viernes, 25 de mayo de 2012

GOD OF WAR V.2 PRIVATE

Hola amigos, en esta ocasión os dejo esta segunda versión privada del "God of War" completamente FUD a fecha de hoy, aunque el crypter lleva hecho más de una semana...

Funcional en:

-Windows XP sp2
-Windows XP sp3 (x86 y x64)
-Windows Vista
-Windows 7 (x86 y x64)
-Windows 8 --> ¿? No testeado

Imagen:



Funciones:

[*] Custom Stub
[*] Drag & Drop de Archivos
[*] Ramdom Pass (selector de longitud de la pass)
[*] End Of File
[*] Melt
[*] StartUp
[*] Anti Virtuales
[*] RealingPE
[*] Change PE
[*] Cambiador de Iconos
[*] Selector de skins

Video:



 Precio: 80 €

















domingo, 6 de mayo de 2012

Definiciones de algunas aplicaciones de malware


 Algunas definiciones de aplicaciones:

Troyano:

Es un programa que puede considerarse malicioso, en función de su uso, el cual se instala en una computadora, para así permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo negativo de lo que es un troyano.

Si un troyano es instalado en una computadora sin consentimiento del usuario,  ésto puede ser considerado como un método de ataque hacia el mismo. En tal sentido, dicho troyano puede ser benigno o maligno. Aunque algunos antivirus lo detecten siempre como virus, pero ya ésto depende eventualmente de las características específicas de cada troyano.

Características de un Troyano

Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el equipo remoto, y el servidor es el módulo que se usa para hacer la gestión remota
Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte
A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora
Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima


Usos y posibilidades de un troyano

En este punto es donde todos tienen que tener mucho cuidado, pues aquí está la realidad de lo que es un troyano informático; inicialmente intenté dar una buena imagen de lo que significa, pero ahora vayamos a una realidad más común que vivimos en estos tiempos.

Los usos (y posibilidades) más comunes de los troyanos son:

- Control remoto de equipos (más que obvio)
- Espiar equipos y obtener información
- Obtener contraseñas
- Corromper y dañar archivos del sistema
- Asignar contraseñas a archivos, para así sobornar a los usuarios (víctimas) para que paguen un dinero y se les pueda devolver todas las contraseñas respectivas
-Tomar capturas de pantalla (similar a espiar)
-Engañar a un usuario con Ingeniería Social para conseguir datos como números bancarios, contraseñas, nombres de usuario, entre otros datos de confidencialidad

keylogger:

(derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida.

Stealer 

(en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.


Binder

Es un software encargado de unir 2 o más archivos en 1 solo ejecutable, una ves ejecutado ese .exe se ejecutarán al mismo tiempo los archivos juntados. Ejemplo:

Imaginemos que tenemos 3 archivos en 1 carpeta:

imagen.jpg
musica.mp3
virus.exe

Con el Binder podemos unir esos tres archivos de modo que se generaría 1 solo archivo ejecutable , por ejemplo con el nombre “binder_resultado.exe”, y una vez ejecutado este archivo, se reproducirían los 3 archivos adjuntados con el programa.

Crypters

Software que encapsula un archivo ejecutable (ej. un troyano) dentro de otro archivo ejecutable ocultando su código y tornándolo irreconocible para los antivirus. Al momento de la ejecución el troyano es desencriptado en algún sector del disco rígido o de la memoria RAM y ejecutado.

¿Para que nos sirve un crypter?

-Habitualmente se utiliza para evitar la decompilación del código, al menos tratar de complicarlo.
-Saltar la heuristica de los antivirus.
-Simplemente camuflar un fichero bajo la apariencia de otro (normalmente, haciendo creer que es inofensivo)

Crypters Scan Time: 

El contenido del archivo, o sea el archivo original, es desencriptado y liberado en el disco cuando se ejecuta. Por lo tanto el archivo solo es indetectable a un scan con Anti-virus antes de ser ejecutado, perdiendo luego su indetectabilidad.

Crypters Run Time: 

El archivo original no es desencriptado en el disco, por lo tanto permanece indetectable a los Anti-Virus antes y luego de ser ejecutado.

Virus:   

Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.

Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.

Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.

Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web, descargue archivos o abra archivos adjuntos.
Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la interrupción de su propagación.

viernes, 4 de mayo de 2012

CONAN Binder 100 % FUD

Bueno, pues uno de los primeros binders que hice, lo vi por aquí y modifiqué el código del stub hasta quedarlo fud

.



FUNCIONES:

[*] Junta Archivos infinitos


[*] Exttraer en diferentes carpetas


[*] Ejecutar o no


Testeado en:


Windows xp sp3

Windows Vista

Windows 7 x32


Precio: 12 €

REGTOOLS V.2

Hola amigos, para quien esté interesado, una tool que deshabilita/habilita varias opciones, servicios del pc...




FUNCIONES

Deshabilita-Repara:

[+] Administrador de Tareas
[+] Regedit.exe
[+] cmd.exe
[+] Msconfig.exe
[+] Opciones de Carpeta
[+] Panel de Control
[+] Tecla de Windows
[+] User Account Control (UAC)
[+] Gpedit.msc
[+] Clic derecho del ratón
[+] Firewall de Windows
[+] Botón ejecutar
[+] Agregar o Quitar programas
[+] explorer.exe
[+] Modo Seguro (A prueba de fallos)

Oculta-Muestra:

[+] Archivos o carpetas ocultos
[+] Archivos del Sistema
[+] Extensiones de archivos, para tipo de archivos conocidos.
[+] Hora del Sistema

Específicas para Windows 7:

Deshabilita-Repara

[+] Restaurar Sistema
[+] Centro de Actividades (Oculta icono de bandeja)
[+] Cuenta de Administrador
[+] Windows Defender

Específicas para Windows XP:

Deshabilita-Repara

[+] Restaurar Sistema
[+] Centro de Seguridad (Oculta icono de bandeja)
[+] Windows Update

Otras:

[+] Reinicia el PC
[+] Apaga el PC

Precio: 12 €