• XSS.stack #1 – первый литературный журнал от юзеров форума

FUD Loader / Anti Sandbox / UAC Bypass

В этой теме можно использовать автоматический гарант!

Статус
Закрыто для дальнейших ответов.

work159

CD-диск
Seller
Регистрация
22.06.2025
Сообщения
17
Реакции
0
Цена
200
Контакты
tox: 197CE1E9F5F27A51097E431164AA44C7B46FE9D25E5BB614D1DF5D2E5A4E847831A7F35138F7
[+] Написан с нуля на C++
[+] Обфускация сигнатур и API.
[+] Актуальная Anti-Sandbox логика.
Позиционируется на обход песочниц с Virus Total и Hybrid Analysis.
Проверка по:
  • CPU, Диску, Памяти, Активности мыши,
  • Адаптеру, MAC Адресу, Процессам,
  • Времени сна, Аптайму, Видео адаптеру.
Каждая проверка запускается в своем потоке.
Общее время проверки одна минута.
Проверка сопровождается скрытым окном, что делает лоадер схожим с GUI программой.
[+] UAC Bypass методом CMSTP.
[+] Загрузка с использованием стеганографии извлекает шеллкод из .jpg .png картинок.
[+] Инъекция шеллкода в процесс через APC.
[+] Анти-Debug логика с ветвлениями Junk-кода.
[+] Билд выходит в ≈32 KB
[+] Подойдет для:
  • с2 шеллкодов (Например от Cobalt Strike)
  • и так далле, от вас нужен только shellcode

[+] Не нуждается в крипте, прошлый билд живет больше месяца без детектов от AV.

[+] Вы не потеряете своих ботов даже после смерти c2 сервера, ведь ваш шеллкод хранится на наших серверах, и в любой момент вы можете написать нам и попросить его замену.

[+] Контакты (По вопросам, кастомным сборкам)
  • TG [click on me]
  • qTox: 197CE1E9F5F27A51097E431164AA44C7B46FE9D25E5BB614D1DF5D2E5A4E847831A7F35138F7
 
Indirect Syscalls Execution:
[+] Написан с нуля на C, C++, Asm
[+] Метод выполнения: Indirect Syscalls Execution в обход множеству EDR.
[+] Обфускация: Маскировка сигнатур и API для защиты от статического и динамического анализа.
[+] Актуальная Anti-Sandbox логика:
Заточенная под обход VirusTotal и Hybrid Analysis.
Проверка по:
CPU, Диску, Памяти, Активности мыши,
Адаптеру, MAC Адресу, Процессам,
Времени сна, Аптайму, Видео адаптеру.
Каждая проверка запускается в своем потоке.
Общее время проверки одна минута.
Проверка сопровождается скрытым окном, что делает лоадер схожим с GUI программой.
[+] UAC Bypass
[+] Доставка шеллкода: Загрузка через raw socket с использованием стеганографии извлекает шеллкод из .jpg .png картинок.
[+] Инъекция шеллкода: Indirect Syscalls Инъекция шеллкода в Main Thread процесса через NtQueueApcThread.
[+] Анти-Debug: Логика с ветвлениями Junk-кода
[+] Билд: Без зависимостей, выходит в < 40 KB
[+] Приминение:
C2 имплантов (Например от Cobalt Strike)
Развертывания ransomware
hVNC
Пользовательские Payload (шеллкод предоставляется клиентом)

[+] Шеллкод хранится на стороне сервера, благодаря чему может быть заменен на необходимый пользователю по требованию без потери скомпрометированных машин.

[+] Контакты:
TG [click on me]
qTox: 197CE1E9F5F27A51097E431164AA44C7B46FE9D25E5BB614D1DF5D2E5A4E847831A7F35138F7
Session: 05f68476cc9e2c5dae6081a4cabb18f933ae78af298aa8cb02f18521b1ce78d41f
Для вопросов, кастомных сборок или покупки пишите по указанным контактам.
 
RU
Тема перенесена на exploit
Для получения актуальной информации пишите в TG

EN
Topic moved to exploit
For up-to-date information, please write to TG
___________________________
TG: https://t.me/f_s0c1ety
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
[20:34:15] work159: Да, только второе сообщение в теме, там актуальное описание
[20:34:56] work159: Цена 1000$ за месячную подписку
[16:57:39] RAZOR-X: 1к в месяц дорого, есть варианты дешевле, тот же adaptix c2
[16:57:46] RAZOR-X: вообще на гите бесплатный
[17:19:34] work159: При чем тут бл#ть Adaptix c2? У меня шеллкод лоадер, который обходит все edr
 
Статус
Закрыто для дальнейших ответов.
Верх