- Цена
- 150 mothly
- Контакты
- https://t.me/CrystalCryptService
=====RU=====
Довольно много времени прошло с момента первого запуска, решил глобально реворкнуть лоадер. Код был переписан полностью, и как по мне на выходе получился довольно интересный продукт.
Теперь связь с панелью осуществляется через HTTP, по моим наблюдениям установка TCP конекта иногда тригерила антивирусы в рантайме.
Ранее в лоадере использовалось WinAPI / NTapi, теперь же почти все заменено на сисколы, которые динамично резолвятся из памяти.
Новый метод доставки тасков, я заметил что после выполнения таска на таргетную ссылку приходило море корпоративных и антивирусных ботов, я решил это проблему относительно радикально. При создании таска сервер загружает и шифрует пейлоад по таску, а далее передает ботам его как шифрованный вектор байтов.
И так. Функционал
1. Скачать, запустить
2. Скачать и запустить в памяти (x32 x64 native)
3. Скачать и выполнить MSI пакет
4. Выполнение PS команд
5. Самообновление
6. Самоудаление
Панель:
На данный момент боты передают не так уж и много информации, сейчас это только айди взятое из реестра.
В панели отображаются:
1.Айди бота
2.Айпи
3.Страна
4.Флаг
5.Дата + время регистрации бота в панели
6.Дата + время последнего пакета от бота
Из панели можно создавать как глобальные таски для всех ботов (можно выбрать как всех так и указать конкретно кол-во ботов которым уйдет таск, а так же можно создавать персональные задания.
Закреп:
По результатам рантайм сканера (kleenscan, с ВКЛ интернетом) на закреп ругались только кровдстрайк и треддовн (да и пошли они нахуй). Закреп реализован через планировщик задач (тригеры на каждый старт системы + каждую минуту)
Если у вас есть более лучший приватный метод закрепа могу из вашего билда выключить свой закреп, будет стартовать из вашего стаба.
Прокладки:
Аналогично с прошлой версией я использую Steam в качестве прокладок, в нике указывается актуальный домен панели, при старте он парсится и идет конект на ваш домен. Если вам не нравится такой метод могу для вас сделать билд с захардкожеными доменами / АЙПИ ваших панелей.
Цена:
Цена все та же что и раньше, 150 долларов в месяц, 45 долларов в неделю. На данный момент от вас ничего не требуется, я выдаю вам доступ в уже настроенную панель, по вашему желанию можем установить панель на ВАШ сервер.
Лоадер зависим от криптования, СНГ не стучит - даже не пишите, бесплатных тестов нету, работы за процент нету. Хотите тестировать продукт - покупаете самую дешевую подписку.
Контакты
ТГ: https://t.me/Bshshajnm
Jabber: Detools@exploit.im
Для вашего спокойствия внесен депозит 1k xss 1k exploit
=====ENG=====
Quite a bit of time has passed since the first launch, so I decided to completely rework the loader. The code was completely rewritten, and in my opinion, the result is quite an interesting product.
Now communication with the panel is via HTTP; in my observations, establishing a TCP connection sometimes triggered antivirus programs at runtime.
Previously, the loader used WinAPI / NTapi, but now almost everything has been replaced with syscalls that are dynamically resolved from memory.
A new task delivery method. I noticed that after executing a task, a flood of corporate and antivirus bots was sent to the target link. I solved this problem quite radically. When creating a task, the server downloads and encrypts the task payload, and then passes it to the bots as an encrypted vector of bytes.
And so it goes. Functionality
1. Download and run
2. Download and run in memory (x32 x64 native)
3. Download and run MSI package
4. Run PS commands
5. Self-update
6. Self-removal
Panel:
Currently, the bots don't transmit much information; at the moment, they only transmit the ID taken from the registry.
The panel displays:
1. Bot ID
2. IP
3. Country
4. Flag
5. Date + time the bot registered in the panel
6. Date + time of the last packet from the bot
From the panel, you can create global tasks for all bots (you can select all or specify a specific number of bots for task0), as well as create personal tasks.
Pinning:
According to the runtime scanner (kleenscan, with the internet on), only Bloodstrike and Threaddown complained about pinning (and screw them). Pinning is implemented via the task scheduler (triggers for every system startup + every minute).
If you have a better private pinning method, I can disable my pinning from your build; it will start from your stub.
Shims:
Similarly to the previous version, I use Steam as a pinning tool; the nickname specifies the current domain of the panel. When launched, it's parsed and connected to your domain. If you don't like this method, I can create a build for you with hardcoded domains/IP addresses of your panels.
Price:
The price is the same as before: $150 per month, $45 per week. At this point, nothing is required of you; I'll give you access to a pre-configured panel, and we can install the panel on YOUR server if you wish.
The loader depends on encryption; the CIS doesn't contact you - don't even bother writing; there are no free trials, and no commission-based work. If you want to test the product, buy the cheapest subscription.
Contacts
ТГ: https://t.me/Bshshajnm
Jabber: Detools@exploit.im
I have deposit 1k xss 1k exploit
Довольно много времени прошло с момента первого запуска, решил глобально реворкнуть лоадер. Код был переписан полностью, и как по мне на выходе получился довольно интересный продукт.
Теперь связь с панелью осуществляется через HTTP, по моим наблюдениям установка TCP конекта иногда тригерила антивирусы в рантайме.
Ранее в лоадере использовалось WinAPI / NTapi, теперь же почти все заменено на сисколы, которые динамично резолвятся из памяти.
Новый метод доставки тасков, я заметил что после выполнения таска на таргетную ссылку приходило море корпоративных и антивирусных ботов, я решил это проблему относительно радикально. При создании таска сервер загружает и шифрует пейлоад по таску, а далее передает ботам его как шифрованный вектор байтов.
И так. Функционал
1. Скачать, запустить
2. Скачать и запустить в памяти (x32 x64 native)
3. Скачать и выполнить MSI пакет
4. Выполнение PS команд
5. Самообновление
6. Самоудаление
Панель:
На данный момент боты передают не так уж и много информации, сейчас это только айди взятое из реестра.
В панели отображаются:
1.Айди бота
2.Айпи
3.Страна
4.Флаг
5.Дата + время регистрации бота в панели
6.Дата + время последнего пакета от бота
Из панели можно создавать как глобальные таски для всех ботов (можно выбрать как всех так и указать конкретно кол-во ботов которым уйдет таск, а так же можно создавать персональные задания.
Закреп:
По результатам рантайм сканера (kleenscan, с ВКЛ интернетом) на закреп ругались только кровдстрайк и треддовн (да и пошли они нахуй). Закреп реализован через планировщик задач (тригеры на каждый старт системы + каждую минуту)
Если у вас есть более лучший приватный метод закрепа могу из вашего билда выключить свой закреп, будет стартовать из вашего стаба.
Прокладки:
Аналогично с прошлой версией я использую Steam в качестве прокладок, в нике указывается актуальный домен панели, при старте он парсится и идет конект на ваш домен. Если вам не нравится такой метод могу для вас сделать билд с захардкожеными доменами / АЙПИ ваших панелей.
Цена:
Цена все та же что и раньше, 150 долларов в месяц, 45 долларов в неделю. На данный момент от вас ничего не требуется, я выдаю вам доступ в уже настроенную панель, по вашему желанию можем установить панель на ВАШ сервер.
Лоадер зависим от криптования, СНГ не стучит - даже не пишите, бесплатных тестов нету, работы за процент нету. Хотите тестировать продукт - покупаете самую дешевую подписку.
Контакты
ТГ: https://t.me/Bshshajnm
Jabber: Detools@exploit.im
Для вашего спокойствия внесен депозит 1k xss 1k exploit
=====ENG=====
Quite a bit of time has passed since the first launch, so I decided to completely rework the loader. The code was completely rewritten, and in my opinion, the result is quite an interesting product.
Now communication with the panel is via HTTP; in my observations, establishing a TCP connection sometimes triggered antivirus programs at runtime.
Previously, the loader used WinAPI / NTapi, but now almost everything has been replaced with syscalls that are dynamically resolved from memory.
A new task delivery method. I noticed that after executing a task, a flood of corporate and antivirus bots was sent to the target link. I solved this problem quite radically. When creating a task, the server downloads and encrypts the task payload, and then passes it to the bots as an encrypted vector of bytes.
And so it goes. Functionality
1. Download and run
2. Download and run in memory (x32 x64 native)
3. Download and run MSI package
4. Run PS commands
5. Self-update
6. Self-removal
Panel:
Currently, the bots don't transmit much information; at the moment, they only transmit the ID taken from the registry.
The panel displays:
1. Bot ID
2. IP
3. Country
4. Flag
5. Date + time the bot registered in the panel
6. Date + time of the last packet from the bot
From the panel, you can create global tasks for all bots (you can select all or specify a specific number of bots for task0), as well as create personal tasks.
Pinning:
According to the runtime scanner (kleenscan, with the internet on), only Bloodstrike and Threaddown complained about pinning (and screw them). Pinning is implemented via the task scheduler (triggers for every system startup + every minute).
If you have a better private pinning method, I can disable my pinning from your build; it will start from your stub.
Shims:
Similarly to the previous version, I use Steam as a pinning tool; the nickname specifies the current domain of the panel. When launched, it's parsed and connected to your domain. If you don't like this method, I can create a build for you with hardcoded domains/IP addresses of your panels.
Price:
The price is the same as before: $150 per month, $45 per week. At this point, nothing is required of you; I'll give you access to a pre-configured panel, and we can install the panel on YOUR server if you wish.
The loader depends on encryption; the CIS doesn't contact you - don't even bother writing; there are no free trials, and no commission-based work. If you want to test the product, buy the cheapest subscription.
Contacts
ТГ: https://t.me/Bshshajnm
Jabber: Detools@exploit.im
I have deposit 1k xss 1k exploit
Последнее редактирование: