Le he hecho unos cuantos "añadidos" al generador de diccionarios, todo como siempre con sus menus, con su ayuda y muy facilito de ...
Generador de Diccionarios StrinGenerator v1.2
Le he hecho unos cuantos "añadidos" al generador de diccionarios, todo como siempre con sus menus, con su ayuda y muy facilito de ...
Como Averiguar Contraseña Computador con windows Xp o Vista
Descubrir la contraseña de un computador con sistema operativo xp o vista es un proceso demasiado fácil hoy en día, lo primero que necesitam...
Fl esrtudio9 + crack para djs )
Fl studio 9 + crack para djs esperimentales y que tengan uen oido Informacion tarjeta de video de 32 mb ran 512mb xp y en vista y en 7 2gb s...
Como Programar en C/C++, Deitel (Prentice Hall)
Como Programar en C/C++, Deitel (Prentice Hall) Spanish | PDF | Prentice Hall | Autor: H. M. Deitel - P. J. Deitel | ISBN: 9688804711 | 1072...
Como Programar en C/C++, Deitel (Prentice Hall)
Como Programar en C/C++, Deitel (Prentice Hall) Spanish | PDF | Prentice Hall | Autor: H. M. Deitel - P. J. Deitel | ISBN: 9688804711 | 1072...
TuneUP Utilities 2010 + Keygen
Has click en la barra para ver el tamaño original. TuneUp Utilities 2010 es la nueva versión de esta completa suite de reparación, optimizac...
TuneUP Utilities 2010 + Keygen
Has click en la barra para ver el tamaño original. TuneUp Utilities 2010 es la nueva versión de esta completa suite de reparación, optimizac...
FOTOLOG Vulnerable!
Esta vulnerabilidad se puede hallar en varias web - se estima que tiene presencia en un 75 % de las web, incluyendo en la que estoy escrib...
Sistema de Busca de Videos
hola manes aca buscando en la red encontre esto es bonito creo qu uda hayan bisto antes pero aca les posteo y la web original para uds puede...
DESCARGAS SIMULTANEAS EN MAGAUPLOAD[SIN SER PREMIUM
Bueno amigos aqui les traigo este post sobre una pagina web que da el servicio de generar los link premium para megaupload a mi me sirve de...
Liberado Licencias NOD 32!!
bueno eso son las ultimas licensias que liverararon espero quye les guste a migos nos vemos suerte y les dejo algunos isntaladores suerte Us...
Win7codecs v2.4.8 Final, Paquete de Codecs Especiales Para Windows 7
DATOS TECNICOS Win7codecs v2.4.8 Final Installer Multilenguaje | Free | 24 MB Paquete de codecs para Windows 7 Win7codecs es un paquete de ...
Ciberputeadores en Internet
PDF | Spanish | 4 MB | 294 Páginas | Autor: Norbert R. Ibañez | + 18 Años | 23 Abril 2010
DEscripcion:
Ciberputeadores en Internet, es la más completa guía de Seguridad Personal en el ciberespacio hasta ahora escrita, y es un libro con el cual vamos a aprender a prevenir todos los trucos más sucios que utilizan algunas personas, especialmente –Ciberputeadores- cuyo pasatiempo en Internet es dañar la imagen o la reputación de cualquier persona que consideren como víctima ideal. En este libro intento hacer un recorrido preventivo por algunas de las tecnicas mas sucias y rastreras, auténticos esquemas diabólicos; los trucos y los engaños mas retorcidos, así como las tecnicas mas populares de sabotaje en el ciberespacio.
Se abordan cuestiones de extremo interés para la seguridad personal en Internet, describiendo que es un Ciberputeador; y para ello se recurre en lo fundamental a casos especialmente significativos, que muestran desde diversos ángulos algunos de los problemas que un usuario puede ser víctima en la red: porque atacan a las personas, que motivos tienen, que tecnicas utilizan, las tácticas de ciberputeo, como intentan desviar la atención hacia otro lugar o otras personas, como se ocultan, como fingen ser lo que no son, y el libro regala la más completa recopilacion de tretas, engaños, falsedades, suplantación de identidad, robo de identidad, difusión de videos humillantes, fotos trucadas, envió de correo falso, y todo ellos es analizado a lo largo de las 292 páginas que componen el libro impreso en un PDF Digital sin censura, con todo tipo de descripciones y lujo de detalles. Al final del libro hay un amplio glosario de Slang puramente Español, que con toda probabilidad hará las delicias de los amantes del repertorio de léxico para ampliar su respuesta ante el abuso y el acoso de personas groseras.
El libro está destinado en primer lugar a los usuarios de Internet y, en segunda instancia, a profesionales y personas interesadas en ampliar su horizonte de conocimientos en Seguridad Informática en Internet. Ciberputeadores en Internet podrá descargarse desde este blog y sitios colaboradores que lo soliciten el próximo día 23 de Abril. El libro no esta de venta al público, solo esta en exclusiva para su descarga en Internet de forma completamente gratis para todos los países; Argentina, Chile, Perú, México y Estados Unidos, etc, pero por cuestiones de contenido, y aunque sorprenda esta restricción; Este Libro Estará Prohibido A Menores De 18 Años, que es la edad legal aquí en España para ser considerado una persona mayor de edad.
DESCARGA:
Ciberputeadores en Internet PDF | Spanish | 4 MB | 294 Páginas | Autor: Norbert R. Ibañez | + 18 Años | 23 Abril 2010 DEscripcion: Ciberpute...
Encriptar y desencriptar texto en base64
¿Alguna no te ha sucedido que descargas algún script o plantilla de Internet, pero tiene caracteres raros en el código fuente? Por lo general se trata de texto encriptado en base64, un método que muchos diseñadores web utilizan para evitar que ciertos elementos (como enlaces, etc.) sean removidos de las creaciones que distribuyen públicamente.
Citando un ejemplo mucho más práctico, supongamos que descargas un theme para WordPress -gratuito- pero que en el footer tiene unos enlaces de dudosa procedencia que deseas eliminar. Sin embargo no puedes hacerlo dado que todo el código fuente del footer está encriptado en base64. Entonces ¿cómo solucionamos este problema?
Es muy sencillo, si necesitas desencriptar texto en base64 solo es necesario contar con un navegador web para acceder a este decodificador de base64 online, una aplicación web que al más puro estilo de un traductor de idiomas nos permite desencriptar base64 en cuestión de segundos, pudiendo ahora si editar ese código fuente que estaba oculto.
De la misma manera este codificador de base64 online también nos permite encriptar texto en base64, es decir que podemos ingresar cualquier texto (o código HTML, PHP) para que sea automáticamente convertido a este sistema de codificación.
El uso de esta aplicación web es muy simple, intuitivo y no tiene gran ciencia.¿Alguna no te ha sucedido que descargas algún script o plantilla de Internet, pero tiene caracteres raros en el código fuente ? Por lo gener...
Encriptar y desencriptar texto en base64
¿Alguna no te ha sucedido que descargas algún script o plantilla de Internet, pero tiene caracteres raros en el código fuente? Por lo general se trata de texto encriptado en base64, un método que muchos diseñadores web utilizan para evitar que ciertos elementos (como enlaces, etc.) sean removidos de las creaciones que distribuyen públicamente.
Citando un ejemplo mucho más práctico, supongamos que descargas un theme para WordPress -gratuito- pero que en el footer tiene unos enlaces de dudosa procedencia que deseas eliminar. Sin embargo no puedes hacerlo dado que todo el código fuente del footer está encriptado en base64. Entonces ¿cómo solucionamos este problema?
Es muy sencillo, si necesitas desencriptar texto en base64 solo es necesario contar con un navegador web para acceder a este decodificador de base64 online, una aplicación web que al más puro estilo de un traductor de idiomas nos permite desencriptar base64 en cuestión de segundos, pudiendo ahora si editar ese código fuente que estaba oculto.
De la misma manera este codificador de base64 online también nos permite encriptar texto en base64, es decir que podemos ingresar cualquier texto (o código HTML, PHP) para que sea automáticamente convertido a este sistema de codificación.
El uso de esta aplicación web es muy simple, intuitivo y no tiene gran ciencia.¿Alguna no te ha sucedido que descargas algún script o plantilla de Internet, pero tiene caracteres raros en el código fuente ? Por lo gener...
Bifrost 1.2.1 + Tutorial
El Bifrost se trata de un troyano de conexion inversa, es decir, que el server, una vez alojado en la Pc de nuestra victima, se conecta a nosotros para poder controlar su ordenador.
Comenzemos:
Pueden descargar el Bifrost de(Es un enlace seguro. Subido por mi)
Una vez descargado, ejecutenlo y les aparecera la pantalla principal del bifrost. En la parte inferior, hagan clic en Settings.
En ports: tienen 3 huecos a rellenar. Esto es el puerto por el que el sever se conectara con vosotros. Se conectara por el puerto que este primero escrito, si por este no puede lo ara por el 2º y sino por el 3º. En caso de que querais poner un solo puerto (por ejemplo el 2000) dejad los otros dos espacion en 0.
En password: introduzcan uno que recuerden.
En Name of extension after upload pondremos addon.dat (es el nombre que tendra la extension)
Despues seleccionaremo s tal y como se muestra en la imagen, la casilla, Msn style notification (para que al conectarse las victimas nos lo notifique con una ventana estilo a la del MSN)
Seleccionaremo s tambien, Compress file transfer ( que comprimirá los datos de la transferencia de archivos para que se realice más rápido)
Si marcamos la casilla, Check password for incoming connections, nos pedira la contraseña cada vez que halla una coñexion.
Method to determine flag, es la forma que bifrost determina la bandera del pais de la victima. Podemos elegir segun las opciones de region e idioma del PC, o segun el idioma que utilice el teclado.
Una vez echo esto, damos a ok, y ahora cliqueamos en Builder, que es donde crearemos el server.
En Dynamic DNS/IP deveremos ingresar nuestra IP, que sera a la que se conectara nuestro server. Pero existe un problema, que como la IP es dinamica (es decir va cambiando) cuando nuestro server se intente conectar a nuestra PC, cuando esta cambie no lo podra hacer. Por esta razon deveremos crear una no-ip, que lo que hace es redireccionar siempre nuestro server a nuestra IP en caso de que cambie. Es un proceso que tardaremos 10 minutos tan solo, y teneis su manual en esta misma seccion (troyanos y virus)
En este caso la no-ip que emos usado a sido "ejemplo.no-ip.info". Una vez escrita, damos a Add.
En Password y Port deveremos escrivir lo mismo que en Settings.
Ahora pasemos a la lengueta Installation.
Filename when installed: sera el nombre con el que se instalara nuestro server en el pc de la victima. Es recomendable un nombre que no levante sospecah y que parezca cosa del sistema, como SR032.exe, SIP43.exe etc
Directory to install to: sera el nombre de la carpeta donde se instalara. Esta estara dentro de Systen32, y como en la vez anterior, es aconsejable algo que no levante sospecha como Systcod, RZWIN, 309CF, etc
El resto de las opciones lo mas aconsejable es marcarlas como en la imagen. (Si teneis alguna duda sobre que significa alguna de ellas, no dudeis en postear, os respondere con la mayor brebedad posible)
Bien, ahora pasemos a Stealth.
Como en la vez anterior, os aconsejo marcar las mismas casillas que en la imagen.
Aqui teneis su significado.
Stealth Mode: aqui elegimos el modo de ocultación del server. Si seleccionamos Visible mode,el server se ejecutara de forma visible. Si seleccionamos Cautious mode, el server se ejecutará de forma oculta, pero si no logra injectarse se cerrará para no ser descubierto. Si seleccionamos Agressive mode, el server se ejecutará de forma oculta, y si la inyección falla, intentará conectarse igual.
Set attribute hidden: el server tendrá la opción "Oculto" activada.
Set older file date: el server y su carpeta tendrán su fecha de creación antiguas.
Melt server: cuando el server sea ejecutado, va a desaparecer.
Kernel level unhooking: esta opción sirve para lograr pasar más cantidad de firewalls. Igualmente no es recomendable activarla, ya que esa función todavia es beta y puede presentar problemas.
Delayed Connection: sirve para darle al server un tiempo antes de ejecutarse. Si seleccionamos No delay se ejecutará inmediatamente . Con Delay to next reboot lo hará cuando la PC se reinicie. La tercera opción nos permite establecer un tiempo exacto, con días, minutos y horas, para que el server se ejecute.
Hide Process: intenta ocultar el proceso del server. Esta función requiere que la víctima posea Windows XP y que el usuario sea administrador. Igualmente, es beta y es probable que no funcione correctamente.
La ventana de Miscellanius, es una forma de conectarse a una red TOR, pero por su complejidad y posibles fallos que pueda producir, es aconsejable no marcarla.
Y bien, una vez echo esto, ya tenemos nuextro server configurado. Ahora hacemos clic en Build, y se creara el server.exe en la carpeta donde tengamos el bifrost.
Bien, ahora ya tenemos el server creado. Este sera el que deveremos enviar a nuestra victima, lo cual es algo mas complicado, pero no dificil. Para que resulte mas facil deveremos hacerlo indetectable para los anti virus y enviarlo por correo o subirlo a lagun servidor para que lo descarguen.
Despues el uso que le den, pues ya depende de cada quien...
Pueden sacar informacion muy personal de la gente, como por ejemplo contraseñas...
... archivos e imagenes de su pc... etc, asi que tratenlo con respeto hacia la persona... no hagan lameradas... y sean buenos xD
Si tienen alguna pregunta no duden en postear.
ntroduccion: El Bifrost se trata de un troyano de conexion inversa, es decir, que el server, una vez alojado en la Pc de nuestra victima, se...
Como crear un virus troyano
Introduccion
En este tutorial vamos a aprender a crear un virus troyano. Pero primero, como muchos se preguntaran, ¿que es un virus troyano?
Un virus troyano es un virus con el que puedes manejar el ordenador de tu victima (la persona a la que infectes) como si fuera el tuyo. Podras bajarte archivos de su ordenador, subirle archivos, abrirlos tanto en tu ordenador como en el suyo, finalizarle procesos, etc. Todo lo que puedes hacer lo veremos mas adelante.
Tipos de troyanos
Se pueden diferenciar dos tipos de troyanos, dependiendo de como se conecten a nuestro ordenador:
De conexion directa, con los que sacamos el ip de la victima y a traves de esta nos conectamos a su ordenador. El problema es que los ips no suelen ser fijos, suelen cambiar cada vez que enciendes el ordenador, por lo que tenemos que sacar el ip cada vez que querramos conectarnos.
De conexion inversa, con los que no tenemos que sacar el ip a la victima, ya que una vez que ejecuten el troyano se conectaran automaticamente cada vez que enciendan el ordenador.
Logicamente los mejores son los de conexion inversa, y por lo tanto son los que os enseñare a hacer.
Partes de un troyano
En un troyano se pueden diferenciar dos partes: el servidor y el cliente.
El servidor es el virus en si, el archivo que debe abrir la victima en su ordenador para infectarse y que una vez infectada se conectara con el tuyo.
El cliente es el archivo que debes abrir en tu ordenador para controlar remotamente el de tu victima.
Una vez dicho esto, vamos a proceder a crear nuestro troyano.
1. Conseguir una no-ip
Una vez que infectes a alguien podras controlar su ordenador gracias a que el virus (si es de conexion inversa) manda la informacion a tu ip, recibiendola en tu ordenador. Pero aqui hay un problema, como hemos dicho antes las ips no suelen ser fijas, por lo que acabarias perdiendo la conexion con tu victima. Logicamente la solucion a este problema es crear una ip estatica (que siempre sea la misma) y dirigirla a tu ordenador, y esta es conocida como no-ip.
www.no-ip.com
crear una no-ip para que cuando nuestro troyano nos envie la informacion del ordenador de su victima la recibamos SIEMPRE en nuestro ordenador y sin problemas.
Lo primero que tenemos que hacer es crear un dominio no-ip que despues dirigiremos a nuestro ordenador. Para ello abrimos la pagina oficial de no-ip.www.no-ip.com pulsamos donde dice Create Account:
Entonces nos pedira nuestros datos (poner una direccion e-mail valida y que sea vuestra), y que no se os olvide la contraseña que pongais, ya que luego la necesitaremos. Una vez puestos los datos pulsamos en "I accept. Create my account" y ya podremos cerrar la pagina.
Ahora nos vamos a la direccion de correo que pusimos, y veremos que nos ha llegado un mensaje de no-ip (si lo habeis hecho bien). Lo abrimos y pulsamos en el link que viene despues de "To activate your account please click the following URL", y entonces ya tendremos activa nuestra cuenta en no-ip.
Una vez hecho esto vamos a crear nuestro dominio. Para ello abrimos la pagina de no-ip y ponemos nuestro e-mail y nuestra contraseña para identificarnos. Se nos abrira nuestra pagina personal, y le damos en la parte de enmedio al boton "Add a Host" (Si habeis entrao ya en algún sitio el enlace a Add Host os aparecera en el menú de la izquierda). Se nos mostrara un formulario como el de la imagen:
Mantener el dominio dirigido a nuestro ordenador
Ahora que ya tenemos creado nuestro dominio tenemos que asegurarnos de que siempre vaya a nuestro ordenador. Para ello no bajamos el no-ip Duc y lo instalamos. Una vez instalado lo abrimos y nos aparecera esta ventanita:
Este programa lo abriremos siempre antes de utilizar el cliente de nuestro virus, para asegurarnos de que la informacion vaya a nuestro ordenador, y una cosa mas, tenemos que marcar el dominio como en la imagen para que se dirija solo.
2. Crear el troyano con bifrost
Hay muchos virus troyanos de conexion inversa, entre los que los mas famosos son el bifrost y el poison, pero hay muchos mas como el pro rat, el slh4, el coolvides, etc.
Lo primero es bajarse el bifrost 1.2.1 (lo he guardado en rapidshare, pulsa aqui para bajartelo). Importante: aunque el antivirus te lo detecte como virus no quiere decir que perjudique a tu ordenador, ya que que lo detecte es normal al ser el cliente del troyano, vamos, que puedes estar seguro que no te va a infectar tu ordenador. Por esto debes desactivar el antivirus para bajarte y para usar el bifrost, porque sino no te deja.
Configurar el bifrost
Una vez bajado y con el antivirus desactivado lo abrimos, y nos aparecera una ventana como esta:
De la tres casillas te aconsejo que las pongas como estan en la imagen. La primera es para que te avisen como en el mesenger cuando alguna victima se conecte, la segunda para que te pida la contraseña cuando alguien se conecte (por eso no la marcamos), y la tercera hace que te descargues la informacion del ordenador de la victima mas rapido. En "Method to determine flag" eliges como quieres que determine el pais de la victima: la primera utiliza el idioma del pc, y la segunda el del teclado. Hecho esto dale a ok.
Ahora pasaremos a construir el server (el servidor del virus), para ello pulsa en build y nos aparecera la siguiente ventana:
Marca la casilla "autostart at rebut" para que el virus se conecte solo cuando la victima encienda el ordenador. "Mutex name" dejalo como esta y en "registry key" pon el nombre que tendra dentro del registro. Marca la casilla "Include extension pack" y "offline keylogger" (esta última es para que guarde las teclas que pulsa la victima y asi tu las puedas ver). Puedes marcar "exclude shift and control" para que no guarde esas teclas, y lo mismo con "exclude backspace" (barra espaciadora).
Marca la casilla "Try to inject to a..." y deja el recuadro "Process name" en blanco. En "assigned name" pones el nombre que tendra la victima cuando se conecte a ti, y marca la casilla persistant server si quieres que cuando la victima borre el virus este se cree solo de nuevo, pero cuidado si lo marcas no te vayas a autoinfectar. Una vez hecho esto nos vamos a stealth.
ahora va ha vamos a aprender la distintas cosas que podemos hacer a la victima una vez la hayamos infectado
Una vez sabido esto vamos a ver lo que podemos hacerle a la victima, para lo que damos boton derecho sobre ella, apareciendo las siguientes posibilidades:
1 File Manager: nos permite ver los archivos que tiene la victima en su ordenador. Dando click derecho en un archivo podemos subirle archivos (upload), bajar ese archivo (download), abrir en tu ordenador (run), abrir en el ordenador de la victima (open remotely), borrarlo (delete), cambiarle el nombre (rename), crear una nueva carpeta (create directory) y establecer como fondo de pantalla (set desktop wallpaper). Ademas si le damos a "file search" podemos buscar archivos
2 System Manager: En "system info" podemos ver la informacion del ordenador de la victima y del server instalado. En "process list" podemos ver los procesos de la victima e incluso cerrarlos, el que esta en rojo es nuestro virus. En "windows list", si le damos a refresh, podemos ver las ventanas abiertas por la victima, y cerrarla (kill window), maximizarla (show window) y minimizarla (hide window). En "password list" podemos ver las contraseñas guardadas en el ordenador de la victima, si le damos a refresh.
3 Key logger: si le damos a retrieve keys podemos ver las teclas que pulso la victima.
4 Screen capture: cuando le demos a start empezara a hacer fotos a la pantalla de la victima.
5 Cam capture: si tiene webcam podemos ver a traves de ella.
6 Remote shell: se nos abre una ventana para hacer cosas en el ordenador de la victima escribiendo cono en ms-dos.
7Registry editor: nos permite modificar el registro de la victima, pero cuidado con lo que haces que esto es muy delicado.
3. Hacer el virus indetectable
Esta claro que el virus asi no se lo vamos a colar a nadie, porque lo detectan todos los antivirus, por lo que vamos a hacerlo indetectable
De la forma que vas a aprender a ocultar el virus lo detectan antivirus poco usados a dia de hoy (26-06-2008). El virus con este tutorial solo sera detectado por los siguiente antivirus, que la mayoria son muy poco conocidos:
1. AntiVir
2. Authentium
3. AVG
4. Bitdefender
5. CAT_Quickheal
6. eSafe
7. F-Prot
8. Panda
9. Prevx1
10. Sophos
11. Sunbelt
12. Trendmicro
13. VBA32
14. Avast
De esta forma los antivirus mas usados tales como NOD32, Kapersky o McAfee no lo detectaran. lo pueden descargar de aqui
el programa mas novedoso para encriptar lo virus a dia de hoy es el obsidium. lo pueden descargar de aqui pero si no es la version completa no os funcionara despues el virus, por lo que podeis comprar el programa o bajaros el crack aqui
Pues bien, una vez instalado el programa lo abrimos, y nos aparecera esta ventana (si no te aparece asi y sale algo raro sigue con los pasos de todas formas, cuando lo pongamos en español se vera bien)
Ahora le damos a la otra pestañita, en la que pone "Ejecutables", y le damos a "Añadir" y añadimos el server2.exe que encriptamos con cigi cigit. Luego lo seleccionamos y le damos a "Protejer", con lo que nos creara el virus indetectable en la carpeta que habiamos elegido.
4. Camuflar el virus
Ya solo nos queda meterle el virus a quien nos caiga mal, pero el virus no se lo podemos mandar tal cual porque se dara cuenta aunque el antivirus no lo detecte. Lo que vamos a hacer es incluirlo en un archivo de forma que cuando lo ejecute se abran los dos, el archivo y el virus. El problema es que el archivo resultante sera .exe, aunque al abrirlo sea una imagen o un video, por lo que sera mejor pensar bien como pasarle el virus a nuestra victima
Como camuflar el virus en un archivo
Como camuflar el virus en un archivo
Ahora vamos a esconder nuestro virus indetectable en un archivo, para que nuestra victima no sospeche cuando abra el archivo. Esto lo vamos a hacer en dos pasos, primero lo metemos en un archivo, y luego le cambiamos el icono.
Meter el virus en un archivo
Para ello nos bajamos el sfx compiler de Con este programa podremos meter el virus en archivo, pero este archivo sera .exe a la fuerza, y no me pregunteis como meterlo en otro tipo de archivo porque no se puede, solo puedes hacerlo pasar por otro cambiandole el icono. Una vez bajado el programa, lo instalamos y lo abrimos y nos aparecera la siguiente ventana:
En la "File to run after extraction" ponemos el archivo en el que metemos el virus (en mi caso el msn-polygamy), y en "File to run before running main file" ponemos nuestro virus (que en mi caso se llama juego.exe). Es conveniente que cuando le pusiste el nombre al crear el virus con el iexpress fuera un nombre que no llame la atencion, como ya te dije. Con este programa, cuando abran el archivo infectado se guardaran los dos archivos en una carpeta antes de abrirse, esta carpeta la eliges en "Default Folder". Yo te aconsejo que pongas C:\Windows, porque en esa carpeta hay tantos archivos que nadie se va a dar cuenta. Para que esto funcione marca la casilla "Do not prompt user for folder selection". Una vez hecho esto le damos a create y elegimos el lugar y el nombre con el que guardar nuestro archivo .exe, y ya tenemos listo nuestro archivo infectado.
Cambiar el icono a nuestro archivo
Si no nos gusta el icono de nuestro archivo exe se lo podemos cambiar con el ResHacker. lo pudes bajar de aqui Una vez bajado lo abrimos y nos aparecera la siguiente ventana:
Primero le damos a File/Open y abrimos el archivo al que le vamos a cambiar el icono. Luego le damos a Action/Replace Icon y le damos a "Open File with new icon". Entonces abrimos un archivo con el icono que queremos (por ejemplo el verdadero, el que no esta infectado), seleccionamos el icono si hay mas de uno, le damos a replace y por último le damos a File/Save. Una vez hecho esto ya puedes cerrar el programa. Ahora ya tienes tu archivo con el icono cambiado y listo para ser usado.
Soy vegeta Como crear un virus troyano eso es uno de mis amigos posteando esoto en en blog y compartiendo un poco el nonosimiento ojala te s...