11
submitted 1 month ago* (last edited 1 month ago) by orchestralblend@lemmy.dbzer0.com to c/privacidade

OBS: Esse projeto foi um projeto de pesquisa com fins acadêmicos e científicos.

Em março de 2024, terminei o desenvolvimento de um malware que operava 100% no kernel mode do Windows, tornando-o invisível para todos os antivírus que testei devido à sua assinatura digital legítima. O malware era injetado usando um Raspberry Pi Pico que ficava na máquina. Foi possível infectar rapidamente várias máquinas com Windows, coletando senhas, cookies, documentos e imagens. Esses arquivos eram enviados com criptografia de ponta a ponta para um servidor que gerenciava as máquinas infectadas. O malware foi totalmente programado em C++20, abrangendo desde o servidor até as modificações no Raspberry Pi Pico. Sistemas de monitoramento e controle como UltraVNC podiam ser facilmente desativados. Foi possível corromper sistemas virtualizados com TimeFreeze e Shadow Defender. Um total de aproximadamente 130 máquinas foram infectadas e usadas como cobaias.

A conclusão deste projeto destacou os riscos associados a portas USB de fácil acesso, particularmente no contexto da injeção de malware. Embora o sistema Windows ofereça camadas de proteção e segurança, a facilidade de acesso físico a portas USB pode ainda representar uma vulnerabilidade significativa para a integridade e segurança do sistema.

Comentários:

  • A maioria dos sistemas estava com configurações padrão após a instalação.
  • O custo da assinatura digital para um driver, é por volta de 500 euros.
  • Foi queimado o total de 23 (vinte e três) Raspberry Pi Pico durante os testes.
  • Foi recebido no total o valor de 18 mil dólares com as recompensas de bug bounty.
  • A empresa que mais pagou pelo bug bounty foi uma empresa russa.

O que foi feito para prevenir:

  • UAC e BIOS com senha.
  • Configurações de reconhecimento de dispositivos, como o tal Plug and Play foi desativado.
  • Utilização do sistema de virtualização nativa do Windows.
  • pfSense + Pi-hole.
  • e +.

Eu tenho uma extrema gratidão a todos os indivíduos que tornaram esse projeto possível!

orchestralblend@systemli.org

8
submitted 1 month ago* (last edited 1 month ago) by orchestralblend@lemmy.dbzer0.com to c/pirataria@lemmy.dbzer0.com

Caros Piratas,

Eu, tal codinome orchestralblend, mantenedor da Comunidade Pirataria Digital, venho informar minha saída da Comunidade Pirataria Digital, devido conflitos internos e insatisfação. A partir de agora, deixo o domínio pirataria.digital sob a custódia de um membro da comunidade, que ficará responsável por quaisquer encargos relativos até o dia 01/01/2025.

A partir do dia 02/01/2025, o domínio pirataria.digital será de uso pessoal, sem nenhuma relação com as atividades anteriores.

Agradeço a todos pela convivência e desejo sucesso a comunidade.

Atenciosamente, orchestralblend@systemli.org

13
submitted 1 month ago* (last edited 1 month ago) by orchestralblend@lemmy.dbzer0.com to c/pirataria@lemmy.dbzer0.com

Exemplificando o máximo possível.

A organização Comunidade Pirataria Digital do GitHub foi flagrada. Por esse motivo, a organização e a Megathread está oculta para o público. Um ticket já foi aberto para descobrir a razão da organização ter sido flagrada, além disso, o tempo de resposta do GitHub pode demorar mais de um mês. O repositório tem várias cópias, salvos em diferentes lugares. Contudo, o repositório não poderá ser atualizado, salvo exceções solicitadas pelos atuais mantenedores da Megathread.

Algumas informações a mais:

  • Não disseram se foi DMCA e nenhum e-mail foi recebido dizendo a razão da organização ter sido flagrada.
  • Nós não armazenamos nenhum arquivo, a Megathread é um acervo de sites.

Sobre nossa infraestrutura:

  • O projeto é feito por voluntários e atualmente temos apenas um custo, o domínio pirataria.digital no valor de € 45 (quarenta e cinco euros) por ano.
  • Para que o projeto seja mantido totalmente fora do GitHub, com repositório Git open-source, sem risco de DMCA, o custo iria ser por volta de R$ 75,00 mensais.

Lembrando que não estamos pedindo doações ou algo do tipo, estamos apenas disponibilizando nossa carteira de Litecoin (LTC) e Monero (XMR) para caso alguém queira doar para manter o projeto vivo por anos e anos.

  • LTC: ltc1q2pf4amctasy2jzw798humn4q6vf23t55f7dtrq
  • XMR: 46eKH8jYLrwJLNuceY2FFAZaC9kAAcgt5gtN4ZvreUx7SrbvCcji7W5DTZPoVH8cfk6nJTUoCxWEQNRhjwGBBdRhUdp7LGb

Qualquer doação é bem-vinda. 💖

Ass. orchestralblend@systemli.org/orchestralblend@pirataria.digital - Mantenedor da Comunidade Pirataria Digital e Especialista em Segurança da Informação.

7

O Evolve Bank & Trust sofreu um ataque em fevereiro de 2024.

Dados comprometidos: Dados de pelo menos 7,6 milhões de clientes foram acessados.

Avenue e Nomad demoraram pra falar qualquer coisa! https://portaldobitcoin.uol.com.br/alem-da-nomad-wise-e-avenue-admitem-relacao-com-banco-que-teve-dados-de-clientes-vazados/

Tipos de dados: Nomes, números de seguridade social, números de contas bancárias e informações de contato foram expostos.

Parceiros afetados: Affirm, Mercury e Wise confirmaram que alguns de seus dados e informações de clientes foram comprometidos. No Brasil, Avenue e Nomad.

Responsável pelo ataque: O grupo de ransomware LockBit, vinculado à Rússia, realizou o ataque.

Resposta do Evolve: A invasão foi detectada em maio, e o banco se recusou a pagar o resgate.

Publicação de dados: Os dados foram publicados na dark web pelo grupo LockBit.

orchestralblend

joined 3 months ago