• XSS.stack #1 – первый литературный журнал от юзеров форума

Покупка POC/методов обеспечения устойчивости вредоносного ПО

В этой теме можно использовать автоматический гарант!

koeir

⭐️⭐️⭐️⭐️⭐️⭐⭐️⭐️⭐️⭐⭐️⭐️⭐️⭐️⭐️⭐⭐️⭐️⭐️⭐⭐️⭐️⭐️⭐️⭐️⭐⭐️⭐
Premium
Регистрация
08.06.2019
Сообщения
74
Реакции
26
Гарант сделки
6
Цена
2000
Контакты
Сообщение или телеграмма
Я покупаю POC/методы обеспечения устойчивости вредоносного ПО в Windows, которые позволяют сохранить вредоносную нагрузку активной и предотвратить её удаление до переустановки Windows, или метод, который делает удаление практически невозможным.

Пожалуйста, отправьте мне подробности в личном сообщении.
 
Использовать WMI из PowerShell, чтобы создать шим для файла, который будет запускаться каждый раз при старте Проводника. Рад был помочь
Спасибо за ваш ответ и информацию, но я ищу способ использовать эту технику для распространения стойкого вредоносного ПО, например, работающего на уровне Ring 3/Ring 0, для удаления которого потребуется переустановка Windows.
 
Спасибо за ваш ответ и информацию, но я ищу способ использовать эту технику для распространения стойкого вредоносного ПО, например, работающего на уровне Ring 3/Ring 0, для удаления которого потребуется переустановка Windows.
Это всё ещё возможно, но лучше использовать несколько методов сохранения на случай, если один из них будет удалён. Так вы обеспечите сохранность полезной нагрузки и персистентности, даже если один метод обнаружат или нейтрализуют. Не существует универсального способа сохранения, который не опирался бы на неизвестные уязвимости и при удалении не затрагивал бы системные компоненты, рискуя повредить ОС. Однако Microsoft предоставляет встроенные инструменты восстановления, способные справляться с сбоями, повреждениями или отсутствием файлов. Мой подход, основанный на простых, но эффективных решениях, оптимален: вам не нужен zero-day эксплойт, достаточно нескольких методов восстановления первичного сохранения или комбинации различных методов персистентности.
 


Напишите ответ...
Верх