Configurar a inspeção de pacotes para bloquear uploads que contenham a string “Hacked By Nullsec” ou tags de script PHP/JavaScript.
Configuração do Servidor Web
- Desativar Execução de Scripts: Configure o diretório /files/ para que o servidor web (Apache ou Nginx) não execute scripts contidos nele, tratando-o apenas como armazenamento estático.
- Listagem de Diretórios: Desabilite a listagem de diretórios (Options -Indexes) para dificultar que os atacantes identifiquem manualmente pastas de agentes.
Auditoria Preventiva
Mesmo que o site não apresente indícios de pichação, recomenda-se que sejam realizadas as seguintes consultas nos logs:
- Procure por requisições POST bem-sucedidas (Status 200/201) em /files/agent/.
- Verifique a presença de arquivos como stopwar.txt, stopwar.html ou similares em qualquer subdiretório de /var/www/.
A campanha #StopWar evidencia que falhas de validação de upload, mesmo que consideradas simples, podem ter um impacto significativo em plataformas descentralizadas. A correção imediata dessas vulnerabilidades é crucial não apenas para interromper ações de pichação, mas também para impedir que a infraestrutura governamental seja explorada para ataques de maior gravidade, como ransomware ou a exfiltração de dados sensíveis dos cidadãos.
Em caso de suspeita ou confirmação de incidentes relacionados aos vetores de ataque mencionados, é imperativo que o órgão relate a ocorrência imediatamente ao CTIR Gov através do e-mail ctir@ctir.gov.br.
Fonte:: convergenciadigital.com.br



