Creiamo un Troyan invisibile.


Creiamo un Troyan invisibile.
Come già detto nel precedente articolo, la pirateria Informatica è un reato punibile dalla legge, pertanto questo articolo è e rimane un articolo esclusivamente a scopo didattico, nel rispetto della professionalità fusa al rispetto della persona.
Panoramica generale.
Come già spiegato nel precedente articolo realizzare un Troyan perfettamente funzionante è davvero questione di pochi minuti, come è altrettanto vero che un qualsiasi Antivirus degno di questo nome è in grado di intercettarlo in pochi istanti cancellandolo dal supporto di memorizzazione su cui è stato creato. La parte più difficile per far si che un Troyan risulti invisibile è quella che in gergo si definisce un FUD, ovvero Full Undetected , che tradotto in italiano: Totalmente non individuabile”, ma vediamo la procedura.
Passo uno
Andiamo a creare uno Stub, andiamo ad avviare Microsoft: Visual C++ Express e cominciamo ad editare l’algoritmo che preferiamo inserire per il nostro lavoro: AES256. Compiliamo con il tasto F7.
Passo due
Creato il Crypter , passiamo alla realizzazione dello Stub , che si occuperà di estrarre il Troyan Criptato. Nella creazione del codice inseriamo una variabile BIN [ GetResource ] con valore 123 che servirà a mettere in comunicazione Stub e Crypter , compiliamo con F7.
Passo tre
Andiamo a scaricare dal Web il tool Resource Hacker , avviato aprirà l’EXE dello Stub, e da Action/Add new Resource , riempiamo con i dati appropriati: Resource Type con il testo BIN e Resource Name con 123, confermiamo con un clic su Add Resource e facciamo lo stesso con l’EXE del Crypter compilato al passo 1_
Passo quattro
Siamo pronti per creare il software che useremo per criptare l’eseguibile del Troyan . In Resource Hacker , andiamo su: File/Save as, dal nome del File premiamo Salva . Completata questa operazione diamo in “Pasto” l’EXE blindato {uTorrent+Troyan} creato nel precedente Articolo, all’eseguibile creato con Resource Hacker {crypter+stub}. In questo caso verrà generato il famoso e temuto Troyan Invisibile.
Passo cinque
Per verificare l’affidabilità del nostro Crypter colleghiamoci al sito: http://vscan.novirusthanks.org . e con un clic su: Sfoglia, selezioniamo il File generato [ Passo quattro ] e confermiamo su: Apri . Selezioniamo l’opzione: Do not distribuite the sample e confermiamo su : Submit File, così facendo attiveremo una scansione online del nostro Troyan con i migliori motori Antivirali presenti sul Mercato.
Passo Sei
Il risultato finale del nostro Lavoro ci viene mostrato dopo pochi secondi , in base al numero di intercettazioni capiremo se il nostro lavoro è andato a buon fine , teniamo presente che anche in questo parametro potremo visualizzare un’ottimibilità, e i parametri sono i seguenti:
Da 0 a 10 : il Troyan creato è FUD          [Invisibile].


Commenti

Post popolari in questo blog

INSTAFETCH - Android -

L'igiene dell'apparato scheletrico. Anatomia.

I pesci abissali. Zoologia marina.