Stealer Store


Kanal geosi va tili: Rossiya, Ruscha
Toifa: Darknet


Everything is published for informational purposes only. All material you download at your own peril and risk. Use a sandbox and virtual machine.
Shop: @MalwareShopBot
Escrow: @MalwareEscrow
Private: @StealerStoreBot
All Projects: @MalwareLinks

Связанные каналы

Kanal geosi va tili
Rossiya, Ruscha
Toifa
Darknet
Statistika
Postlar filtri


Good day.

We started our activities a year and a half ago.
Many people have made a lot of money with us.

Today we open our doors to all our people for 3 months.

Let's give some statistics: with Angel ppl drained more than $100 million

We provide advanced technologies to bypass various protections, when competitors cry “that it is impossible to bypass” - We bypass it.

Become a part of history with Angel Drainer.

For start write @angelsupport

and join in
us Channel


Regarding adding your service to the "STEALER SERVICE" list in the Malware White List [https://t.me/MalwareWhiteList/16]
Contact @malwar






How to Setup Phemedrone Stealer?

Create a new bot at @BotFather and copy Bot Token.
Go to @chat_id_echo_bot and type bot and start it. Copy your Chat ID.
Open gate.php (From Phemedrone Gate Floder) using any text editor and replace YOUR TELEGRAM BOT TOKEN with the bot token you copied before and replace YOUR CHAT IDwith your copied Chat ID.
Upload gate.php on any hosting service to a public html folder.
Create "logs" (without quotes) folder in the same location as gate.php.
Open the project in a C# IDE (for e.g. Visual Studio). Open Config.cs and change GateURL variable to your Gate URL (for e.g. http://yourhosting.com/gate.php). Config.csalso contains other variables that you may modify for better experience.
Change build type to Release and then build the project. Output executable will be located at ./Phemedrone-Stealer/bin/Release folder.

Private: @StealerStoreBot
Malware Shop: @
MalwareShopBot
All Projects @MalwareLinks


Phemedrone Stealer V2.2.0.zip
3.9Mb
Phemedrone Stealer Version 2.2.0

Features:
Stealer gathers all data in memory
No external libraries are used for Phemedrone Stealer
Stub size is ~80 kB
Works on both x32 and x64 systems
All logs get sent to an HTTP Host
Configurable Anti CIS, Anti VM, Anti Debbuger and Mutex
Configurable File grabber file extensions and search depth
Grabbing Cookies, Passwords, Autofills and Credit cards from Chromium-based browsers (using dynamic path searching)
Grabbing Cookies, Passwords and Autofillsfrom Gecko-based browsers (using dynamic path searching)
Grabbing Telegram, Steam and Discordsessions using dynamically path searching
Grabbing sensitive Extensions from Chromium-based browsers (includes crypto-extensions and authenticators)
Grabbing most known Crypto wallets
Detailed System information which includes hardware, geolocation and OS information with a Screenshot

Private:
@StealerStoreBot
Malware Shop: @
MalwareShopBot
All Projects @MalwareLinks






Kaspersky Lab published stealer statistics for the past year.

According to them, over the past 4 years more than 100 varieties of stealers have appeared. RedLine remains the most effective and popular - 55% of all attacks occur with its help. Vidar came in second place with 17%, and Raccoon rounded out the top three with 12% of all attacks. Starting in 2021, the growth in new stealers has increased by 28%. Previously it was only 4%.

Private: @StealerStoreBot
Malware Shop: @
MalwareShopBot
All Projects @MalwareLinks


Rhadamanthys Stealer was blocked on the XSS forum for his work on the CIS countries.

The forum administrator closed the stealer's topic and also banned the creator himself. However, the history of work in the CIS for this stealer is very interesting. After all, the stealer was used by Ukrainian hacker groups to attack Russian military infrastructure. This information was confirmed by specialists from VirusTotal.

According to them, the Sticky Werewolf group allegedly sent documents to military bases, but the PDF file itself contained the stealer itself, which made it possible to hide the exe build under the guise of a regular document.

Private: @StealerStoreBot
Malware Shop: @
MalwareShopBot
All Projects @MalwareLinks


Aaron Bushnell pro-palestine hackers are looking for professional defacers and exploiters for wider range of attacks against Israel.

If you have skills in those areas, please contact us.
@aaron_bushnell_admin


Link update:
'https://t.me/addlist/4N6B0jwPTK04NmI0' rel='nofollow'>https://t.me/addlist/4N6B0jwPTK04NmI0


Replenishment in the private channel write in PM to buy access @malwar

Month - 40$
Lifetime - 65$
BTC or USDT


🐍MEDUZA CORP🐍 dan repost
🐍Встречайте обновление Meduza stealer 2.6l🐍

💳Изменения в билде:💳
1️⃣Текстовик со всеми паролями перенесён в корневую папку
2️⃣Добавлен сбор крипторасширений с Gecko based браузеров, работающий в тестовом режиме: Metamask, Ronin, BNB Chain, Safe Pal и Enkrypt.
3️⃣Формат .log был заменён на .txt для совместимости с некоторыми чекерами
4️⃣В структуре лога в корневой папке появился файл Domain Detects.txt

🐳 Приобрести подписку и сделать персональный заказ вы можете ТОЛЬКО по контактам ниже

ℹ️Контактная информацияℹ️
✉️Telegram контакт саппорта: Клик
✉️Telegram канал: Клик
🛠Telegram бот: Клик

💻Форумы:💻
🖥Тема на форуме Xss
🖥Тема на форуме Exploit


Stealer Store dan repost
@MalwareShopBot - единственный и первый магазин вредоносных ПО в Telegram от проекта @MalwareForum

Тут вы найд
ёте: ботнет, стиллер, РАТ, клиппер, лоадер, скрытый майнер, кейлогер, червь, андроид вирусы и многое другое.


LummaC2 dan repost
🕊 Обновление 29.03 RU 🇷🇺
1. Исправлены ошибки с доменом в отстуке Telegram
2. Исправлена ошибка с отстуком дублей в Telegram
3. Исправлено переполнение временной таблицы логов в памяти
4. Снижена задержка на приход логов в Telegram

🕊 Update 29.03 EN 🇬🇧
1. Fixed errors with domain in Telegram knock
2. Fixed bug with duplicate knock in Telegram
3. Fixed temporary log table overflow in memory
4. Reduced delay of logs arrival in Telegram

Купить подписку / Buy subscription - @lummaseller126
Полное описание LummaC2 (КЛИК)
Full description of LummaC2 (CLICK)
Чат / Chat


🐍MEDUZA CORP🐍 dan repost
❤️‍🔥❤️‍🔥Уж тает снег, бегут ручьи, в окно повеяло новым обновлением Meduza Stealer 2.4! В этот раз мы, как и всегда, прислушивались к мнению пользователей и исправили некоторые логические ошибки в работе инфраструктуры. Всего в обновлении 14 пунктов!❤️‍🔥❤️‍🔥

💳Изменения в билде:💳
1️⃣Добавлен мьютекс при запуске исполняемого файла, гарантирующий, что одновременно на одной машине может работать лишь один экземпляр стиллера;
2️⃣Оптимизирован сбор криптовалютных расширений и данных браузеров;
3️⃣Коммуникация между клиентом и C2 сервером стала более логичной;
4️⃣Уменьшено суммарное количество строк, на которые антивирусы могут повесить сигнатуры;
5️⃣Оптимизация работы, связанной с выделением и очищением памяти в куче.

🌐Изменения в панели:🌐
1️⃣Ускорена работа скрипта, производящего восстановление Google токенов;
2️⃣Теперь восстановление Google токенов корректно работает при использовании прокси с авторизацией;
3️⃣В плейсхолдере внутри поле ввода прокси на странице восстановления Google токенов теперь показан пример формата прокси, который принимает скрипт (socks5://127.0.0.1:8888 или socks5://username:password@127.0.0.1:8888, если прокси с авторизацией);
4️⃣Проведена чистка неиспользуемых библиотек;
5️⃣Обновлены версии библиотек до наиболее актуальных;
6️⃣Добавлена возможность в настройке отстука Telegram указать отправку скриншота вместо архива с логом;
7️⃣Теперь в настройках Telegram можно через запятую указать множество ID каналов/юзеров для отстука;
8️⃣Исправление незначительных багов и оптимизация общей кодовой базы;
9️⃣Теперь при отстуке в бота учитываются рейтлимиты Telegram.

🐳 Приобрести подписку и сделать персональный заказ вы можете ТОЛЬКО по контактам ниже

ℹ️Контактная информацияℹ️
✉️Telegram контакт саппорта: Клик
✉️Telegram канал: Клик
🛠Telegram бот: Клик

💻Форумы:💻
🖥Тема на форуме Xss
🖥Тема на форуме Exploit






WS-Panel.zip
41.3Mb
White Snake stealer 1.6.1.1

Fixed errors with large log files.
Increased speed of log decompression/parsing.
Linux stub fixes.
Zip converter fixes.
Cleaned WD detect.
Updated C2 list.

Archive password: @stealerstore

💬 Stealer Developers

Private: @StealerStoreBot
Магазин вредоно
сных ПО - @MalwareShopBot
Project @MalwareForum

4.6k 2 105 50 4
20 ta oxirgi post ko‘rsatilgan.