Hacker expõe vulnerabilidades e diz que são da Vivo, Submarino e governo

Um hacker que se identifica no Twitter @AvcSuperman fez um post no Pastebin e no Privatebin informando que há vulnerabilidades em servidores de operações importantes como Submarino, Vivo e também de órgãos governamentais como Senado Federal, Supremo Tribunal Federal (STF) e Ministério Público do Estado de São Paulo (MP/SP). É o mesmo hacker que já informou vulnerabilidades e expôs dados da Certisign, C&A, Boa Vista SCPC e Exército Argentino, mas desta vez sua assinatura vem acompanhada de outros hackers: Elemento_pcx, s4r4d0 e j0shua.

A Vivo emitiu a seguite nota sobre esse incidente:

“O servidor mencionado pela reportagem não é da Vivo e não houve nenhum vazamento de dado de seus clientes. A Telefônica revisa constantemente as suas políticas e procedimentos de segurança, na busca permanente pelos mais rígidos controles nos acessos aos dados dos seus consumidores, e no combate à práticas que possam ameaçar a sua privacidade.”

Segundo um especialista no assunto, os dados apontam outros servidores dentro das redes, podendo haver mapeamento direto a partir dos equipamentos invadidos. Os arquivos do tipo “/etc/passwd” assim como os arquivos “/etc/shadow”, segundo a fonte, podem ser quebrados com ferramentas de brute force – como John The Ripper, por exemplo.

Segundo a fonte consultada pelo Cibersecurity, os servidores Linux mais recentes armazenam as credenciais em dois arquivos: nomes de usuários em /etc/passwd e senhas criptografadas em /etc/shadow. “O atacante, com base nisso, pode usar brute force em cima do arquivo shadow. Dependendo da qualidade do dicionário, ele pode ser bem-sucedido. A Microsoft faz isso no arquivo SAM do Windows, que nas versões mais recentes tem criptografia mais forte e por isso resiste mais a esse ataque. Descobrindo uma senha de administrador, às vezes o hacker está descobrindo a senha de vários servidores, já que não é raro um administrador usar a mesma senha em vários servidores”.

O material publicado começa informando a autoria e a seguir os alvos:

Buenas Noches,
Mais uma da antiga série nada para fazer, bora testar a security de uns servers :)
Então vamos lá, primeiramente Cielo e Americanas estão de parabéns resolveram os bugs assim que entrei em menos de 20 min, por respect pela security nada será divulgado.
Em segunda lugar SUBMARINO, security de vcs está boa tbm só que levaram quase 2 dias para perceberem neh ae fica complicado kkkk
O restante tá puxado pessoal, mais de semana sem perceberem nada não tem como defender né
Ps: ownz de datas distintas, alguns ainda se encontram vuls outros já foram arrumados.

O material indica que houve acesso privilegiado em todos os servidores indicados, de modo que o hacker conseguiu executar comandos remotos (RCE), no geral permitidos somente aos administradores. Houve acessos com a conta root.

No momento em que esta notícia foi escrita, os dados publicados continuavam expostos no endereço apontado pelo hacker em sua conta no Twitter.

 

 

735Shares

, , ,

Powered by WordPress. Designed by Woo Themes