Cabe mencionar que este sitio esta sin soporte e inmaculado desde el fin de Worcome Studios. Por favor, no referirse a este sitio.
EquisdeVRS @ CRZ Labs

EquisdeVRS


EquisdeVRS

Funcionamiento

Al ejecutar EquisdeVRS este automaticamente se copia en algunos sectores clave del computador (Startup folder, Registro para iniciar con Windows, etc). Luego inicia el TCPCMDReader, con ello EquisdeVRS ya puede recibir comandos de un ordenador en su misma red local.

Con la llegada de TCPCMDReader ahora comienza la diversion, este modulo TCP es controlado por el atacante, con ello, el atacante puede:

  • Iniciar AudioTCP: Escuchar el microfono en tiempo real.
  • Iniciar VideoTCP: Ver la webcam en tiempo con delay (3 segundos).
  • Controlar Cipher: Cifrar y decifrar archivos y carpetas.
  • Controlar Keylogger: Comenzar a registrar teclas para su envio.
  • Controlar ScreenLocker: Configurar e iniciar un bloqueador de pantalla (tipo Ransomware).
  • Controlar Payloads: Lanzar eventos para controlar algunas cosas del computador (Conexion a internet, acceso a archivos, modificacion de codigo).
  • Controlar FileSender: Enviar y recibir archivos de cualquier extencion.
  • TCPCMDReader es el que le da vida a EquisdeVRS, ya que tambien puede correr comandos propios para un mayor control del computador infectado, algunos comandos como:

    Modulos de EquisdeVRS

    Nombre Descripcion
    Starter Es el primero en iniciar, prepara todo para comenzar
    Main Es el que ejecuta las demas modulos
    Payloads Contiene cargas para ejecutar
    Keylogger Registra teclas
    Cipher Encripta y desencripta ficheros y carpetas
    Audio Escucha el microfono del infectado
    Video Ve la WebCam del infectado
    RemoteDesktop Controla el escritorio del infectado
    ScreenLocker Bloquea la pantalla
    TCPCMD Recibe comandos por TCP
    FileSender Envia y recibe ficheros remotamente