Як можна заховати троян в малюнок? Dark Comet в фотографії.

Як швидко заховати троян в малюнок?

ЦЯ СТАТТЯ НЕ Є КЕРІВНИЦТВОМ ДО ДІЇ. СЕНС НАПИСАНОГО – ПОКАЗАТИ, ЯК ХАКЕР спосіб сховатися ТРОЯН В МАЛЮНОК. ВИКОРИСТОВУВАТИ МАТЕРІАЛ ТІЛЬКИ В ОСВІТНІХ МЕТОЮ.

Вітаю читача, зараз розглянемо один з варіантів, як хакер може швидко заховати троян в малюнок, надавши йому цілком невинний вигляд. Я буду показувати тільки ті утиліти, які безпосередньо працюють з трояном. Підготовкою і складанням відповідних іконок з метою надання презентабельності трояни хакеру доведеться ще зайнятися на дозвіллі. Але, як ви розумієте, це не проблема: програм і онлайн ресурсів для цього більш ніж достатньо.

Ніякої ручної криптографії в методиці не використовується: застосовується те, що відкрито в мережі у вільному доступі. Так що, розцінювати інформацію як чергову сходинку, яку потрібно перескочити для нового і більш складного і цікавого витка на поле своїх знань.

Щоб заховати троян в малюнок, хакеру знадобляться програми:

  • для прикладу використовую улюблений хакерами троян Dark Comet-RAT
  • для скоросшіванія Celesty
  • спуфер розширень Extension Spoofer
  • опціонально застосовується утиліта заміни іконок додатків QIcon Changer

Поїхали.

посилання на програми в кінці статті

Як заховати троян в малюнок? Сервер трояна повинен бути готовий.

Як хакер готує і налаштовує троян для повного контролю над комп’ютером жертви, показано в статті. Так що при бажанні ознайомтеся з тим, що загрожує кожному, хто бездумно викачує з мережі все підряд.

запускається Celesty. У вікні виберемо 2 файли: Dark Comet з оновленою іконкою і малюнок на ваш вибір. Я не буду мудрувати лукаво і виберу перший-ліпший в папці зображення Windows. Знайдемо і додамо ці файли поетапно через Провідник:

Binder – Add file …

Ось і вікно утиліти:

Вікно утиліти містить ще одну важливу настройку. налаштування

Binder – Configure stub

дозволять трояни запускатися по подвійному натисканні кнопки миші жертвою по підсунути “малюнку” і форма запуску трояна .exe. Втім, це налаштування на розсуду хакера:

Налаштування завершується з меню програми по клацанню Build final stub.

  • У мене іконка готова і природно це зображення дівчини в негліже. Celesty здатна самостійно привласнити трояни зазначену вами іконку в процесі зшивання, але я застосую утиліту QIcon Changer, що трохи полегшить процес: троян і необхідна іконка перетягуються по своїх місцях як зазначено на фото, зміни вступлять в силу після натиснення на кнопку Apply. Готово.
  • Останній штрих. Хакер підробляє тип файлу. Для того, щоб, способів є чимало, і буде використовуватися найпростіший. За допомогою утиліти Extension Spoofer це зручно.

Ссылка на основную публикацию