Se que mas de uno habra escuchado algo relacionado con el troyano bancario, se que mas de uno tendra las ganas de usarlo, y en este caso ya contamos con una version publica del famoso troyano “Bandook”, conocido como el troyano bancario, con la especialidad de poder grabar lo que sucede en el escritorio de nuestra victima. En mi opinion personal este es el mejor troyano que existe, lastima que es muy detectado, pero todo se puede hacer indetectable. Otra de sus ventajas es que usa un servidor VNC para realizar las capturas de imagenes. Permite realizar varias descargas simultaneas desde web, caracteristica muy importante que aun le falta a la mayoria de los troyanos. Ademas permite grabar lo que se escucha por el microfono de la victima. Y muchas mas herramientas.
En conclusion: tiene todo lo nesesario para hackear cuentas bancarias.
Features list of the Program:
· Firewall bypass method: FWB#++ (Code Injection , API Unhook , Kernel Patch)
· reverse connection, all traffic through one port
· Safe Thread Based Client
· Persistance (Irremovable)
· Rootkit
· Plugins Based Server (30 KB Packed)
· Very Friendly Graphical User Interface
· Different Installation Pathes
· PNG / JPEG Compressions for screencapture and webcam
Managing Features:
· Filemanager with all types of functions, including Folder Mirror , Rar Folder/Files , File Search , Infect Files , Multiple Files Download / Upload , Download / Upload manager
· Registry Editor with all type of Functions
· Process manager (Shows Full path , and Modules Manager)
· Windows Manager (including a Send Key Function)
· Services Manager
Connection Features :
·Socks 4 proxy
·HTTP / HTTPS proxy
·Port Redirection
·TCP TUNNEL
·HTTP WEB Server
·FTP Server
·Remote Shell
·Flooding ( Mailbomb , DDOS attacks)
Spying Features :
·Screen manager with Screen Clicks
·Cam manager that Supports system with Multiple Cams
·Mic Manager (Record voice from Mic)
·Ims Spy (MSN,YAHOO,AIM)
·Keylogger ( live One )
·Offline keylogger (Colored HTML) , Live Passwords , IMS Spy with
Automatic Delivery to FTP
·Cached PWS Fetcher [6 embended PWS Plugins]
·VNC (Remote Desktop Live Control)
·Site Detection : Check all ur vics and know which one visits a specific site
·Clipboard manager
·Information about the remote machine
·Cache Reader
·Screen Recorder ( Record the user activities on the Screen into AVI Movies)
DESCARGAR
Pass del .rar NWC
Mostrando entradas con la etiqueta Troyanos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Troyanos. Mostrar todas las entradas
9:38 |
Posted in
Troyanos
Category:
Troyanos
��
9:35 |
Posted in
Troyanos
Para los que no lo conocian, les presento el Flux V1.0.1, la versión final de un exelente troyano creado a fines del 2004 por Gargamel.
En su época fue el mejor troyano junto con Bifrost. "Murió" porque se abandono el proyecto y se hiso muy detectado por los antivirus, mientras bifrost siguió con nuevas versiones, y el poison ivy recien se estaba desarrollando.
El troyano es bastante viejo y dificil de dejar indetectable, pero tiene algunas características únicas que hacen que valga la pena su uso.
Las caracteristicas que mas se destacan son:
-Su captura de pantalla es la mas rápida de todos los troyanos, se asemeja mas a la de un programa de administración remota.
-Permite ver los logs del keylogger y las contraseñas de las victimas aunque esten offline, solo es nesesario dejar el flux abierto para que capture las teclas y las contraseñas.
-Tiene la posibilidad de ver todas las webcams y escritorios de las victimas directamente desde la pantalla prinsipal del troyano.
-Tiene una opcion para descargar y ejecutar un archivo desde la web masivamente en las victimas seleccionadas.
caracteristicas oficiales:
- Actualizar el servidor del troyano
- Capturar contraseñas
- Capturar todo lo ingresado por el teclado
- Cerrar, apagar o reiniciar el sistema infectado
- Controlar el entorno Windows del equipo infectado
- Crear capturas de la pantalla actual
- Crear capturas de la Webcam
- Descargar y ejecutar archivos
- Desconectar y reconectar el equipo infectado a Internet
- Instalar un proxy SOCKS4
- Listar y eliminar procesos y tareas activas
- Mostrar ventanas con mensajes
DESCARGAR
En su época fue el mejor troyano junto con Bifrost. "Murió" porque se abandono el proyecto y se hiso muy detectado por los antivirus, mientras bifrost siguió con nuevas versiones, y el poison ivy recien se estaba desarrollando.
El troyano es bastante viejo y dificil de dejar indetectable, pero tiene algunas características únicas que hacen que valga la pena su uso.
Las caracteristicas que mas se destacan son:
-Su captura de pantalla es la mas rápida de todos los troyanos, se asemeja mas a la de un programa de administración remota.
-Permite ver los logs del keylogger y las contraseñas de las victimas aunque esten offline, solo es nesesario dejar el flux abierto para que capture las teclas y las contraseñas.
-Tiene la posibilidad de ver todas las webcams y escritorios de las victimas directamente desde la pantalla prinsipal del troyano.
-Tiene una opcion para descargar y ejecutar un archivo desde la web masivamente en las victimas seleccionadas.
caracteristicas oficiales:
- Actualizar el servidor del troyano
- Capturar contraseñas
- Capturar todo lo ingresado por el teclado
- Cerrar, apagar o reiniciar el sistema infectado
- Controlar el entorno Windows del equipo infectado
- Crear capturas de la pantalla actual
- Crear capturas de la Webcam
- Descargar y ejecutar archivos
- Desconectar y reconectar el equipo infectado a Internet
- Instalar un proxy SOCKS4
- Listar y eliminar procesos y tareas activas
- Mostrar ventanas con mensajes
DESCARGAR
Category:
Troyanos
��
13:44 |
Posted in
Troyanos
troyano que se caracteriza por su gran cantidad de herramientas y sus funciones FUN.
Por ahora es indetectable y tiene la opcion de cambiarle el lenguaje a español y a otros idiomas mas.
Lo nuevo:
DESCARGAR
Por ahora es indetectable y tiene la opcion de cambiarle el lenguaje a español y a otros idiomas mas.
Lo nuevo:
- Remote Desktop feature added.You can view remote screen and control it via your keyboard and mouse.
- Now you can record video from remote webcam.
- Audio streaming feature added.
- Now you don't need to download images from remote computer,you can view them with thumbnail manager.
- You can get MSN logs with MSN Sniffer.
- You can block harmful web-pages on remote computer.
- You can manage remote computer with ms-dos commands.(Remote Shell)
- New functions added for server secrecy
- -Now it is harder to delete server
- -Server can't be show in registry,searching files,msconfig,etc.
- -Server can't be shown in ctrl+alt+del menu[Vista/Xp/95/98/ME].
- -Server prevents system restoring.It deletes all system restore points.
- Server size is %60 smaller now.
- Connection bug fixed
- Now server can't be dedectd by any anti-virus software,
- but i think it will be dedected soon.
- Some changes were made in Client appearance
- Now advanced keylogger can capture clipboard changements.
- You can install any file to remote computer from internet via Remote Downloader.
- Now you can get more information about remote computer.
- You can learn installed softwares on remote computer.
- Help mode added.So you can create visible servers.
DESCARGAR
Category:
Troyanos
��
13:42 |
Posted in
Troyanos
Hace unos dias salio la version 1.3.3 de un troyano llamado RCBF, es muy parecido al bifrost en su aspecto y en caracteristicas, pero este es indetectable por ahora y tiene nuevos metodos de salteo de firewall y ocultacion.
La creacion del server se realiza fuera del cliente con un builder que viene incluido en la descarga, al parecer no funciona en pcs remotas que ya tengan un server del bifrost instalado, a menos que se le de la opcion "update" desde el bifrost si ya se tiene como victima.
Al crear el server este ya viene incluido con el keylogger y el pack de extencion, a diferencia de el bifrost que da la opcion de elejirlo o no.
DESCARGAR
La creacion del server se realiza fuera del cliente con un builder que viene incluido en la descarga, al parecer no funciona en pcs remotas que ya tengan un server del bifrost instalado, a menos que se le de la opcion "update" desde el bifrost si ya se tiene como victima.
Al crear el server este ya viene incluido con el keylogger y el pack de extencion, a diferencia de el bifrost que da la opcion de elejirlo o no.
DESCARGAR
Category:
Troyanos
��
12:59 |
Posted in
Troyanos
Como muchos saben, el Poison Ivy en su version publica tiene un limite de conexion de 200 victimas por cliente.
Esta version fue modificada por Toxix-Avenger utilizando Olly debugger para que pueda saltearse ese limite de 200 conexiones y asi conecten todas las victimas disponibles.
El limite de conexion tiene un proposito y es que no se "sobrecargue" la conexion de internet.
Con 600 victimas conectadas y 1Mb de ancho de banda se torna demasiado lenta conexion por internet. Y peor aun al activar la opcion para mostrar vistas en miniaturas del poison ivy, la conexion cae a los pocos minutos.
Asi que si quieren usar este cliente al maximo, necesitan una buena conexion de internet.
DESCARGAR
Esta version fue modificada por Toxix-Avenger utilizando Olly debugger para que pueda saltearse ese limite de 200 conexiones y asi conecten todas las victimas disponibles.
El limite de conexion tiene un proposito y es que no se "sobrecargue" la conexion de internet.
Con 600 victimas conectadas y 1Mb de ancho de banda se torna demasiado lenta conexion por internet. Y peor aun al activar la opcion para mostrar vistas en miniaturas del poison ivy, la conexion cae a los pocos minutos.
Asi que si quieren usar este cliente al maximo, necesitan una buena conexion de internet.
DESCARGAR
Category:
Troyanos
��
12:57 |
Posted in
Troyanos
Biodox es un troyano programador por WHO!, el creador del Elite protector. El troyano esta programado en Visual Basic 6, en cuanto a herramientas esta bastante completo, esta en varios idiomas entre ellos español. Por ahora lo detectan algunos antivirus, aunque se saltea bastantes.
Lo mejor de todo es que es codigo abierto y permite que cada uno lo modifique a su gusto, incluso que lo mejoren para despues publicar nuevas versiones con el codigo fuente incluido.
DESCARGAR
Codigo de fuente :
DESCARGAR
Lo mejor de todo es que es codigo abierto y permite que cada uno lo modifique a su gusto, incluso que lo mejoren para despues publicar nuevas versiones con el codigo fuente incluido.
DESCARGAR
Codigo de fuente :
DESCARGAR
Category:
Troyanos
��
12:54 |
Posted in
Troyanos
Hoy les traigo el codigo fuente del troyano Breaksoft supuestamente programado por Skyweb07 en Visual Basic 6.
El troyano no esta completamente terminado, pero si esta funcionando, conecta perfectamente y en windows xp es muy estable.
Esta en español y el codigo es muy facil de entender, a diferencia de lo que es el Biodox v1.0 open source de who. Ideal para los que neseciten una base para crear su propio troyano o RAT en VB6.
DESCARGAR
El troyano no esta completamente terminado, pero si esta funcionando, conecta perfectamente y en windows xp es muy estable.
Esta en español y el codigo es muy facil de entender, a diferencia de lo que es el Biodox v1.0 open source de who. Ideal para los que neseciten una base para crear su propio troyano o RAT en VB6.
DESCARGAR
Category:
Troyanos
��
12:45 |
Posted in
Troyanos
Esta version del bifrost 1.2.1 viene desempaquetada, lo que permite que lo modifiquemos a nuestro gusto con el reshacker u otro programa. Por ejemplo le podemos cambiar todos los textos, traducir a otro idioma, se pueden modificar los botones, los menus, las imagenes, los cursores, etc. Y lo mejor de todo es que permite modificar el stub para que el el bifrost genere servidores indetectables, esto ya es algo mas complicado pero posible, despues pondre algun manual. Otra utilidad que tiene es que se puede encriptar el cliente para que nuestro antivirus no le detecte, yo lo uso de esa manera y funciona de maravilla con nod32 y AVG. Y son muchas mas las utilidades que se le puede dar a esta version, solo es cuestion de un poquito de imaginacion.
DESCARGAR
DESCARGAR
Category:
Troyanos
��Categorias :
- Bots (2)
- CODES (1)
- Contraseñas (2)
- dos\nukers\ddos (2)
- Joiners (3)
- Keyloggers (3)
- Msn (4)
- Scanners (1)
- Troyanos (8)
- Virus (3)