Blatte de Troie
Un logiciel espion cheval de Troie furtif
Vous recherchez un virus cheval de Troie qui vole des données (ID, mot de passe ; chaque frappe de touche) sur un PC (Windows XP ou version ultérieure), puis vous les renvoie par e-mail. Il se propage entre les PC via des clés USB et est presque indétectable par tout logiciel antivirus.
Créé uniquement à des fins d'apprentissage.
Introduction
- TrojanCockroach.cpp - enregistre les données de l'utilisateur, envoie des données via Transmit.exe, infecte le lecteur portable.
- Infect.cpp- installe le virus sur l'ordinateur à partir d'un lecteur portable.
- Transmit.exe - renvoie les données par courrier électronique.
- TrojanCockroach.lnk- réside dans le dossier de démarrage du PC et active TrojanCockroach.exe.
- Infect.lnk- prend différents noms attrayants dans le lecteur portable infecté, active Infect.exe lorsque vous cliquez dessus.
- DecodeMessage.cpp - utilisé pour décoder les e-mails reçus.
Installation
- Préparation
- Téléchargez le package complet à partir d'ici.
- Changez la méthode sendData() de TrojanCockroach.cpp - placez votre email et votre mot de passe dans la commande.
- Compilez TrojanCockroach.cpp et Infect.cpp . Transmit.exe est en fait la distribution exécutable de curl pour Windows.
- Placez TrojanCockroach.exe , Infect.exe , Transmit.exe , Infect.lnk et TrojanCockroach.lnk dans le même dossier. Voilà à quoi ils ressemblent-
- Exécutez maintenant TrojanCockroach.exe puis insérez une clé USB (voyez la magie !). Vous obtiendrez un dossier caché et un fichier de lien dans votre clé USB. Le dossier caché contient le package complet et le fichier de lien est en fait renommé sous la forme Infect.lnk.
- Attaque
- Insérez la clé USB dans le PC du sujet (oui, vous devez démarrer le processus de propagation depuis quelque part !). Exécutez Infect.lnk et le logiciel espion sera injecté.
- Le logiciel sera activé après un redémarrage. Désormais (après un redémarrage), chaque fois qu'une clé USB est insérée dans le PC concerné, le virus s'y copie et le cycle recommence.
- Collecte de données
- Vous devez attendre plusieurs jours (en fonction du nombre de mises sous/hors tension du PC) avant d'obtenir des données.
- Après avoir reçu l'e-mail, copiez le message complet dans un fichier texte. Au fur et à mesure que le message arrive par courrier électronique, certains caractères sont convertis. Pour résoudre cela --- --- ---.
- Maintenant, exécutez DecodeMessage.exe pour décoder le message sous forme de texte brut. Dans cette phase, vous pouvez rechercher des modèles spécifiques dans le texte, et ainsi vous débarrasser de la plupart des parties inutiles (comme un clic de souris ou une pression sur le même groupe de touches que cela se produit pendant le jeu).
Plus loin
Vous pouvez lire TrojanCockroachStory pour avoir un aperçu du fonctionnement du programme. Vous obtiendrez une compréhension plus claire du projet grâce à son pré-projet - StupidKeyLogger .
Le projet est parfaitement réalisable. Cependant, je ne veux pas que les débutants abusent de mon projet. Donc, je garde quelques secrets simples non révélés . Il y a également des trous créés intentionnellement dans ce « README » . J'ai également apporté des modifications absurdes au code ; de sorte que personne ne peut le gérer efficacement sans se salir les mains. Je crois que ces obstacles évidents peuvent facilement être surmontés par de VRAIS PROGRAMMEURS :)
Remarque : je n'assumerai également aucune responsabilité en cas de mauvais acte de quelqu'un d'autre avec ce programme. Mais je crois qu’un véritable apprenant en apprendra beaucoup.
Licence
Trojan Cockroach est sous licence MIT.