Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - bernii

#11
Jajaja que manera mas rara de hacer plata, como se le ocuRrio ?
#12
Que es en realidad lo que queres ? Cual es tu duda y por donde queres empezar ?
#13
Esto lo copias de alguien ? Por que no se entiende lo que queres hacer
Y creo que si tenes malas intenciones..
#14
Análisis y Diseño de Malware / Binder
7 Enero 2014, 01:52 AM
Estos programas son muy interesantes para infectar inadvertidamente a la víctima con virus y troyanos. Un binder (también llamado Joiner o Juntador) es un programa que une dos o más archivos. Estos archivos pueden ser ejecutables o de cualquier otro tipo dependiendo del binder que usemos.

Hay ciertas normas que nunca se pueden violar en este tipo de uniones de archivos. Por ejemplo, podemos unir un archivo *.exe a un archivo *.jpg. Esta unión es factible en binders como el Juntador Beta, pero el resultado nunca podrá ser un archivo *.jpg.

Si bien un archivo de imagen podría ocultar un ejecutable en su interior, nunca podríamos ejecutar el ejecutable al picar sobre la imagen. Esto hace más difíciles las cosas, pero no hay que desanimarse.

Lo principal es que el binder sea capaz de pasar inadvertido ante los antivirus. La pregunta sería si un binder es realmente un código maligno. La respuesta es que no: el binder no es un troyano, ni un virus, ni estropea nada en el disco duro de un ordenador. Más bien se parece a esos programas inofensivos  que circulan por la internet que parte un gran archivo en pequeños trozos para después pegarlos y así recomponer el archivo.

Se pusieron muy de moda estos programas en la época en la que no existían los CD ROM. Imagínense Ustedes los problemas que existían cuando había que manejar programas de una extensión superior a la capacidad de un disquete.

Mediante estos programas se podía partir el programa a trasladar en varios trozos que cupieran en varios disquetes y luego fundirlos otra vez en el disco duro. Pues bien, el binder sólo utiliza la segunda parte; es decir, la parte de la fusión de archivos. Claro, esto ya puede presuponer aviesas intenciones por parte de las compañías antivirus.

Nos podemos preguntar para qué necesitamos un binder. Bueno, es posible adosar mediante uno de estos programas varios archivos *.dll a un ejecutable con la intención de ejecutarlo todo al mismo tiempo, pero no está muy claro esto. Normalmente las compañías antivirus imaginan que debajo de un binder hay troyanos, virus o gusanos. De esa manera, tienden a identificar estos programas como malware.

Esto dificulta la infección por medio de binders, pero hay posibilidades de infectar. Otra posibilidad son los llamados droppers, que resultan mucho más difíciles de detectar, pero necesitan programas como DCC-32 para recompilar el virus. Aún así son también detectados y su tiempo de "vigencia" es limitado.

Aquí mi recomendación personal me lleva a aconsejaros que no usen Ustedes binders, a menos que sea absolutamente necesario. Y es que el antivirus más tarde o más temprano acabará detectándolos y pueden tener Ustedes problemas con la persona a la que han infectado si al final identifican el archivo infectado con su autor.

Antes de usar uno de estos programas lo mejor es probarlo en el propio ordenador con archivos inofensivos. Algunos binders permiten engañar a la víctima cambiando el icono del servidor por un icono propio de una imagen *.jpg, una carpeta o un documento de texto.

El problema es que luego la extensión, como apunté antes, no puede cambiarse también. Está el pequeño truco de utilizar la doble extensión: en algunos ordenadores funciona este truco porque ocultan por defecto la extensión *.exe.
#15
 ;)Increible, muy buen post, podes ser profesor, me lo voy a imprimir
#16
Cita de: joanj94 en  5 Enero 2014, 18:46 PM
Depende, hay muchas formas de obtener acceso remoto a un PC, por ejemplo yo experimente en los años mozos del bifrost, creando un custom server, encryptandolo varias veces (vigilando que fuera funcional), luego lo bindeava con algun archivo ejecutable que fuera de señuelo (como algun instalador o ejecutable), lo volvia a encryptar varias veces vigilando la funcionalidad y ale. Hasta que los AV lo detectavan podian muchas almas innocentes bajarse ese ejecutable y ser infectadas

Muy bien , te dan ganas de seguir estudiando para tratar de poder entrar, como haces para poder vigilar la funcionalidad ? 
#17
Estas bromas las podes camuflar si es .exe pero los AV no molestan a la hora de enviarlo ? :o
#18
La victima tiene que tener suficiente espacio para poder hacer el ataque, proba con otra victima usando el puerto 9999 y 9998.
#19
Muy buen tuto , pero hay que incryotarlo para que se pueda hacer indectectable ? Pero despues como hago para seguir su funcionamiento ?
#20
Y que podes controlar ?