Trojanische Kakerlake
Eine heimliche Trojaner-Spyware
Sie haben es mit einem Trojaner zu tun, der Daten (ID, Passwort; jeder Tastendruck) von einem PC (Windows XP oder höher) stiehlt und diese dann per E-Mail an Sie zurücksendet. Es verbreitet sich über USB-Laufwerke zwischen PCs und ist für keine Antivirensoftware nahezu unsichtbar.
Nur zu Lernzwecken erstellt.
Einführung
- TrojanCockroach.cpp – protokolliert Benutzerdaten, sendet Daten über Transmit.exe und infiziert tragbare Laufwerke.
- Infect.cpp – installiert den Virus von einem tragbaren Laufwerk auf dem Computer.
- Transmit.exe – sendet Daten per E-Mail zurück.
- TrojanCockroach.lnk – befindet sich im Startordner des PCs und aktiviert TrojanCockroach.exe.
- Infect.lnk – nimmt verschiedene attraktive Namen auf dem infizierten tragbaren Laufwerk an und aktiviert Infect.exe, wenn darauf geklickt wird.
- DecodeMessage.cpp – wird zum Dekodieren empfangener E-Mails verwendet.
Aufstellen
- Vorbereitung
- Laden Sie das vollständige Paket hier herunter.
- Ändern Sie die Methode sendData() von TrojanCockroach.cpp – geben Sie Ihre E-Mail-Adresse und Ihr Passwort in den Befehl ein.
- Kompilieren Sie TrojanCockroach.cpp und Infect.cpp . Transmit.exe ist eigentlich die ausführbare Distribution von Curl für Windows.
- Platzieren Sie TrojanCockroach.exe , Infect.exe , Transmit.exe , Infect.lnk und TrojanCockroach.lnk im selben Ordner. So sehen sie aus-
- Führen Sie nun TrojanCockroach.exe aus und stecken Sie dann einen USB-Stick ein (sehen Sie sich die Magie an!). Sie erhalten einen versteckten Ordner und eine Linkdatei auf Ihrem USB-Stick. Der versteckte Ordner enthält das vollständige Paket und die Linkdatei wird tatsächlich in Infect.lnk umbenannt.
- Angriff
- Stecken Sie den USB-Stick in den PC des Probanden (Ja, Sie müssen den Verbreitungsvorgang irgendwo starten!). Führen Sie Infect.lnk aus und die Spyware wird injiziert.
- Die Syware wird nach einem Neustart aktiviert. Jetzt (nach einem Neustart) kopiert sich der Virus jedes Mal, wenn ein USB-Stick an den betroffenen PC angeschlossen wird, und der Zyklus beginnt von vorne.
- Datenerfassung
- Sie müssen mehrere Tage warten (abhängig von der Anzahl der Ein-/Ausschaltvorgänge des PCs), bevor Sie Daten erhalten.
- Nachdem Sie die E-Mail erhalten haben, kopieren Sie die vollständige Nachricht in eine Textdatei. Da die Nachricht per E-Mail eingegangen ist, werden bestimmte Zeichen umgewandelt. Um das zu lösen --- --- ---.
- Führen Sie nun DecodeMessage.exe aus, um die Nachricht als Klartext zu dekodieren. In dieser Phase können Sie nach bestimmten Mustern im Text suchen und so die meisten nutzlosen Teile entfernen (z. B. Mausklick oder das Drücken derselben Tastengruppe, wie es beim Spielen geschieht).
Weiter
Sie können TrojanCockroachStory lesen, um einen Überblick über die Funktionsweise des Programms zu erhalten. Sie erhalten ein klareres Verständnis des Projekts aus dem Vorprojekt StupidKeyLogger .
Das Projekt ist perfekt lauffähig. Ich möchte jedoch nicht, dass Neulinge mein Projekt missbrauchen. Deshalb halte ich einige einfache Geheimnisse geheim . Es gibt auch einige absichtlich geschaffene Lücken in dieser „README“-Datei . Ich habe auch ein paar unsinnige Änderungen am Code vorgenommen; so dass niemand es effektiv betreiben kann, ohne sich die Hände schmutzig zu machen. Ich glaube, dass diese einfachen Hindernisse von TATSÄCHLICHEN PROGRAMMIERERN leicht überwunden werden können :)
Hinweis: Ich übernehme auch keine Verantwortung für das Fehlverhalten anderer Personen im Zusammenhang mit diesem Programm. Aber ich glaube, dass ein echter Lernender daraus viel lernen wird.
Lizenz
Trojan Cockroach ist unter der MIT-Lizenz lizenziert.