Red de conocimiento informático - Material del sitio web - Cómo descargar troyanos

Cómo descargar troyanos

Pasos de la operación:

1. Colocación de troyanos

La mayoría de los troyanos populares en Internet ahora utilizan la estructura C/S (cliente/servidor). Si desea utilizar un troyano para controlar la computadora de la otra parte, primero debe instalar y ejecutar el programa del servidor en la computadora de la otra parte y luego ejecutar el programa cliente en la computadora local para conectarse a la computadora de la otra parte y controlar el computadora de la otra parte.

2. Uso de troyanos

Después de implantar con éxito un servidor troyano en otros, debe esperar pacientemente a que el servidor se conecte. Dado que Black Hole 2004 utiliza tecnología anti-conexión, el servidor se conectará automáticamente al cliente después de que se conecte. En este momento, podemos controlar el cliente para controlar el servidor de forma remota. En la lista debajo de Black Hole 2004, seleccione una computadora que ya esté en línea y luego controle esta computadora a través de los botones de comando de arriba. La siguiente es una breve introducción al significado de estos comandos.

Administración de archivos: una vez que el servidor esté en línea, puede usar el comando "Administración de archivos" para descargar, crear, cambiar el nombre, eliminar, etc., archivos en la computadora del servidor. Los archivos o carpetas se pueden arrastrar y soltar directamente en la carpeta de destino mediante el mouse y se admite la transferencia de puntos de interrupción. Sencillo ¿verdad?

Gestión de procesos: vea, actualice y cierre el proceso de la otra parte. Si se encuentra software antivirus o firewall, el proceso correspondiente se puede cerrar para proteger el programa del lado del servidor.

Administración de ventanas: administre la ventana del programa de la computadora servidor. Puede maximizar, minimizar y cerrar normalmente el programa en la ventana de la otra parte, que es más flexible que la administración de procesos. Puedes hacer muchas travesuras, como maximizar y minimizar constantemente la ventana de la otra parte.

Monitoreo de vídeo y seguimiento de voz: Si el ordenador servidor remoto está equipado con una cámara USB, puede utilizarla para obtener imágenes y guardarlas directamente como archivos Mpeg que pueden reproducirse directamente mediante Media Play; La otra parte necesita un micrófono, aún puedes escuchar su conversación, da miedo, ¿verdad?

Además de las funciones introducidas anteriormente, también incluye registro de teclas, reinicio y apagado, desinstalación remota, captura de pantalla para ver contraseñas, etc. El funcionamiento es muy sencillo, ¿entiendes? Ser un hacker es realmente muy fácil.

3 Ocultar

Con la actualización de la base de datos de virus del software antivirus, el software antivirus comprobará y eliminará rápidamente los troyanos para prevenirlos. el servidor sea revisado y eliminado por software antivirus, el tiempo a largo plazo permanece oculto en las computadoras de otras personas y el caballo de Troya proporciona a los piratas informáticos varios métodos posibles.

1. Autoprotección de troyanos

Como se mencionó anteriormente, cuando Black Hole 2004 genera el servidor, los usuarios pueden cambiar el ícono y usar el software UPX para comprimir automáticamente el servidor. .

2. Combinar el servidor

El usuario utiliza un paquete de archivos para agrupar el servidor troyano con archivos normales para engañar a la otra parte. Los paquetes de archivos incluyen Guangwai File Bundle 2002, Universal File Bundle, exeBinder, Exe Bundle, etc.

3. Cree su propio servidor

Aunque los métodos mencionados anteriormente pueden ocultarse del software antivirus por un tiempo, aún no pueden escapar de la detección y eliminación del software antivirus en Al final, si puedes, disfrazar los troyanos existentes para que el software antivirus no pueda identificarlos es una solución fundamental. Puede empaquetar y proteger el servidor utilizando un software de compresión que comprima archivos EXE y DLL. Por ejemplo, UPX in 1 es un software de compresión, pero de forma predeterminada, el software comprime el lado del servidor de acuerdo con su propia configuración, por lo que los resultados son los mismos y es difícil evitar el software antivirus durante mucho tiempo; y usted mismo puede realizar la compresión en el lado del servidor. Compresión, puede elegir diferentes opciones para comprimir un servidor único, lo que dificulta la evaluación del software antivirus. A continuación, tomaré Glacier como ejemplo para explicar brevemente el proceso de desempaque (descompresión) y empaque (compresión).

Si utilizamos un software antivirus para escanear y eliminar Binghe, definitivamente encontraremos dos virus, uno es el cliente de Binghe y el otro es el servidor. Utilice el software "PEiD" para comprobar si el lado del servidor del software ha sido empaquetado por el autor. Puede ver que el lado del servidor ha sido comprimido mediante UPX.

Ahora, necesitamos descomprimir el software, que es un proceso de descompresión. Aquí utilicé "UPXUnpack". Después de seleccionar el archivo requerido, haga clic en "Descomprimir" para comenzar a descomprimir.

Una vez completado el descomprimido, debemos agregar un nuevo shell al servidor. Hay muchos software de empaquetado, como: ASPack, ASProtect, UPXShell, Petite, etc. Tome "ASPack" como ejemplo aquí. Haga clic en el botón "Abrir" y seleccione el programa del servidor que acaba de descomprimir. Una vez completada la selección, ASPack empaquetará automáticamente el servidor. Utilicé un software antivirus para escanear el servidor nuevamente y descubrí que ya no podía identificarlo ni juzgarlo. Si su software antivirus aún puede detectar y eliminar el virus, también puede utilizar varios programas para empaquetar el servidor varias veces. Después de que el autor utilizó Petite y ASPack para empaquetar el servidor dos veces, probé varios programas antivirus, pero ninguno pudo escanearse. Muchas versiones XX de Glacier que son populares en Internet son creadas por internautas modificando el servidor y volviéndolo a empaquetar.

Para evitar que los usuarios que no están familiarizados con los troyanos ejecuten accidentalmente el servidor, los troyanos populares no proporcionan un programa de servidor separado, sino que el servidor se genera a través de la propia configuración del usuario. para Agujero negro 2004. Primero ejecute Blackhole 2004, haga clic en el comando "Función/Generar servidor" y aparecerá la interfaz "Configuración del servidor". Dado que Black Hole 2004 utiliza tecnología de rebote (participe en la trivia), primero haga clic en el botón "Ver" al lado, establezca un nuevo nombre de dominio en la ventana emergente, ingrese el nombre de dominio y la contraseña que solicitó para el espacio en avance y haga clic en "Registro de nombre de dominio", el estado del registro se reflejará en la ventana siguiente. Una vez que el registro del nombre de dominio sea exitoso, regrese a la interfaz "Configuración del servidor" y complete el nombre de dominio que acaba de solicitar, así como el "Nombre para mostrar en línea", el "Nombre de inicio del registro" y otros elementos. Para confundir a los demás, puede hacer clic en el botón "Cambiar icono del servidor" para elegir un icono para el servidor. Una vez completadas todas las configuraciones, haga clic en "Generar servidor EXE" para generar un servidor. Mientras genera el servidor, el software utilizará automáticamente UPX para comprimir el servidor, proporcionando así protección oculta para el servidor.

Después de generar el servidor, ¿el siguiente paso es implantar el servidor en la computadora de otra persona? Los métodos comunes incluyen invadir las computadoras de otras personas a través de vulnerabilidades del sistema o del software e implantar el servidor troyano en sus computadoras; o enviar el servidor como un archivo adjunto a la otra parte mediante el arrastre de correo electrónico; o disfrazar el servidor y colocarlo en la propia computadora compartida. La carpeta permite a los internautas descargar y ejecutar programas de servidor sin ninguna precaución a través de software P2P (como PP Diandiantong, Baibao, etc.).

Dado que este artículo está dirigido principalmente a entusiastas comunes de Internet, utilizaré un método de seguimiento de correo electrónico relativamente simple para explicárselo a todos. Usemos la animación Flash que ve a menudo como ejemplo. Cree una carpeta llamada "Animación atractiva", cree una carpeta "animation.files" dentro de esta carpeta y coloque el software del servidor troyano en esta carpeta. es "abc.exe", luego cree un archivo flash en la carpeta e ingrese el texto "Su complemento de reproducción está incompleto, haga clic en el botón a continuación y luego haga clic en el botón Abrir para instalar el complemento" en el primero. marco del archivo flash. , cree un nuevo componente de botón, arrástrelo al escenario, abra el panel de acciones e ingrese "on (presione) {getURL("animation.files/abc.exe");}" dentro, que significa que se ejecutará cuando se haga clic en el botón abc de este archivo. Cree un nuevo archivo de página web en la carpeta "Animaciones atractivas", asígnele el nombre "animation.htm" y coloque la animación que acaba de crear en la página web.

¿Ves el camino? Por lo general, el sitio web que descarga suele ser un archivo .html y una carpeta que termina en .files. La razón por la que lo estructuramos de esta manera también es para confundir al abridor. Después de todo, no mucha gente revisará la carpeta .files. Ahora podemos redactar un nuevo correo electrónico, comprimir la carpeta "animaciones atractivas" en un archivo, colocarlo como archivo adjunto del correo electrónico y escribir un asunto atractivo. Siempre que la otra parte lo ejecute con confianza y reinicie el sistema, el servidor se instalará con éxito.

¿Puede esto solucionar tu problema?