LINUX.ORG.RU

вопрос по поводу принципа работы стилера

 , ,


0

1

Всем привет. Обозначу сразу что не собираюсь делать ничего незаконного и никого ни к чему не призываю. Вопрос задаётся из любопытства.

Вот предположим что у нас есть екзешник который тырит ценные данные с компуктера жертвы при запуске. А каким образом он отправляет эти данные автору малвари, но таким образом чтобы его потом не смогли схватить за причинное место товарищмаёры? Очевидные варианты типа отправки файла через smtp или ftp на свой сервак - сразу отпадают. Ведь можно банально перехватить пакеты через тот же вайршарк и/или реверснуть вирусняк и вытащить ип/мыло назначения. Туда же отправляется например отправку через апи на тот же anonfiles и отправку ссылки на файл хацкеру.

Какие ещё варианты есть?

Судя по тому, что всплывает - делаются тонны одноразовых доменов вида kjhdfkjnceoucnenmcohjascnuyyyioqubc.com, на которые он делает обычный https запрос с регистрацией самого себя. Домены создаются и удаляются пачками, к тому времени как ты увидишь этот адрес в логах или реверсе этого домена уже не будет. Зато цепочка NATов, которую снизу вверх пробила малварь и место, где она затаилась будет на CnC сервере.

PPP328 ★★★★★
()

Я могу выдать токен только на создание гистов и постить скрытые гисты с отчетами. Стилеры не имею смысла, так как пароли хранятся зашифрованными в kwallet либо gnome-keyring, на которые местные аметисты (имен я не помню, но такие вредные советы частенько вижу) советуют ставить пустой пароль, когда браузер начинает требовать ввести пароль от связки после смены пароля юзверя… На винде тоже куки/пароли браузера шифроваться должны, если идиот ака пользователя не вырубит это… А для кражи паролей используют кейлоггеры, перехватывая нажатия клавиш перед отправкой той или иной формы (я тут утрирую). Наврядли ты стоишь больше 5000-10000 долларов чтобы покупать под тебя кейлоггер такой

rtxtxtrx
()
Последнее исправление: rtxtxtrx (всего исправлений: 1)