English

      			Наеби Соседа (с) 2.29.3

 
1. функции : пароли на диалап (co CkpunTaMu n Teлефонами)
             пароли из pwl-кеша     
             пароли программы СuteFtp
             пароли ко всем уинам жертвы
             пароль порт итд установленного если есть
                * Трояна BackOrifice 1.2
                * Трояна NetBus 1.7
                * Трояна NetSpheare
                * Каких других троянов (выводится их список
                и делается попытка определить их порты и пароли)
              пароль из Edialer(в процессе ..в той версии которая
              у вас или еше нет ..или только edialre.ini или уже
              пароль)
              кое-что интересное с рабочего стола ..
              само-апдейт(будет добавлен ..сейчас на заказ)              
              
             имя_машины@ интернетный_адрес_машины [внутренний_аддресс]
           (например   mashine@ the.firewall.gov.ru  [10.0.4.16])

 что значат значки -                

                 > - дальше  пароль на диалап с телефоном итд
                 *#  -ftp passwords
                 *Rna - пароли на диалапы или _ВНЕШНИЕ_ расшаренные ресурсы
                 >? - Пароли на шары самой машины на которой выполнялся конь
                 #! - номера асек [размер файла с message history]<пароль>
PS . возможно скоро нафигация по письму будет осуществляться с помощью ХТМЛ                 
как кто этому отностися?





2.Принцип работы: пассивный.
                  программа не ждет какого либо соединения из вне
                 а сама еже 3-5 дневно присылает указаную информацию
                 с компьютера где она выполняется по протоколу SMTP
                 на Ваш email.                
           * время активного состояния (Run) ~ 1-2 минуты раз в три дня
            (в остальное время она тихо ждет своего часа и  не видна в списке задач
            по ProcessFirst/ProccessNext ,так как в это время не выполняется)

3. Этическая сторона.
      
     Программа предназначена исключительно для мониторинга удаленного
    компьютера ,если эта дейтельность не выходит за рамки текущего
    законoдательства (принятого  исключтельно легитимными органми власти,
    к которым наш пьяный мудак Боря не относится).
     
      Программа может быть использованна исключительно в _некомерческих_
    личных целях ,и при условии неприченения морального или финансового
    ущерба рабочему классу(Так как буржуи людьми не считаются,то ебите
    этих сук,продавших Россию с чистой совестью;-)
       Это законно ,не взирая на их так называемые "буржуйские законы")
     
     Программа не может и не должна быть использована для извлечения 
    коммерческой прибыли.В случае обнаружения данной дейтельности 
    со стороны третьих лиц незамедлительно информируйте меня,
    органы правобезпорядка, и(или) просто чистьте им рыло :)

      Мы не бандиты с большой дороги -- потому в наших рядаx 
     не должно быть и не будет МАРОДЕРОВ  --
     казлов саблезубых продающих спертый у бедных студенток(ов)
     интернет,  купленный ими на _СВОИ_ последнии деньги 
     $$детишкам$$-маЖорам тех самых продавцов нашей Poдины.


4.Как настроить:
      
      после прочтения этого файла 
     
     [Email]        * настройте программу на ваше мыло
                    или ICQ (формат в этом случае такой)
                  <ваш (спертый) УИН>@pager.icq.com

     [TrohanFile]   * выберите файл-сервер которым будут заражаться
          выбранные вами файлы
      в комплекте поставки находится сервер (ns230.exe) ,
      настройщик (config.exe),и это описание.
 
     [AttachTo:]
    после этого выберите на диске файл к которoму полагается приписать
    сервер и нажмите [Ok] .
     
     ЭТО МОЖЕТ БЫТЬ КАК ОБЫЧНЫЙ exe-шник ТАК и ЛЮБОЙ ДРУГОЙ 
     ТИП ДОКУМЕНТА.
     Например вы можете соединить троян с картинкой и при запуске
     полученного файла на экране появится картинка (а где то тихо в фоне
     троян будет делать свое черное дело)
      
 
    Сконфигурированная програма готовая к передаче
   жертве мониторинга находится в поддиректории InFeCteD 
   той же директории что и исходная соединяемая с Трояном,
    с тем же именем.

     Если же вы использовали в качестве полезной части другой тип документа
   то расширение .exe будет добавлено автоматически после n-ого количества
   пробелов необходимого для рассылки по Ай Си КьЮ.
   
    Например
   C:\fuck\nuke.exe     --become---> C:\fuck\InFeCtEd\nuke.exe     
   C:\pussy\xxx\1.jpg   --become---> C:\pussy\xxx\InFeCtEd\1.jpg           .exe

  Все содержимое InFecTed - это готовые к рассылке трояны 



Mыло можно настроить и в ручную.
    
      Если вы нуждаетесь в описании
    как именно (напрмер для написания альтернативного конфигуратора)
    свяжитесь с автором по емайл 2and30@iname.com

  Все:после этого программу нужно запустить любым из известных вам
  способов на компьютере жертвы .И регулярно проверять вашу почту ;-)
  
  
5. How to:
   
   Сменить иконку?
   например программой MicroAngelo которую можно скачать тут
   
  
   http://ftpsearch.city.ru:8000/ftpsearch?query=Microangelo&doit=Search
   
 
В новых версиях это будет делать сам конфигуртаор

6. В случае обнаружения программы антивирусами тут же пишите на
   мой емайл ( 2and30@iname.com ) поправим и вышлем вам обновления.

7. Что с сайтом?
      Его снесли какие то засранцы из конторы клоунов любителей
      piter.net (они же da.ru ,net.ru).Данное сборище мудаков
     предоставляет dial-up доступ в городе SPb и я думаю окончательно
     разорится если каждого их пользователя за добрые их провайдера
     дела нам будут ебать в день по три раза и строить сайты
     с логинами именно Питер.Net -- 
      --к чему я вас BCEX собственно и призываю..
     
     Пользователи Piter.Net,
       в связи с вышесказанным , 
   "сильно рекомендуем Bам сменить вашего провайдера".
     
     Новый сайт находится на 
      Naebi.TsX.Org
   
    Новейшие версии сейчас ,как и раньше, 
    рассылаются исключительно мылом ..
    
    Однако из соображений Анти-AVP-шной безопасности на сайте
    они _МОГУТ_ появиться с несколько дневным опозданием..
    
    mailto: callevil@iname.com
    http://naebi.tsx.org

‘¬®ваЁвҐ в Є ¦Ґ д ©« old-rtfm.htm

Regards , Dr.NuLL //RHF 



                         "Red Power" Trojan


This programm designed for grab all passwords from victim computer
 and send to attacker e-mail.

When victim will fucked , you should recieve.
        * Dialups Password
        * Local Network Shares Pass
        * pass to www,ftp etc sites , other mashine shares
        (as long as it was stored in victims PWL's)
        * Full UIN list with _PASSWORD_ for ever of it.
        * BO-trojan,NetBus-Trojan,NetSphere-Trojan ports&passwords
        * Ftp password stored in CuteFTp(if enable one)
        * other staff like edialer passes(stupid dialer used mostly
          in Russia Land) , list of Run* keys in victim registry
          (for depend what numbers of other trojan instaled),and
          all .txt(next time .lnk to .txt to) from victim DeskTop

Etic of Prog :
        This proggi not more inlawful than ours Goverments.
        But do not fuck up innocent as child victim.
        (It not mean's don't fuck fat-stupid lame "burgers" ;)
        It lawful as far as the World ruled by motherfuckers,who
        call themselves "Goverment",and as far as world consist of
        the richs and the poors.

How to config:
       Is 3 Fields in CONFIGurator dialog box:
       
[email:] 
          type here your email, in when u will receive grabben logins
[trohan-file:]
          the Red Power server,wich u will use (at should be in most cases
          a ns230.exe) - press this button and chose it from your disk

[attach to:] It can be ANY DOCUMENT. Not only victim attach proggi.
           You can chose for example a JPEG photo , and when victim
           run resulting "somefile.jpg                .exe"
           he should see this picture.
           PS : try to send "somefile.jpg                    .exe"  
           file via icq..Realy nice? Yeh ;))

After all this steps was done press a [ok] key and see at
%DIR_WITH_VICTIM_FILE%/InFeDted/
the file named same as original not infected file..

That all folks... ;) Now u ready to send resulting file via
various way.

An Example of: ICQ(Not from self-uin of course,grab it first for
good weel known victim ;),E-mail,Make self WWW with infected programm,
or u can infect program in otherselfs sites(pass for it u grab first
from they owners)
Is moreover way for set this hourse,now easyes is send a 
"coolGirl.jpg                             .exe" file via ICQ.
And most hardly is write a ExPloIT to some WINDOWS prog like
iishack annonsed in mid jun by E-Eye team ;)


PS Go to read Lenin & Trotsky ;)

Best Regards,Dr.Null //RHF