Malware X
197 subscribers
412 photos
22 videos
196 files
462 links
The largest collection of malware source code, samples, and papers on the internet.

98,000,000 of all kind of Virus.

Hosted by Pr@fEsOr X
Download Telegram
Muchos me han preguntado
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Cuáles serían las API de sistema operativo que usan más los malware?

Bueno pues sobre esto les podría decir lo siguiente.

Las 10 APIs más utilizadas, con un gran escalón respecto al resto, son las siguientes:

#1  GetProcAddress         
#2  LoadLibraryA          
#3  GetModuleHandleA     
#4  ExitProcess            
#5  VirtualAlloc   
#6  WriteFile     
#7  GetModuleFileNameA 
#8  CloseHandle 
#9  RegCloseKey 
#10 VirtualFree
#11 WinInet
+++++++++++
Ya les puse 11 pero bueno estás según eh visto son las más usadas,. Cabe aclarar que hay más .

En breve daremos varios ejemplos de su uso en los malware.

#x25hackingnews #Pr@fEsOrX #forensia
👍👌
MUCHOS ME HAN PREGUNTADO no. 2
###############
Cuántos métodos existen de ofuscación de código?

👉 Sobre esto les podría decir basados en lo que he hecho en cuestión de ofuscación de código como sistemas de protección de software y malware.
°°°°°°°°°°°°°°°°°°°°

NOTA: Aquí solo pondré las técnicas, si gustan leer más de ellas, los invito a qué visiten mi blog.
----------_-----------

👉 1.- • Cifrado de cadenas (codificar cadenas en el programa).

👉 2.- • Descifrado en línea (descifra las cadenas cifradas.

👉 3.- • Control de flujo (modificando los métodos dentro del código para que los descompiladores no puedan descompilar los métodos).

👉 4.- • Confusión de enteros (esta opción agregará cálculos dentro de todos los enteros).

👉 5.- • Cálculos matemáticos (esto agrega aritmética dentro de todas las constantes).

👉 6.- • Campos constantes (convierte todas las constantes en los campos con nombres seleccionados al azar).

👉 7.- • Campos locales (convierte todos los locales en campos con nombres seleccionados al azar).

👉 8.- • Calli Conversion (convierte todas las llamadas y cálculos en cálculos de calli, lo cual hace que sea más difícil identificar fácilmente qué está haciendo la función.

👉 9.- • Cadenas de proxy (oculta las referencias de cadenas a las que se hizo referencia a un tipo, método o campo).

👉 10.- • Constantes de proxy (oculta las referencias constantes a las que se hizo referencia a un tipo, método o campo).

👉 11.- • Si quieren ver las demás visiten mi blog ahí vienen explicadas. 😁

https://rodolfohbaz.blogspot.com/2020/12/20-tecnicas-de-ofuscacion-usadas-en.html

--------------------------

Estas son algunas de las técnicas que se pueden usar en combinación para hacer mas difícil el crackeo de programas .net con ofuscación de código.

#x25hackingnews #profesorx #wjethackingtools
Woooooowwwwwww 😉👍
°°°°°°°°°°°°°°°°°°°
Burp Suite Professional v2022.1 + Crack

Released 24 January 2022

@zer0day #pentest #security
FUNCIONES CRIPTOGRÁFICAS USADAS POR EL RANSOMWARE
********************
-- CryptAcquireContextA
-- EncryptFileA
-- CryptEncrypt
-- CryptDecrypt
-- CryptCreateHash
-- CryptHashData
-- CryptDeriveKey
-- CryptSetKeyParam
-- CryptGetHashParam
-- CryptSetKeyParam
-- CryptDestroyKey
-- CryptGenRandom
-- DecryptFileA
-- FlushEfsCache
-- GetLogicalDrives
-- GetDriveTypeA
-- CryptStringToBinary
-- CryptBinaryToString
-- CryptReleaseContext
-- CryptDestroyHash

Nota: puede haber más o algunas modificaciones.
Forwarded from Deleted Account
Media is too big
VIEW IN TELEGRAM
Que VIVA EL AMOR SIN INTERES AL 100% ❤️❤️
Forwarded from Deleted Account
*************
PR0XIMAS CONFERENCIAS
Hacking Tour - 2022.
👉Ya comenzé. 👈
---------------------
17 al 21 Enero 2022 - ITSC Tabasco✔️
25 de Febrero 2022
18 de Marzo 2022
15 de Marzo 2022
20 de mayo 2022
30 de Junio 2022
26 de Agosto 2022
18 de Octubre 2022
20-21-22 Octubre 2022
X.25 Ethical Hacking Conferences 2k22.
11-12 Noviembre 2022
***************
Gracias por su apoyo y confianza por las invitaciones a estos grandes eventos de SEGURIDAD INFORMÁTICA. 💯💥
---------------------------
Li Rodolfo H. Baz
www.rodolfobaz.net
www.cwhp.mx
rodolfohbaz@gmail.com
******************
NECESITAS TALLERES Y WORKSHOPS DE HACKING?
!CONTACTAME!😉
NOMBRE DE LA FUNCIØN
+++++++++++++++++++
EnumDeviceDrivers

DESCRIPCIØN
----------------------
EnumDeviceDrivers

Se usa para enumerar los controladores en la máquina.

Esta función se usa comúnmente con el malware del kernel o con fines de enumeración.

BIBLIOTECA
-------------------
Kernel32.dll

ATAQUES ASOCIADOS
---------_----:----------------_----
Enumeración

MAS INFORMACIØN
---------------------------------
https://docs.microsoft.com/en-us/windows/win32/api/psapi/nf-psapi-enumdevicedrivers

SINTAXIS
----------------

BOOL EnumDeviceDrivers(
[out] LPVOID *lpImageBase,
[in] DWORD cb,
[out] LPDWORD lpcbNeeded
);
Forwarded from Deleted Account
Windows 7 x64 | SP2 | 4.68 GB | Multi | Build 7601 | Febrero 2022
°°°°°°°°°°°°°°°°°°°°°°
https://youtu.be/zRqPc60hhMw
EXCELENTE VERSION LITE DE WINDOWS 11
Forwarded from Deleted Account
O este que es
°°°′°°°°°°°°°°°°°°
WINDOWS 11- GAMER EDITION
------------------
GLEISON LIMA
-------------------
https://youtu.be/hMRVCYNOOI0

Link de descarga en el primer comentario.

EXCELENTE. OS CLEAN W11 👍
This media is not supported in your browser
VIEW IN TELEGRAM
Para los que preguntan a que me dedico? 👍🏻😷
Forwarded from Deleted Account
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Deleted Account
Yesterday a cold day mmmmmm