Как сделать троянский вирус ворующий пароли вконтакте

Определяем IP

Сна­чала нам (то есть нашему тро­яну) нуж­но опре­делить­ся, где он ока­зал­ся. Важ­ная часть тво­ей информа­ции — IP-адрес, по которо­му с заражен­ной машиной мож­но будет соеди­нить­ся в даль­нейшем.

Нач­нем писать код. Сра­зу импорти­руем биб­лиоте­ки:

import socket
from requests import get

Обе биб­лиоте­ки не пос­тавля­ются с Python, поэто­му, если они у тебя отсутс­тву­ют, их нуж­но уста­новить коман­дой pip.

pip install socket
pip install requests

info Ес­ли ты видишь ошиб­ку, что у тебя отсутс­тву­ет pip, сна­чала нуж­но уста­новить его с сай­та . Любопыт­но, что рекомен­дуемый спо­соб уста­нов­ки pip — через pip, что, конеч­но, очень полез­но, ког­да его нет.

Код получе­ния внеш­него и внут­ренне­го адре­сов будет таким. Обра­ти вни­мание, что, если у жер­твы нес­коль­ко сетевых интерфей­сов (нап­ример, Wi-Fi и Ethernet одновре­мен­но), этот код может вес­ти себя неп­равиль­но.

# Определяем имя устройства в сети
hostname = socket.gethostname()
# Определяем локальный (внутри сети) IP-адрес
local_ip = socket.gethostbyname(hostname)
# Определяем глобальный (публичный / в интернете) IP-адрес
public_ip = get('http://api.ipify.org').text

Ес­ли с локаль­ным адре­сом все более‑менее прос­то — находим имя устрой­ства в сети и смот­рим IP по име­ни устрой­ства, — то вот с пуб­личным IP все нем­ного слож­нее.

Я выб­рал сайт api.ipify.org, так как на выходе нам выда­ется толь­ко одна стро­ка — наш внеш­ний IP. Из связ­ки пуб­личный + локаль­ный IP мы получим поч­ти точ­ный адрес устрой­ства.

Вы­вес­ти информа­цию еще про­ще:

print(f'Хост: {hostname}')
print(f'Локальный IP: {local_ip}')
print(f'Публичный IP: {public_ip}')

Ни­ког­да не встре­чал конс­трук­ции типа print(f'{}')? Бук­ва f озна­чает фор­матиро­ван­ные стро­ковые литера­лы. Прос­тыми сло­вами — прог­рам­мные встав­ки пря­мо в стро­ку.

info Стро­ковые литера­лы не толь­ко хорошо смот­рятся в коде, но и помога­ют избе­гать оши­бок типа сло­жения строк и чисел (Python — это тебе на JavaScript!).

Фи­наль­ный код:

import socket
from requests import get
hostname = socket.gethostname()
local_ip = socket.gethostbyname(hostname)
public_ip = get('http://api.ipify.org').text
print(f'Хост: {hostname}')
print(f'Локальный IP: {local_ip}')
print(f'Публичный IP: {public_ip}')

За­пус­тив этот скрипт, мы смо­жем опре­делить IP-адрес нашего (или чужого) компь­юте­ра.

Видео

Как сделать вирус, ворующий пароли: ов

17. Вам нужно подождать 24 часа. Зачем, спросите вы. Для того чтобы программа не закрыла сайт. Если вы сейчас запустите ваш вирус, то ваш сайт на хостинге блокируется. Или же вы можете попробовать запустить ваш вирус и через 1-3 минуты обновить ваш сайт. И там под файлом Default должен появиться ещё один файл. Вы на его жмёте и он загружается, или открывается в новой вкладке. И там будут все пароли.

Первым делом вам нужно определиться, через какую программу вы будете делать вирус. Я делал через программу HawkEyeKeylogger (почему делал, ответ будет в конце статьи). Итак, скачиваем эту программу на каком-нибудь сайте. Когда скачали, отключаем антивирус, так как эта программа сама вирусная.

Как создать троян

Приготовься, нам предстоит написать сразу две проги. Одна будет находиться на твоей машине (клиент), другую надо будет подбросить жертве (сервер). Работы будет много, поэтому меньше слов, и ближе к телу.

Итак, запускай Delphi или если он у тебя уже запущен, то создавай новый проект («File» – «New Application»). Сейчас мы примемся за серверную часть трояна.

Здесь ты должен перенести «From1» из раздела «Auto-Create forms» (список слева) в «Available forms» (список справа), как это сделано у меня.

Сделать Вирус Для Кражи Паролей

БиблиотекаЛучшее на TheXvid Просмотров 34 тыс.9 месяцев назадВ данном ролике я бы хотел показать как создают и как работают стиллеры для кражи паролей с компьютера!Просмотров 15 тыс.2 года назадвсем привет,давненько не было видео,вот и решил выпустить что-то более менее полезное,наберём 10 лайков?Просмотров 15 тыс.5 лет назадКак создать троян для кражи паролей.

Создание трояна для кражи паролей,троян.Просмотров 12 тыс.4 месяца назадВсем привет в этом видео я рассказываю как сделать стиллер паролей приходящих на хост. Мне на моник .Просмотров 132 тыс.Год назадВНИМАНИЕ! Мы не создаём вирусы, взламывающие информационные системы или ворующие персональные данные и .Просмотров 96 тыс.7 лет назадСсылка на Сниффер hpc.name/sniffer/index.php?action=exit&pass=35kiy4rp4fybvu37sa3cijv18cy55x1w Ссылка на php .Просмотров 44 тыс.Год назадОколо семи месяцев назад у меня вышло видео про командную строку и простенький бат вирус, который просто отключал .Просмотров 13 тыс.4 года назадСтиллер — Это программа склеена с файлами exe формата , которая ворует Пароли Чтобы распознать Стиллер есть 2 .Просмотров 591 тыс.2 года назадВ этом видео мы посмотрим, как хакеры взламывают пароли : НАРОД!

УБЕДИТЕСЬ, ЧТО У ВАС НАЖАТ КОЛОКОЛЬЧИК И .Просмотров 7 тыс.5 лет назадПросмотров 22 тыс.10 месяцев назад-=-=-=-=-=-=- Материалы -=-=-=-=-=-=- Отсутствуют -=-=-=-=-=-=- Прочее -=-=-=-=-=-=- #keylogger #key #python #фсоки .Просмотров 242 тыс.2 года назадВсем привет.

Сегодня, как я уже говорил мы будем тролить 2 читеров. Погнали.Просмотров 35 тыс.8 месяцев назадИщешь команды?

Не понимаешь где новые видео? Друг мой, данный канал является перезаливом. Он создавался на .Просмотров 477 тыс.4 года назадНаш Telegram канал — /overlamer1 Второй канал — thexvid.com/user/igorover Паблик — overpublic1 .Просмотров 140 тыс.5 лет назадПривеееет;) Долго пропадал!!! Извиняюсь! В этом видеовыпуске покажу вам пример создания («детских») вирусов↓ 1.Просмотров 11 тыс.10 месяцев назадВ этом превосходном видео мы сделаем свой стиллер, а также как-бы проверим его прямо в видео и все дела.

Извиняюсь! В этом видеовыпуске покажу вам пример создания («детских») вирусов↓ 1.Просмотров 11 тыс.10 месяцев назадВ этом превосходном видео мы сделаем свой стиллер, а также как-бы проверим его прямо в видео и все дела.

Создаем троян для кражи пароля

План работы вируса такой: его запускают, он сканирует все папки на ПК и копирует необходимые файлы (по маске, например, *.txt. pass* и т. д.) на флешку.

Включает режим расширенной обработки комманд, т. е. разрешает сложные конструкции типа две комманды в одном условии и другие. Не смейтесь, ведь для Batch’a это очень даже круто.

Дальше нужно запомнить путь к директории откуда запущен батник (мы же должны копировать данные на нашу же флешку, а не на какой-нибудь жесткий диск) потому что код, который идет дальше сбивает значение переменной CD (текущая рабочая папка).

В конце работы трояна о будет создавать файл ready.txt чтоб мы знали что он закончил работу (троян сделаем невидимым, без консоли).

Пишем код

Откроем файл main.bat и поместим туда код:

Теперь при запуске нашего .bat файла у нас появится файл pass.txt в котором будут все ваши пароли из браузеров(и не только). Осталось только отправить данные на почту. Но как это сделать?

Доделываем .bat

Теперь в наш .bat файл добавим код запуска файла send.py и удаления файла pass.txt:

Записки молодого админа

Краткое описание Троянская программа mvk.exe не попадает на компьютер без ведома пользователя, как это бывает с другими. Пользователь сам скачивает и запускает его т.к. думает, что это другая программа (для взлома контакта).

Простенькая социальная инженерия 🙂 Что творит в системе или деструктивная активность После запуска файла mvk.exe он удаляется, после чего появляется окно, в котором предложено ввести ID юзера «В Контакте». Если ввести любой ID и нажать кнопку, то появляется сообщение, что не возможно получить данные, т.к.

Если ввести любой ID и нажать кнопку, то появляется сообщение, что не возможно получить данные, т.к. уязвимость контакта уже закрыли.

Т.ж. троян создает 3 файла во временной папке пользователя (%TMP%), один ярлык в папке автозагрузки, который запускает файл из %WinDir% (этот файл тоже трой делает) и 1 файл в %System%. Т.е. получается 6 файлов. В добавок трой изменяет ключ запуска проводника в реестре. И файл hosts. А теперь конкретнее.

Файлы: %WinDir%\activate.exe %System%\loio.jho %TMP%\2.tmp %TMP%\3.tmp %TMP%\4.tmp %StartDir%\Quick Office.lnk И реестр: Ветка — HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\, параметр — Shell, его значение — Explorer.exe rundll32.exe loio.jho soalsv. А должно быть просто — Explorer.exe.

Как лечить Загрузиться в безопасном режиме (жать F8 после включения компа). Открыть диспетчер задач (Ctrl+Alt+Del или Ctrl+Shift+Esc) и «убить» процесс «activate.exe», если таковой имеется. Потом удалить файлы C:\Windows\activate.exe и C:\Windows\System32\loio.jho, удалить ярлык из папки Автозагрузка (Пуск -> Программы -> Автозагрузка) и удалить все файлы из временной папки пользователя (обычно C:\Documents and Settings\ИМЯ_ПОЛЬЗОВАТЕЛЯ\Local Settings\Temp).

Открыть редактор реестра (Пуск -> Выполнить., ввести regedit и нажать ОК), перейти в ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\, найти параметр Shell, дважды щелкнуть по нему мышкой и заменить его значение на «Explorer.exe» (без кавычек). Т.ж. нужно перейти в папку C:\Windows\System32\Drivers\etc\, открыть файл hosts в блокноте и удалить из него все строки за исключением «127.0.0.1 localhost».

Вы так же можете скачать мою программку для удаления этого вируса — .

Как сделать троянский вирус ворующий пароли через блокнот

Также киберпреступники могут использовать украденные аккаунты и для своих целей. Ранее этого трояна вирусописатели распространяли через Google Play, под именами Music for VK и Music VK (разработчик Dobrandrav).

И пока не придумано лекарство от нового вируса, другие страны тоже ждут своей очереди. Особенно финансовые учреждения чувствуют свою полную беззащитность перед «банковским трояном», как его окрестили за электронные разбойные нападения на системы банков.

Теги