SheikhCrypter Cracked and Exposed
Hier ein “Szenetool”, welches verkauft wird/wurde. Genaue Infos über den Crack gibt es in dem verlinkten FH-Thread, besser gesagt in diesem und diesem Post.
Features:
- FUD
- Zwei Arten der Injections (Prozessname oder beiliegende Exe)
- Persistence und Autostart
- Assembly-Information & Icon Changer
- Fake-Message
- 1337-Antis für VMs und Debugger (lol)
- Melt, Hide und Delay Funktionen
- Prozesskiller (w00t, superefficient!)
Warnung: Überschreibt eure komplette /Windows/drivers/etc/hosts Datei, also vorher sichern.
Crack-Infos: HWID-Check entfernt, Serverkommunikation entfernt, Stubs Hardcoded.
Screenshots:
Download:
Vom Blog
Vom Mirror (xup.in)
Greez Easy
Blog-Mirror ist down.
But… DANKE!
Danke, habs gefixxt. War ein falscher Link drin.
Kannst du erklären, warum der Prozesskiller und die Antis nichts bringen? Wäre nett!
Prozesskiller und Antis halten vielleicht ein paar User auf die sich bisher nicht mit der Materie beschafft haben, mehr aber auch nicht. Die meisten User die sich eine gecryptete Datei in eine VM laden wissen was sie tun! Und damit wissen sie höchstwahrscheinlich auch wie die Antis funktionieren und können diese umgehen. Wenn dieser Prozess nach “Wireshark.exe” sucht und sich das Programm danach sofort schließt weiß man, dass man Wireshark umbenennen sollte
Das selbe gilt mit dem Namen des Grafikadapters einer VM etc. Wenn jemand das Teil reversen will, dann halten ihn Antis nicht auf! Und andere User führen das gecryptete Programm eh aus ohne was böses zu Ahnen, also warum Antis nutzen?
Und ist der in C# oder C++ geschrieben?
Der ist in C# geschrieben =)
sagt:Da wünsch Ich Dir mal, dass du mit dem Blog demnächst so viel Geld verenidst, dass Du Deinen Job hinschmeissen kannst. Alternativ wird sich doch bestimmt ein Arbeitgeber unter deinen Lesern befinden… Ich drück Dir (und Andy) jedenfalls die Daumen, dass alles wieder gut wird.