Hola buenas dudo mucho que alguien responda pero bueno,y es para ver si alguien me puede decir alguna pista para bypassear el microsoft,que es uno que dicen que es facil,y haber si alguien me puede orientar un poco,al avast le añadi al stub de mi crypter un delay de 25s y lo pase,gracias a ese trozo de codigo que me comentaron que andaba por el foro y consegui hacerlo funcionar,pero queria darle ahora al microsoft y haber si me pueden decir algo del tema,porque la verdad que no encuentro nada por aqui,y haber si esos que de verdad se manejan dicen algo para que los "nuevos" aprendamos,porque parece que ya nadie en el foro sabe o quiere decir como se hace,modear es bonito,pero yo quiero aprender mas,que va siendo hora,y habra gente a la que tambien le interesara el tema seguro,asi que haber si alguien se anima,y aunque sea por privado,si es que no quiere dejarlo publico.
saludos a todos
Vas bien.... pero tendrías que aprender a sacarle las firmas que lo detectan.... sirve para todos los AntiVirus (menos pro-activas) eso es modear sin ser programador.
Lee manuales como buscar firmas , acorralarlas , encontrar el archivo modificado que funcione y no sea detectado.... no es difícil se aprende rápido y se te abre un mundo
Lo de modear y sacar las firmas lo doy echo,y es entretenido,yo decia si alguien podia dar alguna pista o dejar un trozo de codigo,para saber como se podria pasar la proactiva de microsoft,alguna manera de como se podria hacer o algo,como por ejemplo con el avast,que tuve que andar probando,porque vi un comentario que habia que añadirselo al builder y le hacia el delay al encriptar,al mensaje que te sale al encriptar,asta que dije que esto aqui no podia ser,y lo probe en el stub y le puse a llamada al delay al princiio para que sea lo primero que haga al ejecutarse y funciono,yo tampoco pido un codigo completo,ni mucho menos,pero si alguien me puede dar alguna pista que lo dudo,me vendria bien,por ejemplo avast gracias a ver ese trozo de codigo pude practicar y aprender algo que funciona,yo no pido que me digan toma un codigo compañero y ponte a infectar,si fuese por querer infectar,por pocos euros al mes puedes tener un crypter privado que bypasee todos o casi todos los av,tengo uno y ni lo actualizo,pero bueno ya se que es inutil preguntar esto y asta queda mal,pero no me importa,yo no me las doy de programador o de coder por dejar un crypter 1/35 o copiar un codigo modificarlo un poco y añadirselo a mi crypter,yo digo claramente que no lo soy,y si a alguien le apetece decir algun metodo o algo interesante pues bien,si no ya se ira para la pagina 10.
un saludo
Las proactivas no son nuevas, ya llevan varios años haciéndonos hacer ejercicios
Y hace unos cuantos años también, un user que sabia mucho mucho sugirió en un post que las defensas proactivas de los AntiVirus son también "firmas" (como las de las mod con los offset) el problema es que no podemos hacer que el AV trabaje lo suficientemente rápido (en modo proactivo) como para averiguar que offset hay que tocar....

Mito o verdad? para mi es verdad...

PD: Humildemente y sin animo de molestar te sugiero que en tus post escribas menos, se mas escueto.
pues la verdad que esta jodido el tema,incluso le pregunte a gente te del foro que se que son de fiar,si me podian decir algo que incluso les mandaba para unas cañas por las molestias, para avanzar un poco en el tema de una vez,pero parece que ya poca gente ya sabe bypassear algun av,y si saben se lo guardan para ellos,yo seguire por aqui,este post lo puse sabiendo que nadie diria nada,y que la gente diria,ya esta otro pidiendo para hacerse un crypter y infectar a quien pueda,o sabe dios que,pero me da exactamente igual,yo por preguntar no pierdo nada.
un saludo tio
Tenéis que aprender que no todos los del foro sabemos de modding ni de crypters. Yo no sé bypassear antivirus pero sé hacer cosas que sí pueden (un poco lioso). En vez de estancarse en lenguajes obsoletos como VB6 me moví hacia otras direcciones, perdiendo el interés sobre crypters pero aprendiendo cosas nuevas que se podrían aplicar a ellos. Mi última hazaña fue hacer una implementación de Lua, sale UD (1/35) y bypassea (creo que) todo, sin haberlo querido.
Blau escribió:...Mi última hazaña fue hacer una implementación de Lua, sale UD (1/35) y bypassea (creo que) todo, sin haberlo querido.
Haber si te entiendo, vos hiciste una tool (RAT, crypter, keylogger, etc) escrita en Lua y decis que mas alla de no ser detectado en un scaner normal, las proactivas, (el monitoreo de comportamiento sospechoso de los AV) no lo detecta!?
Mas simple, conectas un Rat escrito o protegido en Lua y nunca es detectado? ni al reinicio?

Si esto es asi, lo de que las proactivas son firmas es mas cierto.
v4mpir3z4 escribió:
Blau escribió:...Mi última hazaña fue hacer una implementación de Lua, sale UD (1/35) y bypassea (creo que) todo, sin haberlo querido.
Haber si te entiendo, vos hiciste una tool (RAT, crypter, keylogger, etc) escrita en Lua y decis que mas alla de no ser detectado en un scaner normal, las proactivas, (el monitoreo de comportamiento sospechoso de los AV) no lo detecta!?
Mas simple, conectas un Rat escrito o protegido en Lua y nunca es detectado? ni al reinicio?

Si esto es asi, lo de que las proactivas son firmas es mas cierto.
Quizá me expliqué mal. He hecho una implementación de Lua en C++ (con [Enlace externo eliminado para invitados] y [Enlace externo eliminado para invitados]). He añadido clases y funciones para que se pueda hacer un RunPE en Lua y ya está. El ejecutable final es del estilo AutoIt (interpréte + script).

Probé a cifrar una bola y un server del cybergate y lo ejecuté en una VM con Kaspersky instalado (versión de prueba por si sirve de algo) y no saltó nada, se conectó bien.
Hay un método que publicó bifrost121 . (era un video en exe "Bye essentials.exe"). Trata de encontrarlo. Creo que se basaba en Signature Fucker y después comparaba offset funcionales . Saludos
ByPass proactive solo es cuestion de saber programar y saber tambien la debilidad de cada AV
fuck Avs!
Contacto Skype: Rodrilanus
Responder

Volver a “Dudas y Preguntas”