Itaipu e os Bots: a odisseia continua

Essa não é a primeira vez que o Parque Tecnológico de Itaipu (PTI) é objeto de artigo aqui no Lab. Já falamos sobre evidências consistentes de mineração de criptomoedas e de cadastro de IP do PTI em Blacklist por ser origem de tráfego malicioso.

Nossa experiência tem demonstrado que esse tipo de tráfego normalmente é gerado devido a presença de bots maliciosos dentro da rede. Eles podem ser origem de spams, varreduras, ataques de negação de serviço, tentativas

Continuar Lendo

Aviões e Bots na Embraer ?

Nosso Sistema de Monitoramento Avançado Persistente verificou que o endereço IP 201.7.145.39 foi cadastrado em Blacklists por ser origem de tráfego malicioso contra honeypots e ferramentas de segurança. Esse IP pertence ao Sistema Autônomo AS28627 – Empresa Brasileira de Aeronáutica S/A – Embraer.

Nossa experiência tem demonstrado que esse tipo de tráfego normalmente é gerado devido a presença de Bots maliciosos dentro da rede. Eles podem ser origem de spams, varreduras, ataques de negação de serviço, tentativas de invasão, mineração de criptomoedas,

Continuar Lendo

Big Brother Infraero: câmeras de aeroportos com livre acesso

Já relatamos aqui no Lab alguns casos de como uma “coisa” da Internet das Coisas (do inglês IoT – Internet of Things) pode se tornar um vetor de ameaça e de risco cibernético.

Já falamos sobre Sistema de Controle e Automação de Turbinas Eólicas visíveis na InternetSmart TVs Samsung e sobre impressoras multifuncionais também expostas à Internet. Já falamos inclusive sobre câmeras IP com livre acesso pela Internet.

Em continuidade ao mapeamento de dispositivos IoT, observamos uma exposição sistemática

Continuar Lendo

Indonesian defacer desfigura o site pam.aids.gov.br

Nosso Sistema de Monitoramento Avançado Persistente identificou que o grupo hacker Indonesian defacer desfigurou o site pam.aids.gov.br. URL desfigurada: http://pam.aids.gov.br/ter.htm.

O grupo não veiculou mensagem política ou ideológica, apenas publicou a mensagem em inglês “Sadistic killer Was Here“, que pode ser traduzido para “Assassino sádico esteve aqui”. Além disso, mandou saudações para os hackers void, Syntaxerror, Mr.JUANCOK37 e wochi011. Isso sugere motivação de ostentar a própria capacidade ofensiva, algo como

Continuar Lendo

Estatísticas Honeynet – países mais hostis

Como já falamos no artigo A melhor defesa é ter uma defesa melhor, uma boa estratégia de defesa proativa é observar o comportamento dos seus atacantes e orientar medidas defensivas de acordo com as suas características. Isso é possível por meio da implementação de honeypots de média ou de alta interação.

O DefCon-Lab dispõe de honeypots em funcionamento e apresenta a seguir os dados referentes ao primeiro trimestre de 2018. No período, foram coletados em torno de 35 milhões de registros, o

Continuar Lendo

Bots no Parque Tecnológico de Itaipu ?

Nosso Sistema de Monitoramento Avançado Persistente verificou que o endereço IP 179.106.205.130 foi cadastrado em Blacklist por ser origem de tráfego malicioso contra sites do provedor TheHost.ua. Esse IP pertence ao Sistema Autônomo AS263083 – Fundação Parque Tecnológico de Itaipu – PTI.

Nossa experiência tem demonstrado que esse tipo de tráfego normalmente é gerado devido a presença de Bots maliciosos dentro da rede. Eles podem ser origem de spams, varreduras, ataques de negação de serviço, tentativas

Continuar Lendo

Pornografia e Planejamento Estratégico

Nosso sistema de monitoramento avançado persistente trabalha em uma amplo espectro de coleta e triagem. Entre eles estão incluídos incidentes em que há a inserção de código em páginas legítimas com o objetivo de ludibriar os mecanismos de busca (spamdexing) para ampliar a relevância de determinado conteúdo.

Isso ocorre frequentemente em áreas de manifestação pública, a qual, em decorrência do volume de dados, gera dificuldade de triagem das mensagens maliciosas postadas. Já reportamos aqui um exemplo desse tipo de atividade contra a

Continuar Lendo

Vazamento de Dados – Tupi Paulista

Nosso sistema de Monitoramento Avançado Persistente detectou a publicação em rede social de um vazamento de dados do Município de Tupi Paulista (São Paulo).

O vazamento foi publicado no Facebook pelo grupo hacktivista brasileiro TeaMGh0st, nele estão veiculados 20 registros de uma tabela chamada “login” de uma base denominada “smcb”.

 

Continuar Lendo

Vazamendo de Dados – IDP (2)

No dia 23/03 publicamos aqui no Lab um vazamento de dados do Instituto Brasiliense de Direito Público, instituição de ensino cujo um dos proprietários seria o Ministro Gilmar Mendes do STF. Na ocasião, foram vazados mais de 12.000 nomes e endereço de e-mail e 1.479 números de telefone.

Hoje (04/04), poucas horas antes da continuidade do julgamento pelo STF sobre a possibilidade de prisão do ex-presidente Lula após condenação em segunda instância, o nosso sistema de Monitoramento Avançado Persistente identificou novo

Continuar Lendo

Vazamento de Dados – Emater-Pará

O nosso sistema de Monitoramento Avançado Persistente identificou vazamento de dados da Empresa de Assistência Técnica e Extensão Rural do Estado do Pará, instituição pública de pesquisa que presta serviços especializados nas áreas de ciências agrárias e humanas, difundindo conhecimentos e informações tecnológicas no meio rural.

Não foi identificada motivação para o vazamento.

Os dados foram publicados em site de compartilhamento de texto/código pelo hacker 0x66f092. O vazamento contém uma lista de bases de dados de um servidor

Continuar Lendo