Skip Navigation
InitialsDiceBearhttps://github.com/dicebear/dicebearhttps://creativecommons.org/publicdomain/zero/1.0/„Initials” (https://github.com/dicebear/dicebear) by „DiceBear”, licensed under „CC0 1.0” (https://creativecommons.org/publicdomain/zero/1.0/)OR
Posts 4
Comments 0

Esse post é uma breve história de uma conquista.

OBS: Esse projeto foi um projeto de pesquisa com fins acadêmicos e científicos.

Em março de 2024, terminei o desenvolvimento de um malware que operava 100% no kernel mode do Windows, tornando-o invisível para todos os antivírus que testei devido à sua assinatura digital legítima. O malware era injetado usando um Raspberry Pi Pico que ficava na máquina. Foi possível infectar rapidamente várias máquinas com Windows, coletando senhas, cookies, documentos e imagens. Esses arquivos eram enviados com criptografia de ponta a ponta para um servidor que gerenciava as máquinas infectadas. O malware foi totalmente programado em C++20, abrangendo desde o servidor até as modificações no Raspberry Pi Pico. Sistemas de monitoramento e controle como UltraVNC podiam ser facilmente desativados. Foi possível corromper sistemas virtualizados com TimeFreeze e Shadow Defender. Um total de aproximadamente 130 máquinas foram infectadas e usadas como cobaias.

A conclusão deste projeto destacou os riscos associados a portas USB de fácil acesso, particularmente no contexto da injeção de malware. Embora o sistema Windows ofereça camadas de proteção e segurança, a facilidade de acesso físico a portas USB pode ainda representar uma vulnerabilidade significativa para a integridade e segurança do sistema.

Comentários:

  • A maioria dos sistemas estava com configurações padrão após a instalação.
  • O custo da assinatura digital para um driver, é por volta de 500 euros.
  • Foi queimado o total de 23 (vinte e três) Raspberry Pi Pico durante os testes.
  • Foi recebido no total o valor de 18 mil dólares com as recompensas de bug bounty.
  • A empresa que mais pagou pelo bug bounty foi uma empresa russa.

O que foi feito para prevenir:

  • UAC e BIOS com senha.
  • Configurações de reconhecimento de dispositivos, como o tal Plug and Play foi desativado.
  • Utilização do sistema de virtualização nativa do Windows.
  • pfSense + Pi-hole.
  • e +.

Eu tenho uma extrema gratidão a todos os indivíduos que tornaram esse projeto possível!

orchestralblend@systemli.org

0

Resumo: Fim das minhas atividades e futuro do domínio.

Caros Piratas,

Eu, tal codinome orchestralblend, mantenedor da Comunidade Pirataria Digital, venho informar minha saída da Comunidade Pirataria Digital, devido conflitos internos e insatisfação. A partir de agora, deixo o domínio pirataria.digital sob a custódia de um membro da comunidade, que ficará responsável por quaisquer encargos relativos até o dia 01/01/2025.

A partir do dia 02/01/2025, o domínio pirataria.digital será de uso pessoal, sem nenhuma relação com as atividades anteriores.

Agradeço a todos pela convivência e desejo sucesso a comunidade.

Atenciosamente, orchestralblend@systemli.org

0

Resumo: O que aconteceu com o repositório do GitHub.

pirataria.digital Pirataria

Esta megathread tem como objetivo atuar como uma valiosa fonte para explorar uma ampla gama de recursos excepcionais, incluindo sites, aplicativos, ferramentas, etc.

Exemplificando o máximo possível.

A organização Comunidade Pirataria Digital do GitHub foi flagrada. Por esse motivo, a organização e a Megathread está oculta para o público. Um ticket já foi aberto para descobrir a razão da organização ter sido flagrada, além disso, o tempo de resposta do GitHub pode demorar mais de um mês. O repositório tem várias cópias, salvos em diferentes lugares. Contudo, o repositório não poderá ser atualizado, salvo exceções solicitadas pelos atuais mantenedores da Megathread.

Algumas informações a mais:

  • Não disseram se foi DMCA e nenhum e-mail foi recebido dizendo a razão da organização ter sido flagrada.
  • Nós não armazenamos nenhum arquivo, a Megathread é um acervo de sites.

Sobre nossa infraestrutura:

  • O projeto é feito por voluntários e atualmente temos apenas um custo, o domínio pirataria.digital no valor de € 45 (quarenta e cinco euros) por ano.
  • Para que o projeto seja mantido totalmente fora do GitHub, com repositório Git open-source, sem risco de DMCA, o custo iria ser por volta de R$ 75,00 mensais.

Lembrando que não estamos pedindo doações ou algo do tipo, estamos apenas disponibilizando nossa carteira de Litecoin (LTC) e Monero (XMR) para caso alguém queira doar para manter o projeto vivo por anos e anos.

  • LTC: ltc1q2pf4amctasy2jzw798humn4q6vf23t55f7dtrq
  • XMR: 46eKH8jYLrwJLNuceY2FFAZaC9kAAcgt5gtN4ZvreUx7SrbvCcji7W5DTZPoVH8cfk6nJTUoCxWEQNRhjwGBBdRhUdp7LGb

Qualquer doação é bem-vinda. 💖

Ass. orchestralblend@systemli.org/orchestralblend@pirataria.digital - Mantenedor da Comunidade Pirataria Digital e Especialista em Segurança da Informação.

1

Avenue e Nomad tiveram dados vazados.

techcrunch.com Evolve Bank says ransomware gang stole personal data on millions of customers | TechCrunch

Evolve has confirmed that the personal data of at least 7.6 million people was accessed during LockBit's ransomware attack.

Evolve Bank says ransomware gang stole personal data on millions of customers | TechCrunch

O Evolve Bank & Trust sofreu um ataque em fevereiro de 2024.

Dados comprometidos: Dados de pelo menos 7,6 milhões de clientes foram acessados.

Avenue e Nomad demoraram pra falar qualquer coisa! https://portaldobitcoin.uol.com.br/alem-da-nomad-wise-e-avenue-admitem-relacao-com-banco-que-teve-dados-de-clientes-vazados/

Tipos de dados: Nomes, números de seguridade social, números de contas bancárias e informações de contato foram expostos.

Parceiros afetados: Affirm, Mercury e Wise confirmaram que alguns de seus dados e informações de clientes foram comprometidos. No Brasil, Avenue e Nomad.

Responsável pelo ataque: O grupo de ransomware LockBit, vinculado à Rússia, realizou o ataque.

Resposta do Evolve: A invasão foi detectada em maio, e o banco se recusou a pagar o resgate.

Publicação de dados: Os dados foram publicados na dark web pelo grupo LockBit.

0