[caiu] RES: RES: Pane geral da CEF

André Luis Pereira dos Santos andre em bsrpar.com
Domingo Outubro 30 12:51:04 BRST 2011


  Nós diminuimos a quota temporariamente para mitigar um ataque de DDoS.

  O ataque é relacionado com o seguinte caso:

Coruja de TI atacado e BSRSoft busca autores written by Andre on 28 October
2011

Atualização: (29/10/2011 - 22:45h BRST): Identidade do script kiddie
principal confirmada pela inteligência.

Atualização: (29/10/2011 - 22:39h BRST): Segundo o @gustcol, a
vulnerabilidade que possibilitou a infiltração no blog Coruja de TI foi a
descrita na url:
http://markmaunder.com/2011/08/01/zero-day-vulnerability-in-many-wordpress-themes/

Atualização: (28/10/2011 - 23:32h BRST): Manutenção programada até as 05h
BRST deste sábado em nosso site iniciando. Site poderá ficar indisponível.

Atualização: (28/10/2011 - 23:27h BRST): Cobertura em tempo real terminada.
Iremos postar agora dados ao final da investigação ou ao longo do tempo
extraordinariamente.

Atualização: (28/10/2011 - 23:04h BRST): Confirmação de dados pessoais dos
atacantes deve demorar um pouco por depender de equipe de campo.

Atualização: (28/10/2011 - 22:39h BRST): Inteligência informa que atacantes
aparentemente procuraram ajuda de antigos membros do LulzSecBrasil durante
tentativa de apagar seus rastros esta noite.

Atualização: (28/10/2011 - 22:33h BRST): Inteligência recebeu dados
pessoais do provável atacante por meio de insiders. Confirmação destes
dados é o último passo que falta.

Atualização: (28/10/2011 - 21:59h BRST): Informantes confirmaram
informações sobre atacante. Link utilizado pertence à provedor residencial
de internet. Aguardando informações de insiders crackers e hackers sobre a
identidade do atacante.

Atualização: (28/10/2011 - 21:50h BRST): DDoS parou.

Atualização: (28/10/2011 - 20:51h BRST): Aparente represália contra a
BSRSoft está aparecendo em um pequeno ataque de DDoS contra nosso site
institucional. Nenhum efeito prático adverso provocado em nossa
infraestrutura.

Atualização: (28/10/2011 - 20:51h BRST): Aguardando repasse da rede de
informantes ainda. Informações tendem a ser conclusivas sobre a autoria.

Atualização: (28/10/2011 - 19:43h BRST): Gustavo acaba de confirmar via
Twitter que comprometimento deve ter sido perpetrado via painel de controle
de sua empresa de hosting. SQL Injection ou brute force podem ter sido os
métodos.

Atualização: (28/10/2011 - 19:38h BRST): Ataque partiu de dentro do Brasil,
via link direto. Estado e provedor aparentemente foi localizado. Informação
sendo confirmada por informantes do DIDD.

Atualização: (28/10/2011 - 19:25h BRST):  Atacantes possuem aparente perfil
amador. Pouca sofisticação aparentemente sendo utilizada. Somente parte das
conexões teriam vindo vias rede Tor. Outras vieram por links de rede
diretos. DIDD possui já informações que estão sendo verificadas sobre
origem no Brasil desses links no Brasil.

Atualização: (28/10/2011 - 19:17h BRST):  Link malicioso no twitter de
@gustcol foi removido conforme resposta de Gustavo. Situação permanece
sendo monitorada.

Atualização: (28/10/2011 - 19:05h BRST):  DIDD da BSRSoft informa que
crackers espalharam pelo twitter @gustcol de Gustavo Lima um link com
malware. Cuidado à todos. Não cliquem em links do referido twitter até que
o Sr. Gustavo apague as mensagens dos invasores.

Atualização: (28/10/2011 - 19:00h BRST):  DIDD da BSRSoft confirma provável
utilização da rede Tor no ataque.

Atualização: (28/10/2011 - 18:56h BRST):  DIDD da BSRSoft está refazendo
rota provável utilizada no ataque com base nos proxies utilizados pelos
script kiddies. Conrima também que site institucional da BSRSoft foi
escaneado pelos atacantes mas sem qualquer comprometimento de dados ou
infraestrutura.

O blog especializado em segurança na área de TI foi comprometido à alguns
minutos atrás (agora são 18:37h BRST).
O ataque foi contra o sistema Wordpress utilizado pelo referido blog.
A BSRSoft tomou conhecimento do ataque perpetrado por crackers, através do
Twitter do dono do blog, o Sr. Gustavo Lima (@gustcol) que recebeu
mensagens enviadas através do blog comprometido.

As mensagens e o deface no site são recheados de palavras de baixo calão.
Aparentemente o blog do Gustavo Lima anda incomodando script kiddies, seres
que são desprezados pela BSRSoft também.

Por iniciativa própria a BSRSoft vai empreender operação de busca e
desbaratamento contra o ou os autores da agressão contra o colega do setor
de segurança.

Participou deste informe o DIDD BSRSoft. (Departamento de Inteligência e
Defesa Digital BSRSoft)

Nos solidarizamos com você Gustavo. Conte conosco!
-----------------------------------------------------------
   André Luis Pereira
Grupo BSR Participações LTDA
BSRSoft LTDA
andre em bsrpar.com
+55 (16) 3515 0450

Site: http://soft.bsrpar.com
Rede Social de TI: http://comp.bsrpar.com/
BSRSoft ServerUX v4 - O mais avançado SO open source para servidores no
mercado:
http://soft.bsrpar.com/pages/bsrsoft-serverux
Outsourcing de servidores: https://service.burst.net/aff.php?aff=2871


"Vai imprimir este email? Pense antes em sua responsabilidade com a
preservação do meio-ambiente e com a redução de seus custos."

--------------------------------------------------------------
"Uma corrente é tão segura quanto seu elo mais fraco"
---------------------------------------------------------------





Em 30 de outubro de 2011 12:48, Antonio Carlos Pina <
antoniocarlospina em gmail.com> escreveu:

> Andre, sua pagina esta dando overquota no apps.
>
> Abs
>
> Em 30/10/2011, às 02:12, André Luis Pereira dos Santos <andre em bsrpar.com>
> escreveu:
>
> > Pois é.
> >
> > Mais um indício de que o problema é no core da CEF. Cara de confirmar que
> > um mainframe abriu o bico mesmo e feio.
> >
> > Sem confirmação ainda. Mas que tem cara de ser, tem.
> >
> > -----------------------------------------------------------
> >   André Luis Pereira
> > Grupo BSR Participações LTDA
> > BSRSoft LTDA
> > andre em bsrpar.com
> > +55 (16) 3515 0450
> >
> > Site: http://soft.bsrpar.com
> > Rede Social de TI: http://comp.bsrpar.com/
> > BSRSoft ServerUX v4 - O mais avançado SO open source para servidores no
> > mercado:
> > http://soft.bsrpar.com/pages/bsrsoft-serverux
> > Outsourcing de servidores: https://service.burst.net/aff.php?aff=2871
> >
> >
> > "Vai imprimir este email? Pense antes em sua responsabilidade com a
> > preservação do meio-ambiente e com a redução de seus custos."
> >
> > --------------------------------------------------------------
> > "Uma corrente é tão segura quanto seu elo mais fraco"
> > ---------------------------------------------------------------
> >
> >
> >
> >
> >
> > Em 30 de outubro de 2011 02:10, Marcelo B. <maxthetor em gmail.com>
> escreveu:
> >
> >> Lembrando que nem o resultado da mega-sena saiu ainda.
> >> _______________________________________________
> >> caiu mailing list
> >> caiu em eng.registro.br
> >> https://eng.registro.br/mailman/listinfo/caiu
> >>
> >>
> >> --> PARA SAIR DA LISTA SIGA AS INSTRUÇÕES em:
> >>
> >> https://eng.registro.br/mailman/options/caiu
> >>
> > _______________________________________________
> > caiu mailing list
> > caiu em eng.registro.br
> > https://eng.registro.br/mailman/listinfo/caiu
> >
> >
> > --> PARA SAIR DA LISTA SIGA AS INSTRUÇÕES em:
> >
> > https://eng.registro.br/mailman/options/caiu
> _______________________________________________
> caiu mailing list
> caiu em eng.registro.br
> https://eng.registro.br/mailman/listinfo/caiu
>
>
> --> PARA SAIR DA LISTA SIGA AS INSTRUÇÕES em:
>
> https://eng.registro.br/mailman/options/caiu
>


Mais detalhes sobre a lista de discussão caiu