Esse post é uma breve história de uma conquista.
OBS: Esse projeto foi um projeto de pesquisa com fins acadêmicos e científicos.
Em março de 2024, terminei o desenvolvimento de um malware que operava 100% no kernel mode do Windows, tornando-o invisível para todos os antivírus que testei devido à sua assinatura digital legítima. O malware era injetado usando um Raspberry Pi Pico que ficava na máquina. Foi possível infectar rapidamente várias máquinas com Windows, coletando senhas, cookies, documentos e imagens. Esses arquivos eram enviados com criptografia de ponta a ponta para um servidor que gerenciava as máquinas infectadas. O malware foi totalmente programado em C++20, abrangendo desde o servidor até as modificações no Raspberry Pi Pico. Sistemas de monitoramento e controle como UltraVNC podiam ser facilmente desativados. Foi possível corromper sistemas virtualizados com TimeFreeze e Shadow Defender. Um total de aproximadamente 130 máquinas foram infectadas e usadas como cobaias.
A conclusão deste projeto destacou os riscos associados a portas USB de fácil acesso, particularmente no contexto da injeção de malware. Embora o sistema Windows ofereça camadas de proteção e segurança, a facilidade de acesso físico a portas USB pode ainda representar uma vulnerabilidade significativa para a integridade e segurança do sistema.
Comentários:
- A maioria dos sistemas estava com configurações padrão após a instalação.
- O custo da assinatura digital para um driver, é por volta de 500 euros.
- Foi queimado o total de 23 (vinte e três) Raspberry Pi Pico durante os testes.
- Foi recebido no total o valor de 18 mil dólares com as recompensas de bug bounty.
- A empresa que mais pagou pelo bug bounty foi uma empresa russa.
O que foi feito para prevenir:
- UAC e BIOS com senha.
- Configurações de reconhecimento de dispositivos, como o tal Plug and Play foi desativado.
- Utilização do sistema de virtualização nativa do Windows.
- pfSense + Pi-hole.
- e +.
Eu tenho uma extrema gratidão a todos os indivíduos que tornaram esse projeto possível!
Resumo: Fim das minhas atividades e futuro do domínio.
Caros Piratas,
Eu, tal codinome orchestralblend, mantenedor da Comunidade Pirataria Digital, venho informar minha saída da Comunidade Pirataria Digital, devido conflitos internos e insatisfação. A partir de agora, deixo o domínio pirataria.digital sob a custódia de um membro da comunidade, que ficará responsável por quaisquer encargos relativos até o dia 01/01/2025.
A partir do dia 02/01/2025, o domínio pirataria.digital será de uso pessoal, sem nenhuma relação com as atividades anteriores.
Agradeço a todos pela convivência e desejo sucesso a comunidade.
Atenciosamente, orchestralblend@systemli.org
Resumo: O que aconteceu com o repositório do GitHub.
Esta megathread tem como objetivo atuar como uma valiosa fonte para explorar uma ampla gama de recursos excepcionais, incluindo sites, aplicativos, ferramentas, etc.
Exemplificando o máximo possível.
A organização Comunidade Pirataria Digital do GitHub foi flagrada. Por esse motivo, a organização e a Megathread está oculta para o público. Um ticket já foi aberto para descobrir a razão da organização ter sido flagrada, além disso, o tempo de resposta do GitHub pode demorar mais de um mês. O repositório tem várias cópias, salvos em diferentes lugares. Contudo, o repositório não poderá ser atualizado, salvo exceções solicitadas pelos atuais mantenedores da Megathread.
Algumas informações a mais:
- Não disseram se foi DMCA e nenhum e-mail foi recebido dizendo a razão da organização ter sido flagrada.
- Nós não armazenamos nenhum arquivo, a Megathread é um acervo de sites.
Sobre nossa infraestrutura:
- O projeto é feito por voluntários e atualmente temos apenas um custo, o domínio pirataria.digital no valor de € 45 (quarenta e cinco euros) por ano.
- Para que o projeto seja mantido totalmente fora do GitHub, com repositório Git open-source, sem risco de DMCA, o custo iria ser por volta de R$ 75,00 mensais.
Lembrando que não estamos pedindo doações ou algo do tipo, estamos apenas disponibilizando nossa carteira de Litecoin (LTC) e Monero (XMR) para caso alguém queira doar para manter o projeto vivo por anos e anos.
- LTC: ltc1q2pf4amctasy2jzw798humn4q6vf23t55f7dtrq
- XMR: 46eKH8jYLrwJLNuceY2FFAZaC9kAAcgt5gtN4ZvreUx7SrbvCcji7W5DTZPoVH8cfk6nJTUoCxWEQNRhjwGBBdRhUdp7LGb
Qualquer doação é bem-vinda. 💖
Ass. orchestralblend@systemli.org/orchestralblend@pirataria.digital - Mantenedor da Comunidade Pirataria Digital e Especialista em Segurança da Informação.
Avenue e Nomad tiveram dados vazados.
Evolve has confirmed that the personal data of at least 7.6 million people was accessed during LockBit's ransomware attack.
O Evolve Bank & Trust sofreu um ataque em fevereiro de 2024.
Dados comprometidos: Dados de pelo menos 7,6 milhões de clientes foram acessados.
Avenue e Nomad demoraram pra falar qualquer coisa! https://portaldobitcoin.uol.com.br/alem-da-nomad-wise-e-avenue-admitem-relacao-com-banco-que-teve-dados-de-clientes-vazados/
Tipos de dados: Nomes, números de seguridade social, números de contas bancárias e informações de contato foram expostos.
Parceiros afetados: Affirm, Mercury e Wise confirmaram que alguns de seus dados e informações de clientes foram comprometidos. No Brasil, Avenue e Nomad.
Responsável pelo ataque: O grupo de ransomware LockBit, vinculado à Rússia, realizou o ataque.
Resposta do Evolve: A invasão foi detectada em maio, e o banco se recusou a pagar o resgate.
Publicação de dados: Os dados foram publicados na dark web pelo grupo LockBit.