แมลงสาบโทรจัน
สปายแวร์โทรจันที่ซ่อนตัวอยู่
คุณกำลังดู ไวรัสโทรจัน ที่ขโมยข้อมูล (ID, รหัสผ่าน, ทุกการกดปุ่ม) จากพีซี (Windows XP หรือใหม่กว่า) จากนั้นส่งอีเมลกลับมาหาคุณ มันแพร่กระจายไปยังพีซีผ่านไดรฟ์ USB และแทบจะตรวจไม่พบซอฟต์แวร์ป้องกันไวรัสใดๆ
สร้างขึ้นเพื่อการเรียนรู้เท่านั้น
บทนำ
- TrojanCockroach.cpp- บันทึกข้อมูลผู้ใช้ ส่งข้อมูลผ่าน Transmit.exe ติดไวรัสไดรฟ์แบบพกพา
- Infect.cpp- ติดตั้งไวรัสลงในคอมพิวเตอร์จากไดรฟ์พกพา
- Transmit.exe- ส่งอีเมลข้อมูลกลับ
- TrojanCockroach.lnk- อยู่ในโฟลเดอร์เริ่มต้นของพีซีและเปิดใช้งาน TrojanCockroach.exe
- Infect.lnk- ใช้ชื่อที่น่าสนใจที่แตกต่างกันในไดรฟ์พกพาที่ติดไวรัส เปิดใช้งาน Infect.exe เมื่อคลิก
- DecodeMessage.cpp- ใช้เพื่อถอดรหัสอีเมลที่ได้รับ
ตั้งค่า
- การตระเตรียม
- ดาวน์โหลดแพ็คเกจเต็มได้จากที่นี่
- เปลี่ยนวิธี การ sendData() ของ TrojanCockroach.cpp- ใส่อีเมลและรหัสผ่านของคุณในคำสั่ง
- คอมไพล์ TrojanCockroach.cpp & Infect.cpp Transmit.exe จริงๆ แล้วเป็นการกระจายปฏิบัติการของ curl สำหรับ Windows
- วาง TrojanCockroach.exe , Infect.exe , Transmit.exe , Infect.lnk & TrojanCockroach.lnk ไว้ในโฟลเดอร์เดียวกัน นี่คือลักษณะที่พวกเขามอง-
- ตอนนี้รัน TrojanCockroach.exe จากนั้นใส่เพนไดรฟ์ (ดูเวทย์มนตร์!) คุณจะได้รับโฟลเดอร์ที่ซ่อนอยู่และไฟล์ลิงก์ในเพนไดรฟ์ของคุณ โฟลเดอร์ที่ซ่อนอยู่มีแพ็คเกจเต็ม และไฟล์ลิงก์เปลี่ยนชื่อเป็น Infect.lnk
- จู่โจม
- ใส่ไดรฟ์ USB ในพีซีของวัตถุ (ใช่ คุณต้องเริ่มกระบวนการแพร่กระจายจากที่ไหนสักแห่ง!) เรียกใช้ Infect.lnk และสปายแวร์จะถูกฉีดเข้าไป
- สปายแวร์จะถูกเปิดใช้งานหลังจากรีบูต ตอนนี้ (หลังจากรีสตาร์ท) ทุกครั้งที่เสียบไดรฟ์ USB ในพีซีที่ได้รับผลกระทบ ไวรัสจะคัดลอกตัวเองในนั้น และวงจรจะเริ่มต้นอีกครั้ง
- การรวบรวมข้อมูล
- คุณต้องรอเป็นเวลาหลายวัน (ขึ้นอยู่กับจำนวนการเปิด/ปิดพีซี) ก่อนที่จะรับข้อมูลใดๆ
- หลังจากได้รับอีเมลแล้วให้คัดลอกข้อความทั้งหมดไปยังไฟล์ข้อความ เนื่องจากข้อความถูกส่งมาทางอีเมล อักขระบางตัวจึงถูกแปลง เพื่อแก้ไขปัญหานั้น --- --- ---
- ตอนนี้ให้เรียกใช้ DecodeMessage.exe เพื่อถอดรหัสข้อความเป็นข้อความธรรมดา ในระยะนี้ คุณสามารถค้นหารูปแบบเฉพาะในข้อความ และกำจัดส่วนที่ไร้ประโยชน์ส่วนใหญ่ออกไป (เช่น การคลิกเมาส์ หรือการกดกลุ่มคีย์แบบเดียวกับที่เกิดขึ้นระหว่างการเล่นเกม)
ไกลออกไป
คุณสามารถอ่าน TrojanCockroachStory เพื่อดูภาพรวมการทำงานของโปรแกรม คุณจะได้รับความเข้าใจที่ชัดเจนยิ่งขึ้นเกี่ยวกับโครงการจากโครงการก่อนโครงการ- StupidKeyLogger
โครงการดำเนินไปได้อย่างสมบูรณ์แบบ อย่างไรก็ตาม ฉันไม่ต้องการให้มือใหม่ใช้โปรเจ็กต์ของฉันในทางที่ผิด ดังนั้นฉันจึง ไม่เปิดเผยความลับง่ายๆ บางอย่าง นอกจากนี้ยังมี ช่องโหว่ที่สร้างขึ้นโดยเจตนาใน 'README' นี้ ฉันได้ทำการ เปลี่ยนแปลงที่ไร้สาระในโค้ด ด้วย เพื่อที่- ไม่มีใครสามารถทำงานได้อย่างมีประสิทธิภาพโดยไม่ทำให้มือสกปรก ฉันเชื่อว่าอุปสรรคธรรมดาเหล่านี้สามารถเอาชนะได้อย่างง่ายดายโดย โปรแกรมเมอร์ตัวจริง :)
หมายเหตุ: ฉันจะไม่รับผิดชอบต่อการกระทำที่ไม่ดีของบุคคลอื่นกับโปรแกรมนี้ด้วย แต่ฉันเชื่อว่าผู้เรียนที่แท้จริงจะได้เรียนรู้มากมายจากสิ่งนี้
ใบอนุญาต
แมลงสาบโทรจันได้รับอนุญาตภายใต้ใบอนุญาต MIT