Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mr.Virus

#1
perdón la ignorancia pero ustedes le llaman shellcode al bytecode que copian y pegan de su depurador y lo usan en c++ ? o llaman shellcode a otra cosa, ?
#2
claro stub es lo que se encargar de descifrar y de ejecutar el archivo binario que ha sido cifrado por el crypter, ya que no se puede ejecutar si se encuentra cifrado.
pero por eso es necesario adjuntar las 2 cosas en 1, el stub y el binario cifrado y formar 1 ejecutable resultante.

Citar
Scantime: those type of crypters make your malware undetectable from antivirus software while your malware is not executed. It makes static analysis of your binary difficult because the malicious part of your malwares binary is encrypted. When the malware is executed the Stub decrypts the malicious part of the binary and it is loaded to memory. When it is in the memory in a decrypted form it is detectable by antivirus software.
Runtime: Scantime + only parts that are needed to execute a specific task are decrypted during runtime. After they finish their task the Stub encrypts them again.

el cripter de archivos en disco es ese scantime crypter , gracias por la info
#3
Cita de: softer2 en  2 Agosto 2014, 07:36 AM
runtime , con opcion a EOF , otros con mutex , con opcion a spread USB , otros poliformicos que crean STUB distinto cada compilada del USG

puedes encontrar con varias funcionalidades .

pero los publicos muy poco tiempo dura FUD

mejor uno de paga
ah gracias no habia visto esta respuesta.
#4
claro por eso es importante programar los virus en asm por una cuestión de tamaño, aparte de que el virus debe ser pequeño, para que pueda entrar bien. lo de hacerlo en asm es porque ocupa poco tamaño si no se escriben instrucciones redundantes
#5
el tema es ESET
#6
alguna razón para usar visual basic 6 para programar un crypter?

el funcionamiento de un crypter pueden ser diferentes pero es algo asì, el crypter toma el ejecutable y crea otro ejecutable que es otro, otra cosa. puede hacerlo con createfile. lo que hace este segundo ejecutable es ejecutar una rutina de desencriptacion al abrirse, desencriptaciòn de un recurso o de un bufer en la memoria (puede ser el recurso tambien), y luego de desencriptarlo lo ejecuta, puede ser con createprocess por ejemplo.

ese bufer es el primer ejecutable o el que ibas a proteger. al momento de protegerlo, el crypter ejecuta una rutina de cifrado y luego te crea ese segundo ejecutable que te dije antes, con createfile por ejemplo, y es como juntar 2 ejectuables en 1. eso se llama runtime crypter porque se descifra al momento de abrirlo. se descifra completamente o por partes pero eso depende de como lo hayas programado.
eso es lo que yo se de lo que puede ser cierto tipo de crypter, pero no he programado ninguno. lo que se es que si vas a hacer una modificacion de un ejecutable como agregar un recurso o una sección al ejecutable, esa es la parte que debes manejar bien
#7
quiero programar un driver para 64 bits estoy en windows8 de 64 bits, quisiera saber si me pueden indicar tan amablemente, lo que necesito para hacerlo. aclaro que soy starter programando en c++ pero mi objetivo es programar drivers en este momento, quisiera crear un spoofer de conexiones o un rootkit aunque me lleve tiempo xD.
saludos cordiales
#9
una pregunta, el crypter cuántos tipos de crypters existen según leí hay dos uno que es runtime crypter y otro que es crypter de archivos, me explican la diferencia por favor?
#10
eso del joiner es algo que no entiendo. pero se me ocurre camuflar el trojan como un installer, eso es de lo más común hoy en día, en las webs te hacen bajar gestores de instalación, o instaladores, que son todos trojan (traen server)