Qu'est-ce qu'un crypter Scantime ou Runtime

Crypter Scantime et Runtime, c’est quoi ? – Explications

Crypter Scantime et Runtime, c’est quoi ?

Crypter Scantime et Runtime FUD, UD ou Detected vous avez déjà vu ces expressions ?

Vous devez sûrement connaître ou avez déjà abordé la cryptographie sur votre ordinateur ,

voici le lien détaillant ce qu’est la cryptographie grâce à notre ami Sécurité info !

La Cryptographie

Pourquoi intégrer un article qui n’a rien pratiquement rien à voir avec nos applications ?

Tout simplement parce que le systèmes des « Crypters » fonctionne de la même façon , l’utilisateur malveillant va donc « encrypté » son application sans bien sûr la corrompre pour permettre la bonne execution de celle-ci silencieusement.

Le sujet d’aujourd’hui sera porté sur l’encryption des Applications , cette méthode permets aux « pirates » de passer au travers des Anti-Virus et de permettre le lancement de leurs executable(s) malicieux sans interactions de la part des anti-virus.

Voici l’exemple d’un crypter Scantime et Runtime (Payant) :

Crypter Runtime Scantime FUD
Crypter Runtime Scantime FUD

Pourquoi les Anti-Virus ne détecte rien ?

Tout simplement le procédé utilisé est assez spécial , il y plusieurs types d’encryptions pour vos applications , les voici :

Scantime : L’application va être encryptée afin de ne pas être détectée par le simple scan des anti-virus.

Runtime : L’application va être encryptée et injectée dans un processus , par exemple le plus souvent « vbc.exe » ou « svchost.exe » à partir de ces processus Windows , l’application malveillante sera lancée silencieusement à condition que le code RunPE (Code permettant l’injection) ne soit pas détecté par les anti-virus.

En utilisant ces méthodes de contournement il ne faut pas oublier que tout cela sera crypté grâce à un algorithme de cryptographie , par exemple le Triple DES

Un lien concernant le Triple DES sur Wikipedia :

Triple DES

Ce n’est pas tout !

Afin de rendre indétectable le plus longtemps possible leurs applications , les crypters sont équipés de fonctionnalités supplémentaires :

USG (Unique Stub Generator) : Cette méthode permets de rendre un executable très différent par rapport aux autres créer précédemment. (Par exemple chaque fichier sera à 98% différent).

Junk Code : Permets d’ajouter du code aléatoirement afin de rendre la détection encore plus compliquée , par exemple ajout de faux modules , fonctions et de commentaires dans l’application.

Malheureusement les crypters sont à la portée de tous sur internet ce tutoriel aura pour but de vous apprendre à de ne pas vous faire piéger , par exemple lorsque que vous téléchargez une application peu utilisée et peu fiable , la meilleure des choses est d’envoyer votre executable sur le site VirusTotal , qui scannera pour vous le fichier avec plus de 45 anti-virus !

Virustotal

Cela embêtera fortement les créateurs de ces crypters , puisque les executables seront envoyés aux compagnies d’anti-virus qui par la suite analyseront cette application et sera beaucoup plus détectée !

La meilleure des solutions et de bien sûr ne pas financer les développeurs de crypter scantime et runtime, pour apprendre rien de mieux de créer le votre pour essayer sur votre ordinateur !

Sur Hackforums.net énormément d’escrocs vendent leur crypter scantime et runtime, ne vous faites pas avoir, ne dépensez pas de l’argent pour cela, autant acheter une boîte à meuh, au moins ça servira.

Même chose sur les autres site de Hacking, n’achetez rien.

Si vous souhaitez connaître un bon forum de Hacking « whitehat » qui luttent pour la bonne cause,

vous pouvez vous rendre sur le forum de : Hackademics

J’espère que vous appréciez ce tutoriel , un petit partage nous pourrait nous soutenir.

Lisez notre article : Pirater un ordinateur, les techniques basiques

5 commentaires

  1. Parfait , tout est bien détaillé, malgré que beaucoup de personnes ne sont pas encore bien informées au sujet des crypters , je partage 🙂

  2. Vachecremeuse dit :

    Enfin un bon tutoriel français sur les crypters ! Merci

  3. Ping : Les Algorithmes d'Encryption en VB.NET | 3DES,AES,BLOWFISH,RC2...

Laisser un commentaire