WeekLeaks (17) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou trinta e quatro publicações em redes sociais e nos sites de compartilhamento de texto Hastebin, Ghostbin e Pastebin veiculando dados de entidades públicas e privadas do Brasil, Estados Unidos, Colômbia e Venezuela.

As ações foram realizadas por Pep1no ~C00n3t, karamujo e refl3tz (Fex Security Squad), DemonSad (NewSec), Iznaye / Blue Dragon e AFT3RNOON_000, Dark Alucard, NedLock, K4pp4k, TeamGhost,

Continuar Lendo

MuddyWater – Ciberespionagem iraniana na ONU

Após os vazamentos do grupo APT34 / OilRig, nosso sistema de Monitoramento Avançado Persistente identificou novas publicações do que seriam telas de acesso ao Comando e Controle (C2) utilizadas pelo MuddyWater, outro grupo/APT vinculado ao governo iraniano.

Se os dados forem legítimos, fontes abertas validam alguns nomes de usuários e entidades onde trabalham, o grupo hacker iraniano MuddyWater tem vítimas em 10 países diferentes, incluindo funcionários da Organização das Nações Unidas (ONU), empresas de comunicação no Líbano e do governo

Continuar Lendo

APT 34: Leak genuíno ou vazamento seletivo?

Nosso sistema de Monitoramento Avançado Persistente identificou publicações em canais de Telegram, páginas em serviço de compartilhamento de texto e em outras fontes de acesso livre que sugerem que ferramentas e dados pessoais de integrantes do grupo conhecido como APT34 / OilRig.

O APT34 / OilRig é grupo hacker que seria vinculado ao Ministério de Inteligência do Irã, também conhecido como VAJA (وِزارَتِ اِطّلاعات جُمهوریِ اِسلامیِ ایران Vezarat-e Ettela’at Jomhuri-ye Eslami-ye Iran). Dentre as campanhas associadas ao APT34 /

Continuar Lendo

Vazamento de Dados – CNJ – Atualização

Após a publicação do dia 01/04/19, nosso sistema de Monitoramento Avançado Persistente detectou atualização do vazamento de dados da Conselho Nacional de Justiça (CNJ). Uma das ações foi divulgada por Al1ne3737.

Um dos pontos ressaltados nas duas publicações foi a amplitude do acesso conseguido a diferentes tribunais e sistemas:

  • http://www.jfsc.jus.br/
  • http://www2.trt8.jus.br/
  • http://procweb.jfrj.jus.br/
  • http://www4.tjce.jus.br/
  • http://tebas.jfal.jus.br/
  • http://www.stj.jus.br/
  • https://portal.tjpr.jus.br/
  • http://www.tjpi.jus.br/
  • https://web.trt19.jus.br/
  • http://www.tjrr.jus.br/
  • https://portal.tjpr.jus.br/

A motivação para a divulgação é declarada no próprio leak, qual seja, a solução de problemas

Continuar Lendo

Vazamento de Dados – DNIT – K4PP4K

Nosso sistema de Monitoramento Avançado Persistente detectou vazamento de dados do Departamento Nacional de Infraestrutura de Transportes – DNIT. Mais uma vez a ação foi reivindicada por K4pp4k, do PicokasGang.

A ação tem conteúdo hacktivista e inclui no leak uma ideia simples, porém intensa:

KEEP IT SIMPLE. USE GNU/LINUX AND COQUETEL MOLOTOV

K4pp4k, nosso palíndromo-hacktivista favorito, tem realizado ações de vazamento de dados forma reiterada contra alvos de altos perfil (ANA, ANCINE, Cemaden,

Continuar Lendo

Vazamento de Dados – PMMG – Tr3v0r

Nosso sistema de Monitoramento Avançado Persistente detectou, em 25/04/19, duas publicações no site de compartilhamento de texto Pastebin que divulgam dados vinculados a Polícia Militar do Estado de Minas Gerais (PM/MG).

A ação foi reivindicada pelo incansável Tr3v0r – autor de vazamento de grande repercussão contra o SUS (11/04) – e a motivação para o ato foi declarada como uma vendeta pessoal do hacker contra a instituição por conta de sua detenção. 

Continuar Lendo

Hacktivismo – OpEcuador – Continuação (4)

Nosso sistema de Monitoramento Avançado Persistente continua a identificar novos eventos da mobilização da comunidade hacktivsta global no contexto da #OpEcuador, #FreeAssange, #OpAssange, #OpUK e #OpUS

Novos ataques de negação de serviço, desfiguração de página e vazamentos de dados foram realizados. Entre os envolvidos nesses ataques destacam-se o grupos/hacker karamujo, Dark Alucard, 11340, Pep1no ~C00n3t e ! NedLock (C00n3t Team)), AFT3RNOON_000, Iznaye/ Blue Dragon, An4rCa0sOPS e NewSec Group.

Dentre

Continuar Lendo

WeekLeaks (16) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou vinte e oito publicações em redes sociais e nos sites de compartilhamento de texto Hastebin, Ghostbin e Pastebin veiculando dados de entidades públicas e privadas do Brasil, Estados Unidos, Líbano, Paquistão e Reino Unido.

As ações foram realizadas por Al1ne3737, Qurlla (NewWorldHacking), karamujo (PicokasGang), Iznaye / Blue Dragon, Pep1no ~C00n3t ft. Web Kiddie (C00n3t Team), AFT3RNOON_000, GNU32,

Continuar Lendo

Lista – Cryptocurrency databases – OmniKing

Nosso sistema de Monitoramento Avançado Persistente detectou, em 20/04/19, uma publicação repetida em diversos canais divulgando link do Ghostbin que contém lista de mais de 50 bancos de dados relacionados a criptomoedas.

A ação foi divulgada por OmniKing, veiculando seus contatos em XMPP OmniKing@exploit.im e OmniKing@jabber.ua.

Há lista inclusive de termos e condições para “uso” dos dados, modalidades de negociação e pedidos de amostra:

My Terms

Continuar Lendo

Vazamento de Dados – SUS – Tr3v0r (Atualização)

Nosso sistema de Monitoramento Avançado Persistente identificou a migração de domínio que disponibiliza download de dados pessoais de mais de 2 milhões de cidadãos brasileiros para a rede onion.

A ação foi novamente reivindicada pelo hacker Tr3v0r, que agora anunciou que os dados estão disponíveis para comercialização.

Continuar Lendo