REvil está de volta ☠☠☠☠☠☠☠
"#aiedonline no odysee.com"
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER: https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://odysee.com/@NoticiasHacker
ANY BONMY EN: https://odysee.com/@NewsHacker
ANY BONNY PT-BR: https://rumble.com/c/c-1623895
REvil está de volta ☠☠☠☠☠☠☠
AVISO!!!!
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
MINHA OPINIÃO PODE NÃO AGRADAR.
2
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.
HELLO!
Eu sou o NÃO IMPORTA
Vou falar sobre: Novas amostras REvil indicam que a gangue de ransomware está de volta após meses de inatividade
Para entrar em contato: TELEGRAM
3
REvil está de volta
A mais infame das infames
4
1
Um grupo especialista em Ransomware e com várias inovações no quesito VETOR DE ATAQUE.
5
5
ORIGEM
6
REVil
THIS IS A SLIDE TITLE
A notória operação de ransomware conhecida como REvil foi retomada após seis meses de inatividade, revelou uma análise de novas amostras de ransomware.
No dia 09/05 foi divulgado uma informação que a análise do código do ransomware está em transformação, reforçando a probabilidade de que o grupo de ameaças tenha ressurgido.
7
THIS IS A SLIDE TITLE
A identificação de várias amostras com modificações variadas em um período tão curto de tempo e a falta de uma nova versão oficial indicam que o REvil está em desenvolvimento ativo pesado mais uma vez.
REvil, abreviação de Ransomware Evil, é um esquema de ransomware como serviço (RaaS) e atribuído a um grupo baseado na Rússia conhecido como Gold Southfield, surgindo assim que a atividade do GandCrab diminuiu.
8
THIS IS A SLIDE TITLE
É também um dos primeiros grupos a adotar o esquema de dupla extorsão no qual dados roubados de invasões são usados para gerar alavancagem adicional e obrigar as vítimas a pagar.
Operacional desde 2019, o grupo de ransomware ganhou as manchetes no ano passado por seus ataques de alto perfil à JBS e Kaseya, levando a gangue a fechar formalmente a operação em outubro de 2021, depois que uma ação policial sequestrou sua infraestrutura de servidores.
9
THIS IS A SLIDE TITLE
No início de janeiro, vários membros pertencentes ao sindicato do crime cibernético foram presos pelo Serviço Federal de Segurança da Rússia (FSB) após ataques realizados em 25 locais diferentes no país (o motivo foi por ter atacado na Rússia).
O aparente ressurgimento ocorre quando o site de vazamento de dados do REvil na rede TOR começou a redirecionar para um novo host em 20 de abril, com a empresa de segurança cibernética Avast divulgando uma semana depois que havia bloqueado uma amostra de ransomware na natureza que se parece com um novo Sodinokibi/REvil.
10
THIS IS A SLIDE TITLE
Embora o exemplo em questão não criptografa arquivos e adiciona apenas uma extensão aleatória, o Secureworks atribuiu-o a um erro de programação introduzido na funcionalidade que renomeia arquivos que estão sendo criptografados.
Além disso, as novas amostras dissecadas pela empresa de segurança cibernética incorporam mudanças notáveis no código-fonte que o diferenciam de outro artefato REvil datado de outubro de 2021.
11
THIS IS A SLIDE TITLE
Isso inclui atualizações em sua lógica de descriptografia de string, o local de armazenamento de configuração e as chaves públicas codificadas. Também revisados são os domínios Tor exibidos na nota de resgate.
12
THIS IS A SLIDE TITLE
Site de vazamento do REvil: blogxxu75w63ujqarv476otld7cyjkq4yoswzt4ijadkjwvg3vrvd5yd[.]onion
Site de pagamento de resgate REvil: landxxeaf2hoyl2jvcwuazypt6imcsbmhb7kx3x33yhparvtmkatpaad[.]onion
13
THIS IS A SLIDE TITLE
O renascimento do REvil também está provavelmente ligado à invasão da Ucrânia pela Rússia, após a qual os EUA desistiram de uma proposta de cooperação conjunta entre os dois países para proteger a infraestrutura crítica.
De qualquer forma, o desenvolvimento é mais um sinal de que os agentes de ransomware se dissolvem apenas para se reagrupar e renomear com um nome diferente e continuar de onde pararam, ressaltando a dificuldade de erradicar completamente os grupos de criminosos cibernéticos.
14
15
OBRIGADO!
Qualquer questão?
Procure no Telegram
Que está ai na descrição, aguardo sua dúvida lá.
...
https://www.youtube.com/watch?v=tnV_t9n8Jqs
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
Interação Humano Computador Capítulo 2 Parte 2: Framework PACT - David Benyon
...
https://www.youtube.com/watch?v=7xNzLpbHN9U
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
Parte 1: https://youtu.be/hC6f7Krrk5c
Parte 2: https://youtu.be/aSMWfkWSyzI
Parte 3: https://youtu.be/X2JwerUTz4A
Parte 4: https://youtu.be/x9bmGp7LvAU
Parte 5: https://youtu.be/_pH-waKTVKg
Slide em: https://www.slideshare.net/softpalm/presentations
Curso COMPLETO de Rede de computadores, na TI e na telecomunicação é um conjunto de de dois ou mais dispositivos eletrônicos de computação (ou módulos processadores ou nós da rede) interligados por um sistema de comunicação digital (ou link de dados), guiados por um conjunto de regras (protocolo de rede) para compartilhar entre si informação, serviços e, recursos físicos e lógicos. Estes podem ser do tipo: dados, impressoras, mensagens (e-mails), entre outros. As conexões podem ser estabelecidas usando mídia de cabo ou mídia sem fio.
Os dispositivos integrantes de uma rede de computadores, que roteiam e terminam os dados, são denominados de “nós de rede" (ponto de conexão), que podem incluir hosts, como: computadores pessoais, telefones, servidores, e também hardware de rede. Dois desses dispositivos podem ser ditos em “rede” quando um dispositivo é capaz de trocar informações com o outro dispositivo, quer eles tenham ou não uma conexão direta entre si.
Os exemplo mais comuns de redes de computadores, são: Internet; Intranet de uma empresa; rede local doméstica; entre outras.[1]
Referência: TANEMBAUM, Andrew S. Redes de computadores. 3 ed. Editora Campus, Rio de Janeior. 1997.
...
https://www.youtube.com/watch?v=aSMWfkWSyzI
Apostila gratuita de Redes: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Como registrar um domínio no Registro.br e hospedar um WebSite
...
https://www.youtube.com/watch?v=ZQsr4ARVmsY
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influênciar na prioridade das atividades de seu interesse;
...
https://www.youtube.com/watch?v=Yh5n1gHLLp0
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER: https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://odysee.com/@NoticiasHacker
ANY BONMY EN: https://odysee.com/@NewsHacker
ANY BONNY PT-BR: https://rumble.com/c/c-1623895
A identidade digital é a representação única de uma pessoa real envolvida em uma experiência em algum recurso tecnológico, para a Interação Humano Computador a experiência do usuário é um conjunto de ações deste sobre um recurso tecnológico, em muitas situações a própria experiência do usuário é sua representação única.
Neste cenário é possível compreender a relação entre um ser humano a sua identidade virtual por esta experiência do ser humano frente a tecnologia (fingerprint), neste livro será abordada as técnicas para reduzir a assertividade nesta relação e garantir ao máximo o anonimato.
A identidade digital é sempre única no contexto do recurso digital na qual o usuário está tendo sua experiência, mas nos outros contextos ou recursos o indivíduo pode possuir outras identidades digitais. Alguns sistemas exigem alguma prova de ligação entre a identidade virtual do usuário e o ser humano real, mas nenhum destes métodos é infalível, o que é um bom argumento em tribunais. Em outras palavras, acessar um serviço digital pode não significar que a identidade do ser humano na vida real seja conhecida.
Você sabia que a Claro para ativar um chip está exigindo uma foto do ser humano segurando algum documento? Fica a dica de qual operadora não usar!!!
Neste livro será construído uma identidade virtual que representa o autor deste livro com base em dados públicos e uma identidade fictícia de um Hacker fictício, afinal ao contrário da identidade física a identidade virtual não é necessariamente única. Com este material já pode-se construir parte desta informação sobre a identidade do autor.
Um especialista da máfia governamental traçará um perfil pelo que eles chamam de “metadados” (acho que vou ter que usar minha figurinha de LSD agora!!!! Ganhei 1), vamos ver um exemplo de metadados de um sujeito qualquer e o que se sabe atualmente.
Veja, se este livro está sendo editado em um Google Docs é natural que este tenha uma conta no Google, será que pode-se extrair alguma informação sobre este usuário a partir da plataforma Google? Google entregaria a localização desta pessoa?
Colocar aqui matéria sobre protonmail liberando IP de acesso de pessoas.
Algo interessante é que este ser tem o conhecimento que o possibilita a passagem de conhecimento, logo é capaz de influenciar outras pessoas (veja o lado bom da influência). Então é possível que este esteja em redes sociais difundindo conhecimento + ideologias.
Logo, logo este profile sobre esta pessoa será tão grande que precisará de um banco de dados, isso ocorre pois há muitas informações públicas sobre pessoas na internet. Repare que os dados não são estruturados, ou seja, grandes bancos de dados documental e distribuídos são requeridos e os mecanismos de processamento não podem ser desenvolvidos com a lógica clássica, então o correto é trabalhar com lógica fuzzy.
...
https://www.youtube.com/watch?v=i-HI5KbA6lQ
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influênciar na prioridade das atividades de seu interesse;
...
https://www.youtube.com/watch?v=cCkZurlqmzs
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
APOIA-SE: https://cryptofunding.cloud/funding/pages/project/public.php?id=f7348efd-a170-4ff2-9afb-c34ce956bae1
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
TELEGRAM: https://t.me/hacker_luz_e_trevas
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influenciar na prioridade das atividades de seu interesse;
...
https://www.youtube.com/watch?v=YbWHBdWZiG8