Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

Devian Of Chaos


Posts Recomendados

Devian Of Chaos

 

Preview:

 

imagemne5vj2.png

 

Tutorial Ultilização :

 

1° Abra o Trainer, depois Logue-se no GB

 

2° Só Selecione Algum Cheat quando o GG Estiver Atualizando.

 

Tutorial CT's :

 

Pu + Phoenix : Basta Ativar e você Terá Power User + Phoenix Mobile.

 

Maya Hack : Basta Ativar e Voce Terá o Desejado Maya Mobile.

 

Keep Key : Basta Ativar e Ser master de uma Sala, a Sala não Cairá.

 

No Kick : Ative esse Hack, Seja kikado de uma Sala, e Poderá Voltar para a Msm, Basta digitar no Ir Para o Numero dela.

 

Ant Acess x1,x2,x3 : Ant Acess Violation.

 

Pu x4 : Power user Para Todos na Sala.

 

Auto Win : Basta Ativar e Ser Master de uma Sala, o Jogo ja Começará Terminado.

 

Bonus Hack : é Como se fosse o Damage .

 

Clone GP : Msm você Perdendo a Partida , voce ganhará o Msm Tanto que o Vencedor.

 

1 Hit KO : Mate seu Oponente com 1 Tiro.

 

Ant Lag : Basta Ativar e Sua Sala não Lagará Mais.

 

BuM : Basta Ativar, Entrar em uma Sala e Esperar O Master dar Redy, Sala Travada.

 

Ant Slot : Ative um por um , e você não perderá mais salas por causa de Slot's.

 

Kick In Game : é o Kikao do Planta, que eu adiciona no Trainer, Basta Ativar.

 

Download :

É necessário se cadastrar para acessar o conteúdo.

 

Scan :

É necessário se cadastrar para acessar o conteúdo.

 

Ps : os Virus Encontrados, São dos Programad Adicionados no Trainer, tais como Simulador de Trico e outros

nao sao desse trainer.

 

Créditos Trainer : ~zLuckrØx

Kick in Game : Planta.

Link para o comentário
Compartilhar em outros sites

Scan - Setup.exe

 

scanck9.jpg]

 

Vírus W32/Almanahe.B

Data em que surgiu: 14/06/2007

Tipo: File infector

Incluído na lista "In The Wild" Sim

Nível de danos: De baixo a médio

Nível de distribuição: De médio a elevado

Nível de risco: De médio a elevado

Ficheiro estático: Não

Versão IVDF: 6.39.00.12

 

Vulgarmente Meio de transmissão:

• Rede local

 

 

Alias:

• Symantec: W32.Almanahe.B

• Mcafee: W32/Almanahe.c virus

• Kaspersky: Virus.Win32.Alman.b

• TrendMicro: PE_CORELINK.C-1

• F-Secure: Virus.Win32.Alman.b

• Sophos: W32/Alman-C

• Panda: W32/Almanahe.C

• Grisoft: Win32/Alman

• VirusBuster: Win32.Alman.B

• Eset: Win32/Alman.NAB virus

• Bitdefender: Win32.Almanahe.D

 

 

Sistemas Operativos:

• Windows 95

• Windows 98

• Windows 98 SE

• Windows NT

• Windows ME

• Windows 2000

• Windows XP

• Windows 2003

 

 

Efeitos secundários:

• Descarrega ficheiros maliciosos

• Aproveita-se de vulnerabilidades do software

 

Ficheiros São criados os seguintes ficheiros:

 

– %WINDIR%\linkinfo.dll Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: W32/Rectix.A

 

– %SYSDIR%\drivers\IsDrv118.sys Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Rkit/Agent.GA

 

– %SYSDIR%\drivers\nvmini.sys Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Rkit/Agent.GA

 

Infecção de ficheiros Forma:

Este atacante pesquisa ficheiros activamente.

 

Infecção da rede Para assegurar a sua propagação o malware tenta ligar-se a outras máquinas como descrito abaixo.

 

 

Usa a seguinte informação de login para ganhar acesso à máquina remota:

 

– O seguinte nome de utilizador :

• Administrator

 

– A seguinte lista de palavras-chave:

• admin; aaa; !@; $; asdf; asdfgh; !@; $%; !@; $%^; !@; $%^&; !@; $%^&*;

!@; $%^&*(; !@; $%^&*(); qwer; admin123; love; test123; owner;

mypass123; root; letmein; qwerty; abc123; password; monkey; password1;

1; 111; 123; 12345; 654321; 123456789

 

 

Terminar o processo A seguinte lista de processos são terminados:

• c0nime.exe; cmdbcs.exe; ctmontv.exe; explorer.exe; fuckjacks.exe;

iexpl0re.exe; iexpl0re.exe; iexplore.exe; internat.exe; logo_1.exe;

logo1_.exe; lsass.exe; lying.exe; msdccrt.exe; msvce32.exe;

ncscv32.exe; nvscv32.exe; realschd.exe; rpcs.exe; run1132.exe;

rundl132.exe; smss.exe; spo0lsv.exe; spoclsv.exe; ssopure.exe;

svch0st.exe; svhost32.exe; sxs.exe; sysbmw.exe; sysload3.exe;

tempicon.exe; upxdnd.exe; wdfmgr32.exe; wsvbs.exe

 

 

Introdução de código viral noutros processos – Introduz o seguinte ficheiro num processo: linkinfo.dll

 

Nome do processo:

• explorer.exe

 

 

Tecnologia de Rootkit Oculta o seguinte:

 

– Os seguintes ficheiros:

• autorun.inf

• boot.exe

• linkinfo.dll

• nvmini.sys

 

– Chaves de Registo que contenham o seguinte conjunto de caracteres no nome de ficheiro:

• nvmini

 

------------------------------------------------------------------------------------------------------------------------------

 

 

Ainda vão baixar isso?

 

Scan - Setup.exe

 

scanck9.jpg]

 

Vírus W32/Almanahe.B

Data em que surgiu: 14/06/2007

Tipo: File infector

Incluído na lista "In The Wild" Sim

Nível de danos: De baixo a médio

Nível de distribuição: De médio a elevado

Nível de risco: De médio a elevado

Ficheiro estático: Não

Versão IVDF: 6.39.00.12

 

Vulgarmente Meio de transmissão:

• Rede local

 

 

Alias:

• Symantec: W32.Almanahe.B

• Mcafee: W32/Almanahe.c virus

• Kaspersky: Virus.Win32.Alman.b

• TrendMicro: PE_CORELINK.C-1

• F-Secure: Virus.Win32.Alman.b

• Sophos: W32/Alman-C

• Panda: W32/Almanahe.C

• Grisoft: Win32/Alman

• VirusBuster: Win32.Alman.B

• Eset: Win32/Alman.NAB virus

• Bitdefender: Win32.Almanahe.D

 

 

Sistemas Operativos:

• Windows 95

• Windows 98

• Windows 98 SE

• Windows NT

• Windows ME

• Windows 2000

• Windows XP

• Windows 2003

 

 

Efeitos secundários:

• Descarrega ficheiros maliciosos

• Aproveita-se de vulnerabilidades do software

 

Ficheiros São criados os seguintes ficheiros:

 

– %WINDIR%\linkinfo.dll Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: W32/Rectix.A

 

– %SYSDIR%\drivers\IsDrv118.sys Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Rkit/Agent.GA

 

– %SYSDIR%\drivers\nvmini.sys Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: Rkit/Agent.GA

 

Infecção de ficheiros Forma:

Este atacante pesquisa ficheiros activamente.

 

Infecção da rede Para assegurar a sua propagação o malware tenta ligar-se a outras máquinas como descrito abaixo.

 

 

Usa a seguinte informação de login para ganhar acesso à máquina remota:

 

– O seguinte nome de utilizador :

• Administrator

 

– A seguinte lista de palavras-chave:

• admin; aaa; !@; $; asdf; asdfgh; !@; $%; !@; $%^; !@; $%^&; !@; $%^&*;

!@; $%^&*(; !@; $%^&*(); qwer; admin123; love; test123; owner;

mypass123; root; letmein; qwerty; abc123; password; monkey; password1;

1; 111; 123; 12345; 654321; 123456789

 

 

Terminar o processo A seguinte lista de processos são terminados:

• c0nime.exe; cmdbcs.exe; ctmontv.exe; explorer.exe; fuckjacks.exe;

iexpl0re.exe; iexpl0re.exe; iexplore.exe; internat.exe; logo_1.exe;

logo1_.exe; lsass.exe; lying.exe; msdccrt.exe; msvce32.exe;

ncscv32.exe; nvscv32.exe; realschd.exe; rpcs.exe; run1132.exe;

rundl132.exe; smss.exe; spo0lsv.exe; spoclsv.exe; ssopure.exe;

svch0st.exe; svhost32.exe; sxs.exe; sysbmw.exe; sysload3.exe;

tempicon.exe; upxdnd.exe; wdfmgr32.exe; wsvbs.exe

 

 

Introdução de código viral noutros processos – Introduz o seguinte ficheiro num processo: linkinfo.dll

 

Nome do processo:

• explorer.exe

 

 

Tecnologia de Rootkit Oculta o seguinte:

 

– Os seguintes ficheiros:

• autorun.inf

• boot.exe

• linkinfo.dll

• nvmini.sys

 

– Chaves de Registo que contenham o seguinte conjunto de caracteres no nome de ficheiro:

• nvmini

 

------------------------------------------------------------------------------------------------------------------------------

 

 

Ainda vão baixar isso?

Link para o comentário
Compartilhar em outros sites

  • 3 semanas atrás...
Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.