English
Наеби Соседа (с) 2.29.3
1. функции : пароли на диалап (co CkpunTaMu n Teлефонами)
пароли из pwl-кеша
пароли программы СuteFtp
пароли ко всем уинам жертвы
пароль порт итд установленного если есть
* Трояна BackOrifice 1.2
* Трояна NetBus 1.7
* Трояна NetSpheare
* Каких других троянов (выводится их список
и делается попытка определить их порты и пароли)
пароль из Edialer(в процессе ..в той версии которая
у вас или еше нет ..или только edialre.ini или уже
пароль)
кое-что интересное с рабочего стола ..
само-апдейт(будет добавлен ..сейчас на заказ)
имя_машины@ интернетный_адрес_машины [внутренний_аддресс]
(например mashine@ the.firewall.gov.ru [10.0.4.16])
что значат значки -
> - дальше пароль на диалап с телефоном итд
*# -ftp passwords
*Rna - пароли на диалапы или _ВНЕШНИЕ_ расшаренные ресурсы
>? - Пароли на шары самой машины на которой выполнялся конь
#! - номера асек [размер файла с message history]<пароль>
PS . возможно скоро нафигация по письму будет осуществляться с помощью ХТМЛ
как кто этому отностися?
2.Принцип работы: пассивный.
программа не ждет какого либо соединения из вне
а сама еже 3-5 дневно присылает указаную информацию
с компьютера где она выполняется по протоколу SMTP
на Ваш email.
* время активного состояния (Run) ~ 1-2 минуты раз в три дня
(в остальное время она тихо ждет своего часа и не видна в списке задач
по ProcessFirst/ProccessNext ,так как в это время не выполняется)
3. Этическая сторона.
Программа предназначена исключительно для мониторинга удаленного
компьютера ,если эта дейтельность не выходит за рамки текущего
законoдательства (принятого исключтельно легитимными органми власти,
к которым наш пьяный мудак Боря не относится).
Программа может быть использованна исключительно в _некомерческих_
личных целях ,и при условии неприченения морального или финансового
ущерба рабочему классу(Так как буржуи людьми не считаются,то ебите
этих сук,продавших Россию с чистой совестью;-)
Это законно ,не взирая на их так называемые "буржуйские законы")
Программа не может и не должна быть использована для извлечения
коммерческой прибыли.В случае обнаружения данной дейтельности
со стороны третьих лиц незамедлительно информируйте меня,
органы правобезпорядка, и(или) просто чистьте им рыло :)
Мы не бандиты с большой дороги -- потому в наших рядаx
не должно быть и не будет МАРОДЕРОВ --
казлов саблезубых продающих спертый у бедных студенток(ов)
интернет, купленный ими на _СВОИ_ последнии деньги
$$детишкам$$-маЖорам тех самых продавцов нашей Poдины.
4.Как настроить:
после прочтения этого файла
[Email] * настройте программу на ваше мыло
или ICQ (формат в этом случае такой)
<ваш (спертый) УИН>@pager.icq.com
[TrohanFile] * выберите файл-сервер которым будут заражаться
выбранные вами файлы
в комплекте поставки находится сервер (ns230.exe) ,
настройщик (config.exe),и это описание.
[AttachTo:]
после этого выберите на диске файл к которoму полагается приписать
сервер и нажмите [Ok] .
ЭТО МОЖЕТ БЫТЬ КАК ОБЫЧНЫЙ exe-шник ТАК и ЛЮБОЙ ДРУГОЙ
ТИП ДОКУМЕНТА.
Например вы можете соединить троян с картинкой и при запуске
полученного файла на экране появится картинка (а где то тихо в фоне
троян будет делать свое черное дело)
Сконфигурированная програма готовая к передаче
жертве мониторинга находится в поддиректории InFeCteD
той же директории что и исходная соединяемая с Трояном,
с тем же именем.
Если же вы использовали в качестве полезной части другой тип документа
то расширение .exe будет добавлено автоматически после n-ого количества
пробелов необходимого для рассылки по Ай Си КьЮ.
Например
C:\fuck\nuke.exe --become---> C:\fuck\InFeCtEd\nuke.exe
C:\pussy\xxx\1.jpg --become---> C:\pussy\xxx\InFeCtEd\1.jpg .exe
Все содержимое InFecTed - это готовые к рассылке трояны
Mыло можно настроить и в ручную.
Если вы нуждаетесь в описании
как именно (напрмер для написания альтернативного конфигуратора)
свяжитесь с автором по емайл 2and30@iname.com
Все:после этого программу нужно запустить любым из известных вам
способов на компьютере жертвы .И регулярно проверять вашу почту ;-)
5. How to:
Сменить иконку?
например программой MicroAngelo которую можно скачать тут
http://ftpsearch.city.ru:8000/ftpsearch?query=Microangelo&doit=Search
В новых версиях это будет делать сам конфигуртаор
6. В случае обнаружения программы антивирусами тут же пишите на
мой емайл ( 2and30@iname.com ) поправим и вышлем вам обновления.
7. Что с сайтом?
Его снесли какие то засранцы из конторы клоунов любителей
piter.net (они же da.ru ,net.ru).Данное сборище мудаков
предоставляет dial-up доступ в городе SPb и я думаю окончательно
разорится если каждого их пользователя за добрые их провайдера
дела нам будут ебать в день по три раза и строить сайты
с логинами именно Питер.Net --
--к чему я вас BCEX собственно и призываю..
Пользователи Piter.Net,
в связи с вышесказанным ,
"сильно рекомендуем Bам сменить вашего провайдера".
Новый сайт находится на
Naebi.TsX.Org
Новейшие версии сейчас ,как и раньше,
рассылаются исключительно мылом ..
Однако из соображений Анти-AVP-шной безопасности на сайте
они _МОГУТ_ появиться с несколько дневным опозданием..
mailto: callevil@iname.com
http://naebi.tsx.org
‘¬®ваЁвҐ в Є ¦Ґ д ©« old-rtfm.htm
Regards , Dr.NuLL //RHF
"Red Power" Trojan
This programm designed for grab all passwords from victim computer
and send to attacker e-mail.
When victim will fucked , you should recieve.
* Dialups Password
* Local Network Shares Pass
* pass to www,ftp etc sites , other mashine shares
(as long as it was stored in victims PWL's)
* Full UIN list with _PASSWORD_ for ever of it.
* BO-trojan,NetBus-Trojan,NetSphere-Trojan ports&passwords
* Ftp password stored in CuteFTp(if enable one)
* other staff like edialer passes(stupid dialer used mostly
in Russia Land) , list of Run* keys in victim registry
(for depend what numbers of other trojan instaled),and
all .txt(next time .lnk to .txt to) from victim DeskTop
Etic of Prog :
This proggi not more inlawful than ours Goverments.
But do not fuck up innocent as child victim.
(It not mean's don't fuck fat-stupid lame "burgers" ;)
It lawful as far as the World ruled by motherfuckers,who
call themselves "Goverment",and as far as world consist of
the richs and the poors.
How to config:
Is 3 Fields in CONFIGurator dialog box:
[email:]
type here your email, in when u will receive grabben logins
[trohan-file:]
the Red Power server,wich u will use (at should be in most cases
a ns230.exe) - press this button and chose it from your disk
[attach to:] It can be ANY DOCUMENT. Not only victim attach proggi.
You can chose for example a JPEG photo , and when victim
run resulting "somefile.jpg .exe"
he should see this picture.
PS : try to send "somefile.jpg .exe"
file via icq..Realy nice? Yeh ;))
After all this steps was done press a [ok] key and see at
%DIR_WITH_VICTIM_FILE%/InFeDted/
the file named same as original not infected file..
That all folks... ;) Now u ready to send resulting file via
various way.
An Example of: ICQ(Not from self-uin of course,grab it first for
good weel known victim ;),E-mail,Make self WWW with infected programm,
or u can infect program in otherselfs sites(pass for it u grab first
from they owners)
Is moreover way for set this hourse,now easyes is send a
"coolGirl.jpg .exe" file via ICQ.
And most hardly is write a ExPloIT to some WINDOWS prog like
iishack annonsed in mid jun by E-Eye team ;)
PS Go to read Lenin & Trotsky ;)
Best Regards,Dr.Null //RHF