트로이 바퀴벌레
은밀한 트로이 목마 스파이웨어
귀하는 PC(Windows XP 이상)에서 데이터(ID, 비밀번호, 모든 키 입력)를 훔친 다음 이메일로 다시 보내는 트로이 목마 바이러스를 보고 계십니다. 이는 USB 드라이브를 통해 PC 간에 확산되며 바이러스 백신 소프트웨어에서는 거의 감지할 수 없습니다.
학습 목적으로만 제작되었습니다.
소개
- TrojanCockroach.cpp- 사용자 데이터를 기록하고 Transmit.exe를 통해 데이터를 전송하며 휴대용 드라이브를 감염시킵니다.
- Infect.cpp- 휴대용 드라이브에서 컴퓨터에 바이러스를 설치합니다.
- Transmit.exe - 데이터를 다시 이메일로 보냅니다.
- TrojanCockroach.lnk - PC의 시작 폴더에 있으며 TrojanCockroach.exe를 활성화합니다.
- Infect.lnk - 감염된 휴대용 드라이브에서 다른 매력적인 이름을 취하고 클릭하면 Infect.exe를 활성화합니다.
- DecodeMessage.cpp - 수신된 이메일을 디코딩하는 데 사용됩니다.
설정
- 준비
- 여기에서 전체 패키지를 다운로드하세요.
- TrojanCockroach.cpp의 sendData() 메소드를 변경하십시오. 명령에 이메일과 비밀번호를 입력하십시오.
- TrojanCockroach.cpp 및 Infect.cpp를 컴파일합니다. Transmit.exe는 실제로 Windows용 컬의 실행 가능한 배포판입니다.
- TrojanCockroach.exe , Infect.exe , Transmit.exe , Infect.lnk & TrojanCockroach.lnk 를 같은 폴더에 넣으세요. 그들의 모습은 이렇습니다-
- 이제 TrojanCockroach.exe를 실행한 다음 펜드라이브를 삽입하세요(마법을 보세요!). 당신은 당신의 pendrive에 숨겨진 폴더와 링크 파일을 얻을 것입니다. 숨겨진 폴더에는 전체 패키지가 포함되어 있으며 링크 파일은 실제로 Infect.lnk 형식으로 이름이 변경되었습니다.
- 공격
- 대상의 PC에 USB 드라이브를 삽입합니다(예, 어딘가에서 확산 과정을 시작해야 합니다!). Infect.lnk를 실행하면 스파이웨어가 주입됩니다.
- 재부팅 후 시스템웨어가 활성화됩니다. 이제(다시 시작한 후) 영향을 받는 PC에 USB 드라이브를 삽입할 때마다 바이러스가 자체적으로 복제되고 주기가 다시 시작됩니다.
- 데이터 수집
- 데이터를 가져오기 전에 며칠을 기다려야 합니다(PC 전원을 켜고 끄는 횟수에 따라 다름).
- 이메일을 받은 후 전체 메시지를 텍스트 파일에 복사하세요. 메시지가 이메일을 통해 전달되면 특정 문자가 변환됩니다. 이를 해결하려면 --- --- ---.
- 이제 메시지를 일반 텍스트로 디코딩하려면 DecodeMessage.exe를 실행하세요. 이 단계에서는 텍스트에서 특정 패턴을 찾아 쓸모 없는 부분(예: 마우스 클릭 또는 게임 중에 발생하는 동일한 키 그룹 누르기 등)을 대부분 제거할 수 있습니다.
더 나아가
프로그램 작동 방식에 대한 개요를 보려면 TrojanCockroachStory를 읽어보세요. 프로젝트 전 StupidKeyLogger를 통해 프로젝트에 대해 더 명확하게 이해할 수 있습니다.
프로젝트는 완벽하게 실행 가능합니다. 그러나 나는 초보자가 내 프로젝트를 남용하는 것을 원하지 않습니다. 그래서 저는 몇 가지 간단한 비밀을 공개하지 않고 유지하고 있습니다. 이 'README'에는 의도적으로 만들어진 구멍 도 있습니다. 코드에도 몇 가지 말도 안되는 변경을 했습니다. 그래서 누구도 손을 더럽히지 않고는 효과적으로 실행할 수 없습니다. 나는 실제 프로그래머 라면 이러한 명백한 장애물을 쉽게 극복할 수 있다고 믿습니다. :)
참고: 본 프로그램을 통해 타인의 악행에 대해서도 저는 책임을 지지 않습니다. 그러나 나는 실제 학습자가 이것으로부터 많은 것을 배울 것이라고 믿습니다.
특허
Trojan Cockroach는 MIT 라이선스에 따라 라이선스가 부여됩니다.