RED57病毒
Delphi用7寫成,沒有成癮。 Botnet , Trojan , KeyLogger , CPU礦工, Autorun.inf功能,例如。我在業餘時間發展了十多年的業餘愛好。 .exe , .excel ,。
警告:這些代碼僅出於教育目的共享。我不承擔責任。
警告:不要在自己的計算機上運行。它會影響所有文件。
警告:該軟件沒有進一步開發。
要求
細節和用法
- 對於遠程連接,您必須將連接端口定向到服務器運行的機器。
- 為了將客戶端連接到服務器,IP地址必須相同。客戶端不會以任何方式顯示其在屏幕上工作的表單。在後台工作大約需要3-5分鐘。
- Botnet客戶端設置為127.0.0.1 IP地址。
ClientMain.pas:63 。連接到服務器大約需要3分鐘。為了避免抗病毒,系統在後台等待一段時間沒有任何操作。 - 它在客戶端XP上作為管理員起作用。操作系統已經不是很安全:)
- 它使用MSCONFIG或定時任務開始在Win7和Win10上擔任管理員。
- FlashDisk和外部光盤遵循文件更改並感染可以傳輸的文件。該系統並不是不必要的。
- 台式機,文檔,閃存,外部磁盤,例如部分偶爾會試圖傳輸和感染。
- Excel將VB6宏代碼添加到Word文件中,並試圖感染自身。它通過隱藏用戶供用戶在開始時激活宏來迫使用戶。應該在計算機中安裝單詞以污染Excel文件,否則未感染。
- 代碼中的所有字符串(文章)均使用XOR編碼器加密。這裡的目的是防止抗病毒分析記憶中的恆星。 (方法名稱也以相同的方式稱為無意義)
- 由於某些Windows公寓通常被濫用,我需要使用它們,因此我使用了這些分區的動態加密。您檢查了ukbrddl.pas -uwin.pas文件。
- 所有加密都是通過uenc.pas文件進行的。
- 它使客戶在開始時工作所需的所有操作。即使我對本節有不同的想法,但與Delphi7有很多想法:)
- 鑰匙記錄員記錄鍵盤筆觸。 Windows API已使用並已被許多防病毒插入。我一直在努力隱藏它,但是有些防病毒很難隱藏,因為它們有時會在記憶中掃描。
- 使用殭屍網絡,可以在客戶端上執行以下操作:獲取屏幕映像,CMD訪問,文件管理器,礦山,系統信息,Kes-Kopya-Paste等。
- 在此版本中使用“ Delphi Indy9”作為殭屍網絡時使用Windows API。防病毒可以很容易地捕獲,因為使用的APILER和協議是舊的。
不要在自己的機器上操作。使用VirtualBox安裝並嘗試虛擬服務器。我沒有輸入幻想以恢復受感染的文件,那麼您就不會頭痛。
最後,這完全是一種愉悅的產物,它不包含任何意圖。它始於高中時代,偶爾發展。