Domanda Malware Problema keylogger

Stato
Discussione chiusa ad ulteriori risposte.
Devi cifrarlo in modo da renderlo completamente undetectable (FUD), cifrandolo con un crypter. Ovviamente anche il crypter utilizzato dev'essere undetectable altrimenti è inutile.
spiega in parole povere perche non ci ho capito niente e se puoi lasciami i link qua o addami su skype: newhackkey
 
Il keylogger l'hai creato tu di sana pianta o hai usato codici online o peggio usato un generatore?

Se è la prima ipotesi difficilmente viene detectato, a meno che non sono state usate funzioni di "dubbia" funzionalità o librerie sospette. Se hai usato source online o generatori fai ben poco senza una modifica al source originale, gli antivirus detectano in due modi:
- Database
- Ricerca euristica

Nel primo caso devi fare in modo che il checksum di una porzione o dell'intero malware non risultino identici ad altri malware, altrimenti è tempo sprecato. Nella seconda ipotesi dipende da come è stato progettato il malware e da lì valutare strade alternative per effettuare la connessione esterna o tutte quelle schifezze che il malware fa :)
 
spiega in parole povere perche non ci ho capito niente e se puoi lasciami i link qua o addami su skype: newhackkey
Semplicemente:
un eseguibile "nativo" (non cifrato) è una preda facile per gli antivirus, in quanto rilevano la presenza di codice maligno al suo interno molto facilmente.

A differenza di un eseguibile "cifrato", che rende il software irrilevabile dagli Antivirus (almeno finché non divenda rilevabile e quindi UnFUD). In parole più semplici: maschera il codice malevolo.

Purtroppo è un argomento troppo complesso da spiegare così su due righe..

Inizia col studiare le basi della crittografia, cos'è e come funziona un crypter e i suoi "componenti".

E sarebbe gradito anche che tu conosca un linguaggio di programmazione, perché altrimenti non andresti molto avanti.. tutti i crypter pubblici ormai sono/saranno già UnFUD.. cerchiamo di evitare i script kiddies, eh!

Se vuoi continuare a fare il lamerozzo l'unica soluzione sarebbe quella di acquistare un crypter dai cosiddetti "crackers" del "mercato oscuro"! ($$)

L'unico ed ultimo consiglio che posso darti è quello di metterti a studiare sodo, e.. di non lasciare tracce!
 
Il keylogger l'hai creato tu di sana pianta o hai usato codici online o peggio usato un generatore?

Se è la prima ipotesi difficilmente viene detectato, a meno che non sono state usate funzioni di "dubbia" funzionalità o librerie sospette. Se hai usato source online o generatori fai ben poco senza una modifica al source originale, gli antivirus detectano in due modi:
- Database
- Ricerca euristica

Nel primo caso devi fare in modo che il checksum di una porzione o dell'intero malware non risultino identici ad altri malware, altrimenti è tempo sprecato. Nella seconda ipotesi dipende da come è stato progettato il malware e da lì valutare strade alternative per effettuare la connessione esterna o tutte quelle schifezze che il malware fa :)
No il keyloggee l'ho fatto con ardamax 3.9
 
Il keylogger l'hai creato tu di sana pianta o hai usato codici online o peggio usato un generatore?

Se è la prima ipotesi difficilmente viene detectato, a meno che non sono state usate funzioni di "dubbia" funzionalità o librerie sospette. Se hai usato source online o generatori fai ben poco senza una modifica al source originale, gli antivirus detectano in due modi:
- Database
- Ricerca euristica

Nel primo caso devi fare in modo che il checksum di una porzione o dell'intero malware non risultino identici ad altri malware, altrimenti è tempo sprecato. Nella seconda ipotesi dipende da come è stato progettato il malware e da lì valutare strade alternative per effettuare la connessione esterna o tutte quelle schifezze che il malware fa :)
No il keyloggee l'ho fatto con ardamax 3.9
 
No il keyloggee l'ho fatto con ardamax 3.9
Ardamax è un generatore di keylogger...riporto il messaggio di murdercode:
Il keylogger l'hai creato tu di sana pianta o hai usato codici online o peggio usato un generatore?
Perciò sei finito nel "peggio".

Il punto comunque è che, fortunatamente, non riuscirai a fare niente. Ti consiglio di evitare di perdere tempo. Un keylogger software può intercettare i tasti premuti in vari modi (sotto Windows):
1. Lo stupido GetAsyncKeyState comune tra i lamer e gli script kiddie. La funzione restituisce se il tasto passato per parametro è premuto o meno al momento della chiamata. Viene rilevata. Ed è inutile "criptare" o offuscare o proteggere il software: stai facendo una chiamata ad un API di sistema e non puoi mascherarla ad un antivirus - in nessun modo.
2. Gli hook sui messaggi Windows. Viene rilevato subito. Come in (1): sono chiamate API.
3. hypervisor o kernel-space (virtual machine o driver). Questi possono veramente nascondersi. Ma non li troverai sul web. Non li acquisterai da nessuno: non ci sono in giro fortunatamente. Devono essere sviluppati. Per svilupparli, bisogna conoscere molto del sistema operativo e di informatica, nonché ovviamente di programmazione. Anni di studio insomma. Se vuoi rendere un keylogger FUD questa è la via.
Ed è perciò che non ci riuscirai.

Ripeto il consiglio: lascia perdere. L'uso di strumenti simili è generalmente illegale; anche se li usi in modo legale non ti insegnano niente e non ti portano mai a niente. Se non lascerai perdere comunque, fallirai. Perdendo tempo.
 
Stato
Discussione chiusa ad ulteriori risposte.