- This topic has 0 ответов, 1 участник, and was last updated 14 years, 7 months назад by zvzik.
-
АвторСообщения
-
11 апреля, 2010 в 8:16 пп #17985
Самый дорогой хакерский софт
Самым дорогим будет софт, способный внедряться в ntoskrnl.exe,
работающий с сетью через собственный стек TCPIP на NDIS,
перехватывающий HTTPHTTPS-трафик и способный изменять его при
необходимости и т.п.
WebAttacker
Шпионский набор эксплойтов, содержащий скрипты, предназначенные дляупрощения инфицирования компьютеров. Предварительно хакеру требуется
заманить жертву на зараженную страничку, где JavaScript легко
определит версию браузера и операционной системы, наличие патчей и
обновлений, легко подберёт необходимый эксплойт. Далее всё по
стандартной схеме.
IcePack
IcePack это значительно усовершенствованная версия Mpack,появившаяся на рынке черного IT не более года назад. Основные отличия IcePack от Mpack заключаются в актуализации базы данных и автоматизации основных функций. Существенно, что приложение использует только самые новые эксплойты, не закачивая в качестве обновления бесполезный устаревший код. Однако присутствует возможность и самостоятельно выбрать какой именно эксплойт следует использовать.Автоматизация действий заключается в варьировании подхода к измененным веб-страницам. Если раньше хакеру приходилось вручную добавлять iframe ссылки, то теперь этим занимается непосредственно утилита. Другое важно нововведение – возможность проверки ftp и iframe. Программа ворует данные об учётных данных ftp серверов, проверяет их на достоверность, а затем добавляет в них
iframe-ссылку, ведущую опять таки на IcePack. На декабрь 2007
IcePack содержал 11 непропатченных эксплойтов (если говорить о
флагманской версии ultimate, а не demo модуле активно продающемся в
рунете) и обновлялся с периодичностью раз в несколько месяцев.
Pinch 3
Трой, специализирующийся на краже паролей. Принцип работы заключалсяв том, что пользователь, в PinchBuilder создаёт файл трояна по своим
запросам и требованиям и далее начинает распространять этот файл.
Попадая на компьютер жертвы при запуске трояна он начинает себя
копировать в системные папки и сканирует такие программы, как ICQ,
Miranda IM, Trillian, AIM, &RQ, The Bat!, Outlook, Internet
Explorer, Opera, Mozilla/Netscape, FAR Manager, Windows/Total
Commander и многие другие программы (список поддерживаемых программ
может меняться в зависимости от модификации) на наличие и
присутствие в них сохранённых паролей (FTP, авторизации, DialUP
подключение, почта, ICQ и т.д.) и отсылает их все на e-mail хакера.
Кроме того поддерживается самоуничтожение трояна, некоторые
модификации, особенно третья, могут всячески скрывать своё
пребывание от пользователя и антивирусных программ.
Shark 2
Утилита позволяет создавать большинство видов вредоносного кода. Дляэтого не требуются даже базовые навыки программирования, поскольку
программа после заражения компьютера подключается к предварительно
указанному серверу и открывает интерфейс, с помощью которого можно
легко управлять действиями хакерского софта. Также интерфейс
позволяет пользователю установить определенные действия для
процессов и сервисов, например, завершить указанные сервисы,
заблокировать сервер пользователя и т.д. Shark2 может сжимать
вредоносный софт в UPX-пакеты, а также помогает ему завершать свои
процессы при обнаружении программ отладки (предназначенных для
дешифровки вредоносных кодов). Генерируемый код способен отображать
всю информацию о зараженной системе: процессор, оперативная память,
установленный антивирус, используемый браузер и др. Затем Shark 2
позволяет запускать в зараженной системе различные утилиты,
редактировать реестр или вносить изменения в хостовый файл. В
результате хакеры смогут перенаправлять пользователей на фишинговые
или зараженные веб-сайты. Трояны, созданные с помощью данной
утилиты, также способны делать скриншоты, перехватывать аудио-потоки
и записывать нажатия на клавиши.
Zupacha
Бот-клиент, самораспространяющийся троянец-загрузчик, действующийпод «центром управления» Zunker, продаётся как отдельно, так и в
связке с Zunker. Помимо загрузки других файлов в систему основной
задачей Zunker является дальнейшее самораспространение. Для этого
используется несколько популярных способов: ICQ-спам, при котором
тексты со ссылкой на вредоносные сайты добавляются во все сообщения
исходящие сообщения; web-спам добавляет ссылки во все web-формы,
заполняемыми пользователем; почтовый спам, когда текст добавляется к
тексту письма пользователя.
В функционал бота, помимо стандартных процедур инсталляции себя всистему, внедрения в запущенные процессы, борьбы с некоторыми
антивирусами, предоставления услуг анонимного socks- и http
прокси-сервера, входит и мощнейшая процедура кражи информации:
троянец ворует содержимое Protected Storage, в котором содержатся
пользовательские пароли; перехватывает любые отправляемые через
браузер данные, вводимые в формы. Контролируемые адреса, с которых
перехватывается информация, — это, как правило, адреса банков и
платежных систем. Таким образом происходит кража аккаунтов. Функция
перехвата нажатых клавиш кнопок мыши и мгновенных скриншотов экрана
позволяет обходить защиту виртуальных клавиатур. Ещё одна очень
интересная функция связана с фишингом: при попытке пользователя
выйти на один из сайтов, обращение к которым контролируется
троянцем, происходит либо редирект запроса на поддельный фишинговый
сайт, либо добавление в оригинальную страницу сайта нового поля для
ввода данных. Содержимое страницы подменяется прямо на компьютере
пользователя, еще до отображения в браузере.
Mpack
Это приложение для установки вредоносного ПО с использованием всехвозможных эксплойтов. Стоит оно около 1000 $ и распространяется
хактимой Dream Coders. Помимо, собственно, самой программы хакеры
предлагают и сервисное гарантийное обслуживание постоянных клиентов,
включающее в себя регулярное обновление системы новыми эксплойтами.
Принцип действия программы понятен даже начинающему кибервзломщику: после посещения заражённой веб-страницы, содержащей ссылку iframe, пользователь попадает на сервер, где запускается Mpack. Приложение сканит компьютер пользователя на наличие уязвимостей, и при обнаружении таковых, загружает соответствующий эксплойт.
Zunker
Программа для управления бот-сетями. По данным «ЛабораторииКасперского» Zunker работает подобно обычным системам
администрирования ПК, обладает удобный интерфейсом, способен
выдавать удобочитаемые графики производительности индивидуальных
сетей отображающие количество «зомби» в них в каждый момент времени
и уровень активности за день и за месяц, управлять заражённым
машинами удалённо, загружать новые вредоносные программы и даже
очищать все следы своего присутствия в системе, вплоть до «суицида»
всех вредоносных программ. PandaLabs сообщает дополнительную
информацию: Zunker делит сети по странам и выдает отчеты по каждому
боту отдельно: сколько спама он разослал и какое ПО было
использовано для отправки.
-
АвторСообщения
- Тема ‘Самый дорогой хакерский софт’ закрыта для новых сообщений.