elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Tutorial básico de Quickjs


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Análisis y Diseño de Malware
| | |-+  Crea tu malware FUD para enganar Antivirus
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Crea tu malware FUD para enganar Antivirus  (Leído 31 veces)
Brian789

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Crea tu malware FUD para enganar Antivirus
« en: Hoy a las 05:41 »

Hola a todos, este es mi primer post en este foro. Para ser honesto, ya habia visto elhacker.net, sin embargo nunca me anime hacer mi cuenta hasta el dia de hoy . En fin, espero aportar un poco de lo que se , he sido moderador en algunos foros de hacking y carding en la dark net desde hace anos, actualmente soy moderador en 2 foros, vendedor en algunos mercados (desarrollador de malware, scampages, hacking tools) y no me enorgullece mucho la verdad, pero soy miembro activo de un grupo de RAAS reconocido a nivel mundial; por motivos de seguridad no puedo decir mas detalles (la CIA y eurpol estan con todo). Mi username es totalmente diferente a mis otras identidades asi que no me preocupa decir esto, aun asi creo que a nadie le importaria haha

Por fin siento que puedo expresarme como quiero, aunque se ingles y otros idiomas, pero el espanol siempre sera mi fav  ;D

En fin, para comenzarr con algunas tecnicas para hacer tu malware FUD (Totalmente indectable) y pasar casi todo, sigue esto:

En primer lugar, ten en cuenta que los antivirus y sus bases de datos están diseñados para aplicaciones y procesos de 32 bits. Ocasionalmente, el malware se compila en formato de 64 bits para eludir ciertas medidas de protección, como las empleadas por Kaspersky (pesimo av), Windows Defender y 360 Total Security.

1. Convierte tu programa a una base de código de 64 bits para evitar activar ciertas bases de datos antivirus.

2. Utiliza técnicas de cifrado en tiempo de ejecución para dificultar la detección. No dependas de métodos de cifrado débiles como XOR o AES. En su lugar, incorpora una clave de 16 bits para el descifrado y ocúltala en otra parte de tu programa. Evita colocarla en ubicaciones prominentes, como la función principal.

3. Descarga el malware en el sistema en lugar de extraerlo de su ubicación original. Esto evita que sea detectado como un componente recién agregado. Utiliza herramientas como CURL y aloja tus archivos maliciosos en servicios como MediaFire.

4. Ten cuidado con el uso excesivo de tabs, especialmente en lenguajes que se ejecutan en el framework .NET. El exceso de tabs puede activar el antivirus, así que mantén su uso bajo control.

5. Asegúrate siempre de que tus programas se ejecuten con derechos administrativos.

6. Firma tu código compilado, lo que puede ayudar a convencer a los sistemas de protección de que es confiable.

7. No dejes detalles en blanco en la información del ensamblado de tu programa, como el nombre del producto, la empresa, los derechos de autor y la versión. Esto puede causar sospechas en el sistema operativo.

8. Para malware en Linux y Mac, solicita al usuario que acceda al directorio 'Root'.

9. Al realizar solicitudes HTTP, utiliza el protocolo TCP en lugar de UDP. Evita puertos sospechosos, como el 4343 y el 4444, y opta por puertos estándar como el 8080.

10. Al implementar keyloggers, utiliza la API de Windows para sistemas Windows. Este enfoque es más difícil de detectar para el antivirus, ya que aprovecha el soporte nativo para el acceso de bajo nivel al hardware.

11. Si escribes tu malware en lenguajes como C, C++ o Rust, haz un uso liberal de punteros. Dado que el antivirus tiene dificultades para identificar el uso de punteros, es un medio eficaz para evadir la detección.

12. En ultima instancia, si ya hiciste esto y mas y aun asi no llegas a FUD, puedes hacer uso de crypters. Por ejemplo, uno que use advanced AES 256 para cifrar el payload/malware, con small stub  size, etc. Muchos estafadores profesionales en la darknet aseguran tener crypters polimorficos FUD 100%, pero yo los he probado y ninguno es cierto. Solo hay un crypter que me sorprendio ya que es detectado por 1 solo AV MaxSecure, y no es muy conocido, asi que considero que vale totalmente la pena, nadie usa eso XD. Las empresas creen que Norton,ESET,Avira es bueno pero nah... hay ransowmare que los elude y mata procesos y EDRs + deamonisar.


Sigue estas pautas para crear malware que pueda eludir y engañar al antivirus. Al crear y examinar archivos y carpetas, utiliza lenguajes de bajo nivel y evita monitorear ubicaciones importantes como 'App Data' y la 'Temp Folder'. Recuerda, cada acción debe esforzarse por mantener al antivirus en la incertidumbre.  :silbar:
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
engañar a steam para que crea que soy americano?
Hacking
Servia 3 5,939 Último mensaje 9 Marzo 2010, 10:23 am
por ikary
45 formas de engañar a 38 motores antivirus
Noticias
wolfbcn 0 2,512 Último mensaje 22 Marzo 2012, 13:22 pm
por wolfbcn
Crea malware para robar dinero virtual en juegos con tan solo once años « 1 2 »
Noticias
wolfbcn 10 8,452 Último mensaje 10 Febrero 2013, 14:55 pm
por 0xDani
Crypto malware para Linux compromete Root y desactiva antivirus
Noticias
wolfbcn 0 1,366 Último mensaje 26 Noviembre 2018, 15:17 pm
por wolfbcn
Cómo protegerte del malware: Antivirus y antispam para Outlook
Noticias
El_Andaluz 0 2,968 Último mensaje 17 Junio 2020, 23:04 pm
por El_Andaluz
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines