Dentro de los rootkits existen los de ring3 (En modo Usuario) que bien pueden afectar solo a un proceso o la división entre MK y MU. Una manera de ocultar los que afectan a un solo proceso es eliminando rastro de que esta cargado ante los ojos del proceso o cualquier otro (como un AV) que esté en busca de librerías maliciosas.
Esto consiste en modificar las LIST_ENTRY de la PEB del proceso, en el source solo aplique InLoadOrderModuleList, pero para eliminar la mayor parte del rastro podemos modificar las tres listas; InLoadOrderModuleList, InMemoryOrderModuleList, InInitializationOrderModuleList.
Como siempre el código esta comentado pero cualquier duda publiquenla.

Antes de ocultar el módulo.
[Enlace externo eliminado para invitados]
Después de ocultar el módulo.
[Enlace externo eliminado para invitados]

Descarga: [Enlace externo eliminado para invitados]

Saludos!
We do what we must, because, we can-> [www.youtube.com/watch?v=Y6ljFaKRTrI]
Pasa a saludar: NeoDark-Labs.BlogSpot.mx
<<<<Proyectos en curso>>>>
[+]Restauración de SSDT
[+]Driver v3 - Ocultar drivers
[+]Anti-rootkit
Gracias orlando9427 me lo llevo para estudiar, gracias por compartir
[code2=masm]"For the honor of a king. And the destiny of a country. All for one."[/code2]
Responder

Volver a “Fuentes”