Als Gast hast du nur eingeschränkten Zugriff!

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
- Antworte auf Themen oder erstelle deine eigenen.
- Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
- Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
- Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.

[B] Cube Recovery 4.0 (Password Stealer) [S] Ruhm und Ehre (._. )
#25
Geschrieben 08 May 2014 - 18:34 Uhr

Ich hab Ihn mir jetzt nicht angeschaut, aber droppst du die NirSoft-Files auf die HDD oder lädst du sie zur Laufzeit in den Arbeitsspeicher?
Zur Scantime wäre extrem ineffizient, da selbst bei einem "crypt" die NirSoft-Files mögliche Detections aufrufen können, egal wie detected die Stub ist.
Nur als kleiner Denkanstoß.
Gruß, Rastajan.
Ja die Nirsoft Tools werden gedroppt.
Scantime mäßig weis ich dass es ineffizient ist, vorallem weil die Nirsoft Tools paar Detections mehr haben als die Stub ansich.
Wurden mit Mpress komprimiert. Dadurch hab ich nicht nur deutlich kleine Stubs hinbekommen, sondern auch ein Haufen Detections weggekriegt

Wurde ihm nun auch schon mehrmals gesagt/empfohlen
Bzw. ja er droppt die Nirsoft Tools.
Ich weis. Es hacken ein paar Leute drauf rum.
Aber ist ein Freetool

Soll jetzt nicht heißen, dass ich mir diesbezüglich noch nicht darüber den kopf zerbrichen habe

Wär echt nice, wenn die Nirsoft in den RAM droppt.
@: Wie spreadest du denn eine fast Fully Detected File?Cube
Ich execute diese im RAM. Und was dann?
Mehr als ne Idee nen Stringbuilder zu nutzen und damit die Passwörter auszulesen bin ich noch nicht gekommen.
Und das find ich persönlich mal extrem mühsam
Wenns andere Ideen gibt klatscht sie her.
Zu dem Fully detected spreaden: Einfach spreaden.
Fertig.
Kaspersky-Nutzer wirst damit nicht fangen, da anscheinend Kasperksy sofort löscht.
Avira und Microsoft Security Essentials bietet die Option an die detected Files dennoch auszuführen.
Was folglich auch die meisten den Nutzer tun.
Du spreadest genauso wie FUD files.
Mehr brauchst du nicht tun^^
Du wirst sehn, dass man auch hiermit recht erfolgreich sein kann

@most_uniQue
Danke für den Tip.
Ich halte zwar wenig von droppen, so könnte man aber auch versuchen.
Nirsoft verschlüsseln, in RAM entschlüsseln. Den Loader an sich gut obfuscaten.
So bekommt man ganz schnell UD.
Siehe oben.
Nachdem ich die Nirsoft Tools im RAM execute, wie soll ich dann an die Passwörter rankommen?
Ich mach das ganze nämlich deppen sicher und nutze die Konsolenbefehle der Nirsoft Tools :"/stext <Filename>"
Und den Prozess selbst kann ich dafür nicht angeben.
Benötigt als Parameter nen Pfad.
Belehrt mich aber gerne eines Besseren

Hört sich einfacher an, als gemacht. Ich persönlich habe mich noch nie wirklich mit dem Cube Stealer auseinandergesetzt. Mich würde nurnoch interessieren, wie man Fully Detected Files spreadet, wenn zB Kaspersky sie sofort löscht. Also meins zB ( Hab Kaspersky Anti-Virus 2014 ).
Siehe oben.
Habs beantwortet

#27
Geschrieben 08 May 2014 - 18:38 Uhr

Cube würde es dir was ausmachen, mir eine PM zu schicken, mit einer kleinen Zusammenfassung, wie du spreadest? Wär echt nice =)
Macht mir was aus ja.

Wenn du dich dafür interessiert meldest DU dich bei mir.
Und bitte bei PM und nicht hier.
Durch Offtopic wird der Thread zugemüllt.

Grüße
- Juri gefällt das
#28
Geschrieben 08 May 2014 - 18:38 Uhr


Ich würde dir auch gerne helfen, aber ich kann leider kein .NET wie wir bereits schon per PM geklärt haben.
Die Theorie habe ich dir soweit eig schon gesagt.
Der Parameter bleibt auch mit einem RunPE der gleiche. Du darfst nur die Nirsoft Tools nicht droppen, die Password files sind nicht sooooo schlimm.
Edit: Du kannst dich auch gerne per PN melden wenn du Fragen zur Theorie hast. Code wirst du allerdings keinen von mir bekommen, da ich echt kein Stück VB kann.
Bearbeitet von Hekzla, 08 May 2014 - 18:44 Uhr.
- Cube gefällt das
#29
Geschrieben 08 May 2014 - 18:41 Uhr

Ich wollte mir das Ganze bei Gelegenheit anschauen. Wir haben schon mal daürber gesprochen.
Ich bin allerdings von NET abgekommen, daher habe ich keine Lust mir das VB Studio zu installieren um paar Sachen zu testen.
Deshalb die Frage an dich.
Kannst du es in RAM droppen, ausführen und als Parameter ein unbedeutenden Pfad angeben, danach senden und löschen?
#31
Geschrieben 08 May 2014 - 18:48 Uhr

@
Ich wollte mir das Ganze bei Gelegenheit anschauen. Wir haben schon mal daürber gesprochen. Ich bin allerdings von NET abgekommen, daher habe ich keine Lust mir das VB Studio zu installieren um paar Sachen zu testen. Deshalb die Frage an dich. Kannst du es in RAM droppen, ausführen und als Parameter ein unbedeutenden Pfad angeben, danach senden und löschen?Cube
Mhhh.
Muss ich testen. Komme vlt am Wochenende dazu

Merci
Warte, der cipher jetzt 5 oder -5 ?
>5
das ">" ist ein mathematisches Zeichen und bedeuted GRÖßER

oder auch "größer als"
Bearbeitet von Cube, 08 May 2014 - 18:48 Uhr.
#32
Geschrieben 08 May 2014 - 18:53 Uhr

#34
Geschrieben 11 May 2014 - 10:12 Uhr

Version 4.1 in Arbeit.
Werden kleine Schönheitsfehler behoben inkls. Userbility Upgrade.
Außerdem wird "Bind a File" dann endlich supported.
Da ich hierfür den Code etwas vergewaltigen musste, suche ich nun 3-4 Tester der neuen Version.
Bitte nur melden, wer mir hierbei wirklich paar brauchbare Feedbacks zurückgeben kann.
PM oder Jabber: cube@abber.de
Danke
Grüße
Cube
- most_uniQue gefällt das
#36
Geschrieben 11 May 2014 - 13:49 Uhr

Ich bin neu hier und auch erst neu angefangen mich für sowas zu interessieren .. deswegen kann ich den code nicht knacken .. würde mir da evtl. jemand helfen ?
![]()
Den Code? Nehme nciht an dass du an den Sourcecode willst oder?

Sondern das Passwort "knacken" für das Winrar Archiv korrekt?
Ich helfe dir nochmal:
Das VERSCHLÜSSELTE Passwort lautet
PAZ H MLHABYL UVA H IBN
Dieses musste eben noch entschlüsseln.
Der Verschlüsselungstyp/Algorithmus nennt sich "Caesar".
Der benötigte "Shift Key" ist 7
Wenn du noch immer nicht weist was zu tun ist -->
Das entschlüsselte Passwort muss komplett groß geschrieben werden.
Desweiteren ergibt das Passwort einen Sinn. Sogar einen englishen Satz.
Also weis man wenn mans hat

Grüße
Cube
- Veronika gefällt das
Thanked by 2 Members:
|
|
#38
Geschrieben 14 May 2014 - 14:01 Uhr

Thanked by 1 Member:
|
|
#40
Geschrieben 15 May 2014 - 15:41 Uhr

Man macht ja den ftp checker an, dann muss man ja den ornder erstellen: bsp: ftp-web.funpic.de, dann schickt er die vics ja auf den computer.. aber nicht auf ftp. Also ich hab meine exe geöffnet und er hat es nicht zum ftp gebracht, sondern in den Ordner "ftp-web.funpic.de"... wtf? Hilfe....
Thema | Forum | Themenstarter | Statistik | Letzter Beitrag | |
---|---|---|---|---|---|
Suche beste Webseiten Scanner und Hacktool z. B für SQLI![]() ![]() ![]() ![]() ![]() |
![]() |
logsgod |
|
![]()
|
|
How to withdraw funds from your Cash App log you bought from |
Abgelehnt / Rejected | RiseLerson |
|
![]()
|
|
RazStealer 2 v0.6 [FULL] |
Mobile | PaulaAbdul |
|
![]()
|