• XSS.stack #1 – первый литературный журнал от юзеров форума

приават рат

opapopa1090

ripper
КИДАЛА
Регистрация
22.06.2021
Сообщения
144
Реакции
20
Пожалуйста, обратите внимание, что пользователь заблокирован
друзья приветствую, есть приват ратник, как мне известно для успешного пролива трафика под логи естественно нужно менять исполняемый файл ( нужен будет ток крипт билда или билд менять тоже придется как-то самому)так же известно что паблик софт проблематичней скрыть от рантайма так как это паблик, какие основные меры предпринять от совершения гланых ошибок что бы мой заветный файлик после первой загрузки не отказывался в загрузке на других машинах с тем же дефендером
у самого то имеется понимание происходящего что и как лучше сделать. но это лишь мои навыки которые ой как далеки от совершенства, таккак могу орудывать фактами из статей. Хотелось бы услышать с чужого личного оппыта. если я возму приват рат и сделаю крипт напрямую с файла который они выдадут, не вызавет ли это проблем у всех. или же склеить со сторонним билдером так сказать кодом пустышкой для запутывания и менять придется только его а не полностью приватный рат новый покупать у другого селлера.
вот эти нюансы интересны
 
друзья приветствую, есть приват ратник, как мне известно для успешного пролива трафика под логи естественно нужно менять исполняемый файл ( нужен будет ток крипт билда или билд менять тоже придется как-то самому)так же известно что паблик софт проблематичней скрыть от рантайма так как это паблик, какие основные меры предпринять от совершения гланых ошибок что бы мой заветный файлик после первой загрузки не отказывался в загрузке на других машинах с тем же дефендером
у самого то имеется понимание происходящего что и как лучше сделать. но это лишь мои навыки которые ой как далеки от совершенства, таккак могу орудывать фактами из статей. Хотелось бы услышать с чужого личного оппыта. если я возму приват рат и сделаю крипт напрямую с файла который они выдадут, не вызавет ли это проблем у всех. или же склеить со сторонним билдером так сказать кодом пустышкой для запутывания и менять придется только его а не полностью приватный рат новый покупать у другого селлера.
вот эти нюансы интересны

Я не знаю, какую RAT вы используете и какие инструменты у вас есть в вашем наборе инструментов, но позвольте мне кое-что вам сказать. Каждый AV отличается, за исключением нескольких, которые носят разные имена, но используют один и тот же механизм защиты от вредоносных программ. Когда дело доходит до шифровальщиков, они не работают, и люди, которые их продвигают и продают, людям, которые думают, что их священный продукт работает, потому что они рекламируют его как 100% FUD runtime, но они показывают только скриншоты с antiscan.me, что не так. как настоящие разработчики вредоносных программ тестируют свой код. Я могу сказать вам, что большинство шифровальщиков внутри используют один и тот же код и методы + большинство из них закодированы в .NET по двум причинам: 1. У них есть много открытого исходного кода или утекшего кода для копирования, 2. Они могут очень легко создать приятный графический интерфейс, который сделает их продукт более привлекательным для покупателей.

Сейчас я дам несколько советов.
1. Настройте код своей RAT
2. HTTP должен быть вашим выбором номер 1, когда дело доходит до связи между сервером и клиентом.
3. Если у вас достаточно смелости, вы можете создать свою собственную КРЫСУ, которая окупится в будущем. Однако для этого потребуется много работы и исследований.
4. Если у вас есть зашифрованный файл, помните, что каждый алгоритм шифрования производит разную энтропию, и антивирусы проверяют файлы с более высокой энтропией.
5. Вы можете получить практически любую книгу бесплатно с https://b-ok.cc/ и, вероятно, она поможет вам намного лучше.
6. Вы слышали о vxheaven.org? Если да, то вы знаете, где искать, но если нет, я рекомендую проверить https://www.vx-underground.org/, там есть много документов и статей, которые могут быть устаревшими, но большинство современных вредоносных программ все еще используя те же старые приемы.
7. Языки более высокого уровня хороши, но они не могут делать многого из того, что может делать ASM. В большинстве случаев люди предпочитают использовать немного ASM в своем коде, потому что иногда это единственный способ реализовать определенное будущее. Изучение ASM никогда не повредит вам.
8. Вы хотите протестировать свое вредоносное ПО? Настройте тестовую среду, предпочтительно виртуальную машину Windows, и начните использовать AV от худшего к лучшему, чтобы увидеть, насколько хороша ваша вредоносная программа. Я рекомендую сначала тестировать антивирусы без активного подключения к Интернету, потому что некоторые из них отправят ваше вредоносное ПО в качестве образца в свое облако для анализа.
9. Вы можете использовать этот инструмент: https://github.com/matterpreter/DefenderCheck, чтобы помочь вам уклониться от защитника, если вы действительно боретесь, но этот инструмент не очень хорош, если честно.
10. Помните, что лучший способ победить врага — узнать его слабости. Вот почему вам следует изучить, как работают антивирусы и какие методы они используют для обнаружения вашего вредоносного ПО.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я не знаю, какую RAT вы используете и какие инструменты у вас есть в вашем наборе инструментов, но позвольте мне кое-что вам сказать. Каждый AV отличается, за исключением нескольких, которые носят разные имена, но используют один и тот же механизм защиты от вредоносных программ. Когда дело доходит до шифровальщиков, они не работают, и люди, которые их продвигают и продают, людям, которые думают, что их священный продукт работает, потому что они рекламируют его как 100% FUD runtime, но они показывают только скриншоты с antiscan.me, что не так. как настоящие разработчики вредоносных программ тестируют свой код. Я могу сказать вам, что большинство шифровальщиков внутри используют один и тот же код и методы + большинство из них закодированы в .NET по двум причинам: 1. У них есть много открытого исходного кода или утекшего кода для копирования, 2. Они могут очень легко создать приятный графический интерфейс, который сделает их продукт более привлекательным для покупателей.

Сейчас я дам несколько советов.
1. Настройте код своей RAT
2. HTTP должен быть вашим выбором номер 1, когда дело доходит до связи между сервером и клиентом.
3. Если у вас достаточно смелости, вы можете создать свою собственную КРЫСУ, которая окупится в будущем. Однако для этого потребуется много работы и исследований.
4. Если у вас есть зашифрованный файл, помните, что каждый алгоритм шифрования производит разную энтропию, и антивирусы проверяют файлы с более высокой энтропией.
5. Вы можете получить практически любую книгу бесплатно с https://b-ok.cc/ и, вероятно, она поможет вам намного лучше.
6. Вы слышали о vxheaven.org? Если да, то вы знаете, где искать, но если нет, я рекомендую проверить https://www.vx-underground.org/, там есть много документов и статей, которые могут быть устаревшими, но большинство современных вредоносных программ все еще используя те же старые приемы.
7. Языки более высокого уровня хороши, но они не могут делать многого из того, что может делать ASM. В большинстве случаев люди предпочитают использовать немного ASM в своем коде, потому что иногда это единственный способ реализовать определенное будущее. Изучение ASM никогда не повредит вам.
8. Вы хотите протестировать свое вредоносное ПО? Настройте тестовую среду, предпочтительно виртуальную машину Windows, и начните использовать AV от худшего к лучшему, чтобы увидеть, насколько хороша ваша вредоносная программа. Я рекомендую сначала тестировать антивирусы без активного подключения к Интернету, потому что некоторые из них отправят ваше вредоносное ПО в качестве образца в свое облако для анализа.
9. Вы можете использовать этот инструмент: https://github.com/matterpreter/DefenderCheck, чтобы помочь вам уклониться от защитника, если вы действительно боретесь, но этот инструмент не очень хорош, если честно.
10. Помните, что лучший способ победить врага — узнать его слабости. Вот почему вам следует изучить, как работают антивирусы и какие методы они используют для обнаружения вашего вредоносного ПО.
thnks bro
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх