OBS: Esse projeto foi um projeto de pesquisa com fins acadêmicos e científicos. Em março de 2024, terminei o desenvolvimento de um malware que operava 100% no kernel mode do Windows, tornando-o invisível para todos os antivírus que testei devido à sua assinatura digital legítima. O malware era injetado usando um Raspberry Pi Pico que ficava na máquina. Foi possível infectar rapidamente várias máquinas com Windows, coletando senhas, cookies, documentos e imagens. Esses arquivos eram enviados com criptografia de ponta a ponta para um servidor que gerenciava as máquinas infectadas. O malware foi totalmente programado em C++20, abrangendo desde o servidor até as modificações no Raspberry Pi Pico. Sistemas de monitoramento e controle como UltraVNC podiam ser facilmente desativados. Foi possível corromper sistemas virtualizados com TimeFreeze e Shadow Defender. Um total de aproximadamente 130 máquinas foram infectadas e usadas como cobaias. A conclusão deste projeto destacou os riscos associados a portas USB de fácil acesso, particularmente no contexto da injeção de malware. Embora o sistema Windows ofereça camadas de proteção e segurança, a facilidade de acesso físico a portas USB pode ainda representar uma vulnerabilidade significativa para a integridade e segurança do sistema. Comentários: - A maioria dos sistemas estava com configurações padrão após a instalação. - O custo da assinatura digital para um driver, é por volta de 500 euros. - Foi queimado o total de 23 (vinte e três) Raspberry Pi Pico durante os testes. - Foi recebido no total o valor de 18 mil dólares com as recompensas de bug bounty. - A empresa que mais pagou pelo bug bounty foi uma empresa russa. O que foi feito para prevenir: - UAC e BIOS com senha. - Configurações de reconhecimento de dispositivos, como o tal Plug and Play foi desativado. - Utilização do sistema de virtualização nativa do Windows. - pfSense + Pi-hole. - e +. Eu tenho uma extrema gratidão a todos os indivíduos que tornaram esse projeto possível! [orchestralblend@systemli.org](mailto:orchestralblend@systemli.org)

12
0

Caros Piratas, Eu, tal codinome orchestralblend, mantenedor da Comunidade Pirataria Digital, venho informar minha saída da Comunidade Pirataria Digital, devido conflitos internos e insatisfação. A partir de agora, deixo o domínio [pirataria.digital](https://pirataria.digital) sob a custódia de um membro da comunidade, que ficará responsável por quaisquer encargos relativos até o dia 01/01/2025. A partir do dia 02/01/2025, o domínio [pirataria.digital](https://pirataria.digital) será de uso pessoal, sem nenhuma relação com as atividades anteriores. Agradeço a todos pela convivência e desejo sucesso a comunidade. Atenciosamente, [orchestralblend@systemli.org](mailto:orchestralblend@systemli.org)

8
0
https://pirataria.digital/

Exemplificando o máximo possível. A organização Comunidade Pirataria Digital do GitHub foi flagrada. Por esse motivo, a organização e a Megathread está oculta para o público. Um ticket já foi aberto para descobrir a razão da organização ter sido flagrada, além disso, o tempo de resposta do GitHub pode demorar mais de um mês. O repositório tem várias cópias, salvos em diferentes lugares. Contudo, o repositório não poderá ser atualizado, salvo exceções solicitadas pelos atuais mantenedores da Megathread. Algumas informações a mais: * Não disseram se foi DMCA e nenhum e-mail foi recebido dizendo a razão da organização ter sido flagrada. * Nós não armazenamos nenhum arquivo, a Megathread é um acervo de sites. Sobre nossa infraestrutura: * O projeto é feito por voluntários e atualmente temos apenas um custo, o domínio [pirataria.digital](https://www.pirataria.digital) no valor de € 45 (quarenta e cinco euros) por ano. * **Para que o projeto seja mantido totalmente fora do GitHub, com repositório Git open-source, sem risco de DMCA, o custo iria ser por volta de R$ 75,00 mensais.** Lembrando que não estamos pedindo doações ou algo do tipo, estamos apenas disponibilizando nossa carteira de Litecoin (LTC) e Monero (XMR) para caso alguém queira doar para manter o projeto vivo por anos e anos. * LTC: **ltc1q2pf4amctasy2jzw798humn4q6vf23t55f7dtrq** * XMR: **46eKH8jYLrwJLNuceY2FFAZaC9kAAcgt5gtN4ZvreUx7SrbvCcji7W5DTZPoVH8cfk6nJTUoCxWEQNRhjwGBBdRhUdp7LGb** Qualquer doação é bem-vinda. 💖 Ass. [orchestralblend@systemli.org](mailto:orchestralblend@systemli.org)/[orchestralblend@pirataria.digital](mailto:orchestralblend@pirataria.digital) - Mantenedor da Comunidade Pirataria Digital e Especialista em Segurança da Informação.

13
1
techcrunch.com

O Evolve Bank & Trust sofreu um ataque em fevereiro de 2024. Dados comprometidos: Dados de pelo menos 7,6 milhões de clientes foram acessados. Avenue e Nomad demoraram pra falar qualquer coisa! https://portaldobitcoin.uol.com.br/alem-da-nomad-wise-e-avenue-admitem-relacao-com-banco-que-teve-dados-de-clientes-vazados/ Tipos de dados: Nomes, números de seguridade social, números de contas bancárias e informações de contato foram expostos. Parceiros afetados: Affirm, Mercury e Wise confirmaram que alguns de seus dados e informações de clientes foram comprometidos. No Brasil, Avenue e Nomad. Responsável pelo ataque: O grupo de ransomware LockBit, vinculado à Rússia, realizou o ataque. Resposta do Evolve: A invasão foi detectada em maio, e o banco se recusou a pagar o resgate. Publicação de dados: Os dados foram publicados na dark web pelo grupo LockBit.

7
0