invasor não veiculou mensagem política ou ideológica, apenas mandou saudações para os hackers Marceline666, Vandathegod e Morpheus. Isso sugere motivação de ostentar a própria capacidade ofensiva, algo como “hackostentação”.

Segundo o site do Ministério do Planejamento, o “SISP é a estrutura institucional do governo federal que visa o planejamento, a

Continuar Lendo

Um IP gov.br para chamar de seu

Nosso sistema de Monitoramento Avançado Persistente identificou que o endereço IP 131.221.217.xxx apresenta na porta 31xx um serviço de proxy aberto (open proxy) para a Internet. Esse IP pertence ao bloco 131.221.216.0/22, que está vinculado ao ISP da Empresa de Tecnologia da Informação e Comunicação do Estado do Pará (Prodepa) e alocado para o Departamento de Trânsito do Estado do Pará (Detran-PA).

A título de prova de conceito, configuramos o navegador para o IP e porta descobertos.  Em seguida acessamos

Continuar Lendo

Revelação Responsável – Ruby of Security

Nosso Lab sempre tem artigos sobre questões de segurança que afetam muitas instituições públicas e privadas. Um dos pontos que sempre destacamos é a necessidade de cooperação entre a comunidade de segurança, pois não se conhecem e não se resolvem todos os problemas sozinhos. Por isso o Lab sempre se dispõe a compartilhar a informação que produz em seus artigos.

Hoje faremos uma publicação sobre problemas de segurança que nós vivenciamos e que nos foram reportadas pela equipe de segurança cibernética Ruby

Continuar Lendo