אני לא אחראי לכל נזק שאתה עושה באמצעות זה!
-
Botnet P2P מודרני חוצה פלטפורמות מבוסס HTTP על TOR שלא ניתן לאתר.
-
עיצוב מבוסס על "אפס אמון" אפילו עמיתים זדוניים אינם יכולים לגרום נזק תוך הגנה על זהות המפעיל. למידע טכני נוסף, בדוק את 'spec.txt'
-
Pitraix מסוגלת להתמודד עם מיליוני מארחים, המגבלה היא קיבולת רשת TOR
-
אתה יכול להפעיל את Pitraix על טוסטר וזה עדיין יעבוד טוב באותה מידה עם מיליוני המארחים האמורים, שכן המפעיל הוא אחד ששולח בקשות, לא מקבל אותן ומכיוון שאין C2.
-
לפיטראיקס יש יכולת לשנות קוד משלו, מה שמביא לקובץ הפעלה שונה לחלוטין מבחינת hash בכל זיהום חדש
-
הכל נעשה בצורה אוטומטית ואינו מצריך התערבות מפעיל.
-
Pitraix עובד על Windows 7 עד ל-Windows 11 וגם על לינוקס
-
יש לו יכולת להסלים באופן אוטומטי הרשאות בשתי הפלטפורמות
-
בלינוקס זה עושה זאת על ידי רישום סיסמה כאשר המשתמש מריץ "sudo" או "doas"
-
ב-Windows הוא משתמש בגרסה שונה של UACME (עבודה בתהליך)
-
*תמיכה ב-BSD נמצאת בתהליך עבודה
- Pitraix בוחרת באופן אוטומטי מיקומי התמדה שונים בכל מארח, כמו גם שמות של קובץ התצורה, שם Pitraix זה עצמי ועוד נוצרים באופן דינמי כדי לבלבל אנטי וירוסים
-
Pitraix מקודד בגולאנג שהוא בטוח בזיכרון ומהיר מאוד. הוא משמש חברות חשובות כמו: גוגל, בנקים, דיסקורד וכו'
-
Pitraix מקודד מתוך מחשבה על אבטחה נוספת כדי להגן גם על השותף וגם על המפעיל.
-
המארחים לא מכירים אחד את השני. אפילו לא כתובת הבצל TOR שלהם
-
סוכנים הם מארחים שקיבלו כתובות TOR בצל של מארחים אחרים, סוכנים מעבירים הוראות מהמפעיל למארחים. למידע טכני נוסף, בדוק את 'spec.txt'
-
הפעילים מחופשים לסוכנים כדי להגן מפני תזמון רשת מתקדם והתקפות מנות באמצעות TOR
-
הצפנה עדכנית באמצעות AES-256 ו-Public-Key קריפטוגרפיה
-
עמית-לעמית מעל TOR
-
התנהגות דינמית
-
קריפטר מובנה
-
Keylogger מובנה שבוחר רק דברים מעניינים
-
תוכנת כופר מובנית שלעולם לא מאחסנת מפתחות ב-HOST (אני לא אחראי איך אתה משתמש בזה)
-
השבת אוטומטית את הגיבוי כמו Volume Shadow Copy, OneDrive ו-Windows Backup
-
התפשטות אוטומטית ל-USBS, גרסה שונה של EternalBlue ועוד שלל ימים נוספים
-
יכולת לחטוף כתובות קריפטו בלוח
-
קוד קריא קל לשינוי, לא הרבה קבצים מפוזרים
-
ממשק צבעוני המבוסס על מסוף לפעילים
-
אפס קריאה/כתיבה לרישום, ובכך זיהוי נמוך יותר
-
זיהוי נגד איתור באגים מבוסס זמן
-
זיהוי VM מתקדם
-
דרישות מערכת ואינטרנט נמוכות במיוחד
-
יכולת ללכוד אירועים. אירועים הם כל דבר מעניין שקורה במחשב מארח, כרגע זה קשור רק ל-keylogger
-
יכולת לכידת יומנים. יומנים משמשים בעיקר לניפוי התנהגות ושגיאות
תמונה של OPER עובד
-
עבור מפתח ה-GPG שלי, בדוק את 'gpg.txt'
-
כל מי שטוען שהוא אני ולא חתם על הודעה עם המפתח הזה הוא לא אני
-
הפרויקט הזה פותח כולו על ידי בזמני הפנוי, אם תרצה לתמוך בי כדי להמשיך לעדכן, הדרך הטובה ביותר היא באמצעות תרומה.
-
Monero:
85HjZpxZngajAEy2123NuXgu1PnNyq2DLSkkr93cyT8QQVae1GruhL4hHAtnaFqeCF7Vo9eW2P11Sig8DDqzVzCSE95NaW6
-
Bitcoin (segwit):
bc1q2dqk9u06vv2j5p6yptj9ex7epfv77sxjygnrnw
- הורד את גרסת ה-Go העדכנית ביותר עבור הפלטפורמה שלך
- הורד קבצים מהגרסאות וודא שכולם נמצאים באותה תיקיה
- הידור lyst לפלטפורמה שאתה רוצה
- קומפיל את OPER (אל תעבור להריץ את OPER.go! במקום זאת הפעל אותו ואז הרץ את קובץ ההפעלה
- לאחר הפעלת OPER בפעם הראשונה, הוא אמור ליצור ולהטמיע באופן אוטומטי מפתחות RSA וכתובות TOR בקובץ ההפעלה lyst
- OPER יגדיר את TOR באופן אוטומטי. ודא שעדיין אין לך שירות נסתר שפועל במכשיר שלך.
- הקלד "עזרה" ב- OPER עבור רשימת הפקודות
- אנא הקפד לקרוא את 'spec.txt' לקבלת מידע טכני נוסף
- אם זה קצת איטי זה בגלל רשת TOR, רשת TOR צפויה להשתדרג בקרוב ולכן המהירות אמורה להשתפר מאוד.
- TOR בינארי מ-Torproject (שפיטראיקס משתמשת בו) חתום ולכן אינו משפיע לרעה על שיעור הזיהוי
- אנא קרא את 'spec.txt' עבור רשימת המונחים והמשמעות שלהם לצד טונות של מידע שימושי לכל מי שחושב אפילו לערוך את קוד המקור