WeekLeaks (19) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou vinte e três publicações em redes sociais e nos sites de compartilhamento de texto Hastebin e Pastebin veiculando dados de entidades públicas e privadas do Brasil e França.

As ações foram realizadas por LulzSec Argentina, Default, Nedlock, Iznaye / Blue Dragon, Prometheus (Chaos Computer Club), S1lv3r, p4r4d0x8 e DemonSad.

Default

O hacker identificado pela alcunha de Default publicou vazamento de dados da Fundação de Apoio à Escola Técnica, Ciência, Tecnologia, Esporte, Lazer, Cultura e Políticas Sociais de Duque de Caxias (Fundec/RJ). 

Leak - Fundec-RJ - Default
Leak – Fundec-RJ – Default

Prometheus (Chaos Computer Club)

O grupo Chaos Computer Club, pelo seu integrante Prometheus, continua suas atividades com vazamentos regulares. Dessa vez as vítimas foram a  ASSETJ – Associação Dos Servidores do Tribunal de Justiça do Estado de São Paulo e Associação dos Aposentados e Servidores Do SESC do Estado de São Paulo (ASASESP).

Leak - ASSETJ - Prometheus
Leak – ASSETJ – Prometheus
Leak - Asasesp - Prometheus
Leak – Asasesp – Prometheus

Nedlock

O atacante brasileiro Nedlock realizou vazamento de dados do Instituto Federal do Paraná, unidade Foz do Iguaçu.

 
Leak - foz.ifpr.edu.br - NedLock
Leak – foz.ifpr.edu.br – NedLock

Além disso havia realizado desfiguração de página da Fundação do Trabalho do Mato Grosso do Sul.

Deface - funtrab.ms.gov.br
Deface – funtrab.ms.gov.br

n1ghtsec

O atacante n1ghtsec impôs uma penitência a diversas páginas de conteúdo religioso.

  • #Deface

    • http://igrejaseara.com.br/quem-somos.php 

    • http://dizimocatolico.com.br/noticias.php?pagina=2 …

       

  • #Leak

    • http://diocesepontagrossa.org.br

    • http://assembleiadedeuspiraquara.com.br

    • http://ipmanhuacu.com.br

    • http://usoedesuso.com.br

    • http://iajpv.com.br

Leak - n1ghtsec - Varios Alvos
Leak – n1ghtsec – Varios Alvos

p4r4d0x8

O hacker p4r4d0x8 realizou ataques contra os municípios de Ubarana/SP e Ruropolis/PA. Em ambos os casos houve divulgação de credenciais de acesso das páginas alvejadas.

Leak - Ubarana - P4r4d0x
Leak – Ubarana – P4r4d0x

Iznaye | Blue Dragon

Novamente o grupo Iznaye formado por S1lenc3d, Iznaye / Blue Dragon e Afternoon000 realizaram uma sequência de ações de vazamento. Dentre os alvos empresas relacionadas a produção/comérico de armas de fogo, entidades públicas da França e Argentina, 

  • taurusarmas.com.br
  • casadotiro.com.br
  • azdeespadas.com.br
  • itaipulandia.pr.gov.br
  • rhone-alpes.culture.gouv.fr
  • laprida.gov.ar
  • icaroshop.it
  • unapiquitos.edu.pe
  • sorties-agglo-troyes.fr
  • cefns.nau.edu

Leak - Iznaye | AFT3RNOON_000 - prefeituracasinhas.pe.gov.br
Leak – Iznaye | AFT3RNOON_000 – prefeituracasinhas.pe.gov.br
Leak - Iznaye - laprida.gov.ar
Leak – Iznaye – laprida.gov.ar
Leak - Rhones-Alpes - xslncd
Leak – Rhones-Alpes – xslncd

 
Leak - Iznaye - cefns.nau.edu
Leak – Iznaye – cefns.nau.edu

S1lv3r

O novo atacante denominado S1lv3r continua em atividade, dessa ver realizou ação contra empresa argentina attili-bisso.com.

Leak - S1lv3r - attili-bisso
Leak – S1lv3r – attili-bisso

LulzSec Argentina

O grupo LulzSec Argentina permance em atividada, nessa semana foi registrada ação contra página de categoria automobilística TC2000.

TC2000 DB leak por LulzSec Arg
TC2000 DB leak por LulzSec Arg

DemonSad

Por fim, DemonSad, integrante do NewSec, publicou lista de páginas gov.br que estariam suscetíveis a exploração de SQLi. Algumas das páginas divulgadas já tinham sido alvo de ataques por outros grupos previamente.

Vulns - DemonSad - Varios Alvos
Vulns – DemonSad – Varios Alvos