MR-/BAN HELL Lanza FLECKERI, un Software para Generar Archivos con Payloads hasta ahora Indetectables

MR-/BAN HELL Lanza FLECKERI, un Software para Generar Archivos con Payloads hasta ahora Indetectables

Spread the love
Listen to this article

En el mundo de la ciberseguridad, la investigación y el desarrollo de nuevas herramientas son fundamentales para adelantarse a las amenazas emergentes. Hoy, queremos compartir con nuestros lectores un programa innovador llamado FLECKERI creado por MR-/BAN HELL, un apasionado investigador en ciberseguridad. Este programa, desarrollado en C++ y Python, es capaz de generar archivos PDF, TXT e imágenes que parecen inofensivos, pero que en realidad contienen un payload que puede controlar computadoras sin ser detectado por los antivirus. Cómo Funciona el Programa El programa de MR-/BAN HELL se destaca por su capacidad para generar documentos aparentemente normales, que cuando se abren, despliegan una serie de funciones avanzadas de control y monitoreo. Estos archivos, aunque parecen completamente legítimos y funcionales, contienen un código malicioso que ejecuta diversas tareas sin alertar a los sistemas de seguridad. Generación de Archivos Infectados 1. PDF: Los documentos PDF creados por el programa se abren como cualquier otro archivo PDF. Sin embargo, llevan en su interior un payload que se activa al abrirse, permitiendo al creador del programa tomar control del sistema afectado. 2. TXT: Los archivos de texto generados se comportan de manera similar. Al abrirse, ejecutan el código malicioso sin que el usuario note ninguna anomalía en el documento. 3. Imágenes: Las imágenes infectadas también se muestran sin problemas. No obstante, al ser abiertas, despliegan el payload oculto. Capacidades del Payload El payload incrustado en estos archivos tiene una amplia gama de funcionalidades, incluyendo: – Reboot Share: Permite reiniciar remotamente la computadora infectada. – Captura de pantalla, audio y video: El programa puede tomar capturas de pantalla y grabar audio y video del sistema comprometido. – Extracción y adición de archivos: Facilita la extracción de archivos específicos y la adición de nuevos archivos al sistema. – Búsqueda avanzada: Permite buscar dentro del sistema archivos específicos o información determinada. – Spyware completo: Funciona como un spyware avanzado, proporcionando acceso total al sistema infectado. Objetivos de Investigación Es importante destacar que este programa no ha sido creado con intenciones maliciosas. MR-/BAN HELL ha diseñado esta herramienta como parte de un proyecto de investigación en ciberseguridad, con el objetivo de demostrar las vulnerabilidades que aún existen en los sistemas de seguridad actuales. La intención es que estas investigaciones puedan contribuir a mejorar las defensas cibernéticas y proteger mejor a los usuarios de amenazas reales.

Ejemplo en imagen

Ejemplo en PDF

Aquí tienes ejemplos más detallados de lo que puede hacer el programa FLECKERI en cada una de las funcionalidades mencionadas:

Funcionalidades del Payload

1. Reboot Share

  • Descripción: Esta función permite que el atacante reinicie remotamente la computadora infectada.
  • Ejemplo: Si un administrador remoto desea reiniciar el sistema para instalar actualizaciones o solucionar problemas, puede enviar un comando a través del payload para reiniciar el equipo sin necesidad de acceso físico.

2. Captura de pantalla, audio y video

  • Descripción: Permite al atacante tomar capturas de pantalla, grabar audio y video del sistema comprometido.
  • Ejemplo: Un atacante podría tomar capturas de pantalla periódicamente para monitorear las actividades del usuario, grabar conversaciones a través del micrófono del equipo o incluso grabar video usando la cámara web del dispositivo infectado.

3. Extracción y adición de archivos

  • Descripción: Permite al atacante extraer archivos específicos del sistema comprometido y agregar nuevos archivos.
  • Ejemplo:
  • Extracción: Un atacante puede buscar y extraer documentos importantes, como reportes financieros, información personal, o contraseñas guardadas.
  • Adición: El atacante puede añadir archivos maliciosos, como troyanos o keyloggers, para facilitar un control continuo o ejecutar nuevas tareas maliciosas.

4. Búsqueda avanzada

  • Descripción: Permite al atacante buscar información específica dentro del sistema infectado.
  • Ejemplo: Un atacante podría usar esta función para buscar archivos que contengan términos específicos como “contraseña”, “cuenta bancaria”, “documento confidencial”, etc. Esto le permitiría encontrar información sensible más rápidamente sin necesidad de revisar manualmente todo el contenido del sistema.

5. Spyware completo

  • Descripción: Funciona como un spyware avanzado, proporcionando acceso total al sistema infectado.
  • Ejemplo:
  • Monitoreo en Tiempo Real: El atacante puede ver en tiempo real lo que el usuario está haciendo en su computadora, incluyendo el uso de aplicaciones, navegación web, y comunicaciones.
  • Registro de Teclas: Capturar todo lo que el usuario escribe, incluidas contraseñas, mensajes, y correos electrónicos.
  • Control Remoto: Permitir al atacante tomar el control completo de la computadora, ejecutando comandos y programas como si estuviera sentado frente al equipo.

Consideraciones

Es importante recordar que estas capacidades deben ser usadas exclusivamente para fines educativos y de investigación ética en ciberseguridad. El uso indebido de estas herramientas para actividades maliciosas es ilegal y puede tener graves consecuencias legales.


Si necesitas más información o detalles sobre algún aspecto específico, no dudes en preguntar.

Contacto con MR-/BAN HELL

Canal: https://t.me/hacking_enikop

Grupo: https://t.me/programacion_android_web_ios

Usuario: https://t.me/mrban01

5 1 votar
Article Rating
Suscribir
Notificar de
guest
5 Comments
Más antiguo
La mas nueva Más votado
Comentarios en línea
Ver todos los comentarios
Franki
Franki
5 meses atrás

me gusta lo quiero probar si se puede

Gloria PR
Gloria PR
5 meses atrás

Me quiero comunicar con el creador

trackback

[…] a la herramienta FLECKERI de MR-/BAN […]