Tested Insanity Protector
Windows 7, 8.1, 10.

Imagen


Loader
  • It uses two encryption algorithms to prevent antivirus detection after joining with your app. This method is able to Bypass AVs proactives.
    The loader is developed in Visual Basic 6, currently compiled in PECode and FUD.
    Your application will be compressed with UPX by Insanity Software before being encrypted.
    An encrypted RunPE method is used and is out of the loader.
    The loader and the encrypted file are joined with Iexpress. It is also FUD.
Imagen


Loader content

Imagen


23-11-2016
(Loader & Protected.exe)

Imagen


Download: [Enlace externo eliminado para invitados]
No importa cuan rápida y avanzada sea la tecnología, la mente humana aún es el procesador más versátil y creativo que hay.
Antes que nada gracias por la contribución!!!
Después quería saber si este método lo inventaste vos?, de ser así te felicito.
Tengo entendido que el tema de los crypters se estaba complicando por las proactivas, al menos eso leí en las razones por las que @sudo se retiró de todo esto. En ese sentido por lo menos veo que hay una solución.
Todavía no leí como se usa, pero veo que un tu blog hay info, cualquier cosa si se me complica con algo te envio mp.
Gracias capo por el aporte!
gracias por el aporte muy bien cifrado (aplausos)
CryptoSharex.com  | Aceptando donaciones..gracias: 1CiVFiGwCtf1kpASyQB9j8dhNyJs5AfaMX
Interessante el metodo fiera , gracias por compartir hermano , lo voy hechar un ojo !!!
Indetectables RAT v.0.9.5

@Indetectables Team
me alegra verte por aqui aportando
lo probare y comento impresiones
un saludo
666699966999999996699966699999
666699966999999996699966969999
699999966999999996699966996999
666699966999999996699966999699
666699966999999996699966999699
699999996699999966999966996999
699999999669999669999966969999
699999999996666999999966699999
https://reversecodes.wordpress.com

http://indeseables.github.io/
SadFud escribió:me alegra verte por aqui aportando
lo probare y comento impresiones
un saludo
muy grande, darkcomet fud y follandose a nod32
666699966999999996699966699999
666699966999999996699966969999
699999966999999996699966996999
666699966999999996699966999699
666699966999999996699966999699
699999996699999966999966996999
699999999669999669999966969999
699999999996666999999966699999
https://reversecodes.wordpress.com

http://indeseables.github.io/
Gracias, me alegro de que les guste!!!
Qué pasa SadFud! gracias por probarlo con NOD32, me alegro de que pasara tus pruebas jeje Todo bien?
Ahí lo dejo por si alguno se anima a hacerle un MOD, sería todo un detalle por vuestra parte!
No importa cuan rápida y avanzada sea la tecnología, la mente humana aún es el procesador más versátil y creativo que hay.
hola lo he probado con un server de spynet 2.6 y si lo deja totalmente fud
cuando lo ejecuto en un pc para pruebas que tengo con windows 7 y sin ningun
antivirus ni programa de seguridad la maquina se infecta correctamente
pero cuando la reinicio pierde la infeccion parace que se ejecute solamente en memoria
y no instale el server en el disco duro sigo haciendo pruebas
saludos
mkw900 escribió:hola lo he probado con un server de spynet 2.6 y si lo deja totalmente fud
cuando lo ejecuto en un pc para pruebas que tengo con windows 7 y sin ningun
antivirus ni programa de seguridad la maquina se infecta correctamente
pero cuando la reinicio pierde la infeccion parace que se ejecute solamente en memoria
y no instale el server en el disco duro sigo haciendo pruebas
saludos
creo que la mayoría de crypters ejecutan el fichero desde memoria lo que pasa que normalmente usan la técnica RunPe. Pero una cosa cuando se ejecuta desde memoria ¿ Como puedo ver yo el fichero ejecutandose? Puedo mostrarlo?
Defender a los debiles!
Responder

Volver a “Troyanos y Herramientas”