RED57 바이러스
델파이는 7 명으로 작성되었으며 중독이 없습니다. 봇넷 , 트로이 목마 , 키로거 , CPU 광부 , autorun.inf 기능과 같은 기능. 나는 여가 시간에 10 년 이상 취미로 발전했습니다. .exe , .excel ,.
경고 : 이 코드는 교육 목적으로 만 공유됩니다. 나는 책임을 받아들이지 않습니다.
경고 : 자신의 컴퓨터에서 실행하지 마십시오. 모든 파일에 영향을 미칩니다.
경고 : 소프트웨어가 더 이상 개발되지 않았습니다.
요구 사항
세부 사항 및 사용법
- 원격 연결의 경우 연결 포트를 서버가 작동하는 시스템으로 지시해야합니다.
- 클라이언트를 서버에 연결하려면 IP 주소가 동일해야합니다. 클라이언트는 어떤 식 으로든 화면에서 작동하는 양식을 표시하지 않습니다. 백그라운드에서 작업하는 데 약 3-5 분이 걸릴 수 있습니다.
- Botnet Clienti는 127.0.0.1 IP 주소로 설정됩니다.
ClientMain.pas:63 . 서버에 연결하는 데 약 3 분이 걸립니다. 바이러스 백신을 피하기 위해 시스템은 백그라운드에서 어떤 행동도하지 않고 잠시 기다립니다. - 클라이언트 XP에서 관리자로 작동합니다. 운영 체제는 이미 안전하지 않습니다 :)
- MSConfig 또는 Timeed Tasks를 사용하여 Win7 및 Win10에서 관리자로 작업하기 시작합니다.
- FlashDisk 및 외부 디스크는 파일 변경을 따라 전송할 수있는 파일을 감염시킵니다. 시스템은 불필요하게 지칠 수 없습니다.
- 섹션과 같은 데스크탑, 문서, 플래시 디스크, 외부 디스크, 때때로 전송 및 감염을 시도합니다.
- Excel은 Word 파일에 VB6 매크로 코드를 추가하고 스스로 감염 시키려고합니다. 사용자가 처음에 매크로를 활성화 할 수 있도록 페이지를 숨겨 사용자가 강제합니다. 엑셀 파일을 오염시키기 위해서는 기계에 단어를 설치해야합니다.
- 코드의 모든 문자열 (기사)은 XOR 인코더로 암호화됩니다. 여기서 목표는 바이러스 백신이 메모리의 별을 분석하는 것을 방지하는 것입니다. (메소드 이름은 같은 방식으로 무의미한 것으로 불 렸습니다)
- 일부 창외는 일반적으로 학대를 당하고 사용해야했기 때문에이 외향을 동적으로 암호화했습니다. ukbrddl.pas -uwin.pas 파일을 검사합니다.
- 모든 암호화는 uenc.pas 파일을 통해 이루어집니다.
- 클라이언트가 처음에 작업하는 데 필요한 모든 작업을 만듭니다. 이 섹션에 대해 다른 생각을 가지고 있지만 delphi7과 함께합니다. :)
- Keylogger는 키보드 스트로크를 기록합니다. Windows API는 사용되며 많은 바이러스 백신에 의해 연결되었습니다. 나는 그것을 숨기기 위해 열심히 노력했지만 일부 안티 바이러스는 때때로 기억을 스캔하기 때문에 모든 것을 숨기기 어렵습니다.
- 봇넷을 사용하면 다음과 같은 작업을 클라이언트에서 수행 할 수 있습니다. 화면 이미지, CMD 액세스, 파일 관리자, 광산, 시스템 정보, Kes-Kopya-Paste 등.
- Windows API는 봇넷에 "Delphi Indy9"를 사용 하면서이 버전에서 사용되었습니다. 사용 된 아 필러 및 프로토콜이 오래 되었기 때문에 바이러스 백신이 쉽게 포착 할 수 있습니다.
자신의 기계에서 작동하지 마십시오. VirtualBox를 사용하여 Virtual Server를 설치하고 시도하십시오. 나는 감염된 파일을 복원하기 위해 환상에 들어 가지 않았다. 그러면 두통이 없다.
마지막으로, 그것은 완전히 즐거움의 산물이며 어떤 의도도 포함하지 않습니다. 고등학교 시절에 시작하여 때때로 개발되었습니다.