Overblog Segui questo blog
Edit post Administration Create my blog

In collaborazione con le Redazioni - NotizieWeb 24/24; DangerNews; The Curious MagazineWeb

02 Nov

Il Trojan nasce così...

Pubblicato da WinHacker  - Tags:  #INTERNET

Utilizzando il Tool DarkComent, il pirata realizza in pochi secondi l'eseguibile del suo server Trojan, prima però crea un dominio Dsn dinamico per assicurarsi di connettersi al server anche se la vittima cambia Ip.

 

Prima di cimentarsi nella creazione del trojan, il pirata si collega al sito noip.com creando così un nuovo account, compila i dati richiesti e, una volta la registrazione andataa buon fine, si logga per accedere alla parte Hadd a Host.

Qui in Hostname inserisce un nome univoco di fantasia, seleziona un nuovo dominio e conferma cliccando Create Host.

 

http://1.bp.blogspot.com/_Lrqev7CakfE/TPq0E-ZJZPI/AAAAAAAAAHA/h_ciIhtPO5M/s1600/trojan.pngFatto ciò si collega al sito Darkcometrat.com scaricando l'ultima versione del software Rat. Prima di procedere deve disattivare il proprio antivirus installato nel pc,una volta pronto estrae dall'archivio scaricato il file client.exe. Dal menù Edit Server seleziona Server Module e si sposta su Network settings: in Ip/dsn digita il dominio no.Ip.

 

A questo punto si sposta in Module Startup e attiva Enable module server startuo. Verifica che install path sia impostato su Hdd#1 e provvede ad attribuire i permessi di scrittura e lettura del trojan che sta per creare spuntando Hidden sistem e read only e sia in istalled module file attributes alla fine in istalled module path attributes. Questo passaggio consente al pirata l'avvio automatico del virus.

 

A questo punto serve una falsa icona per nascondere meglio il trojan all'interno del file apparentemente innocuo; si sposta quindi nel tab Choose icon e seleziona l'opzione costom icon, frale icone disponibili seleziona quella del software che vuole utilizzare, spesso, ad esempio vencono utilizzate quelle utorrent. Poi si sposta in File Blinder e clicca su sfoglia, da qui può raggiungere il percorso nel quale ha scaricato il vero file d'installazione e all'interno di esso nasconderà  il trojan dando conferma con ok prima di proseguire la verifica che prevede l'opzione Dron and executesia attiva.

 

Ora il virus è pronto all'uso, e il pirata è pronto a generare il suo trojan, si sposta in build module, attivando l'opzione UpX e avvia il processo con un clik su Build Server, seleziona il percorso nel quale salvare il file ExE e attende qualche secondo di caricamento. Sfornato e pronto il trojan, prima di diffonderlo alle vittime cercherà di renderlo FuD.

Sul blog

In collaborazione con le Redazioni - NotizieWeb 24/24; DangerNews; The Curious MagazineWeb