Desfiguração em Massa – rn.gov.br – CandySec

Identificamos (26/08) pelo menos 6 desfigurações de páginas da capital do Estado do Rio Grande do Norte (rn.gov.br).

A desfiguração em escala foi realizada pelo hacker CandySec, um dos líderes do grupo hacktivista brasileiro CyberTeam. 

Páginas desfiguradas:

Continuar Lendo

#OpVenezuela – DoS – Nama Tikure e LorianSynaro

Identificamos ataque de negação de serviço contra páginas do governo venezuelano, as ações foram reivindicadas pelos hackers Lorian SynaroNama Tikure. É possível ler um manifesto sobre a operação no link.

Os ataques foram realizados ataques de negação de serviço contra as principais páginas do governo venezuelano:

Continuar Lendo

Bloqueio de ICMP: camada de segurança ou uma medida ruim?

No censo da Internet conduzido pelo DefCon-Lab, nós constatamos que muitos dispositivos filtram (bloqueiam) mensagens do protocolo ICMP e, apesar de não responderem às mensagens Echo Request, estavam on-line pois respondem em portas TCP/UDP. Percebemos isso ao comparar o Censo da Internet 2018 com outros mapeamentos realizados anteriormente, como o Mapeamento Global do HTTPS

Conforme prometido naquela ocasião, hoje iremos aprofundar esse assunto. Em primeiro lugar, vamos entender do que se trata o protocolo ICMP. O comando ping é a aplicação

Continuar Lendo

Mecz1nho – Negação de Serviço – Marinha

Identificamos ataque de negação de serviço contra página institucional da Marinha do Brasil.

O hacker brasileiro Mecz1nho assumiu a autoria da ação, não sendo possível identificar justificativa para a iniciativa.

O ataque foi anunciado no Twitter durante o dia 23/08, com a apresentação de evidência de que a página estava fora do ar às

Continuar Lendo

Vazamento de dados – PRP – Fact0r Cr3w

Identificamos, em 21/08, publicação no site de compartilhamento de texto Pastebin contendo vazamento de dados Partido Republicano Progressista (PRP).

O vazamento inclui nomes de 22 tabelas da base de dados do PRP/PR, além de usuário e senha da tabela ‘usuarios’.

Não há qualquer mensagem político-ideológica no ataque realizado, mas é a terceira demonstração de capacidade ofensiva do grupo Fact0r Cr3w nas últimas

Continuar Lendo

Desfiguração em Massa – es.gov.br – B4l0x

Identificamos (21/08) pelo menos 27 desfigurações de páginas de municípios do Estado do Espírito Santo (es.gov.br).

A desfiguração em escala foi realizada pelo hacker B4l0x, um dos líderes do grupo hacktivista brasileiro Protowave Reloaded. 

Páginas desfiguradas:

Continuar Lendo

#OpCatalunya – DoS – Nama Tikure

Identificamos uma sequência de ataques de negação de serviço (21/08) praticadas pelo hacktivista chamado Nama Tikure contra alvos da Espanha, como forma de apoio à Catalunha.

Os ataques foram realizados ataques de negação de serviço contra as seguintes páginas do governo espanhol:

  • Ministerio de Defensa –> http://www.defensa.gob.es/
  • Poder Judicial –> http://www.poderjudicial.es/
  • PSOE –> http://www.psoe.es/
  • Policía Nacional –> https://www.policia.es/
  • Ministerio de Economía –> http://www.mineco.gob.es/
  • Consejo de Transperencia –> http://www.consejodetransparencia.gob.es/
  • Firma Electrónica –> http://www.firmaelectronica.gob.es/
  • Tribunal Constitucional –> https://www.tribunalconstitucional.es/
  • Secretaria Instituciones Penitenciarias –> http://www.institucionpenintenciaria.es/
  • Casa Real –> http://www.casareal.es/
  • Administración Gobierno –> https://www.administracion.gob.es/
  • Red
Continuar Lendo

XSS e SQLi – Avira – Fact0r Cr3w

Identificamos divulgação de vulnerabilidades na página da empresa de antivírus Avira no serviço de compartilhamento de código Pastebin. Uma delas é um XSS e as outras são injeções de SQL publicadas pelo grupo hacker brasileiro Fact0r Cr3w.

A vulnerabilidade XSS permanece ativa: 

http://www.avira.in.th/br-ownz/<script>alert("pwnz")</script>

Uma das injeções de SQL retorna o seguinte erro:

http://www.avira.in.th/partner-login | user:' pass:'

Continuar Lendo

Owned – Rio de Janeiro – Fact0r Cr3w

Identificamos divulgação de invasão à página do Estado do Rio de Janeiro (www.servidor.rj.gov.br) no Twitter. A ação foi de autoria do hacker pr0w4r, vinculado ao grupo Fact0r Cr3w.

 

Não há qualquer mensagem político-ideológica no ataque realizado, mas é a segunda demonstração de capacidade ofensiva do grupo Fact0r Cr3w nas últimas horas. 

 
Continuar Lendo

#OpMalaysia – DoS – MinionGhost

Identificamos uma sequência de ataques de negação de serviço  (19/08) praticadas pelo grupo hacktivista indonésio chamado MinionGhost.

Os ataques foram realizados ataques de negação de serviço contra as seguintes páginas do governo malaio:

  • https://www.johor.gov.my/
  • https://www.mmea.gov.my/index.php/en/
  • http://www.selangor.gov.my/index.php

O grupo já esteve envolvido em múltiplas campanhas hacktivistas em diferentes países: #OpPeru,  #OpHonduras, #OpCatalunya, #OpMexico, #OpIndia, entre outras ações desde o ano de 2017.

A existência de múltiplas hacktivistas internacionais é uma indicação da existência de articulação entre grupos de diferentes nacionalidades dispostos a contribuir

Continuar Lendo