miércoles, 3 de julio de 2013

Protected Crypter v4.1 [Crypter Privado FUD] GRATIS!

+Soporte Drag 'n' Drop
+MultiLanguage (Español, English)
+Sin Dependencias (No .NET, No Java, No Aplicaciones Terceras)
+Notificación de Actualizaciones Restantes

CRYPTER VALORADO EN 30€


Essential Crypter v4 [Crypter Privado FUD] TOTALMENTE GRATIS!


Componentes
+Sin Dependencias (No .NET, No Java, No Aplicaciones Terceras)
+Estable y Rápido
+Almacena el encryptado con header BMP
+Recordar Configuración
+Cuenta Personal (Stub Único
+Cambiador de Icono
+Spoofer de Extensión
+Inyección Proceso Remoto
+Startup Custom
+PE Realign
+PE Update
+Fix Checksum
+Delay (TimeLock)
+Anti Debuggers, Anti Sniffers, Anti Virtuales
+Compresión UPX
+Ejecución Retardada
+Mensaje Falso (Primera Ejecución)
+Clonador Version Info
+Scanner Integrada por 5€/mes o 0€ con pack
+GUI Amigable
+Stub Único por cada cliente
+2 Actualizaciones Gratuitas
Compatibilidad
+Sistemas Operativos Windows
+Arquitecturas x32 y x64
+Windows XP Home y Profesional (SP1, SP2, SP3)
+Windows Vista
+Windows 7 (De Home a Ultimate)
+Windows 8
ESTE CRYPTER ESTA VALORADO EN 30€
Desde esta pagina lo tienes gratis!



martes, 2 de julio de 2013

CONAN Binder 100 % FUD



FUNCIONES:

[*] Junta Archivos infinitos


[*] Exttraer en diferentes carpetas


[*] Ejecutar o no


Testeado en:


Windows xp sp3

Windows Vista

Windows 7 x32

Precio: 12 € GRATIS!!


Un poco de teoria...

Trojan:

Se trata de un programa malicioso que se puede considerar, en función de su uso, que se instala en un ordenador, lo que permite al usuario controlar remotamente el ordenador. Este es el punto donde entra en el negativo es un troyano.

Si un troyano se instala en un ordenador sin el consentimiento del usuario, esto puede ser considerado como un método de ataque hacia el mismo. En este sentido, este troyano puede ser benigno o maligno. Aunque algunos antivirus siempre detecta virus, pero, posiblemente, ya que depende de las características específicas de cada uno de Troya.

Características de un troyano

Consta de un cliente y un servidor: el módulo de cliente que se instala en el equipo remoto y el módulo de servidor se utiliza para la administración remota
Si el cliente es trojan modo oculto o invisible, el antivirus lo detecta como si se tratara de un posible virus, de lo contrario, es posible que no detecte
A diferencia de los virus, cuyo objetivo es dañar el sistema, los troyanos tienen como objetivo proporcionar al usuario la capacidad de ejercer control sobre un equipo remoto
En general, los troyanos son programas que se esconden en las imágenes o archivos multimedia (audio o video) para facilitar la instalación en el ordenador de la víctima


Usos y posibilidades de un troyano

Aquí es donde todo el mundo debe tener mucho cuidado, porque aquí está la realidad de lo que es un troyano informático, en un principio trató de dar una buena imagen de lo que significa, pero ahora vivimos en una más común en estos días.

Los usos (y posibilidades) de los troyanos más comunes son:

- Equipo de control remoto (pero evidente)
- Equipos de espionaje y la información
- Obtener contraseñas
- Sistema de archivos corruptos y daños
- Asignar contraseñas a los archivos, por lo que sobornar a los usuarios (víctimas) para pagar algo de dinero y que puedan volver todas las contraseñas respectivas
-Tome imágenes (como espía)
-Engañar a un usuario con la ingeniería social para obtener datos como números bancarios, contraseñas, nombres de usuario, otro de confidencialidad de datos


Keylogger:

(Derivado del Inglés: key (llave) y logger (registrador); Keylogger) es un software o un dispositivo de hardware que se encarga de registrar pulsaciones de teclas específicas realizadas en el teclado, la memorización para más adelante un archivo o enviarlas a través de Internet.
A menudo se utiliza como demonio tipos de malware, lo que permite que otros usuarios tengan acceso a contraseñas importantes, como los números de tarjetas de crédito u otra información privada que usted desea obtener.

El récord lo que escribe pueden los recursos tanto hardware como software. Los sistemas disponibles en el mercado incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y el propio teclado (no se ve, pero se necesita un poco de conocimiento de cómo soldar instalado en el teclado). Escribe aplicaciones para realizar captura de teclado es trivial, ya que cualquier programa de ordenador puede ser distribuido a través de un troyano o como parte de un virus informático o un gusano. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) para realizar un clic, se anula esta medida de seguridad.

Stealer:

(En español "Información ladrón") es el nombre genérico de los troyanos maliciosos de software, que entraron a través de Internet en un ordenador con el fin de obtener de manera fraudulenta información confidencial del propietario como el nombre de acceso a sitios web, contraseña o número de tarjeta de crédito .


Carpeta:

Es un gestor de software para unir dos o más archivos en un único archivo ejecutable, una voz que realizó. Exe se ejecutan simultáneamente las articulaciones. Ejemplo:

Suponga que tiene tres archivos en una carpeta:

image.jpg
musica.mp3
virus.exe


Con la carpeta puede unirse a estos tres archivos para que generen un archivo ejecutable, por ejemplo, con el nombre de "binder_resultado.exe" y el archivo una vez ejecutado, jugará los 3 archivos asociados al programa.

Cifrados:

Software que encapsula un archivo ejecutable (por ejemplo, un troyano) dentro de otro código ejecutable y ocultando su ser irreconocible para antivirus. Cuando se ejecuta el troyano se descifra en cualquier sector del disco duro o la memoria RAM y ejecutado.

¿Por qué sirve una cripta?

-Por lo general se utiliza para evitar el código de decompilación, por lo menos tratar de complicar.
Jump-antivirus heurístico.
Mezclar archivo, bajo la apariencia de otro (por lo general en la creencia de que es inofensivo)

Cifrados Tiempo de exploración:

El contenido del archivo, por lo que el archivo original se descifran y se liberan en el disco cuando se ejecuta. Así que el archivo no se puede detectar en una sola exploración con software anti-virus antes de ser ejecutado, después de perder su indetectabilitat.

Cifrados Tiempo de ejecución:

El archivo original no se descifra el disco, por lo que sigue siendo indetectable en el Antivirus, antes y después de ser ejecutado.

Virus:

Los virus informáticos son pequeños programas de software diseñados para propagarse de un ordenador a otro y para interferir en el funcionamiento del equipo.

Un virus puede dañar o borrar los datos en el ordenador, utilice el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

Los virus se propagan más fácilmente a través de archivos adjuntos incluidos en mensajes de correo electrónico o mensajería instantánea. Por esta razón, es esencial que nunca abrir archivos adjuntos de correo electrónico a menos que sepa que viene y esperar.

Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o de audio y video.
El virus también se propaga como descargas de Internet. Puede ser escondido en software ilícito u otros archivos o programas que se pueden descargar.

Para evitar que los virus, es esencial que usted mantenga su equipo actualizado con las últimas actualizaciones y herramientas antivirus, se instruirá sobre las amenazas más recientes y sigue las reglas básicas al navegar por la Web, descargar archivos o abrir archivos adjuntos.
Si un virus infecta el equipo, al que pertenece el tipo y el método utilizado para obtener acceso a los problemas del equipo no son tan importantes como su rápida eliminación y la interrupción de su propagación.

IRONMAN CRYPTER FUD 2013




Testeado en:


-Windows xp sp3
-Windows Vista
-Windows 7 (x32/x64)


Detecciones:

Tipo de reporte: Analizar Fichero
Fecha/Hora: 23/07/2013 21:03:28 UTC
Fichero: Ironman2.exe
Tamaño: 143660 KB
MD5: 29C
Detecciones:0/35
Estado: LIMPIO

AVG Free: Limpio
ArcaVir: Limpio
Avast 5: Limpio
AntiVir (Avira): Limpio
BitDefender: Limpio
VirusBuster Internet Security: Limpio
Clam Antivirus: Limpio
COMODO Internet Security: Limpio
Dr.Web: Limpio
eTrust-Vet: Limpio
F-PROT Antivirus: Limpio
F-Secure Internet Security: Limpio
G Data: Limpio
IKARUS Security: Limpio
Kaspersky Antivirus: Limpio
McAfee: Limpio
MS Security Essentials: Limpio
ESET NOD32: Limpio
Norman: Limpio
Norton Antivirus: Limpio
Panda Security: Limpio
A-Squared: Limpio
Quick Heal Antivirus: Limpio
Rising Antivirus: Limpio
Solo Antivirus: Limpio
Sophos: Limpio
Trend Micro Internet Security: Limpio
VBA32 Antivirus: Limpio
Vexira Antivirus: Limpio
Zoner AntiVirus: Limpio
Ad-Aware: Limpio
BullGuard: Limpio
Immunet Antivirus: Limpio
K7 Ultimate: Limpio
VIPRE: Limpio

Precio: 50 €  GRATIS!!


GOD OF WAR V.2 PRIVATE

Hola amigos, en esta ocasión os dejo esta segunda versión privada del "God of War" completamente FUD a fecha de hoy!

Funcional en:

-Windows XP sp2
-Windows XP sp3 (x86 y x64)
-Windows Vista
-Windows 7 (x86 y x64)
-Windows 8 (x86 y x64)


Imagen:



Funciones:

[*] Custom Stub
[*] Drag & Drop de Archivos
[*] Ramdom Pass (selector de longitud de la pass)
[*] End Of File
[*] Melt
[*] StartUp
[*] Anti Virtuales
[*] RealingPE
[*] Change PE
[*] Cambiador de Iconos
[*] Selector de skins


 Precio: 80 € GRATIS!!


Amazons Warriors Crypter FUD [ROBADO]

Aquí les dejo el Amazons Warriors Crypter de Dunedai FUD en descarga directa!



Opciones:

- Cambiador de Iconos
- Eof

Testeado con cybergate, spynet y darkcomet en:

Windows xp
Windows Vista
Windows 7
Windows 8 (No testeado)

Detección: 0/35

Precio: 50 € GRATIS!!