Olá senhores!
Venho aqui falar de um assunto bastante polêmico e que há pouca 
informação.
Pelo menos no que diz respeito a programação .
Falo da obra que foi criada por alguns (vx) criadores de vírus 
brasileiros
"V1RU5 – ABRINDO A CAIXA DE PANDORA"
Esta obra é primeira das diversas publicações que serão lançadas 
sucessivamente. Criando assim, uma espécie de coletânea sobre Vírus 
e variantes,
Ela possuirá aproximadamente 350 paginas e um CD-ROM com códigos e 
ferramentas. 
Ela irá abordar o uso de códigos maliciosos na espionagem entre 
agencias de inteligências de diversos governos, espionagem 
empresarial etc.. (Vírus,Trojan,BKL etc...)-(trojan em delphi 7, 
keylogger bancario "inocuo" em delphi 7) 
A Segunda Obra já esta em andamento e terá o titulo:
"V1RU5 – O FUTURO DA GUERRA DIGITAL"
Focando o assunto Vírus e Variantes usados como tecnologia de 
combate entre governos, instituições e diversas super-nações do 
globo terrestre. (Worm,Spam,DDOs viral etc..)
Mas a produção é totalmente indepedente e naum possuira fins 
lucrativos, por isso não temos editora. O custo de toda obra é dos 
proprios autores.
Pergunto se alguém aki possui contato ou trabalha em instituições do 
tipo Submarino, Livraria tempo real, saraiva etc...

Os tópicos tratados da primeira obra serão:

CAPÍTULO 01 – A OBRA  "ABRINDO A CAIXA DE PANDORA".

Este capítulo trata sobre a finalidade da obra, a motivação do grupo 
Tríade VX para produzi-la e as reais possibilidades existentes no 
mundo de ações de espionagem no cyberespaço. Com uma maneira 
relaxante o leitor terá condições de entender o mundo dos criadores 
de vírus.

CAPÍTULO 02 – VX ASSEMBLY : " A ORIGEM DE TUDO".

A linguagem assembly foi à origem de quase tudo em termos de 
programação. Até hoje ela é considerada uma linguagem de programação 
quase mistica. Este capítulo é o ponto inicial para o aluno ter os 
conhecimentos necessários para estudar engines virais e vírus 
criados com esta poderosa linguagem. Usando como meio facilitador o 
programa Debuger que é nativo em qualquer versão Windows atualmente.

CAPÍTULO 03 – " OS REGISTRADORES ".

Neste capítulo o leitor aprendera o que são os registradores e terá 
um contato direto com estes por meio do DEBUGER, realizando algumas 
atividades na pratica em seu PC.
Os registradores estudados são: 
ax,bx,cx,dx,ds,es,ss,cs,bp,si,di,sp,ip,f
Operações aritmeticas usando o Debuger. 
Modificando os valores dos registradores com o Debuger.

CAPÍTULO 04 – " MOVIMENTAÇÃO DE DADOS ".

Este capítulo mostra a movimentação de dados com o uso da Instrução 
MOV nos registradores por meio do DEBUG para ir se acostumando com 
as instruções em assembly.
A entrada de valores em um determinado endereço (offset) com o debug.
Instruções de movimentação de dados MOV, MOVS.
Instruções de carregamento de dados LODSB, LODSW, LAHF, LDS, LEA, 
LES.
Instruções:  PUSH, POP, CALL, RET.

CAPÍTULO 05 – " FUNCIONAMENTO DOS FLAGS ".

O Flag é um registrador muito importante. Com isso, um capítulo 
somente para este registrador especial. 
FLAGs : Carry, Parity, Auxiliar Carry, Zero, Signal, Trap, Interrupt 
Enable Flag, Direction, Overflow.

CAPÍTULO 06 – " MUDANÇA DE FLUXO DE LÓGICA ".

As Mudanças de Fluxo de Lógica em qualquer código viral são 
fundamentais para um bom funcionamento, neste capítulo o leitor 
entrará em contato com as intrunções que permitem isto.
Instruções de saltos: JA(JNBE), JAE(JNBE), JB(JNAE), JBE(JNA), JE
(JZ), JNE(JNZ), JG(JNLE), JGE(JNL), JL(JNGE), JC, JNC, JNO, JNP
(JPO), JMP.
Instruções de Laços: LOOP, LOOPE(LOOPZ), LOOPNE(LOOPNZ).

CAPÍTULO 07 – " ESTRUTURA VX CODE ".

Na criação de um código viral nós deveremos organizar toda a sua 
estrutura, para facilitar seu entendimento e possibilite seu 
aperfeiçoamento futuro. Para isso, deveremos fazer uso das 
instruções que permitem que nosso trabalho fique organizado. 
Instruções : LABEL, CALL, RET, SEGMENT, PROC- "Procedure", INCLUDE.

CAPÍTULO 08 – " OPERAÇÕES DE LÓGICA E ARITIMÉTICA ".

Neste capitulo iremos fazer um comentário breve sobre instruções 
assembly de aritmética e Lógica. Elas permitem dar mais poder na 
programação de vírus e variantes na linguagem assembly.
Instruções artiméticas:  ADD, ADC, SUB,SBB, MUL, DIV, DEC, INC.
Instruções de Lógica: AND, OR, XOR, SHR, SHL.

CAPÍTULO 09 – " COMPILANDO UM VÍRUS EM ASSEMBLY ".

Neste capítulo o leitor entrara em contato com os processos de 
compilação de vírus nativos da linguagem de programação Assembly. E 
também irá ter conhecimento de outros comandos do DEBUG.

CAPÍTULO 10 – " ENGINE VIRAL DE EXECUÇÃO DE ARQUIVOS PE ".

Neste capitulo iniciaremos o estudo das interrupções na criação de 
vírus. Os capítulos anteriores referiam-se a linguagem assembly 
focada para ambientação dos futuros criadores de vírus. Agora iremos 
estudar as interrupções, mas de uma maneira interessante, iremos 
aprender as interrupções da maneira VX, ou seja, analisando códigos, 
tentando entendê-los e realizando testes, uma maneira bem diferente 
de programadores normais! Para facilitar iremos apresentar os 
códigos seguidos de comantários. Durante esta analise iremos dar 
ênfase nas interrupções usadas. 
Estudo de uma " Engine Viral que Aciona um Arquivo Executável."
Interrupções 21h , funções: 1AH, 4AH, 4BH, 4CH, 4DH 

CAPÍTULO 11 – " ENGINE VIRAL DE EXECUÇÃO DE CAPTURA DE DATA OU BOMBA 
LÓGICA ".

No inicio da Genovirus muitos vírus se apoiavam em uma data para 
acionamento e como o caso do famoso vírus "Sexta-Feira Treze" este 
tipo de malwere são conhecidos como Bomba Lógica.Este famigerado 
tipo de vírus era acionado em todas as datas predeterminadas pelo 
seu VX criador. No caso do vírus "Sexta-feira Treze" todas as sextas-
feiras treze do calendário do computador infectado ele era acionado. 
Agora iremos aprender como se construir uma rotina básica de 
acionamento em conformidade com uma data programada para 
manifestação de um código de vírus.
Interrupções 21h , funções: 1AH, 4AH, 4BH, 4CH, 4DH ,2AH
Instrução: CMP

CAPÍTULO 12 – " ENGINE VIRAL DE DELETAR E CRIAR PASTAS E ARQUIVOS ".
A grande maioria dos VX em suas criações necessita sempre deletar 
algum arquivo para que sua criação venha a sobreviver no ambiente 
hostil do sistema hospedeiro. Neste capítulo veremos como isto é 
efeito em assembly.
Interrupções 21h , funções: 1AH, 39H, 3CH, 4AH, 4CH, 4DH ,41H

CAPÍTULO 13 – " ENGINE VIRAL DE LEITURA DE ARQUIVOS ".
Neste capítulo você aprendera os procedimentos para leitura de um 
arquivo na linguagem de programação assembly. Atividade fundamental 
para um vírus funcionar eficazmente.
Interrupções 21h , funções: 1AH,  3DH,  3EH, 3FH,  4AH, 4CH, 4DH .

CAPÍTULO 14 – " ENGINE VIRAL DE SCAN DE ARQUIVOS".
Todo vírus, antes de executar qualquer tarefa deverá saber o que 
procurar em um sistema operacional, e isto é fundamental para sua 
sobrevivência. Na natureza, o que chamamos de mundo real, um vírus 
biológico deve ter a capacidade de encontrar uma determinada célula 
em um organismo vivo para infectar e poder reproduzir-se! E assim 
deverá ser o nosso vírus virtual também. Estudaremos também  o uso 
de procedures na programação destes engines.

CAPÍTULO 15 – " HIBRIDISMO VIRAL E OUTRA TECNICAS VX".
Neste capítulo você já irá aprender algo interessante. Iremos 
aprender a misturar o assembly com outras linguagens de programação 
como o Visual Basic Script, pois um VX naum deve se comprometer com 
uma unica linguagem somente! Ele deverá sempre procurar usar o 
melhor de cada uma e se possivel usar ambas ao mesmo tempo. 
Linguagens como delphi permitem usar o assembly em conjunto como 
você irá constatar no modulo de VX-DELPHI., mas podemos fazer o 
mesmo com o assembly com o uso de alguns truques.  
Interrupções 21h , funções: 40H,

CAPÍTULO 16 – " ENGINE VIRAL DE RECONHECIMENTO DE ARQUIVOS 
EXECUTAVEIS OU PE"

Para infectar qualquer arquivo seja qual for à extensão, que exista 
ou que venha a ser criado, sempre deveremos ter o conhecimento da 
sua estrutura. Neste capítulo você aprendera como se estrutura um 
arquivo executável do ponto de vista VX.

CAPÍTULO 17 – "ENGINE VIRAL DE RECONHECIMENTO DE CABEÇALHO DE 
ARQUIVO PE"

Neste capitulo iremos analisar mais profundamente o cabeçalho de um 
arquivo PE – Portable Executable. É relevante entender esta 
estrutura, apesar do código viral fazer tudo automaticamente, pois 
devemos saber onde mexer para infectar um arquivo PE de maneira 
correta para abri-lo , fazer as modificações necessárias e 
restabelecer a estrutura do cabeçalho de uma maneira que ao ser 
executado o arquivo alvo funcione perfeitamente. 

CAPÍTULO 18 – "VX ANÁLISE DE UM VÍRUS INFECTANDO UM ARQUIVO 
EXECUTAVEL"
Agora neste capítulo, iremos ter um primeiro contato com a operação 
de infecção de um vírus.Desative seu antivírus e baixe para seu HD o 
vírus serpente.exe e o Eva.exe. Não se preocupe com o arquivo viral 
serpente.exe, pois ele teve seu código alterado para infectar 
somente arquivos executáveis de nome Eva.exe! 


CAPÍTULO 19 – "OPCODES DE UM CABEÇALHO DE UM ARQUIVO `PE' USADOS POR 
UM VÍRUS EM UMA INFECÇÃO." 
Neste capitulo iremos tratar dos offsets usados pelo nosso vírus 
Serpente.exe, para facilitar a compreensão do próximo capitulo que 
trata realmente da codificação do vírus Serpente.exe que infectará 
arquivos com nome de Eva.exe


CAPÍTULO 20 – "O CÓDIGO VIRAL DE UM VÍRUS DIDÁTICO SERPENTE.EXE"
Agora iremos estudar neste capítulo a parte mais interessante deste 
módulo! O estudo de um código viral que irá infectar arquivos 
executáveis. Este vírus foi testado diversas vezes e é totalmente 
funcional! Apesar de sua simplicidade ele é bastante relevante para 
quem realmente gosta do assunto, pois não se começa a criar vírus 
para uma nova plataforma, como a de 64 bits, sem antes saber cria-
los para as mais básicas. 

CAPÍTULO 21 – VX DELPHI – "O INICIO"
Neste capítulo você ira ter contato com as características da 
linguagem de programação Delphi, cuja a finalidade é preparar o 
leitor para ter condições minimas para entender a programação de um 
Trojan em Delphi..

CAPÍTULO 22 – "BUSCANDO PANDORA"
Este capítulo faz uma referência rápida a algumas instruções do 
Delphi. 
Aprenderemos a criar o conceito basico de um Trojan ou seja:
-       Servidor basico;
-       Cliente básico.
Aprenderemos também como testa-los (Servidor/Cliente).

CAPÍTULO 23 – "APRIMORANDO PANDORA"
Agora que você sabe como funciona a conexão de un trojam iremos 
neste capítulo aprender alguns engines que geralmente um Trojan 
possui, os quais serão inseridos na versão final do Trojan Pndora. 
Trataremos de criar 
-       Engine que abre e fecha a gaveta do CD-ROM;
-       Engine que destroca os Botões do Mouse;
-       Engine que muda a resolução da tela do PC.
Hibridismo Viral DELPHI + ASSEMBLY com:
-       Engine Viral para apagar a Senha do Setup do PC.
Aprenderemos  como é enviado o Comando do arquivo Cliente para o 
arquivo Server do Trojan Pandora. 

CAPÍTULO 24 – "O SERVIDOR DO TROJAN PANDORA"
Este capítulo é o apice do servidor Trojan Pandora pois você fecha o 
codigo do mesmo. E tamém você ira aprender a criar alguns engines 
interessantes como:
-       Engine  Viral de proteção contra o Firewall do Windows XP 
SP2;
-       Engine  Viral de envio de E-mail (Motor SMTP Simples);
-       Engine  Viral de criação de Log.
Neste capitulo você irá aprender algumas tecnicas Stealth para 
tornar seu Trojan invisivel:
-       Engine Viral que torna o Trojan Residente, ou seja , é 
reiniciado junto com o Windows.

CAPÍTULO 25 –  "O CLIENTE DO TROJAN PANDORA"
Agora chegamos ao final do Trojan Pandora com a criação do arquivo 
Cliente. Com isto, você tem todo conhecimento para criar e operar um 
Trojan, mas o uso é responsabilidade sua e ter tal conhecimento pode 
ser igualado ao mito  da abertura da caixa de pandora.

CAPÍTULO 26 – "O LADO NEGRO DOS CRIADORES DE VÍRUS – BKL PROTEUS"
Neste capítulo entraremos em contato com uma triste realidade, 
criadores de vírus se deixam seduzir por um caminho de sucesso mais 
fácil e usam seu conhecimento para gerar criaturas virtuais em 
golpes de fraudes bancárias. Neste capítulo você ira realizar uma VX 
Analize em um Trojan Banker o "BKL PROTEUS"    e terá conhecimento 
de algumas dicas de como evitar este tipo de Malware. 

CAPÍTULO 27 – Batch I 
-Introdução ao DOS
-Vírus de Batch 
-Aprendendo a linguagem e comandos.
*Comandos
*Onde programar

CAPÍTULO 28 – Batch II
-A analise de um vírus de Batch
-Um vírus muito simples
-Analisando o código (detalhadamente)

CAPÍTULO 29 - Batch III
-Avançando no estudo
-Variáveis de ambiente
*%PATH%
*%WINDIR% etc
-Criando arquivos
*Redirecionadores
-Verificando a infecção FIND "%MARCA%" ARQ
-Procurando arquivos DIR FOR (básico)


CAPÍTULO 30 - Batch IV
-Aprimorando o código
-Criando um contador
-Procurando arquivos II
-Análise de código


CAPÍTULO 31 - Batch V
-Técnicas avançadas
-Iniciando programas
-Verificando a conexão com a net
-ARP-a / PING
-Enviando dados na FTP
-Obtendo a versão do Windows
-Alterando o registro
-Seqüestrando arquivos
-Reiniciando a máquina
*rundll / kernel exit ... / DEBUG ...


CAPÍTULO 32 - Batch V I
-Criptografia em Batch

CAPÍTULO 33 - Batch VIII
-Um antídoto
FIND /V "%MARCAVIRAL%" ARQ.BAT

CAPÍTULO 34- Batch IX
-Criando uma vacina em Batch








-- 
<<<<< FAVOR REMOVER ESTA PARTE AO RESPONDER ESTA MENSAGEM >>>>>

<*> Para ver as mensagens antigas, acesse:
    http://br.groups.yahoo.com/group/delphi-br/messages

<*> Para falar com o moderador, envie um e-mail para:
    [EMAIL PROTECTED]
 
Links do Yahoo! Grupos

<*> Para visitar o site do seu grupo na web, acesse:
    http://br.groups.yahoo.com/group/delphi-br/

<*> Para sair deste grupo, envie um e-mail para:
    [EMAIL PROTECTED]

<*> O uso que você faz do Yahoo! Grupos está sujeito aos:
    http://br.yahoo.com/info/utos.html

 


Responder a