Hola , Saludos Cordiales ., Hace mucho tiempo Fui parte de esta Comunidad Y de otras que desafortunadamente ya no se encuentran ONLine!. Y Por dedicarle tiempo a la familia Y al trabajo me fui Alejando poco a poco de mi zona de Confort y Terminé con una Panza Gigante, Sin Cabello , con Barba Y 2 niños que me llaman Papa!♡ Jejej!  Recuerdo muchas cosas., Típs, Métodos, Configuraciones, etc etc! Pero se que lo que pueda recordar estaría obsoleto para el 2025 , tomando en cuenta que me retire casi cuando M3 se retiro , Y tomo el Fisicoculturismo ! XD , Quisiera que los Old User me orienten en cuanto a esto : Existe actualmente algún Rats Compatible con los O.S De hoy en día? Existe Algún Crypter Limpio que Eluda el WDenfender? Essentials? Hablo de los que están por defectos con Windows, Porque de los Externos se que incluso modificando código se van! Pero estas configuraciones de los Rats pueden funcionar hoy en día? O ahí algún otro método vigente de infección o propagación? De ser SI la respuesta., Algún Modder O Codder disponible para llegar a un acuerdo para el Crypter? 

Muchas Gracias de Ante mano @indetectables.net
Siempre dedicados al Malwareee..

Dejaré por aquí algunos saludos , Ya no se si forman parte de esta Comunidad,  Si son miembros activos o si tienen la PC llena de polvo al igual que Yo!. 

Con Cariño Y gratitud ! A RolyxRoly, PielCelestial, M3, Bravus, Cobra, Pink, Polifemo , Metal , Blau, Satyr90, Calamar, Cyrux, Pedr00f, Solitario, NeoHd Y DSR! Entre muchos que seguramente me faltan pero no logro recordar bien sus Users!. 
Att : de Corp-51.net - ShadOW!
B4Ck_ escribió: 06 Feb 2025, 09:02 Hola , Saludos Cordiales ., Hace mucho tiempo Fui parte de esta Comunidad Y de otras que desafortunadamente ya no se encuentran ONLine!. Y Por dedicarle tiempo a la familia Y al trabajo me fui Alejando poco a poco de mi zona de Confort y Terminé con una Panza Gigante, Sin Cabello , con Barba Y 2 niños que me llaman Papa!♡ Jejej!  Recuerdo muchas cosas., Típs, Métodos, Configuraciones, etc etc! Pero se que lo que pueda recordar estaría obsoleto para el 2025 , tomando en cuenta que me retire casi cuando M3 se retiro , Y tomo el Fisicoculturismo ! XD , Quisiera que los Old User me orienten en cuanto a esto : Existe actualmente algún Rats Compatible con los O.S De hoy en día? Existe Algún Crypter Limpio que Eluda el WDenfender? Essentials? Hablo de los que están por defectos con Windows, Porque de los Externos se que incluso modificando código se van! Pero estas configuraciones de los Rats pueden funcionar hoy en día? O ahí algún otro método vigente de infección o propagación? De ser SI la respuesta., Algún Modder O Codder disponible para llegar a un acuerdo para el Crypter? 

Muchas Gracias de Ante mano @indetectables.net
Siempre dedicados al Malwareee..

Dejaré por aquí algunos saludos , Ya no se si forman parte de esta Comunidad,  Si son miembros activos o si tienen la PC llena de polvo al igual que Yo!. 

Con Cariño Y gratitud ! A RolyxRoly, PielCelestial, M3, Bravus, Cobra, Pink, Polifemo , Metal , Blau, Satyr90, Calamar, Cyrux, Pedr00f, Solitario, NeoHd Y DSR! Entre muchos que seguramente me faltan pero no logro recordar bien sus Users!. 
Att : de Corp-51.net - ShadOW!
Buenas.

Bienvenido de nuevo, que recuerdos... Lamentablemente ya nadie aporta al foro casi nada. Troyanos funcionales a día de hoy SI existen con los nuevos SS.OO, el problema es hacerlos indetectables, los crypters en mi humilde opinión no funcionan porque los AVs, incluido defender, no solo analizan los hashes (firmas) sino el comportamiento, entonces por mucho que cifres y cifres, si lo subes a Virus total posiblemente te salga 0 detecciones pero esto es una falacia porque analiza las firmas (hashes) en MD5, SHA1 o SHA256, PERO NO EL COMPORTAMIENTO como si lo hacen los AVs, entonces no funciona. Hay mucha gente que dicen que algunos crypt es siguen funcionando a día de hoy para bypassear los AVs, a mí sinceramente me gustaría verlo, no me lo creo...
El conocimiento que no se comparte SE PIERDE...
Buenas.

Bienvenido de nuevo, que recuerdos... Lamentablemente ya nadie aporta al foro casi nada. Troyanos funcionales a día de hoy SI existen con los nuevos SS.OO, el problema es hacerlos indetectables, los crypters en mi humilde opinión no funcionan porque los AVs, incluido defender, no solo analizan los hashes (firmas) sino el comportamiento, entonces por mucho que cifres y cifres, si lo subes a Virus total posiblemente te salga 0 detecciones pero esto es una falacia porque analiza las firmas (hashes) en MD5, SHA1 o SHA256, PERO NO EL COMPORTAMIENTO como si lo hacen los AVs, entonces no funciona. Hay mucha gente que dicen que algunos crypt es siguen funcionando a día de hoy para bypassear los AVs, a mí sinceramente me gustaría verlo, no me lo creo...
 
 
Hola hermano , saludos ! gracias por tomarte la molestia de responder.. entonces quiere decir que al día de hoy cualquier modificación de un crypter es en vano ya que los Avs nos tomaron mayor ventaja! xD
quise preguntar antes de intentar cualquier cosa para no desgastarme en algo que no fuese a funcionar! y cualquier otra alternativa esta descartada? entonces tendré que hacer pruebas en una virtual a ver como se comporta y cuanto dura el server si se ha apagado antes el defender y compañía! realmente necesito es estar algunos segundos en la pc del remoto .. no se si tienes otro medio de comunicación bro de esa manera podrías ayudarme saludos y abrazos! 
B4Ck_ escribió: 07 Feb 2025, 19:43
Buenas.

Bienvenido de nuevo, que recuerdos... Lamentablemente ya nadie aporta al foro casi nada. Troyanos funcionales a día de hoy SI existen con los nuevos SS.OO, el problema es hacerlos indetectables, los crypters en mi humilde opinión no funcionan porque los AVs, incluido defender, no solo analizan los hashes (firmas) sino el comportamiento, entonces por mucho que cifres y cifres, si lo subes a Virus total posiblemente te salga 0 detecciones pero esto es una falacia porque analiza las firmas (hashes) en MD5, SHA1 o SHA256, PERO NO EL COMPORTAMIENTO como si lo hacen los AVs, entonces no funciona. Hay mucha gente que dicen que algunos crypt es siguen funcionando a día de hoy para bypassear los AVs, a mí sinceramente me gustaría verlo, no me lo creo...
 
Hola hermano , saludos ! gracias por tomarte la molestia de responder.. entonces quiere decir que al día de hoy cualquier modificación de un crypter es en vano ya que los Avs nos tomaron mayor ventaja! xD
quise preguntar antes de intentar cualquier cosa para no desgastarme en algo que no fuese a funcionar! y cualquier otra alternativa esta descartada? entonces tendré que hacer pruebas en una virtual a ver como se comporta y cuanto dura el server si se ha apagado antes el defender y compañía! realmente necesito es estar algunos segundos en la pc del remoto .. no se si tienes otro medio de comunicación bro de esa manera podrías ayudarme saludos y abrazos!
Buenas B4Ck_

En mi opinión a día de hoy no merece mucho la pena modificar un crypter sin tocar el payload que vas a utilizar, pongo un ejemplo.
Supongamos que consigues hacer o modificar un crypter que te inyecta el troyano de forma limpia sin hacer saltar las alarmas, hasta ahí todo bien, el crypter funciona de maravilla.
Pero una vez es ejecutado el payload supongamos que hace llamadas directamente a la api (no salta directamente a la syscall), crea nuevos hilos apuntando a su propia dirección en memoria (claro IOC). Ahí es cuando te caza el av.
Por eso hasta donde se, una forma de saltarse los av actuales que utilizan machine learning y cosas por el estilo (como win defender) es programando el código tú mismo con mucho cuidado o comprándolo.

Un saludo
Imagen
Bl4ckV escribió: 07 Feb 2025, 21:31
B4Ck_ escribió: 07 Feb 2025, 19:43
Buenas.

Bienvenido de nuevo, que recuerdos... Lamentablemente ya nadie aporta al foro casi nada. Troyanos funcionales a día de hoy SI existen con los nuevos SS.OO, el problema es hacerlos indetectables, los crypters en mi humilde opinión no funcionan porque los AVs, incluido defender, no solo analizan los hashes (firmas) sino el comportamiento, entonces por mucho que cifres y cifres, si lo subes a Virus total posiblemente te salga 0 detecciones pero esto es una falacia porque analiza las firmas (hashes) en MD5, SHA1 o SHA256, PERO NO EL COMPORTAMIENTO como si lo hacen los AVs, entonces no funciona. Hay mucha gente que dicen que algunos crypt es siguen funcionando a día de hoy para bypassear los AVs, a mí sinceramente me gustaría verlo, no me lo creo...
 
Hola hermano , saludos ! gracias por tomarte la molestia de responder.. entonces quiere decir que al día de hoy cualquier modificación de un crypter es en vano ya que los Avs nos tomaron mayor ventaja! xD
quise preguntar antes de intentar cualquier cosa para no desgastarme en algo que no fuese a funcionar! y cualquier otra alternativa esta descartada? entonces tendré que hacer pruebas en una virtual a ver como se comporta y cuanto dura el server si se ha apagado antes el defender y compañía! realmente necesito es estar algunos segundos en la pc del remoto .. no se si tienes otro medio de comunicación bro de esa manera podrías ayudarme saludos y abrazos!
Buenas B4Ck_

En mi opinión a día de hoy no merece mucho la pena modificar un crypter sin tocar el payload que vas a utilizar, pongo un ejemplo.
Supongamos que consigues hacer o modificar un crypter que te inyecta el troyano de forma limpia sin hacer saltar las alarmas, hasta ahí todo bien, el crypter funciona de maravilla.
Pero una vez es ejecutado el payload supongamos que hace llamadas directamente a la api (no salta directamente a la syscall), crea nuevos hilos apuntando a su propia dirección en memoria (claro IOC). Ahí es cuando te caza el av.
Por eso hasta donde se, una forma de saltarse los av actuales que utilizan machine learning y cosas por el estilo (como win defender) es programando el código tú mismo con mucho cuidado o comprándolo.

Un saludo
 
 
Exactamente, Bl4ckV

Releer esto :

Además de la técnica de EPS (como si no fuese suficiente incordio...), está la nueva ténica que es Endpoint Detection and Response
El EDR es más efectivo que un antivirus en la detección del malware desconocido puesto que utiliza una serie de técnicas novedosas, como son:
 Machine learning y la analítica.
Sandboxing.
Alertas generadas por sistemas externos (IOC o indicadores de compromiso), categorización de los incidentes para actuar sobre los más críticos con rapidez.
Investigación de los incidentes desde el punto de vista histórico: se rastrea el origen y evolución del malware para tomar medidas preventivas de cara a incidentes futuros
Herramientas de remediación para eliminar los ficheros infectados, poner en cuarentena y volver al estado anterior a la infección.
[Enlace externo eliminado para invitados] ... es-un-edr/

viewtopic.php?t=58622&hilit=endpoint

Existen recientes Rootkits para sistema operativo windows que burlan las cosas expresadas (otra vez)  lìneas arriba.  :ja:
Imagen
Imagen
Responder

Volver a “Dudas y Preguntas”