• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Windows Defender Bypass + UAC Bypass + Loader [1.431.40.0]

Я не мастер заголовков, есть такое.
Так же я не претендую на звание "разработчика малвари" или "гуру", я просто поделился тем с чем работал сам.
Подобие этого скрипта, работало около года, если не больше без каких либо нареканий, но инсталлы я не покупал и работал он у меня на 4х машинах.

Ещё хотел сказать, я 06.03.2024 написал тикет в MSRC (Microsoft Security Research Portal) и вот их ответ по поводу похожего скрипта:


И ровно с того момента по недавнее время, всё работало.
а вирустотал тут не причем? я сомневаюсь что MSRC какой то вообще значение придали этому инциденту
 
Я не мастер заголовков, есть такое.
Так же я не претендую на звание "разработчика малвари" или "гуру", я просто поделился тем с чем работал сам.
Подобие этого скрипта, работало около года, если не больше без каких либо нареканий, но инсталлы я не покупал и работал он у меня на 4х машинах.

Ещё хотел сказать, я 06.03.2024 написал тикет в MSRC (Microsoft Security Research Portal) и вот их ответ по поводу похожего скрипта:


И ровно с того момента по недавнее время, всё работало.
Просто ты не особо правильно определение теме этой дал, нет я не спорю что это удобно и если заморочиться будет работать, но это долго не живёт на трафике.
 
а вирустотал тут не причем? я сомневаюсь что MSRC какой то вообще значение придали этому инциденту
Так и есть, они сказали что по сути так задумано и ничего в этом нету, но суть в том что оно работало и на протяжении долгого времени с последними обновлениями как ОС так и Дефендера у меня было 4 сессии Quasar и никаких нареканий с боку отстука и т.д., проверял на VirtualBox с чистым образом 10ки с последними обновлениями - та же история, в общем как и говорил выше, я просто поделился прикольной фичей не более.
 
Так и есть, они сказали что по сути так задумано и ничего в этом нету, но суть в том что оно работало и на протяжении долгого времени с последними обновлениями как ОС так и Дефендера у меня было 4 сессии Quasar и никаких нареканий с боку отстука и т.д., проверял на VirtualBox с чистым образом 10ки с последними обновлениями - та же история, в общем как и говорил выше, я просто поделился прикольной фичей не более.
хайд, конечно, зря был. ну а так 4 сессии ни о чем. исключения палятся при скане дефом, ну и юзером уже меры по удалению принимаются
 
хайд, конечно, зря был. ну а так 4 сессии ни о чем. исключения палятся при скане дефом, ну и юзером уже меры по удалению принимаются
где то видел, что дефендер вообще фейковым ав заменяли
 
Проверялось на Windows 10, Microsoft Defender 1.431.40.0 (актуальное обновление состоянием на 15.06.2025).
Нуждается в проверке на Windows 11, буду благодарен за проверку и отзыв.

Что необходимо:
Python
(Необходим для работы SigThief).

PS2EXE
(Программа для компиляции *.ps1 файлов в исполняемый *.exe файл).
SigThief
(Программа для копирования цифровой подписи файла).


Возможности скрипта:
  • Обход Microsoft Defender.
  • Обход UAC (User Account Control).
  • Установка и запуск любого файла с удалённого/локального сервера.
  • Маскировка под легитимную программу/установщик.
  • Работает даже на голой версии Windows т.к. это скрипт PowerShell.
Код:
Скрытое содержимое
Редактирование и компиляция:
  1. Создайте текстовый документ с расширением файла *.ps1
  2. Скопируйте код в файл.
  3. Измените код под комментарием из двух решёток (##) под себя и сохраните.
  4. Скачайте PS2EXE с Github.
  5. Скомпилируйте с помощью PS2EXE файл *.ps1 в *.exe с настройками как показано на рисунке ниже.
  6. Подпишите файл цифровой подписью с помощью SigThief.
ps2exe.jpg


Virus Total:
Без цифровой подписи (20/72)

С цифровой подписью Microsoft Windows (11/72)

Детектится в основном ноунейм АВ которыми практически никто не пользуется, чтобы убедиться смотрите ссылки на VT.
Исключения: BitDefender, Google, McAfee Scanner
.
thanks for sharing
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх