troyanos-y-virus
  Inicio
 


Apocalypse RAT v1.4 

Apocalypse RAT es una nueva herramienta de administracion remota creada por el turco APOCALYPSE, basado en el troyano Institution 2004 el RAT, se caracteriza por la cantidad de herramientas que posee.









 

Posee la mayoria de herramientas clasicas de cualquier RAT, como captura de pantalla, captura de camara, administrador de archivos, editor de registro, keylogger, informacion, shell remota, etc.
Tambien posee la posibilidad de enviar tareas a todas las pcs al mismo tiempo (broadcast).
El creador del server es muy completo, incluye un binder y la posibilidad de cambiar icono.

Caracteristicas del Apocalypse RAT



 

 

 

 


 

Version 1.4.2:
A bug that freezes Client fixed,also other small bugs fixed.
+ Icon Hunter Bug Fixed
+ File Manager Bug Fixed
+ Plugin Manager Added
+ Fast File Transfer and Traffic Encrypted.
+ Remote Shell Bug Solved.
+ Password Manager Bugs Solved.
+ transparency removed.
+ Clipboard Manager Bug Fixed.
+ Explorer Settings Bug Fixed.
+Crypt bug fixed.

Version 1.4.4: (14/12/09)
+FWB - DLL Injection, The DLL is Never Written To Disk
+Screen - Webcam Video Record
+Set Maximum Connnection
+Decent Strong Traffic Encryption + Compression
+All Reported Bugs Fixed.
+"Anti Crypt Lock" Unlocked. You can crypt server
+Small Server Size

-------------------------------------------------------------------------------------------------------------------------



 

Comenzamos el año publicando este encriptador de CigiCigi para proteger los archivos contra crackers y antivirus.

Posee las siguientes caracteristicas:
-Configurar icono
-Juntar archivos
-Mensajes
-Propagacion
-Otras caracteristicas (autoinicio, atributos, encriptacion, etc)


 

 

 

 

Una caracteristica que lo diferencia del resto de este tipo de aplicaciones es el spread: permite propagarse por bluetooth y quemarse en cd/dvd con un autorun. Tambien se tiene la posibilidad de seleccionar que archivo se va a propagar en la seccion de "file binder".

-------------------------------------------------------------------------------------------------------------
 

Deeper RAT 1.0


Deeper RAT es una herramienta de administracion remota liberada en su version beta a principios de octubre de 2009, todavia sigue en fase beta y se publican actualizaciones seguidamente, en esta oportunidad les dejo la ultima beta, publlicado hace unos dias por el autor BinaryEvil, de egipto. faci
es muy facil de manejar

 


Prinsipal:
[-] DB Memory execution
[-] Encrypted connection
[-] All traffics are through one port
[-] Multithreaded
[-] User filtration
[-] Broadcasting
[-] Sound events

Spia:
[-] Information
[-] Unicode Key Logger
-> OFF Keys
[-] CAM Capture
[-] Screen Capture
[-] Clipboard Monitor
[-] Password Recovery

Administrar:
[-] Process Manager
[-] Service Manager
-> Install Service
-> Edit Service
[-] Window Manager
[-] File Manager
-> File Search
-> Multiple File Transfer
[-] Registry Manager
-> Registry Search

Herramientas:
[-] Shell Execute
[-] CMD Shell
[-] Multiple Downloader
[-] Power Manager



La herramienta es bastante detectada por los AV, pero es facil de modificar

----------------------------------------------------------------------------------------------------




 
De que se trata

El Bifrost se trata de un troyano de conexion inversa, es decir, que el server, una vez alojado en la Pc de nuestra victima, se conecta a nosotros para poder controlar su ordenador.


Comenzemos:
Una vez descargado, ejecutenlo y les aparecera la pantalla principal del bifrost. En la parte inferior, hagan clic en Settings.
En ports: tienen 3 huecos a rellenar. Esto es el puerto por el que el sever se conectara con vosotros. Se conectara por el puerto que este primero escrito, si por este no puede lo ara por el 2º y sino por el 3º. En caso de que querais poner un solo puerto (por ejemplo el 2000) dejad los otros dos espacion en 0.
En password: introduzcan uno que recuerden.
En Name of extension after upload pondremos addon.dat (es el nombre que tendra la extension)
Despues seleccionaremo s tal y como se muestra en la imagen, la casilla, Msn style notification (para que al conectarse las victimas nos lo notifique con una ventana estilo a la del MSN)
Seleccionaremo s tambien, Compress file transfer ( que comprimirá los datos de la transferencia de archivos para que se realice más rápido)
Si marcamos la casilla, Check password for incoming connections, nos pedira la contraseña cada vez que halla una coñexion.
Method to determine flag, es la forma que bifrost determina la bandera del pais de la victima. Podemos elegir segun las opciones de region e idioma del PC, o segun el idioma que utilice el teclado.





Una vez echo esto, damos a ok, y ahora cliqueamos en Builder, que es donde crearemos el server.




En Dynamic DNS/IP deveremos ingresar nuestra IP, que sera a la que se conectara nuestro server. Pero existe un problema, que como la IP es dinamica (es decir va cambiando) cuando nuestro server se intente conectar a nuestra PC, cuando esta cambie no lo podra hacer. Por esta razon deveremos crear una no-ip, que lo que hace es redireccionar siempre nuestro server a nuestra IP en caso de que cambie. Es un proceso que tardaremos 10 minutos tan solo, y teneis su manual en esta misma seccion (troyanos y virus)
En este caso la no-ip que emos usado a sido "ejemplo.no-ip.info". Una vez escrita, damos a Add.
En Password y Port deveremos escrivir lo mismo que en Settings.

Ahora pasemos a la lengueta Installation.




Filename when installed: sera el nombre con el que se instalara nuestro server en el pc de la victima. Es recomendable un nombre que no levante sospecah y que parezca cosa del sistema, como SR032.exe, SIP43.exe etc
Directory to install to: sera el nombre de la carpeta donde se instalara. Esta estara dentro de Systen32, y como en la vez anterior, es aconsejable algo que no levante sospecha como Systcod, RZWIN, 309CF, etc
El resto de las opciones lo mas aconsejable es marcarlas como en la imagen. (Si teneis alguna duda sobre que significa alguna de ellas, no dudeis en postear, os respondere con la mayor brebedad posible)

Bien, ahora pasemos a Stealth.




Como en la vez anterior, os aconsejo marcar las mismas casillas que en la imagen.
Aqui teneis su significado.
Stealth Mode: aqui elegimos el modo de ocultación del server. Si seleccionamos Visible mode,el server se ejecutara de forma visible. Si seleccionamos Cautious mode, el server se ejecutará de forma oculta, pero si no logra injectarse se cerrará para no ser descubierto. Si seleccionamos Agressive mode, el server se ejecutará de forma oculta, y si la inyección falla, intentará conectarse igual.
Set attribute hidden: el server tendrá la opción "Oculto" activada.
Set older file date: el server y su carpeta tendrán su fecha de creación antiguas.
Melt server: cuando el server sea ejecutado, va a desaparecer.
Kernel level unhooking: esta opción sirve para lograr pasar más cantidad de firewalls. Igualmente no es recomendable activarla, ya que esa función todavia es beta y puede presentar problemas.
Delayed Connection: sirve para darle al server un tiempo antes de ejecutarse. Si seleccionamos No delay se ejecutará inmediatamente . Con Delay to next reboot lo hará cuando la PC se reinicie. La tercera opción nos permite establecer un tiempo exacto, con días, minutos y horas, para que el server se ejecute.
Hide Process: intenta ocultar el proceso del server. Esta función requiere que la víctima posea Windows XP y que el usuario sea administrador. Igualmente, es beta y es probable que no funcione correctamente.

La ventana de Miscellanius, es una forma de conectarse a una red TOR, pero por su complejidad y posibles fallos que pueda producir, es aconsejable no marcarla.

Y bien, una vez echo esto, ya tenemos nuextro server configurado. Ahora hacemos clic en Build, y se creara el server.exe en la carpeta donde tengamos el bifrost.




Bien, ahora ya tenemos el server creado. Este sera el que deveremos enviar a nuestra victima, lo cual es algo mas complicado, pero no dificil. Para que resulte mas facil deveremos hacerlo indetectable para los anti virus y enviarlo por correo o subirlo a lagun servidor para que lo descarguen.

Despues el uso que le den, pues ya depende de cada quien...

Pueden sacar informacion muy personal de la gente, como por ejemplo contraseñas...




... archivos e imagenes de su pc... etc, asi que tratenlo con respeto hacia la persona... no hagan lameradas... no es para que hagan males postenn

al conectarse la victima saldra una imagen asi





 
  Hoy habia 5 visitantes (7 clics a subpáginas) ¡Aqui en esta página!
Diseño:
 
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis