Virus rouge57
Delphi est écrit en 7 et n'a pas de dépendance. Botnet , Trojan , Keylogger , CPU Miner , Autorun.inf Fonctionnalités telles que. Je suis développé comme passe-temps pendant mon temps libre depuis plus de 10 ans. .Exe , .excel ,.
AVERTISSEMENT: Ces codes ne sont partagés qu'à des fins éducatives. Je n'accepte pas la responsabilité.
AVERTISSEMENT: Ne fonctionne pas sur votre propre ordinateur. Il affecte tous les fichiers.
Avertissement: le logiciel n'est pas développé.
Exigences
Détails et utilisation
- Pour la connexion distante, vous devez diriger votre port de connexion à la machine où le serveur travaille.
- Afin de connecter le client au serveur, les adresses IP doivent être les mêmes. Le client n'affiche en aucune façon un formulaire qu'il fonctionne à l'écran. Il peut prendre environ 3 à 5 minutes pour travailler en arrière-plan.
- BOTNET CLIENTII est défini sur une adresse IP 127.0.0.1.
ClientMain.pas:63 lignes. Il faut environ 3 minutes pour se connecter au serveur. Pour éviter les antivirus, le système attend un certain temps sans aucune action en arrière-plan. - Il fonctionne en tant qu'administrateur sur le client XP. Le système d'exploitation n'est pas déjà très sûr :)
- Il utilise des tâches MSConfig ou chronométrées pour commencer à travailler en tant qu'administrateur sur Win7 et Win10.
- Les disques FlashDisk et externes suivent les modifications du fichier et infectent les fichiers qui peuvent être transmis. Le système ne se fatigue pas inutile.
- Desktops, Documents, Flashdisk, disque externe, tels que les sections essaie parfois de transmettre et d'infection.
- Excel ajoute un code macro VB6 aux fichiers Word et essaie de s'infecter. Il force l'utilisateur en cachant des pages pour l'utilisateur pour activer la macro au début. Le mot doit être installé dans la machine pour contaminer les fichiers Excel, ou il n'est pas infecté.
- Toutes les chaînes (articles) dans les codes sont chiffrées avec le codeur XOR. Le but ici est d'empêcher les antivirus d'analyser les étoiles en mémoire. (Les noms de méthode étaient également appelés sans signification de la même manière)
- Étant donné que certaines fenêtres séparées sont généralement maltraitées et que j'avais besoin de les utiliser, j'ai utilisé ces écarts de dynamiquement cryptés. Vous examinez le fichier ukbrddl.pas - uwin.pas.
- Tout le cryptage est effectué via le fichier uenc.pas.
- Il fait toutes les opérations requises pour que le client fonctionne au début. Même si j'ai des pensées différentes pour cette section, tant avec Delphi7 :)
- KeyLogger enregistre les traits du clavier. L'API Windows est utilisée et a été branchée par de nombreux antivirus. J'ai travaillé dur pour le cacher, mais certains antivirus sont difficiles à cacher car ils scannent parfois sur la mémoire.
- Avec Botnet, les opérations suivantes peuvent être effectuées sur le client: obtenir une image d'écran, un accès CMD, un gestionnaire de fichiers, des mines, des informations système, Kes-Kopya-Paste, etc.
- L'API Windows a été utilisée dans cette version lors de l'utilisation de "Delphi Indy9" pour Botnet. Les antivirus peuvent facilement capturer car l'apiler et les protocoles utilisés sont anciens.
Ne fonctionne pas sur votre propre machine. Installez et essayez Virtual Server avec VirtualBox. Je n'ai pas entré de fantasme pour restaurer les fichiers infectés, alors vous n'avez pas mal à la tête.
Enfin, c'est complètement un produit du plaisir, il ne contient aucune intention. Il a commencé dans les années de lycée et s'est parfois développé.