• Инструкции
    • Как использовать
      • Программы
    • Как удалить
      • Шпионское и рекламное ПО (adware и spyware)
      • Поддельное антиспайваре
      • Руткиты
      • Трояны
      • Кейлоггеры
  • Скачать программы
  • Вопросы и Ответы
  • Форумы

SPYWARE-RU.COM

Меню
  • Инструкции
    • Как использовать
      • Программы
    • Как удалить
      • Шпионское и рекламное ПО (adware и spyware)
      • Поддельное антиспайваре
      • Руткиты
      • Трояны
      • Кейлоггеры
  • Скачать программы
  • Вопросы и Ответы
  • Форумы
В начало › Самый дорогой хакерский софт
Adguard
 

Самый дорогой хакерский софт

Общение › Обо всём › Самый дорогой хакерский софт

  • This topic has 0 ответов, 1 участник, and was last updated 15 years, 2 months назад by zvzik.
Просмотр 1 сообщения - с 1 по 1 (всего 1)
  • Автор
    Сообщения
  • 11 апреля, 2010 в 8:16 пп #17985
    zvzik
    Participant
    • Темы:2
    • Сообщений:8
    • ☆

    Самый дорогой хакерский софт

    Самым дорогим будет софт, способный внедряться в ntoskrnl.exe,

    работающий с сетью через собственный стек TCPIP на NDIS,

    перехватывающий HTTPHTTPS-трафик и способный изменять его при

    необходимости и т.п.

    WebAttacker
    Шпионский набор эксплойтов, содержащий скрипты, предназначенные для

    упрощения инфицирования компьютеров. Предварительно хакеру требуется

    заманить жертву на зараженную страничку, где JavaScript легко

    определит версию браузера и операционной системы, наличие патчей и

    обновлений, легко подберёт необходимый эксплойт. Далее всё по

    стандартной схеме.


    IcePack
    IcePack это значительно усовершенствованная версия Mpack,

    появившаяся на рынке черного IT не более года назад. Основные отличия IcePack от Mpack заключаются в актуализации базы данных и автоматизации основных функций. Существенно, что приложение использует только самые новые эксплойты, не закачивая в качестве обновления бесполезный устаревший код. Однако присутствует возможность и самостоятельно выбрать какой именно эксплойт следует использовать.Автоматизация действий заключается в варьировании подхода к измененным веб-страницам. Если раньше хакеру приходилось вручную добавлять iframe ссылки, то теперь этим занимается непосредственно утилита. Другое важно нововведение – возможность проверки ftp и iframe. Программа ворует данные об учётных данных ftp серверов, проверяет их на достоверность, а затем добавляет в них

    iframe-ссылку, ведущую опять таки на IcePack. На декабрь 2007

    IcePack содержал 11 непропатченных эксплойтов (если говорить о

    флагманской версии ultimate, а не demo модуле активно продающемся в

    рунете) и обновлялся с периодичностью раз в несколько месяцев.


    Pinch 3
    Трой, специализирующийся на краже паролей. Принцип работы заключался

    в том, что пользователь, в PinchBuilder создаёт файл трояна по своим

    запросам и требованиям и далее начинает распространять этот файл.

    Попадая на компьютер жертвы при запуске трояна он начинает себя

    копировать в системные папки и сканирует такие программы, как ICQ,

    Miranda IM, Trillian, AIM, &RQ, The Bat!, Outlook, Internet

    Explorer, Opera, Mozilla/Netscape, FAR Manager, Windows/Total

    Commander и многие другие программы (список поддерживаемых программ

    может меняться в зависимости от модификации) на наличие и

    присутствие в них сохранённых паролей (FTP, авторизации, DialUP

    подключение, почта, ICQ и т.д.) и отсылает их все на e-mail хакера.

    Кроме того поддерживается самоуничтожение трояна, некоторые

    модификации, особенно третья, могут всячески скрывать своё

    пребывание от пользователя и антивирусных программ.


    Shark 2
    Утилита позволяет создавать большинство видов вредоносного кода. Для

    этого не требуются даже базовые навыки программирования, поскольку

    программа после заражения компьютера подключается к предварительно

    указанному серверу и открывает интерфейс, с помощью которого можно

    легко управлять действиями хакерского софта. Также интерфейс

    позволяет пользователю установить определенные действия для

    процессов и сервисов, например, завершить указанные сервисы,

    заблокировать сервер пользователя и т.д. Shark2 может сжимать

    вредоносный софт в UPX-пакеты, а также помогает ему завершать свои

    процессы при обнаружении программ отладки (предназначенных для

    дешифровки вредоносных кодов). Генерируемый код способен отображать

    всю информацию о зараженной системе: процессор, оперативная память,

    установленный антивирус, используемый браузер и др. Затем Shark 2

    позволяет запускать в зараженной системе различные утилиты,

    редактировать реестр или вносить изменения в хостовый файл. В

    результате хакеры смогут перенаправлять пользователей на фишинговые

    или зараженные веб-сайты. Трояны, созданные с помощью данной

    утилиты, также способны делать скриншоты, перехватывать аудио-потоки

    и записывать нажатия на клавиши.


    Zupacha
    Бот-клиент, самораспространяющийся троянец-загрузчик, действующий

    под «центром управления» Zunker, продаётся как отдельно, так и в

    связке с Zunker. Помимо загрузки других файлов в систему основной

    задачей Zunker является дальнейшее самораспространение. Для этого

    используется несколько популярных способов: ICQ-спам, при котором

    тексты со ссылкой на вредоносные сайты добавляются во все сообщения

    исходящие сообщения; web-спам добавляет ссылки во все web-формы,

    заполняемыми пользователем; почтовый спам, когда текст добавляется к

    тексту письма пользователя.
    В функционал бота, помимо стандартных процедур инсталляции себя в

    систему, внедрения в запущенные процессы, борьбы с некоторыми

    антивирусами, предоставления услуг анонимного socks- и http

    прокси-сервера, входит и мощнейшая процедура кражи информации:

    троянец ворует содержимое Protected Storage, в котором содержатся

    пользовательские пароли; перехватывает любые отправляемые через

    браузер данные, вводимые в формы. Контролируемые адреса, с которых

    перехватывается информация, — это, как правило, адреса банков и

    платежных систем. Таким образом происходит кража аккаунтов. Функция

    перехвата нажатых клавиш кнопок мыши и мгновенных скриншотов экрана

    позволяет обходить защиту виртуальных клавиатур. Ещё одна очень

    интересная функция связана с фишингом: при попытке пользователя

    выйти на один из сайтов, обращение к которым контролируется

    троянцем, происходит либо редирект запроса на поддельный фишинговый

    сайт, либо добавление в оригинальную страницу сайта нового поля для

    ввода данных. Содержимое страницы подменяется прямо на компьютере

    пользователя, еще до отображения в браузере.


    Mpack
    Это приложение для установки вредоносного ПО с использованием всех

    возможных эксплойтов. Стоит оно около 1000 $ и распространяется

    хактимой Dream Coders. Помимо, собственно, самой программы хакеры

    предлагают и сервисное гарантийное обслуживание постоянных клиентов,

    включающее в себя регулярное обновление системы новыми эксплойтами.

    Принцип действия программы понятен даже начинающему кибервзломщику: после посещения заражённой веб-страницы, содержащей ссылку iframe, пользователь попадает на сервер, где запускается Mpack. Приложение сканит компьютер пользователя на наличие уязвимостей, и при обнаружении таковых, загружает соответствующий эксплойт.


    Zunker
    Программа для управления бот-сетями. По данным «Лаборатории

    Касперского» Zunker работает подобно обычным системам

    администрирования ПК, обладает удобный интерфейсом, способен

    выдавать удобочитаемые графики производительности индивидуальных

    сетей отображающие количество «зомби» в них в каждый момент времени

    и уровень активности за день и за месяц, управлять заражённым

    машинами удалённо, загружать новые вредоносные программы и даже

    очищать все следы своего присутствия в системе, вплоть до «суицида»

    всех вредоносных программ. PandaLabs сообщает дополнительную

    информацию: Zunker делит сети по странам и выдает отчеты по каждому

    боту отдельно: сколько спама он разослал и какое ПО было

    использовано для отправки.

  • Автор
    Сообщения
Просмотр 1 сообщения - с 1 по 1 (всего 1)
  • Тема ‘Самый дорогой хакерский софт’ закрыта для новых сообщений.

Добро пожаловать

На нашем сайте размещены инструкции и программы, которые помогут вам абсолютно бесплатно и самостоятельно удалить навязчивую рекламу, вирусы и трояны.

Поиск

Последние темы

  • Странность в Malwebytes опубликовано Artem225
    5 years, 7 months назад
  • SUSPICIOUS.FakedMBR.1 что делать, помогите!!! опубликовано White
    5 years, 8 months назад
  • Помогите пожалуйста вирус замучил. опубликовано dimazons1233211
    5 years, 10 months назад
  • Замучила реклама опубликовано Данила Беспятов
    5 years, 11 months назад
  • Замучила реклама опубликовано Марк
    5 years, 8 months назад
  • Вирус S1.video.ru.net опубликовано ludovik
    6 years, 1 month назад
  • Чертов Safe Finder!!!! опубликовано kosta savo
    5 years, 10 months назад
  • ESET блокирует неизвестный сайт , вход на который не осуществлялся. опубликовано trollhamaren
    6 years, 2 months назад

СПАЙВАРЕ РУ

  • О Спайваре Ру
  • Контакты
  • Реклама на сайте
  • Политика конфиденциальности
  • Правила использования

Нужна помощь?

Задайте свой вопрос прямо сейчас кликнув по следующей ссылке Задать вопрос.

Или обратитесь на наш форум, где команда Spyware-ru поможет вам. Узнайте, как попросить о помощи здесь.

Ссылки

  • Инструкции
  • Скачать программы
  • Помощь в удалении вирусов
  • Как вылечить компьютер
Copyright © 2008 - 2024 Spyware-RU.com (en)