На заметку Как распространить вирус. Способы бывалых


X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 168
Репутация
8 302
Всем привет !

Пятница, то время когдаи все нормальные люди пьют отдыхают, я на одном хек. форуме наткнулся на обсуждение как-же кому-нить подкинуть троянчик, там рассматривался банальный бот + стилленг паролей, но не суть важно, интересны выводы которые я сделал из этой темы.

Может кому будет интересно, можите и свои накидать, итак основные способы как распространить свой троянчик:

1. Протроянь геймера: Идете на геймерский форум, ну либо блог, где можно остовлять комменты и склеиваете своего троя с читом, как говорят профит хороший, ибо геймеры отключают свой антивирус.

2. Тоже самое, но склейка с кряками, опять-таки комментарии на форумах, торрент треккерах и т.д., охват большой может-быт как говорят.

3. Варезные музыка и клипы, тут способ достаточно простой, делается ярлык, типо музыка/плей лист и т.д. например, терпила его запускает, а вместо него троянчик запускается, ну разумеет музыку/фильмак также можно запускать для отвода глаз. Главное замоскировать свой вирус, что-бы никто не подумал что это исполняемый файл, который запустит ярлык.

4. Распростронение по почте расширение .src, можно спамить по почте типо там: "Вам пришел счет !", или "Вам пришли деньги ", главное что-бы терпила открыл такой файл, а это исполняемый файлс троянчиком.

5. Реже используются расширения типо doc.exe, но тут все понятно, это спам на мыло ит.д.

6. Еще хороший способ, это чудо-программы по взлому вконтакте и т.д., тут вообще много жертв можно найти.

7. Фишинговые сайты, типо обнови адоб, хром и т.д.

8. Ну и последний способ, протроянь хакера, сходи на хек. борд и выложи там криптор, стиллер и т.д. с наебщиком, можно как в билде, так и в билдере. В последнем случае, кто-то сделает работу за вас.

Вроде все способы, которые я знаю, выкладывайте еще, актуально !
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 168
Репутация
8 302
Забыл добавить, что используют еще уязвимости в ворд, адоб и браузере. Но это уровень вхождения уже более серьезный, что сложнее указанных способов, но использовать это тоже можно, а может даже и нужно.
 
Последнее редактирование:

MIXA066

Уважаемый пользователь
Форумчанин
Регистрация
18.05.2014
Сообщения
425
Репутация
127
3. такой себе способ) врядли в 2016 будут качать "крутая_музыка.mp3.exe"
8. Если нормальный хакборд то отстук в сеть и склейку сразу же отследят и оповестят всех скаавших в коментариях :D
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 168
Репутация
8 302
3. такой себе способ) врядли в 2016 будут качать "крутая_музыка.mp3.exe"
Там проще, делается архив, например музыка mp3, в этих файлах трой не заметен будет, а далее ярлык на него, типо "Плей-лист", или " Прослушать". Видел такое, может кто и попадет !

Про хек. борды согласен, но не все проверяют, к тому-же пока проверят куча времени может пройти.
 

Paranoik

Уважаемый пользователь
Форумчанин
Регистрация
09.07.2016
Сообщения
124
Репутация
108
Еще трояны в фотографии пакуют.
---------------------------------------
---------------------------------------
Нашёл у себя на диске такое чтиво, мож пригодится:
Маскировка троянского коня.
Введение.
Сейчас мы покажем нашим пользователям, как вредоносное программное обеспечение (malware) имплантируется в безобидно выглядящую программу. Лишь благодаря точному воссозданию того, как это делается, мы сможем достичь нашей цели научить их защищаться от угроз, нацеленных на них. Для этого мы будем использовать набор инструментов, как законных, так и незаконных. В нашем сценарии мы будем использовать программу для связки (binder program), под названием YAB, троянского коня (trojan) под названием Optix Pro, и игру под названием Pong.exe. С помощью этих трех программ, мы сконструируем троянского коня, который будет маскироваться под игру Pong.exe. Мы также пойдем немного дальше и посмотрим на это вредоносное программное обеспечение на байтовом уровне, чтобы выяснить, как оно выглядит......... далее всё в прикреплённом архиве, файл справки CHM.
 

Вложения

  • Маскировка троянского коня.rar
    1.1 МБ · Просмотры: 164

UserOK

Просветленный
Просветленный
Регистрация
04.11.2014
Сообщения
205
Репутация
104
Я не хакер,и даже не какер,но было дело баловался с забросом троянчега "страждущим".Хак ради хака.:
1.Клеим с тем,что изначально палится,но нужно(кряк,кейген и прочее) и честно указываем что оно палится и крайне рекомендуется отключать антивирус.Таким способом можно заставить запустить от админа любое ПО.
2.Забрасывать на файлопомойки без АВ движков или работающие по p2p(shareman,shareaza и прочие) или торрент трекеры.
3.Закидывал как то бабам особям женского пола с помощью склейки с слайдами.Не помню что за прога была,но смысл в том чтобы создать слайд шоу ,а потом склеить с чем нужно.Не всегда прокатывает,в основном если знаешь жертву и ее интересы.
4.Иногда достаточно заменить иконку и приписать расширение"муси пуси.mp3" хотя на деле будет муси пуси.mp3.exe" .Так правда ведутся в основном только ламеры,но сбить бдительность некоторым можно,да и с иконкой не всегда угадать можно,программы для открытия файлов разные,у одного aimp ,а у другого стандартный плеер.
Проще всего по 1 варианту.Запретный плод сладок,а человек, в основном, сущность любопытная.Если человека заинтересовать,он откроет по любому.
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 168
Репутация
8 302
Интересно, а что за способ со слайдерами такой ? Что-то не слышал !

Часто приходят на почту файлы с расширением .src.

Видел док файлы, которые через уязвимости ворда заражают систему.

Лет пять назад попался через уязвимость на флеше установилась адварь, через зараженныц сайт, это было единственное заражение в моей жизни.

Ах-да еще через пдф один раз что-то подцепил, но тоже достаточно давно, все это было когда на хрюше сидел !
 

UserOK

Просветленный
Просветленный
Регистрация
04.11.2014
Сообщения
205
Репутация
104
Интересно, а что за способ со слайдерами такой ? Что-то не слышал !
Да ничего хитрого.Создал контейнер exe с слайдами, с помощью Photo Slideshow Creator(есть еще подобные проги,но я эту юзаю),а потом клей как и с чем хочешь.По сути это та же склейка с кряками и прочим ПО.Только заточена под определенные цели и людей.Вот для примера создал проект.Не клееный.Пришлось запилить в архив т.к. exe не дает сюда залить .
 

Вложения

  • Проект 1.rar
    7.7 МБ · Просмотры: 31

adammi

гудериан -первобытный
Форумчанин
Регистрация
01.03.2016
Сообщения
114
Репутация
23
4. Распростронение по почте расширение .src, можно спамить по почте типо там: "Вам пришел счет !", или "Вам пришли деньги ", главное что-бы терпила открыл такой файл, а это исполняемый файлс троянчиком.

хотел спросит вас многоуважаемый как правильно создать это расширение и ближнему своему подкинуть что-бы это было естесственно выглядело , не ссылкой чтоли стремной какойто а милой картинкой с поздравлением года нового чтоли .kiss you
 
Автор темы Похожие темы Форум Ответы Дата
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 3
virt СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 2
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 16
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 5
Hooko СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 5
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 0
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 1
Ворошилов СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 0
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 0
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 2
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 0
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 6
Антоха СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 2
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 0
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 1
Ворошилов СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 0
Magic_Mushroom СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 4
Platon666 СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 5
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 1
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 2
Похожие темы
Как получить доступ к chatGPT в России
На заметку Как взломать вконтакте, своей половинки
Вопрос Как воспризвести Meltdown на JS ?
ВАЖНО Как непопасться
Вопрос Как определить версию myBB
На заметку Шутка со спецсимволами и как профиксить
ВАЖНО Как стырить пароль
На заметку О том, как угнать домен
На заметку Пара слов как обмануть сканер отпечатков пальцев
На заметку О том как правильно заходить на Happy-Hack
На заметку Как поднасрать конкуренту, или блокируем группу вконтакте врага
Информация Взлом вконтакте, почта и т.д. Как это делают !
Инструкция БД XenForo.Как слить нужную информацию.
Информация Как обойти идентификацию WI-FI (общественным точкам доступа в Интернет)
Новость Анонимность и как легко и быстро преодолеть блокировку сайтов при помощи ТОР-Браузер
Кардинг - Как это было...
Как закриптовать автоит скрпит?
Help. Как редактировать .bin ?
Определяем как провайдер блокирует сайты
Видео как легко зайти на заблокированный сайт и скачать торрент
Верх Низ