Современные вирусы

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


hxrt

Модератор

Регистрация
Сообщений
364
Репутация
27
Сделок
Первое, с чего мы начнем — это лоадеры и ботнеты. По факту это одно и тоже, т.к., как правило, в основе любого ботнета лежит резидентный лоадер.


Лоадер — это софт, через который мы можем загружать вредоносное программное обеспечение на зараженный ПК.

Эти ребята бывают 2х видов:

Резидентный лоадер — от слова "резидент", т.е. это считай постоянный житель зараженного ПК. Он прописывается в автозагрузку и с каждый стартом системы он так же загружается и готов принимать новых вредоносов для запуска.

Нерезидентный — это лоадер, который выполнил свою задачу и удалился (или стал неактивен)


Майнер

Естественно, что мы будем говорить именно о Скрытом Майнере, напомню, что это зловред, который заражает устройство и использует его ресурсы для майнинга.
Как правило, сейчас рынок майнеров представлен большим количеством скрытых XMR (Monero) майнеров, которые, в свою очередь, собраны на базе обычного, легального XMR майнера.

Легальный XMR майнер — это белый софт, который предназначен для майнинга Monero на СВОЕМ ПК.


Сколько можно заработать?

В целом, на майнинге можно иметь неплохой доход, если ты заразил от 500 машин. С 500 машин в месяц можно иметь от 750$. Не стоит забывать, что 500 машин - это очень маленькая цифра.


Стиллер

Хороших стиллеров на рынке не так много, 4-5 штук. Все они делятся на 2 вида:
Malware-as-a-service (MaaS)
Классические стиллеры

Вирус-стиллер (Stealer) представляет собой вид вредоносного программного обеспечения, разработанного с целью кражи конфиденциальных данных с инфицированного устройства. Основной задачей стиллера является извлечение и передача злоумышленнику личной информации пользователя, такой как учетные записи для входа в онлайн-банкинг, пароли к различным сервисам, файлы cookie, данные для доступа к электронной почте и другие чувствительные данные.

Стиллеры обычно маскируются под легитимные программы или встроенные в другие виды вредоносного ПО, чтобы проникнуть на целевое устройство, обычно через зараженные веб-сайты, вредоносные вложения в электронной почте или другие методы.

Они обладают способностью мониторить и регистрировать действия пользователя, перехватывать ввод с клавиатуры, а также собирать и отправлять информацию на удаленный сервер. Эти данные затем используются злоумышленниками для вымогательства, кражи средств, идентификационного мошенничества и других незаконных целей.

Важно поддерживать обновленное антивирусное программное обеспечение, быть осторожным при посещении веб-сайтов и открывании вложений в электронных письмах, чтобы минимизировать риск заражения вредоносным стиллером, и регулярно проверять свои системы на предмет наличия вредоносных программ.


Их отличие заключается в том, что обычный (классический) стиллер тебе необходимо поставить на свой хостинг, приобрести домен, поднять БД (базу данных). А вот в случае с Malware-as-a-service в аренду предоставляется готовый продукт "под ключ". Ты получаешь .exe файл, который уже привязан к сервису разработчика и все, что остается сделать - это начать распространять его. Все логи, куки, сессии и прочее будут приходить в админку сервиса, пароль от которой тебе выдадут.

Заработок естественно может варьироваться.


Клиппер

Клиппер
- резидентный софт, который подменяет кошельки (криптокошельки, киви, юмани и т.д), которые жертва скопирует в буфер обмена, на наш кошелек. Таким образом, все деньги, которые жертва отправляет кому либо с зараженного ПК, могут попасть в наши карманы. Да да друг мой, это тот самый вирусняк, котоырй поменял твой солярис кошелек в буфере обмена, и вместо позода за полкой мефа ты опять идешь к банкомату( Это прм классика нашей стези.

Хороших клипперов на рынке единицы.

Прайс на такой софт очень разный: от 50 до 500$


Сколько можно заработать?


Сумма не ограничена. Я лично видел на их кошельках сотни тысяч.


RAT/Ратник

RAT
— крыса (английский). Под аббревиатурой RAT скрывается троян, с помощью которого ты можешь получить удалённый доступ к компьютеру. Многие ошибочно переводят эту аббревиатуру как Remote Administration Tool (инструмент для удалённого администрирования), но на самом же деле аббревиатура RAT означает Remote Access Trojan – программа троян для удалённого доступа.

Ратник состоит из двух частей: клиент и сервер. В клиенте, который развернут на нашей машине, собирается билд, который посылается жертве. После запуска жертвой сервера в окне программы клиента появляется удалённый компьютер(хост), к которому можно удалённо подключиться. Всё, с этого момента компьютер жертвы под нашим полным контролем.


Возможности RAT:
• Слежка за действиями жертвы
• Запуск файлов
• Отключение и остановка сервисов Windows
• Съемка и сохранение скринов рабочего стола
• Запуск веб-камеры
• Сканирование сети
• Скачивание и модификация файлов
• Мониторить, открывать и закрывать порты

Сколько можно заработать?

Сумма не ограничена.


HVNC

Очень полезный модуль, который обычно загружается на ПК жерты через лоадер.

Так что такое вообще, этот ваш HVNC, спросишь ты?

Hidden Virtual Network Computing (HVNC) — это создание виртуального рабочего стола жертвы, с помощью которого можно удаленно и незаметно для жертвы управлять его ПК.

Иными словами, ты — это он, человек, на ПК которого закинули малварь. IP тот же, куки цельные, система идеальна, ты идеален. Дальше делай всё, что хочешь. С этой штукой ты можешь многое.

У тебя в руках вся личность жертвы, Paypal, Amazon, Ebay, криптошельки, банковские аккаунты и много чего другого.

Чем же лучше HVNC, например, того же лога, который можно натянуть на антик? Лучше он тем, что отпечаток машины КХ, железо КХ и его родной айпи, ты ну никак на антике не настроишь, только если имеешь в арсенале модуль Сокс5 реверс, и все равно - отпечатки КХ ты никак не перенесешь.

Фрод отступает от слова совсем, так как, что ему может не нравится? Когда ты заходишь по кукам с родной машины,с того же IP, с того же железа. C HVNC пускает везде без проблем.
 
Сверху