Orientacion sobre la creacion de Virus Tipo Evrial o Clipboard wallets BTC

Iniciado por Yoshincha, Diciembre 30, 2018, 03:41:46 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Diciembre 30, 2018, 03:41:46 PM Ultima modificación: Diciembre 30, 2018, 04:23:44 PM por Gabriela
Hola buen dia.

Queria saber si alguien con conocimiento del tema, podria orientarme por donde comenzar a leer, estudiar, investigar etc acerca de la creacion del Virus tipo Evrial. Hace años lo tuve en mi computadora sin darme cuenta, trabaja en segundo plano, y funciona alterando o cambiando la wallet copiada por otra, es decir, copio una wallet para transferir bitcoin o ethereum y al pegarla se pega otra. Investigando un poco he encontrado que algunos lo llaman Evrial, otros Clipboard Hikjacking, etc.. 

Una de las razones por las que quiero hacerlo, es porque primero, la red donde lo instalare es una red de bandidos y corruptos que utilizan el BTC para lavar dinero, para saltarse bloqueos, etc. Segundo porque puedo conseguir acceso en su red, no de manera facil, pero con planificacion podria acceder una vez y ya, acceder o intentar acceder de manera fisica en mas de una oportunidad no es conveniente.

Las formas que he pensado para comenzar la fabricacion son, una seria descargarlo en una maquina virtual, tratar de editarlo, cosa que supongo es dificil por la proteccion que le haya puesto su creador. Dos seria hacerlo desde cero en una red controlada, probar y probar hasta que quede listo de montar.

No sabria cuanto tiempo lleve esto, pero estoy seguro de que valdra la pena y si funciona seria como quitarle un pelo a un gato y un gato bien gordo corrupto asesino etc...

Y no se por donde empezar ya que el tema de malwares es bastante extenso y no quisiera perderme por las ramas sino enfocarme en el objetivo. Por donde podria empezar, que libros, herramientas deberia buscar, no se si el kali tenga las herramientas adecuadas, si eso se hace con c++ phyton etc..

Agradecido de antemano...

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Buenas noches No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin duda, es muy apasionante el mundo que trata sobre malware y más aún, cuando se trata el tema de bitcoins. Si deseas realizar malware's de ese tipo, debes tener bien fundamentadas las bases de programación, precisamente, porque tendrás que realizar evasiones de las heurísticas de los antivirus, hacer usos de espacios de memoria y entre otras cosas que son muy importantes para que el malware pase inadvertido. Ahora bien, puedes crear ese tipo de malware's en C++, Python, AutoIT(probablemente, no estoy muy seguro) e incluso, en .NET o Assembler. El malware que mencionas, al parecer ha sido creado en .NET y es una variante de uno denominado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Indagando un poco, encontré un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta del posible autor que distribuye y/o comercializa éste malware(Evrial) en la Deep Web y en otros sitios. Puedes hacer demostraciones o pruebas con plataformas de trading donde se incorpore lo que necesitas y para ello puedes usar plataformas de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. PaperMoney no es más que un market simulator de trading. Te servirá de algo.

Para finalizar, en Underc0de, hay mucha información acerca de Malwares, creo que te servirá de mucho.

Un saludo.

Nota:nótese las negrillas con las URL's para que vayas directamente a la información.
Become the change you seek in the world. -Gandhi.


Quisiera hacerle varias observaciones.

La primera es la vía por la que desea llevar a cabo sus propósitos. Tenga presente que todos estos tipos de malwares son muy hechos a pedidos y medidas. Tampoco son universales, y sí muy particulares de entornos. Si no aplica esas características de entornos personalizables en el malware (sobre todo de ese tipo), hay elevadas probabilidades de que sea descubierto por sistemas de seguridad (antivirus).

Si tuviere Ud. acceso a la red, pudiera implementar otro tipo de intercepción, menos invasivo y más solapado.

Ahora, preste particular atención a lo siguiente.

Según refiere, y para establecer sus razones y motivaciones, estaría robándole a un ladrón.

Por experiencia, aquel que tiene dinero, y aún, cruza fronteras éticas para obtenerlo, no se toma a la ligera la auditoría de sus bienes (tiene dinero porque es un cabrón y no porque es un idiota).
A corto plazo se daría cuenta de la fuga de ingresos, y tomaría providencias para detectar por dónde (pagaría incluso por: información, rastreo, cambios de estados cerca de su entorno, y un largo etc.).
Será algo feo de ver, si como refiere es una persona de mal haber.

Ingenuamente, Ud. lo subestima, creyendo que no será detectado; por otro lado, se sobreestima creyendo que será más inteligente que él (o ellos, si fuere una organización criminal).

Note que es una percepción (muy ilusoria de sus deseos) y no necesariamente una realidad.

Esa ilusión ha sido la perdición de muchos; y no han sido pocos los que han pagado con sus vidas el atrevimiento. En Latinoamérica, particularmente es el día a día, según las noticias. Aplica de manera universal en cualquier nación.

Tome a bien la anterior observación y pregúntese:

si realmente posee los conocimientos y recursos para llevar a buen final una empresa tan osada.

Tenga en cuenta lo que pondría en juego y las consecuencias (siempre las hay); y, aunque no es dichoso aquel que no pasa de atrevido; sí las suertes en osadías de unos pocos, han sido la motivación y naufragio de muchos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta