Por fin siento que puedo expresarme como quiero, aunque se ingles y otros idiomas, pero el espanol siempre sera mi fav

En fin, para comenzarr con algunas tecnicas para hacer tu malware FUD (Totalmente indectable) y pasar casi todo, sigue esto:
En primer lugar, ten en cuenta que los antivirus y sus bases de datos están diseñados para aplicaciones y procesos de 32 bits. Ocasionalmente, el malware se compila en formato de 64 bits para eludir ciertas medidas de protección, como las empleadas por Kaspersky (pesimo av), Windows Defender y 360 Total Security.
1. Convierte tu programa a una base de código de 64 bits para evitar activar ciertas bases de datos antivirus.
2. Utiliza técnicas de cifrado en tiempo de ejecución para dificultar la detección. No dependas de métodos de cifrado débiles como XOR o AES. En su lugar, incorpora una clave de 16 bits para el descifrado y ocúltala en otra parte de tu programa. Evita colocarla en ubicaciones prominentes, como la función principal.
3. Descarga el malware en el sistema en lugar de extraerlo de su ubicación original. Esto evita que sea detectado como un componente recién agregado. Utiliza herramientas como CURL y aloja tus archivos maliciosos en servicios como MediaFire.
4. Ten cuidado con el uso excesivo de tabs, especialmente en lenguajes que se ejecutan en el framework .NET. El exceso de tabs puede activar el antivirus, así que mantén su uso bajo control.
5. Asegúrate siempre de que tus programas se ejecuten con derechos administrativos.
6. Firma tu código compilado, lo que puede ayudar a convencer a los sistemas de protección de que es confiable.
7. No dejes detalles en blanco en la información del ensamblado de tu programa, como el nombre del producto, la empresa, los derechos de autor y la versión. Esto puede causar sospechas en el sistema operativo.
8. Para malware en Linux y Mac, solicita al usuario que acceda al directorio 'Root'.
9. Al realizar solicitudes HTTP, utiliza el protocolo TCP en lugar de UDP. Evita puertos sospechosos, como el 4343 y el 4444, y opta por puertos estándar como el 8080.
10. Al implementar keyloggers, utiliza la API de Windows para sistemas Windows. Este enfoque es más difícil de detectar para el antivirus, ya que aprovecha el soporte nativo para el acceso de bajo nivel al hardware.
11. Si escribes tu malware en lenguajes como C, C++ o Rust, haz un uso liberal de punteros. Dado que el antivirus tiene dificultades para identificar el uso de punteros, es un medio eficaz para evadir la detección.
12. En ultima instancia, si ya hiciste esto y mas y aun asi no llegas a FUD, puedes hacer uso de crypters. Por ejemplo, uno que use advanced AES 256 para cifrar el payload/malware, con small stub size, etc. Muchos estafadores profesionales en la darknet aseguran tener crypters polimorficos FUD 100%, pero yo los he probado y ninguno es cierto. Solo hay un crypter que me sorprendio ya que es detectado por 1 solo AV MaxSecure, y no es muy conocido, asi que considero que vale totalmente la pena, nadie usa eso XD. Las empresas creen que Norton,ESET,Avira es bueno pero nah... hay ransowmare que los elude y mata procesos y EDRs + deamonisar.
Sigue estas pautas para crear malware que pueda eludir y engañar al antivirus. Al crear y examinar archivos y carpetas, utiliza lenguajes de bajo nivel y evita monitorear ubicaciones importantes como 'App Data' y la 'Temp Folder'. Recuerda, cada acción debe esforzarse por mantener al antivirus en la incertidumbre.






Autor


En línea
