- Контакты
- PM
Опыт разработки на C/C++ и x86/x64 Assembly под Windows и Unix подобные системы.
Основной профиль: обход EDR/AV, отключение SIEM, управление на уровне ядра, активно работаю в сфере уязвимостей.
Разрабатываю ботнеты с распределенной архитектурой, авторотация C2, свап модулей и тд.
Пишу хуки для перехвата пайплайнов и автоматического деплоя пейлоадов.
Работаю с полиморфизмом, упаковкой Themida и кастомными пакерами, так же занимаюсь реверсом. Делаю бэкдоры, реверс прокси, инжекторы, утилиты для AD, автоматизации.
Разворачиваю C2 инфраструктуру через каскад прокладок с поддержкой Tor, транспорт WSS/HTTP/S или зашифрованный DNS туннель.
Примеры софта из последнего по запросу в PM.
Берусь за FUD любой сложности, долгосрочные проекты в приоритете.
Постоянный стабильный онлайн.
Первый контакт PM.
Работаю только через гаранта форума.
Стоимость зависит от сложности проекта.
Tox: F254CD41483A713D8DA9AA954EEE306C22F26CCD2297996BFB9D6B40D6D5E9785E17EFE8B4E0
Jabber: valden@exploit.im
EN:
Experience developing in C/C++ and x86/x64 Assembly for Windows and Unix like systems.
Core profile: EDR/AV evasion, SIEM disabling, kernel level control, active work in vulnerability research.
Develop botnets with distributed architectures, C2 autorotation, module hot swap, etc.
Write hooks to intercept pipelines and automatically deploy payloads.
Work with polymorphism, Themida packing and custom packers, and also do reverse engineering. Create covert backdoors, reverse proxies, injectors and Active Directory automation utilities.
Deploy C2 infrastructure behind a cascade of redirector proxies with Tor support, using WSS/HTTP/S or encrypted DNS tunneling for transport.
Recent software samples are available on request via PM.
Take on FUD projects of any complexity; long term engagements have priority.
Reliable, stable online presence.
First contact via PM only.
Work exclusively through the forums escrow.
Tox: F254CD41483A713D8DA9AA954EEE306C22F26CCD2297996BFB9D6B40D6D5E9785E17EFE8B4E0
Jabber: valden@exploit.im
Основной профиль: обход EDR/AV, отключение SIEM, управление на уровне ядра, активно работаю в сфере уязвимостей.
Разрабатываю ботнеты с распределенной архитектурой, авторотация C2, свап модулей и тд.
Пишу хуки для перехвата пайплайнов и автоматического деплоя пейлоадов.
Работаю с полиморфизмом, упаковкой Themida и кастомными пакерами, так же занимаюсь реверсом. Делаю бэкдоры, реверс прокси, инжекторы, утилиты для AD, автоматизации.
Разворачиваю C2 инфраструктуру через каскад прокладок с поддержкой Tor, транспорт WSS/HTTP/S или зашифрованный DNS туннель.
Примеры софта из последнего по запросу в PM.
Берусь за FUD любой сложности, долгосрочные проекты в приоритете.
Постоянный стабильный онлайн.
Первый контакт PM.
Работаю только через гаранта форума.
Стоимость зависит от сложности проекта.
Tox: F254CD41483A713D8DA9AA954EEE306C22F26CCD2297996BFB9D6B40D6D5E9785E17EFE8B4E0
Jabber: valden@exploit.im
EN:
Experience developing in C/C++ and x86/x64 Assembly for Windows and Unix like systems.
Core profile: EDR/AV evasion, SIEM disabling, kernel level control, active work in vulnerability research.
Develop botnets with distributed architectures, C2 autorotation, module hot swap, etc.
Write hooks to intercept pipelines and automatically deploy payloads.
Work with polymorphism, Themida packing and custom packers, and also do reverse engineering. Create covert backdoors, reverse proxies, injectors and Active Directory automation utilities.
Deploy C2 infrastructure behind a cascade of redirector proxies with Tor support, using WSS/HTTP/S or encrypted DNS tunneling for transport.
Recent software samples are available on request via PM.
Take on FUD projects of any complexity; long term engagements have priority.
Reliable, stable online presence.
First contact via PM only.
Work exclusively through the forums escrow.
Tox: F254CD41483A713D8DA9AA954EEE306C22F26CCD2297996BFB9D6B40D6D5E9785E17EFE8B4E0
Jabber: valden@exploit.im
Последнее редактирование: