Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

[B] Cube Recovery 4.0 (Password Stealer) [S] Ruhm und Ehre (._. )

* * * * - 4  ( 1 Stimmen )

  • Bitte melde dich an um zu Antworten
50 Antworten in diesem Thema

#21
Aaron

Aaron

    Script Kiddie

  • Premium Member
  • Likes
    8
  • 41 Beiträge
  • 0 Bedankt
Wenn dein Stealer detected wird hat es keinen Sinn den zu spreaden.
Man crypted Ihn oder eben wie ich schon geschrieben habe, man Obfuscated das Ganze.
Vorausgesetzt wurde es in NET geschrieben, was hier der Fall ist.

#22
Hekzla

Hekzla

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    27
  • 27 Beiträge
  • 105 Bedankt
Der Tipp war an Cube gerichtet, nicht an dich, Du kannst da nichts machen @ Aaron .

Edit: Sry viel viel zu spät

Bearbeitet von Hekzla, 08 May 2014 - 18:15 Uhr.


#23
most_uniQue

most_uniQue

    AV Agent

  • Premium Member
  • Likes
    228
  • 478 Beiträge
  • 500 Bedankt
  • iPhone
  • Windows, Linux, Mac OS
Naja mal sehen. Ich möcht mal von Cube hören, wie er es schafft, seinen Fully Detected Stealer zu spreaden ^^.png' class='bbc_emoticon' alt='^^' />

Eingefügtes Bild


#24
Aaron

Aaron

    Script Kiddie

  • Premium Member
  • Likes
    8
  • 41 Beiträge
  • 0 Bedankt
@Hekzla
OK, das habe ich anders gesehen, ist aber kein Problem oder?

#25
Cube

Cube

    Würfel

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    7
  • 819 Beiträge
  • 1062 Bedankt
  • Android, Android [root]
  • Windows, Linux

Ich hab Ihn mir jetzt nicht angeschaut, aber droppst du die NirSoft-Files auf die HDD oder lädst du sie zur Laufzeit in den Arbeitsspeicher?
Zur Scantime wäre extrem ineffizient, da selbst bei einem "crypt" die NirSoft-Files mögliche Detections aufrufen können, egal wie detected die Stub ist.

Nur als kleiner Denkanstoß.

Gruß, Rastajan.


Ja die Nirsoft Tools werden gedroppt.
Scantime mäßig weis ich dass es ineffizient ist, vorallem weil die Nirsoft Tools paar Detections mehr haben als die Stub ansich.
Wurden mit Mpress komprimiert. Dadurch hab ich nicht nur deutlich kleine Stubs hinbekommen, sondern auch ein Haufen Detections weggekriegt :D

Wurde ihm nun auch schon mehrmals gesagt/empfohlen ;)
Bzw. ja er droppt die Nirsoft Tools.


Ich weis. Es hacken ein paar Leute drauf rum.
Aber ist ein Freetool ;)
Soll jetzt nicht heißen, dass ich mir diesbezüglich noch nicht darüber den kopf zerbrichen habe :)

Wär echt nice, wenn die Nirsoft in den RAM droppt.

@ Cube : Wie spreadest du denn eine fast Fully Detected File?


Ich execute diese im RAM. Und was dann?^^.png' class='bbc_emoticon' alt='^^' />
Mehr als ne Idee nen Stringbuilder zu nutzen und damit die Passwörter auszulesen bin ich noch nicht gekommen.
Und das find ich persönlich mal extrem mühsam xD.png' class='bbc_emoticon' alt='xD' />
Wenns andere Ideen gibt klatscht sie her.

Zu dem Fully detected spreaden: Einfach spreaden.
Fertig.^^.png' class='bbc_emoticon' alt='^^' />
Kaspersky-Nutzer wirst damit nicht fangen, da anscheinend Kasperksy sofort löscht.
Avira und Microsoft Security Essentials bietet die Option an die detected Files dennoch auszuführen.
Was folglich auch die meisten den Nutzer tun.
Du spreadest genauso wie FUD files.
Mehr brauchst du nicht tun^^
Du wirst sehn, dass man auch hiermit recht erfolgreich sein kann :P

@most_uniQue
Danke für den Tip.
Ich halte zwar wenig von droppen, so könnte man aber auch versuchen.
Nirsoft verschlüsseln, in RAM entschlüsseln. Den Loader an sich gut obfuscaten.
So bekommt man ganz schnell UD.


Siehe oben.
Nachdem ich die Nirsoft Tools im RAM execute, wie soll ich dann an die Passwörter rankommen?
Ich mach das ganze nämlich deppen sicher und nutze die Konsolenbefehle der Nirsoft Tools :"/stext <Filename>"
Und den Prozess selbst kann ich dafür nicht angeben.
Benötigt als Parameter nen Pfad.
Belehrt mich aber gerne eines Besseren :)

Hört sich einfacher an, als gemacht. Ich persönlich habe mich noch nie wirklich mit dem Cube Stealer auseinandergesetzt. Mich würde nurnoch interessieren, wie man Fully Detected Files spreadet, wenn zB Kaspersky sie sofort löscht. Also meins zB ( Hab Kaspersky Anti-Virus 2014 ).


Siehe oben.
Habs beantwortet :)

Jabber: cube@exploit.im

Only with OTR!

 

HQ Password-Recovery-Tool (Browser, Mail uvm.): TripleCCC


#26
most_uniQue

most_uniQue

    AV Agent

  • Premium Member
  • Likes
    228
  • 478 Beiträge
  • 500 Bedankt
  • iPhone
  • Windows, Linux, Mac OS
Cube würde es dir was ausmachen, mir eine PM zu schicken, mit einer kleinen Zusammenfassung, wie du spreadest? Wär echt nice =)

Eingefügtes Bild


#27
Cube

Cube

    Würfel

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    7
  • 819 Beiträge
  • 1062 Bedankt
  • Android, Android [root]
  • Windows, Linux

Cube würde es dir was ausmachen, mir eine PM zu schicken, mit einer kleinen Zusammenfassung, wie du spreadest? Wär echt nice =)


Macht mir was aus ja. :D
Wenn du dich dafür interessiert meldest DU dich bei mir.
Und bitte bei PM und nicht hier.
Durch Offtopic wird der Thread zugemüllt. :huh:

Grüße
  • Juri gefällt das

Jabber: cube@exploit.im

Only with OTR!

 

HQ Password-Recovery-Tool (Browser, Mail uvm.): TripleCCC


#28
Hekzla

Hekzla

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    27
  • 27 Beiträge
  • 105 Bedankt
Versteh mich nicht falsch, ich hacke nicht darauf rum ;)
Ich würde dir auch gerne helfen, aber ich kann leider kein .NET wie wir bereits schon per PM geklärt haben.
Die Theorie habe ich dir soweit eig schon gesagt.
Der Parameter bleibt auch mit einem RunPE der gleiche. Du darfst nur die Nirsoft Tools nicht droppen, die Password files sind nicht sooooo schlimm.

Edit: Du kannst dich auch gerne per PN melden wenn du Fragen zur Theorie hast. Code wirst du allerdings keinen von mir bekommen, da ich echt kein Stück VB kann.

Bearbeitet von Hekzla, 08 May 2014 - 18:44 Uhr.

  • Cube gefällt das

#29
Aaron

Aaron

    Script Kiddie

  • Premium Member
  • Likes
    8
  • 41 Beiträge
  • 0 Bedankt
@ Cube
Ich wollte mir das Ganze bei Gelegenheit anschauen. Wir haben schon mal daürber gesprochen.
Ich bin allerdings von NET abgekommen, daher habe ich keine Lust mir das VB Studio zu installieren um paar Sachen zu testen.
Deshalb die Frage an dich.
Kannst du es in RAM droppen, ausführen und als Parameter ein unbedeutenden Pfad angeben, danach senden und löschen?

#30
Crax

Crax

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    4
  • 19 Beiträge
  • 1 Bedankt
Warte, der cipher jetzt 5 oder -5 ?

#31
Cube

Cube

    Würfel

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    7
  • 819 Beiträge
  • 1062 Bedankt
  • Android, Android [root]
  • Windows, Linux

@ Cube Ich wollte mir das Ganze bei Gelegenheit anschauen. Wir haben schon mal daürber gesprochen. Ich bin allerdings von NET abgekommen, daher habe ich keine Lust mir das VB Studio zu installieren um paar Sachen zu testen. Deshalb die Frage an dich. Kannst du es in RAM droppen, ausführen und als Parameter ein unbedeutenden Pfad angeben, danach senden und löschen?


Mhhh.
Muss ich testen. Komme vlt am Wochenende dazu :)
Merci

Warte, der cipher jetzt 5 oder -5 ?


>5

das ">" ist ein mathematisches Zeichen und bedeuted GRÖßER :D
oder auch "größer als"

Bearbeitet von Cube, 08 May 2014 - 18:48 Uhr.

Jabber: cube@exploit.im

Only with OTR!

 

HQ Password-Recovery-Tool (Browser, Mail uvm.): TripleCCC


#32
Crax

Crax

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    4
  • 19 Beiträge
  • 1 Bedankt

>5

das ">" ist ein mathematisches Zeichen und bedeuted GRÖßER :D
oder auch "größer als"


Ach Gott bin ich doof, nachdem ich 6 Stunden lang durch-programmiert hab, ist mein Gehirn nur noch im Leerlauf verfügbar...
Na dann, gucken wir uns das hübsche Teil mal an ^^.png' class='bbc_emoticon' alt='^^' />

#33
GFox

GFox

    Leecher

  • Members
  • PIP
  • Likes
    1
  • 1 Beiträge
  • 0 Bedankt
Danke dafür !
  • Framerater gefällt das

#34
Cube

Cube

    Würfel

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    7
  • 819 Beiträge
  • 1062 Bedankt
  • Android, Android [root]
  • Windows, Linux
*NEWSUPDATE*

Version 4.1 in Arbeit.
Werden kleine Schönheitsfehler behoben inkls. Userbility Upgrade.
Außerdem wird "Bind a File" dann endlich supported.
Da ich hierfür den Code etwas vergewaltigen musste, suche ich nun 3-4 Tester der neuen Version.

Bitte nur melden, wer mir hierbei wirklich paar brauchbare Feedbacks zurückgeben kann.
PM oder Jabber: cube@abber.de

Danke

Grüße
Cube
  • most_uniQue gefällt das

Jabber: cube@exploit.im

Only with OTR!

 

HQ Password-Recovery-Tool (Browser, Mail uvm.): TripleCCC


#35
Veronika

Veronika

    Leecher

  • Members
  • PIP
  • Likes
    1
  • 2 Beiträge
  • 0 Bedankt
Ich bin neu hier und auch erst neu angefangen mich für sowas zu interessieren .. deswegen kann ich den code nicht knacken .. würde mir da evtl. jemand helfen ?

:wub: :hi:

Bearbeitet von Veronika, 11 May 2014 - 13:44 Uhr.


#36
Cube

Cube

    Würfel

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    7
  • 819 Beiträge
  • 1062 Bedankt
  • Android, Android [root]
  • Windows, Linux

Ich bin neu hier und auch erst neu angefangen mich für sowas zu interessieren .. deswegen kann ich den code nicht knacken .. würde mir da evtl. jemand helfen ?

:wub: :hi:


Den Code? Nehme nciht an dass du an den Sourcecode willst oder? :D
Sondern das Passwort "knacken" für das Winrar Archiv korrekt?

Ich helfe dir nochmal:

Das VERSCHLÜSSELTE Passwort lautet
PAZ H MLHABYL UVA H IBN

Dieses musste eben noch entschlüsseln.
Der Verschlüsselungstyp/Algorithmus nennt sich "Caesar".
Der benötigte "Shift Key" ist 7

Wenn du noch immer nicht weist was zu tun ist -->

Please Login HERE or Register HERE to see this link!


Das entschlüsselte Passwort muss komplett groß geschrieben werden.
Desweiteren ergibt das Passwort einen Sinn. Sogar einen englishen Satz.
Also weis man wenn mans hat :)

Grüße
Cube
  • Veronika gefällt das

Jabber: cube@exploit.im

Only with OTR!

 

HQ Password-Recovery-Tool (Browser, Mail uvm.): TripleCCC


Thanked by 2 Members:
n3wm31573r , Veronika

#37
Veronika

Veronika

    Leecher

  • Members
  • PIP
  • Likes
    1
  • 2 Beiträge
  • 0 Bedankt
Danke dir :) habe es herausgefunden , natürlich dank deiner hilfreichen Tipps.
ich werde es mal testen und einen feedback abgeben.
  • Cube gefällt das

#38
Cube

Cube

    Würfel

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    7
  • 819 Beiträge
  • 1062 Bedankt
  • Android, Android [root]
  • Windows, Linux
Das Push ich hier mal wieder.
Version 4.1 is praktisch fertig.
Warte aber noch etwas auf release.
Vlt gibts bei 4.0 noch Bugs die reported werden?
Feedback ist auch gerne gesehen.

Grüße

Jabber: cube@exploit.im

Only with OTR!

 

HQ Password-Recovery-Tool (Browser, Mail uvm.): TripleCCC


Thanked by 1 Member:
n3wm31573r

#39
n3wm31573r

n3wm31573r

    Leecher

  • Members
  • PIP
  • Likes
    1
  • 1 Beiträge
  • 0 Bedankt
  • Android [root]
  • Windows
Schöner Stealer und die Anti Noob protection ist :D :D :D
  • Cube gefällt das

#40
Banger109

Banger109

    Noob

  • Members
  • PIPPIP
  • Likes
    1
  • 7 Beiträge
  • 1 Bedankt
Warum schickt er die vics nicht zum ftp server?

Man macht ja den ftp checker an, dann muss man ja den ornder erstellen: bsp: ftp-web.funpic.de, dann schickt er die vics ja auf den computer.. aber nicht auf ftp. Also ich hab meine exe geöffnet und er hat es nicht zum ftp gebracht, sondern in den Ordner "ftp-web.funpic.de"... wtf? Hilfe....



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 180 user(s)


    .:dodo:., 0x90, 0x92, 123daweidawei, 2cool4u, 4RM4N1, Aaron, AceOPS, adn1337, AFK_D4m4ge, Albanian1337, Aless, annie234, aple12, Ar@m!s, Armytrix, Avni, B1nary, Bad Grandpa, Banger109, Becks, bergen, BigLoser, Blackhook, blackleaf, BlackZetsu, blizzard1904, BlizzardCrow, boardmaster, bones, Born2Hack, Breezer, bruuzopnik, buffer-overflow, C64, came5, cany98, Caruso, CATCHMEIFYOUCAN, Ch!ller, CheaterL, Chocofresh, Cockstar, codec4, confick.ini, corkscrew, Crap, Crax, Cube, cubik, cyberblade, CyberFlash, d4ry4, Dagi40, dakilla1986, Darkxor, Das, dealerscup, Dean36, dr-dadi, Dr. p0rk, Dr. Spic, Drikerise, drpepper11, DrumandBass, Dude1308, EasyMhM, easysurfer, Emalik Xantier, Exynos, fakkerbizz, FalkE, Framerater, FridayThe13, FullMetall, GFox, gutzuu, H3lium, Hekzla, herbigebi, hessel, hikhack7, hlaus777, Hunololo, Huseijnx3, IceCracKer, Ich, Iron, Izon, jabba, Janjij, Jeahhhh, JigJag, Julez, Julius K9, Juri, Kaju, kiwitone, Krime, kvrolek, L0rdz, Lab511, lamp44, laser-lord, LimitRain, lion., loken, lolorollo, lowbob, luciano9426, Ludarix_187, Lyrix, M4cbook, Marvv1488, midn84ever, MixerY, most_uniQue, MS1337, n3wm31573r, nageboo, Namaste, nginx, nibble nibble, NoT3Z, notfound, oba11, Omnipräsent, Osed28, PaulaAbdul, paulaner, pdr0, Pillion2, pockerman, Rastajan, rastalani, redcore, Rico1980, RockThatBody, Rushkiller1000, S4lent, SavE1, Shopping Queen, shreechetlur, simdia, Slavio69, slivanX, Slixer, Smn, Snipp3r, stoneserv, sub0, th30n3, TheGentleman, thexugj, Toskom4n, Underchamberlain, Unkiii, Veronika, verzweifelt, vince204, w1p3, weedaha, weltraum542, White-Warti, will, WingDead, X3RT0, xBaka, xCh3rx, xCrasherr, Xde0, Xenio, xlolx, xVirtu, xxas, xxxjasonjxxx, zepsus, zer0devide, ZeroCool_AT, zxyc
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.