Crypter Scantime et Runtime, c'est quoi ? - Explications

Qu’est-ce qu’un Crypter scantime et runtime et Ă  quoi cela sert ?

Crypter Scantime et Runtime Ă  quoi ça sert ? Nous vous expliquons comment un utilitaire peut rendre FUD (indĂ©tectable) un exĂ©cutable ou une application Windows tel que des servers de trojans, botnets, des virus, vers et bien d’autres crĂ©ation malicieuses face aux antivirus ! Nous allons aussi vous donner notre avis parmis les arnaqueurs qui souhaitent vendre leurs crypter.

Crypter Scantime et Runtime, c’est quoi ?

Crypter Scantime et Runtime FUD, UD ou Detected vous avez déjà vu ces expressions sur certains forums ou sites qui parlent de hacking ?

Vous devez certainement dĂ©jĂ  savoir ce qu’est la Cryptographie, c’est elle qui permets la protection de nos fichiers, mots de passe et elle sert Ă©videmment bien dans beaucoup d’autres cas d’utilisation.

Car c’est aussi grĂące Ă  elle que certains pirates informatique arrivent Ă  dissimuler leur malwares, virus, vers, trojans et botnets, ils utilisent une simple application (qu’on appelle le builder) pour y charger leur exĂ©cutable infectĂ© afin de l’encrypter avec le code prĂ©sent dans le stub (le coeur de leur encryption).

Une fois le fichier encryptĂ©, celui-ci devient indĂ©tectĂ© face aux antivirus, l’application infectĂ©e est alors exĂ©cutĂ©e en mĂ©moire ou alors injectĂ©e silencieusement dans un autre processus de Windows ou d’application, le but de de l’encryption en terme de hacking, est de reste discret et invisible.


Dois-je acheter un Crypter FUD sur internet ?

Si vous voulez vous faire arnaquer, c’est la meilleure des solutions !

Aujourd’hui obtenir des reviews est trĂšs important et cela permets d’Ă©viter aux autres de ne pas se faire avoir.

Il existe une multitude de ces programmes disponibles, par exemple les plus connus sont :

  • Cassandra Crypter
  • Static Crypt
  • Mango Crypter
  • DataProtector
  • Cyberseal
  • Spartan Crypter
  • DarkEye Crypter
  • BitCrypter

Notre avis sur ces crypters ? CrĂ©es par quelques escrocs du forum Hackforums.net, ils vantent les mĂ©rites de leur outils, mais cependant, nous les avons testĂ©s trĂšs profondĂ©ment et effectivement il s’agit d’une belle arnaque, vous voulez savoir pourquoi ?

Car tout simplement tous les crypters que vous allez trouver sur les forums et sur le reste d’internet sont des arnaques, car ils vous font croire que vos fichiers sont bel et bien indĂ©tectĂ©s car ils encryptent simplement vos fichiers au repos, une fois qu’ils seront exĂ©cutĂ©s en mĂ©moire, ils seront tous dĂ©tectĂ©s par tous les anti-virus.

Ces vendeurs de crypters, vous font croire qu’ils sont rĂ©volutionnaires et indĂ©tectĂ©s (FUD = Fully UnDetected) en vous donnant des scans antivirus, mais en fin de compte ces scans antivirus ne sont effectuĂ©s sur simple scan et pas en mĂ©moire, donc les exĂ©cutables cryptĂ©s ne sont pas injectĂ©s en mĂ©moire, une belle arnaque en soi !

Voici l’exemple d’un crypter Scantime et Runtime (Payant) :

Crypter Runtime Scantime FUD
Un Crypter Runtime Scantime soit disant FUD, parfait pour appĂąter les novices.

Comment faire pour ne pas se faire arnaquer et obtenir un crypter FUD ?

Nous avons pour vous, la meilleure des solutions et nous avons décidé de la partager avec vous.

Pour avoir son propre crypter FUD Ă  100% il suffit de le crĂ©er soit-mĂȘme, il est extrĂȘmement simple de crĂ©er une injecteur en VB.NET qui injectera votre fichier en mĂ©moire dans un processus ciblĂ©.

Il suffit juste d’apprendre un peu Ă  programmer soit-mĂȘme, d’ici peu de temps, nous allons partager avec vous le code source de l’un de nos crypters codedom et FUD (Fully Undetected) mais uniquement dĂ©diĂ© Ă  titre d’Ă©ducation.

Mais pour le moment, nous vous proposons de dĂ©couvrir une source d’un Crypter public codedom qui dispose d’un code RunPE, donc une injection sera effectuĂ©e en mĂ©moire avec le fichier que vous souhaitez sur votre ordinateur, mais vous allez pouvoir voir le coeur du code source d’un crypter Scantime et Runtime et croyez-nous c’est trĂšs intĂ©ressant, vous allez devoir tĂ©lĂ©charger Visual Studio en version communautĂ© et ensuite l’installer et enfin, tĂ©lĂ©chargez le code source ci-dessous et le charger en cliquant sur le fichier .vbproj qui chargera le projet entier !

Télécharger le projet du Crypter Scantime et Runtime (SRC) :

Télécharger le code src du crypter

Ne donnez d’argent Ă  personne et ne croyez pas ce que l’on vous raconte lĂ -dessus, dans le monde du hacking ne faites confiance Ă  personne, mĂȘme si une personne vous donne des preuves, elle peuvent ĂȘtre fausses, il existe tellement de mĂ©thode pour apprendre Ă  injecter un fichier c’est juste incroyable.


Pourquoi les Anti-Virus ne détecte rien face aux encryptions ?

Tout simplement car le procĂ©dĂ© utilisĂ© est assez spĂ©cial , il y plusieurs types d’injections pour vos applications , les voici :

Scantime : L’application va ĂȘtre encryptĂ©e afin de ne pas ĂȘtre dĂ©tectĂ©e par le simple scan des anti-virus.

C’est la fameuse mĂ©thode utilisĂ©e par les voleurs qui vendent des faux crypters.

Runtime : L’application va ĂȘtre encryptĂ©e et injectĂ©e dans un processus , par exemple le plus souvent « vbc.exe » ou « svchost.exe » Ă  partir de ces processus Windows , l’application malveillante sera lancĂ©e silencieusement Ă  condition que le code RunPE (code permettant l’injection) ne soit pas dĂ©tectĂ© par les anti-virus.

Fichier encrypté

En utilisant ces mĂ©thodes de contournement il ne faut pas oublier que tout cela sera cryptĂ© grĂące Ă  un algorithme de cryptographie , par exemple le Triple DES, mais il existe Ă©normĂ©ment d’autres algorithmes qui sont utilisable, vous pouvez mĂȘme crĂ©er le vĂŽtre de toutes piĂšces.

Afin de rendre indĂ©tectable le plus longtemps possible leurs applications , les crypters peuvent ĂȘtre Ă©quipĂ©s de fonctionnalitĂ©s supplĂ©mentaires :

USG (Unique Stub Generator) : Cette méthode permets de rendre un executable trÚs différent par rapport aux autres créer précédemment. (Par exemple chaque fichier sera à 98% différent).

Junk Code : Permets d’ajouter du code alĂ©atoirement afin de rendre la dĂ©tection encore plus compliquĂ©e , par exemple ajout de faux modules , fonctions et de commentaires dans l’application.


Existe t-il d’autres mĂ©thodes pour rendre indĂ©tectable un exĂ©cutable ?

Bien sûr, il y a tellement de méthodes qui permettent aux pirates de rendre leurs exécutables et applications indétectables faces aux antivirus.

Par exemple il existe le cas des Ă©ditions hexadĂ©cimales oĂč l’on va trouver en sĂ©parant le .exe en multiple parties, chaque bout de code qui est dĂ©tectĂ© par un antivirus en question et pour le contourner, il est possible de modifier quelques donnĂ©es, mais attention cette mĂ©thode peut corrompre l’exĂ©cutable de base et cela peut l’endommager.

Tout comme l’Ă©dition manuelle, il existe les packers et les obfuscators comme Themida et ConfuserEx, ces utilitaires servent normalement Ă  protĂ©ger le code source des dĂ©veloppeurs honnĂȘtes qui les utilisent pour des logiciels non malveillants, cependant, l’utilisation des ces outils est dĂ©tournĂ©e par les petits malins qui obfusquent leurs crĂ©ations et les rendre plus ou moins indĂ©tectables.

Themida indétection
Themida, outil trÚs largement utilisé dans les années 2010.
Confuserex FUD
Confuserex actuellement utilisé par tous types de développeurs.

Du cĂŽtĂ© de l’indĂ©tection Scantime (fichier scannĂ© mais pas exĂ©cutĂ©), il est extrĂȘmement simple de rendre indĂ©tectable un fichier, la mĂ©thode la plus simple et qui fonctionne encore aujourd’hui face Ă  certains antivirus, est de modifier l’assembly (description du fichier .exe) et de modifier l’icĂŽne de l’application avec Ressource Hacker, une fois scannĂ© par votre antivirus, si vous avez bien fait les choses, votre test sera concluant et votre anti-virus (si la compagnie de l’antivirus n’est pas au courant de cette mĂ©thode), n’y verra que du feu, mais cependant, une fois le fichier exĂ©cutĂ© il sera dĂ©tectĂ© vu qu’aucune protection n’est prĂ©sente pour l’exĂ©cution en mĂ©moire !


Comment contrer les Trojans et les Virus cryptés ?

Malheureusement les crypters sont Ă  la portĂ©e de tous sur internet ce tutoriel aura pour but de vous apprendre Ă  de ne pas vous faire piĂ©ger , par exemple lorsque que vous tĂ©lĂ©chargez une application peu utilisĂ©e et peu fiable , la meilleure des choses est d’envoyer votre executable sur le site VirusTotal , qui scannera pour vous le fichier avec plus de 45 anti-virus, vous pouvez aussi bien utiliser le scan de Jotti ou encore de Metadefender, c’est le meilleur moyen pour envoyer des exemplaires au companies d’antivirus.

Cela embĂȘtera fortement les crĂ©ateurs de ces faux-crypters , puisque les exĂ©cutables seront envoyĂ©s aux compagnies d’anti-virus qui par la suite analyseront cette application et enfin une fois les analyses effectuĂ©es elle sera beaucoup plus dĂ©tectĂ©e !

La meilleure des solutions et de bien sûr ne pas financer les développeurs de crypter scantime et runtime, pour apprendre rien de mieux de créer le votre pour essayer sur votre ordinateur !

Sur Hackforums.net Ă©normĂ©ment d’escrocs vendent leurs faux crypters scantime et runtime dans le but d’attirer des personnes passionnĂ©es par le monde de la sĂ©curitĂ© informatique, ne vous faites pas avoir, ne dĂ©pensez pas de l’argent pour cela, autant acheter une boĂźte Ă  meuh, au moins elle, elle fonctionnera.

Merci de partager notre article, le simple fait de passer le mot Ă©vitera Ă  certaines personnes de se faire arnaquer, merci pour votre lecture et votre soutien !

2 commentaires

Publier un commentaire