Campanha #StopWar coloca governo em alerta máximo para invasões de sites por hacktivistas

Redação Rádio Plug
Foto: Divulgação / Foto: Ana Paula Lobo Mande um e-mail

Configurar a inspeção de pacotes para bloquear uploads que contenham a string “Hacked By Nullsec” ou tags de script PHP/JavaScript.

  • Extensão Dupla: Negar requisições que incluam arquivos com múltiplos pontos (ex: imagem.php.jpg).
  • Configuração do Servidor Web

    • Desativar Execução de Scripts: Configure o diretório /files/ para que o servidor web (Apache ou Nginx) não execute scripts contidos nele, tratando-o apenas como armazenamento estático.
    • Listagem de Diretórios: Desabilite a listagem de diretórios (Options -Indexes) para dificultar que os atacantes identifiquem manualmente pastas de agentes.

    Auditoria Preventiva

    Mesmo que o site não apresente indícios de pichação, recomenda-se que sejam realizadas as seguintes consultas nos logs:

    • Procure por requisições POST bem-sucedidas (Status 200/201) em /files/agent/.
    • Verifique a presença de arquivos como stopwar.txt, stopwar.html ou similares em qualquer subdiretório de /var/www/.

    A campanha #StopWar evidencia que falhas de validação de upload, mesmo que consideradas simples, podem ter um impacto significativo em plataformas descentralizadas. A correção imediata dessas vulnerabilidades é crucial não apenas para interromper ações de pichação, mas também para impedir que a infraestrutura governamental seja explorada para ataques de maior gravidade, como ransomware ou a exfiltração de dados sensíveis dos cidadãos.

    Em caso de suspeita ou confirmação de incidentes relacionados aos vetores de ataque mencionados, é imperativo que o órgão relate a ocorrência imediatamente ao CTIR Gov através do e-mail ctir@ctir.gov.br.

    Fonte:: convergenciadigital.com.br

    Advertisements
    Compartilhe este artigo