Rendere i Keyloggers invisibili agli antivirus usando Binder e Crypter.
La sfida più grande, dopo aver generato un apposito eseguibile per il keylogging è convincere la vittima ad installarselo sul suo pc 🙂
Prendiamo ad esempio il software Emissary Keylogger. Di norma questi software generano un eseguibile .exe standard che inviato alla vittima, vi permette di tracciarla, carpendo informazioni su ciò che digita sulla tastiera. Dato il largo impiego che viene fatto da questi particolari strumenti (per azioni di discutibile legalità), c’è da dire che le case produttrici di antivirus, taggano (giustamente) come malevolo l’eseguibile spia. Questo accade in particolare per i keylogger gratuiti. E comporta un lavoro svolto a metà.
Senza peli sulla lingua, avrete già sentito parlare di Binder o Crypter prima d’ora. Per cosa sono utilizzati esattamente? e perchè sono coinvolti nella nostra missione al keylogging? I loro nomi dovrebbero già farci intuire qualcosa, ma andiamo a capire di cosa si tratta leggendo le pagine dedicate: Binder, Crypter.
Come avrete letto dalle pagine sopra linkate, il vero problema oggi è:
Dove trovare Binder o Crypter?
Se state cercando di crittare il vostro keylogger o virus con dei crypter o binder disponibili pubblicamente, loro stanno certamente per essere rilevati dagli antivirus. Questo perchè, un crypter/binder FUD (Full Undetectable), rimane tale per 2 settimane al massimo se è distribuito gratis pubblicamente. Legato al fatto che un crescente utilizzo di un determinato software viene notato subito dagli occhi delle compagnie antivirus. Le compagnie antivirus aggiornato i loro di software, e dal crypter rilevano anche ogni file da esso crittografato.
Se non vi siete persi per strada, arrivati a questo punto. L’unico modo per ottenere dei Tools FUD, che a loro volta rendano FUD i vostri “amici spia”, è spulciare nei forum di hacking ESTERI, oppure crearvi questi strumenti direttamente con le vostre mani.
Ribadendo la discutibile legalità della cosa, è unicamente vostra la responsabilità di ogni azione. Non confondiamo i fini didattici e semplici studi in ambito di sicurezza informatica con angherie telematiche.
Commenti