🖥 Репозиторий: Shellter Elite — мультитул для создания вредоносов
Shellter Elite — производитель коммерческого загрузчика Shellter Elite, который предназначен для обхода антивирусов и EDR-систем. (https://xakep.ru/2025/07/08/shellter-elite-leak/)
— Его используют специалисты по безопасности (пентестеры и red team) для скрытного развёртывания полезных нагрузок в легитимных бинарниках Windows.
Основные особенности Shellter Elite:
◦ Полиморфная обфускация: самомодифицирующийся шелл-код и вставка ненужных инструкций для обхода статического обнаружения;
◦ Шифрование полезной нагрузки: шифрование AES-128 CBC в сочетании со сжатием для сокрытия полезных нагрузок;
◦ Обход API и стека вызовов: например, использование косвенных syscalls для обхода хуков EDR;
◦ Обход AMSI и ETW: нейтрализация ключевых функций безопасности Windows, которые отслеживают подозрительную активность;
◦ Меры против анализа: обнаружение и обход отладчиков, виртуальных машин и сканеров памяти;
◦ Саморазминирование и отключение: истечение лицензии и механизмы саморазрушения для ограничения несанкционированного использования.
⏺ Ссылка на официальный сайт (https://www.shellterproject.com/)
⏺ Shellter: антивирусы его не видят, пентестеры им гордятся, а хакеры — уже пользуются (https://www.securitylab.ru/news/561121.php?ysclid=mgnm4543h686152309)
#Shellter #Malware #Encryption #Privacy #Backdoor #Trojan
@hackernews_lib
Shellter Elite — производитель коммерческого загрузчика Shellter Elite, который предназначен для обхода антивирусов и EDR-систем. (https://xakep.ru/2025/07/08/shellter-elite-leak/)
— Его используют специалисты по безопасности (пентестеры и red team) для скрытного развёртывания полезных нагрузок в легитимных бинарниках Windows.
Основные особенности Shellter Elite:
◦ Полиморфная обфускация: самомодифицирующийся шелл-код и вставка ненужных инструкций для обхода статического обнаружения;
◦ Шифрование полезной нагрузки: шифрование AES-128 CBC в сочетании со сжатием для сокрытия полезных нагрузок;
◦ Обход API и стека вызовов: например, использование косвенных syscalls для обхода хуков EDR;
◦ Обход AMSI и ETW: нейтрализация ключевых функций безопасности Windows, которые отслеживают подозрительную активность;
◦ Меры против анализа: обнаружение и обход отладчиков, виртуальных машин и сканеров памяти;
◦ Саморазминирование и отключение: истечение лицензии и механизмы саморазрушения для ограничения несанкционированного использования.
⏺ Ссылка на официальный сайт (https://www.shellterproject.com/)
⏺ Shellter: антивирусы его не видят, пентестеры им гордятся, а хакеры — уже пользуются (https://www.securitylab.ru/news/561121.php?ysclid=mgnm4543h686152309)
#Shellter #Malware #Encryption #Privacy #Backdoor #Trojan
@hackernews_lib
🤡3