Как сделать вирус для rms
Всем доброго времени суток!
Сегодня мы с вами будем делать скрытую сборку Remote Manipulator System (аналог Radmin, Teamviewer)
Сразу предупреждаю, что собрать довольно сложно, особенно новичкам.
Видео-презентация как работает скрытый RMS:
Просмотр на YouTube
Я постараюсь объяснять все пошагово и доступным языком.
RMS (как и Radmin, TeamViewer и т.д.) выполняет одну и ту же функцию – удалённое администрирование (т.е. управление) компьютером
Начну с перечисления того, что собой представляет сборка:
1. Полностью скрытая установка (экран не моргает в отличии от Радмина)
2. После запуска установщик самоудаляется
3. Все файлы сборки скрыты/системны, жертве будет сложнее что-то заметить
4. Вам на почту дополнительно отправляется IP, но он нам не понадобится, скорее всего, так как мы будем использовать Internet-ID
5. Вес будет
2,8мб
6. Данная сборка частично палится антивирусами (как сделать, что бы не палилась - пишите в контакты)
Итак, начнем собирать:
I. Настройка RMS сервера
Первым делом, скачиваем архив
Внимание! На архив стоит пароль
Пароль на архив:
-
Открываем папку R, запускаем файл server.exe, устанавливаем. По завершении установки, программа запустится сама:
Перед нами появляется окошко Безопасности:
Нажимаем Сменить/Установить – вводим пароль, допустим 12345678rms
Переходим во вкладку Аутентификация, стоять должна галочка – Уровень 3
Далее, нажимаем ОК! Все, окошко исчезает.
Следующим шагом для нас будет настройка сервера
В правом нижнем углу кликаем правой кнопкой по синему значку
Настройка Internet-ID соединения
Нажимаем Получить новый ID, появляется что-то похожее:
Следующим шагом для нас будет вторая часть настройки сервера:
открываем Пуск, Программы, Remote Manipulator System – Server, Settings for R-Server
5. Закрываем Настройки
Открываем директорию, куда установился сервер, и выделяем следующие файлы:
Копируем, создаем где-нибудь папку, туда все вставляем.
Именно в этой папке у нас будет происходить все самое интересное, далее я эту папку буду называть “Новая Папка”
Продолжаем работать. Теперь нам надо экспортировать наши настройки с паролями и всеми настройками.
Для этого нам нужно сделать следующее:
И указываем путь нашу созданную папку, (имя файлу задайте - sets) в которую мы копировали наши файлы сервера, вот что у Вас должно получиться:
Сам по себе файл sets.reg – это файл настроек, там хранятся все Ваши настройки, если Вы хотите что-то изменить, Вам нужно заменять только этот файл, проделав все предыдущие шаги.
II. Редактирование установщика
Ну вот, перешли к главной части.
Выделяем install.bat, правой кнопкой - изменить
(первая половина кода служит для того, чтоб на компе жертвы удалить ранее установленный Радмин, Rem_Cam, и если стоял ранее то и RMS, нам ведь не надо чтоб кто-то тоже имел доступ к компьютеру кроме нас).
Тут два простых шага:
1. Создаем почту на Яндексе(!):
2. Пожалуйста, здесь не тупите, чтоб не было потом вопросов!
Находим это почти в самом конце и редактируем вот это под себя:
###LOGIN### - это ТОЛЬКО логин, БЕЗ добавления @yandex.ru, ###PASSWORD### - 12345678, тут ясно -указываем свои данные с регистрации в Яндексе.
Закрываем, сохраняем.
Выделяем в Новой Папке файл setup.exe, правой кнопкой -открыть архив.
Выделяем все что есть в Новой Папке (кроме setup.exe разумеется) и перетягиваем в то открывшееся окошко. Успешно добавили файлы в архив.
В итоге у Вас должно выйти вот это:
Копируем куда-нибудь наш файл setup.exe.
Все остальное можете удалить из папки.
Файл de.exe входит в состав сборки. Это самоудаляющийся файл, который полностью удаляет с компа жертвы вашу сборку скрытого рмс
После запуска этого файла у жертвы лучше проверить удалилась ли сборка (для этого просто пытаемся подключиться снова), если не можем, это означает сборка успешно удалилась и мы можем использовать нашу сборку на другой жертве точно также как и на первой.
Это делается для того чтобы не было конфликтов между двумя компьютерами с одним Internet-ID.
Большим преимуществом данной сборки будет то что подключение будет стопроцентным! Даже если жертва имеет динамический IP (или за NAT'ом).
Также данная сборка интегрируется с фаерволом. В настройках можно включить экономию трафика, в этом случае все работать будет пошустрее и меньше трафика ест.
Еще не меньше порадовало наличие встроенного сканера серверов RMS. Если вы вдруг потеряли свою жертву с динамическим IP, Вы можете её легко найти, просканировав диапазон IP в котором она находится (например 92.72.0.0-92.72.255.255)
В общем – пробуйте, пишите отзывы, бросайте СПАСИБО
по желанию, создание даунлоадера
Что из себя, собственно, представляет данный даунлоадер и для чего он нужен?
Это .exe файл, который сразу после запуска самоудаляется, скачивает файл и устанавливает, после запуска самоудаляется, не оставив при этом никаких следов
Все что нужно, находится в папке Downloader
Итак, нам нужна регистрация сервера на Яндексе.
У Вас уже должна быть почта на Яндексе, куда приходят IP. С этого аккаунта мы зарегистрируем наш сервер, куда будем заливать нашу сборку.
Допустим, у нас уже есть сервер на Яндексе, на котором лежит наш файл. Отлично, идем дальше.
Далее распаковываем наш скаченный архив, открываем папку link, файл winupd.bat – изменить.
###LINK### - адрес на файл
###DOWNLOADED'FILENAME### - название файла
Далее закрываем
Открываем Converter.exe из архива
Batch file: открываем наш батник - winupd.bat
Save us: оставляем как есть
Остальное ставим как на картинке, должно получится вот так:
Вкладка Options:
Во вкладке Include добавляем файл wget.exe
Вкладка Include:
Далее нажимаем Compile
Следующим шагом для нас будет помещение файла winupd.exe в оболочку, которая его будет дроппать и после этого самоудалятся.
Клик по файлу load.exe, открыть архив, перетягиваем файл winupd.exe в файл load.exe
Всё! Наш даунлоадер готов!
Для непалевности и удобства, можно впарить кому-то наш файл под видом кряка, патча, картинки и пр. (сразу говорю, невозможно создать установщик с расширением .jpg, .mp3, разве что перед этим покопавшись в реестре жертвы, ну это бред, лучше использовать СИ)
ВНИМАНИЕ! Добавил "Экспресс-сборку"! Я решил, что её пока-что смогут опробовать не все.
А остальное все по-прежнему..
Изменения в Express RMS:
- Упрощена настройка (логин и пароль вводите в текстовике)
- После перезагрузки повторно отправляет IP
- В установщике теперь всего 6 файлов:
- Установка проходит гораздо быстрее
Прошу не обращаться в личку с просьбой дать ключ на котором ограничения, по всем вопросам, а также Новым версиям сборок пишите мне на контакты (внизу)
не забудьте сказать СПАСИБО и рекомендуйте друзьям данный замечательный продукт!
Игорь Франк 24 года, Донецк, Украина
Предупреждение! Всё ниже описанное я не призываю исполнять и повторять, а лишь рассказываю и обучаю, чтобы вы могли знать как собран механизм взлома/обмана/и т.п.
Предупреждение2! Некоторые ниже описанные программы детектятся антивирусами как Trojan/HackTool. Здесь присутствует логика антивирусов, т.к. фактически это программы для того же самого взлома. Я никого не хочу тут запичкать троянами и т.п. так что ваш выбор доверять мне или нет. Можете просто погуглить на счёт этих программ, посмотреть пару видео и т.д.
В данной статье зайдёт речь о создании вируса. Давайте сначала разберёмся что такое RAT. Это естественно вирус-троян, который запускается с помощью управления удалённого доступа. Если компьютер жертвы заражён данным вирусом, на нём могут происходить совершенно любые операции, которые захочет сам хакер. Крэкер может что угодно скрытно грузить на комп жертвы, например для использования как точки DDoS-атаки или просто использовать чужой комп как "лабораторную крысу" создавая или качая программы для уязвимой машины.
С понятием RAT'ника разобрались. Теперь начнём создание данного трояна.
Я оставлю ссылку на Яндекс.Диск (в конце статьи) через которую вы сможете скачать данные для билда вируса.
1) Начнём с папки "Отправка данных на почту". Вписываете свою почту на которую в дальнейшем будут приходить уведомления о подключении к жертве. Создайте новую почту для всего этого. Желательно создавать именно @mail.ru, т.к. с gmail, yandex и т.д. я не пробовал. Создастся файл "regedit.reg", сохраняем эту программу, она в будущем пригодится.
2) Открываем папку "Создание RMS". RMS- это сам удалённый доступ, но как понимаете это легальная программа требующая всегда подтверждение с обоих сторон для использования этой функции. Устанавливаете эти два файла.
3) Заходим в папку "Данные для создания вируса". Там будет 6 файлов, туда же кидаем наш "regedit.reg" файл.
Далее выделяете все 7 файлов и добавляете их в архив.
-Переименовываете (например 571.exe)
-Ставите метод сжатия: Максимальный
-Ставите галочку напротив: "создать SFX-архив
Дополнительно: Параметры SFX
-Выбираете путь для распаковки, например C:\Program Files\Games
-Выполнить после распаковки: (прописываете в данном окне) install.vbs
-Ставите галочку напротив: "Скрыть всё"
-Ставите галочки напротив пунктов: "Извлечь и обновить файлы" и "Перезаписывать все файлы без запроса" (т.е. галочки напротив двух пунктов "2")
Текст и графика(не обязательно, но для маскировки более-менее пойдёт):
-Загрузить значок SFX из файла: загружаете .ico файл.
Создастся файл 571.exe, который уже является полноценным RAT-вирусом.
Чтобы просмотреть активированный вирус на другой машине нужно в первую очередь получить ID, который будет отправлен вам на почту при включении данного RAT'ника. Далее заходим с созданную RMS и нажимаем "Добавить соединение". Имя пользователя вводить не нужно, а пароль от всех подключений будет "12345". Всё.
Запустив вирус 571.exe, в папке C:\Program Files\Games появятся 7 файлов. Чтобы удалить эти файлы нужно будет отыскать в Диспетчере задач (Ctrl+Shift+Esc) 3 процесса: rfuclient.exe, rfuclient.exe *32, rutserv.exe *32. Далее отключить их и уже можно будет просто-напросто удалить распакованные файлы.
Нужные файлы для создания RAT'ника:
Надеюсь вам понравилось, в дальнейшем буду опубликовывать более интересные статьи по данной тематике.
Гляди ты, дело "Зверь-CD" все еще процветает, не перевелись школьники-хакеры на Руси.
это все на компе жертвы делать надо?)
Наличие этих файлов в системе позволяло обмануть малварь, заставив GandCrab считать, что этот компьютер уже был заражен ранее.
Журналисты Bleeping Computer сообщают, что в ответ на это разработчик GandCrab решил объявить исследователям войну. Вирусописатель, скрывающийся под псевдонимом Crabs, вышел на связь с изданием и заявил, что обнаруженный аналитиками AhnLab способ защиты был актуален лишь на протяжении пары часов, после чего была выпущена новая версия шифровальщика. Хуже того, Crabs сообщил, что нашел баг в антивирусе AhnLab v3 Lite и намерен его использовать.
Журналисты Bleeping Computer не собирались придавать это огласке, пока инженеры AhnLab не проверят разработку вирусописателя и, если потребуется, не выпустят патч. Однако в конце прошлой недели эксперт Malwarebytes публично сообщил об обнаружении новых версий GandCrab (4.2.1 и 4.3), в коде которых был замечен тот самый эксплоит для продукции AhnLab (с комментарием «привет AhnLab, счет — 1:1″).
Но один из директоров AhnLab объяснил изданию, что код, интегрированный в GandCrab 4.2.1 и 4.3, выполняется уже после исполнения самой малвари и заражения нормальных файлов. То есть антивирус AhnLab обнаруживает и нейтрализует малварь задолго до того, как та попытается воспользоваться DOS-эксплоитом. В итоге шансы на успешное срабатывание эксплоита крайне малы. При этом разработчики подчеркивают, что Crabs не обнаружил какой-то страшный 0-day баг, и вряд ли его способ позволяет исполнить какой-либо дополнительный пейлоад.
Обнаружен троян для Android ворующий данные из Facebook Messenger, Skype, Telegram, Twitter.
Аналитики Trustlook Labs обнаружили трояна для Android, который похищает данные из популярных мобильных мессенджеров, включая Facebook Messenger, Skype, Telegram, Twitter и так далее.
Изучение вредоноса показало, что он весьма прост, но при этом и эффективен. Так, после установки вредоносного приложения, троян сначала пытается внести изменения в файл /system/etc/install-recovery.sh. Если операция проходит успешно, это гарантирует малвари устойчивое присутствие в системе и запуск после каждой перезагрузки.
Tencent WeChat;
Weibo;
Voxer Walkie Talkie Messenger;
Telegram Messenger;
Gruveo Magic Call;
Twitter;
Line;
Coco;
BeeTalk;
TalkBox Voice Messenger;
Viber;
Momo;
Facebook Messenger;
Новый RAT использует протокол Telegram для кражи данных жертв
На портале GitHub был опубликован исходный код нового трояна для удаленного доступа (RAT), использующего протокол Telegram для хищения информации с инфицированных устройств.
Как утверждает разработчик инструмента, основная проблема большинства существующих на сегодняшний день RAT заключается в том, что они не используют шифрование и их операторы вынуждены настраивать переадресацию портов на устройстве жертвы для управления инфицированным компьютером. Вирусописатель решил исправить это упущение и представил собственный инструмент под названием RATAttack, который устанавливает зашифрованный канал между оператором и жертвой, используя протокол Telegram.
Прежде, чем начинать атаку, владелец RATAttack должен создать бот Telegram и встроить его токен (ключ) в конфигурационный файл трояна. Таким образом все инфицированные устройства будут подключаться к каналу бота и атакующий получит возможность отправлять простые команды для управления RATAttack на зараженном компьютере.
Троян может действовать в качестве кейлоггера, собирать данные об установленной версии ОС Windows, процессоре и т.д., IP-адресе и приблизительном местоположении хоста, отображать сообщения, загружать и выгружать различные файлы, делать скриншоты, исполнять любые файлы на целевом компьютере, делать снимки с web-камеры, копировать, перемещать и удалять файлы, а также запускать процесс самоуничтожения.
По данным ресурса BleepingComputer, разработчик RATAttack не рекламировал троян на каких-либо хакерских форумах и опубликовал код только на GitHub. В настоящее время он уже удален с портала.
RMS — профессиональный продукт
для удаленного управления компьютером.
Высокая скорость работы, современный интерфейс, удобная интеграция с Active Directory и большой выбор режимов соединения, начиная с удаленного управления рабочим столом и заканчивая подключением к командной строке удаленного компьютера, делают наш продукт интересным и для системных администраторов и для простых пользователей. Есть полная поддержка Windows 10.
RMS — это программа для удаленного администрирования компьютера. С помощью неё можно фактически полностью контролировать удаленный компьютер. Ниже рассмотрены основные функции и особенности данного продукта.
Удаленный доступ к рабочему столу в режиме реального времени, без задержек, обеспечивается уникальной технологией захвата изображения. Есть оптимизация для слабых каналов — GPRS, EDGE, 3G.
Поддержка систем с несколькими мониторами.
Выбор терминальной сессии. Если на удаленном компьютере запущено одновременно несколько сеансов, например, локальный и несколько RDP — можно выбрать интересующий сеанс и удаленно управлять им.
Имеется возможность заблокировать экран и устройства ввода (клавиатуру и мышь) удаленной машины на время сеанса подключения к удаленному рабочему столу.
Имеется встроенный RDP-клиент (remote desktop protocol), позволяющий осуществлять удаленное управление компьютерами по RDP даже через Internet-ID.
В бесплатной версии на 10 компьютеров нет никаких ограничений функционалу или режимам работы. Она отличается от платной только типом лицензионного ключа.
Все данные, которые передаются через сервер производителя программы или между модулями RMS, надежно шифруются. Никто, включая разработчиков RMS, не сможет расшифровать эти данные. Для аутентификации используется надежный алгоритм RSA, размер ключа — 2048 бит. Далее все данные шифруются с помощью сеансового ключа AES 256 бит.
Доступно две системы авторизации на выбор. Авторизация с использованием пароля, либо авторизация с использованием системы безопасности Windows NTLM.
Гибкая и настраиваемая система разделения прав удаленного доступа по режимам соединения.
При каждой авторизации соединения генерируется новый ключ обмена и новый сеансовый ключ.
Для всех операций шифрования используются сертифицированные криптопровайдеры Microsoft.
Фильтр IP-адресов разрешает удаленно управлять Хостом только с определенных IP-адресов и подсетей.
Есть встроенная защита от подбора пароля и DDoS атак.
Можно включить журналирование всех событий и соединений Хоста.
Есть несколько вариантов удаленной установки программы, в т.ч. и автоматическое развертывание в домене с использованием групповых политик безопасности Active Directory.
Удаленное обновление Хоста до более новых версий.
MSI конфигуратор, позволяющий настраивать дистрибутив Хоста заранее по своему усмотрению.
Сканирование сетей на предмет наличия компьютеров с установленным RMS. Данная функция помогает автоматизировать процесс массового развертывание RMS в сети.
Файловый менеджер позволяет производить все базовые операции с файлами между локальным и удаленным компьютером — передачу файлов и папок, перемещение, удаление, переименование и т.д.
Можно создавать закладки.
Текстовый чат. Встроенный многопользовательский чат позволяет обмениваться сообщениями как в режиме один на один, так и в режиме конференции. К сообщениям можно прикладывать документы и другие файлы. Коммуникация — один из ключевых моментов удаленного администрирования.
Аудио и видео чат позволяет организовать интерактивное общение с удаленным пользователем.
Отправка простого текстового сообщения.
Синхронизация списка компьютеров. Вы можете настроить автоматическую синхронизацию списка компьютеров через Mini Internet-ID сервер.
Удаленная печать документов. Есть возможность распечатать документы с удаленного компьютера на локальном.
Диспетчер задач позволяет удаленно администрировать программы, окна и службы удаленного компьютера.
Функция Wake-On-LAN позволяет дистанционно включать компьютер.
Есть функционал, позволяющий перенаправлять, в реальном времени, звук с удаленной машины на локальную.
Широкий выбор режимов соединения (см. ниже на этой странице) позволяет удаленно управлять фактически всеми функциями компьютера.
Бесплатная техническая поддержка.
Это далеко не полный список возможностей и функций программы RMS.
RMS Удаленный доступ — это продукт для управления удаленным рабочим столом, предоставляющий простой и безопасный доступ к PC в любой точке земного шара. RMS позволяет просматривать удаленный экран и управлять клавиатурой и мышью так, как будто удаленный компьютер находится непосредственно перед вами.
RMS состоит из двух основных модулей: