• XSS.stack #1 – первый литературный журнал от юзеров форума

🐍Meduza Stealer 2.0🐍 - Browsers[106+] | Crypto wallets[100+] | Steam | Telegram[2] | Discord[5] | Password Manager[26] | FileGrabber

В этой теме можно использовать автоматический гарант!

Статус
Закрыто для дальнейших ответов.
Пожалуйста, обратите внимание, что пользователь заблокирован
‼️Обновление v1.3

В текущем обновлении были учтены многие пожелания пользователей. Увеличена функциональность веб-панели, удобство принятия логов. Теперь вы можете получать логи в вашего Telegram бота, отключить шрифт, использовать FileGraber в панели и многое другое!

✔️Добавлено в веб-панель:
  1. Кнопка настроек;
  2. ️Кнопка отключения шрифта в веб-панели;
  3. ️Конфигурация телеграм бота для принятия логов;
  4. Страницы с логами теперь можно проматывать;
  5. ️Кнопка загрузки всех логов сразу;
  6. ️Кнопка удаления всех логов сразу;
  7. В Build list была добавлена строка ввода расширений файлов для FileGraber;

M1.jpg

M2.jpg

M3.jpg

✔️Изменения в билде:
  1. Добавлена дополнительная защита в исходном коде;
  2. Чистка детектов до стабильных значений;
  3. Добавлен FileGraber;

⚠️Актуальный детект: https://avcheck.net/id/60sds5qmJ0Yc | https://checkzilla.io/scan/77180c56-8447-4d5b-8168-1aea4f487905

🔥Контакт сапорта: https://t.me/meduzza_support
🔥
Telegram канал: https://t.me/MeduzaDevelop
🔥Тема на форуме xss: https://xss.pro/threads/90284/
🔥Тема на форуме exploit: https://forum.exploit.in/topic/226619/
 
Пожалуйста, обратите внимание, что пользователь заблокирован
⚠️SCAM ALERT: Сверяйте контакты через лс форума⚠️
❗️ID скамеров:
1️5998454432
2️6257214105


SCAM.jpg
 
Пожалуйста, обратите внимание, что пользователь заблокирован
🇷🇺
✔️Стаб почищен - 0\24 scantime 1\26 - runtime
⚠️Актуальный детект: https://checkzilla.io/scan/e9f0ff61-847f-4512-aaf8-b3de67788cc4 | https://avcheck.net/id/KuJD75ot7CXw

✔️Изменения в билде:

  1. Дополнительный функционал защиты билда
  2. Удаление с устройства билда после выполнения

🇺🇸
✔️Stub cleaned - 0\24 scantime 1\26 - runtime
⚠️Current Detect: https://checkzilla.io/scan/e9f0ff61-847f-4512-aaf8-b3de67788cc4 | https://avcheck.net/id/KuJD75ot7CXw

✔️Changes to build:

  1. Additional functionality of the build protection
  2. Deletion from the build device after execution

💬
Контакты:
🔥Телеграм канал: https://t.me/MeduzaDevelop
🔥Аккаунт сапорта: https://t.me/meduzza_support
🔥Личные сообщения на форуме: http://xss.pro/members/301971/
🔥Личные сообщения на форуме: https://forum.exploit.in/profile/148939-meduzacorp/
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Дублируя ответ: https://xss.pro/threads/89977/post-637225

Ответили уже в 2 тематических группах и людям;

Если у вас есть достойные доказательства этих слов, а не просто названия файлов проекта, я с радостью все их выслушаю и дам ответ;


Dark.jpg

 
Пожалуйста, обратите внимание, что пользователь заблокирован
Работаю с продуктом уже давно
На деле показывает хорошие результаты
Отстук топ
Советую всем
Лучший Стиллер за свои деньги
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Ограничения по странам есть?
По странам из списка ниже не стучит

RussiaRU
KazakhstanKZ
BelarusBY
GeorgiaGE
TurkmenistanTM
UzbekistanUZ
ArmeniaAM
KyrgyzstanKG
MoldovaMD
TajikistanTJ
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Can your stub drops 2nd stage payload on victim's machine
 
Последнее редактирование модератором:
Пожалуйста, обратите внимание, что пользователь заблокирован
🇷🇺
✔️ Стаб почищен - 1\24 scantime 1\26 - runtime
⚠️Актуальный детект: https://avcheck.net/id/7LMdxEclujOv | https://checkzilla.io/scan/426661dc-e70c-481a-bf26-386b398dca2c

🇺🇸
✔️ Stub cleaned - 1\24 scantime 1\26 - runtime
⚠️Current Detect: https://avcheck.net/id/7LMdxEclujOv | https://checkzilla.io/scan/426661dc-e70c-481a-bf26-386b398dca2c

💬 Contacts:
Telegram channel:
https://t.me/MeduzaDevelop
Support account: https://t.me/meduzza_support
Private messages on the forum: http://xss.pro/members/301971/
Private messages on the forum: https://forum.exploit.in/profile/148939-meduzacorp/
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А при выставлении вашего стаба на ленд, будет ли ругаться Smart Screen?
SmartScreen — защита Windows на основе репутации.

Единственный известный мне способ обойти её:

  1. Подписать файл валидным EV/OV сертификатом
  2. Также от SmartScreen неплохо помогает архив без пароля
 
Пожалуйста, обратите внимание, что пользователь заблокирован
🇷🇺

‼️Обновление v1.4

Обновление 1.4 принесло в Meduza Stelaer много нового. Возможность сжимать исполняемый файл прямо в панели, лоадер в билде, новые элементы сбора.

✔️Добавлено в веб-панель:

  1. Возможность сжатия файлов;
  2. Лоадер при создании билда;
  3. Возможность выбора порта для отстука;
  4. Незначительные изменения в структуре веб-панели;

builder.jpg

tools.jpg

✔️Изменения в билде:

  1. Добавлена дополнительная защита в исходном коде;
  2. Чистка детектов до стабильных значений;
  3. Добавлен сбор Outlook;
  4. Значение порта, которое можно изменить;
  5. Лоадер;

⚠️Актуальный детект: https://avcheck.net/id/FuDwqswqAFcf | https://checkzilla.io/scan/ff6a338b-e5de-4d95-a0d2-c235da5fa242

🔥Контакт сапорта: @meduzza_support
🔥Telegram канал: @MeduzaDevelop
🔥Тема на форуме xss: https://xss.pro/threads/90284/
🔥Тема на форуме exploit: https://forum.exploit.in/topic/226619/

🇺🇸

‼️Update v1.4

Update 1.4
brings a lot of new things to Meduza Stelaer. Ability to compress executable file directly in the panel, loader in build, new collection elements.

✔️Added to the web panel:

  1. Ability to compress files;
  2. Loader when creating a build;
  3. Ability to select a port when creating a build;
  4. Minor changes to the web panel structure;

builder.jpg

tools.jpg

✔️Changes in the build:
  1. Added additional protection in the source code;
  2. Cleaning detects to stable values;
  3. Outlook collection has been added;
  4. The port value that can be changed;
  5. Loader;


⚠️Actual Detect: https://avcheck.net/id/FuDwqswqAFcf | https://checkzilla.io/scan/ff6a338b-e5de-4d95-a0d2-c235da5fa242

🔥Support contact: @meduzza_support
🔥Telegram channel: @MeduzaDevelop
🔥A thread on the xss forum: https://xss.pro/threads/90284/
🔥A thread on the forum: https://forum.exploit.in/topic/226619/
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Бытует мнение, что ваш софт крайне похож на аврору, которая как известно скамнулась.
Бытует много разных мнений, по большей части из-за непрофессионализма реверсера из russianpanda. Не раз уже отвечали и на форумах и в тематических беседах по этому поводу. Сравнение на основе названий файла не считаю компетентным в данном вопросе. Также можете почитать в этой теме более полноценный ответ: ссылка
 
Статус
Закрыто для дальнейших ответов.
Верх