English
Наеби Соседа (с) 2.34.2 (28 Sep 1999) 1. функции : пароли на диалап (co CkpunTaMu n Teлефонами) пароль на iCQ - now with ICQ 99 3.xx (<.19) support пароли из pwl-кеша пароли программы СuteFtp/WinComander-FTP(исправлено к 3.0) пароли ко всем уинам жертвы пароль порт итд установленного если есть * Трояна BackOrifice 1.2 * Трояна NetBus 1.7 * Трояна NetSpheare * Каких других троянов (выводится их список и делается попытка определить их порты и пароли) пароль из Edialer(в процессе ..в той версии которая у вас или еше ..или только edialre.ini или уже пароль крипт там примитивнейший for(int i =0;u[i];i++)u[i]=u[i] + i ); кое-что интересное с рабочего стола .. само-апдейт(ура добавлен ..о глЮках пишите если что) имя_машины@ интернетный_адрес_машины [внутренний_аддресс] (например mashine@ the.firewall.gov.ru [10.0.4.16]) что значат значки - > - дальше пароль на диалап с телефоном итд *# -ftp passwords *Rna - пароли на диалапы или _ВНЕШНИЕ_ расшаренные ресурсы >? - Пароли на шары самой машины на которой выполнялся конь #! - номера асек [размер файла с message history]<пароль> >Reg - содержимое интересных мест регистра. [размерфайла] описание : файл : полный -путь до ?:87ц45р5:port444:pass666:: - попытка определения настроек трояна если это "наверно_троян" PS . возможно скоро нафигация по письму будет осуществляться с помощью ХТМЛ как кто этому отностися? Ваше мнение можно сказать по ICQ. Комплект поставки : ns2342.exe - сам _несконфигуренный_ троян\ conf.exe - конфигуратор (текстовый) conf.c - исхдоники конфигуратора сonfGUI.exe - классический графический конфигуратор сonfGUI.c - [ Ask for it .. if u need it ] сonfig.ini - файл которым будет произведина конфигурация ОТРЕДАКТИРУЙТЕ его перед конфигурированием! 2.Принцип работы: пассивный. программа не ждет какого либо соединения из вне а сама еже 3-5 дневно присылает указаную информацию с компьютера где она выполняется по протоколу SMTP на Ваш email. * время активного состояния (Run) ~ 1-2 минуты раз в три дня (в остальное время она тихо ждет своего часа и не видна в списке задач по ProcessFirst/ProccessNext ,так как в это время не выполняется) 3. Этическая сторона. Программа предназначена исключительно для мониторинга удаленного компьютера ,если эта дейтельность не выходит за рамки текущего законoдательства (принятого исключтельно легитимными органми власти, к которым наш пьяный мудак Боря не относится). Программа может быть использованна исключительно в _некомерческих_ личных целях ,и при условии неприченения морального или финансового ущерба рабочему классу(Так как буржуи людьми не считаются,то ебите этих сук,продавших Россию/Украiну/Белорусию/ВашуРодину с чистой совестью;-) Это законно ,не взирая на их так называемые "буржуйские законы") Программа не может и не должна быть использована для извлечения коммерческой прибыли.В случае обнаружения данной дейтельности со стороны третьих лиц незамедлительно информируйте меня, органы правобезпорядка, и(или) просто чистьте им рыло :) Мы не бандиты с большой дороги -- потому в наших рядаx не должно быть и не будет МАРОДЕРОВ -- казлов саблезубых продающих спертый у бедных студенток(ов) интернет, купленный ими на _СВОИ_ последнии деньги $$детишкам$$-маЖорам тех самых продавцов нашей Poдины. 4.Как настроить: после прочтения этого файла [Email] * настройте программу на ваше мыло или ICQ (формат в этом случае такой) <ваш (спертый) УИН>@pager.icq.com например 39871234@pager.icq.com или vasia@host.com Треугольных скобочек писать НЕНАДО или ваш адрес в ФИДо a@pXXX.fXXXX.nXXXX.z2.fidonet.org например b@p666.f1024.n5020.z2.fidonet.org - не пишите слева от собаки Vasia.Ivanovich.Pupkin@ смотрите ниже ПОЧЕМУ! !!!!! Внимание мыла на _ситеке_ брать НЕЛЬЗЯ - !!!!! он считает пришедшее спамом и рубит в капусту ;( !!!!! Внимание длина мыла = до 63 символов.. !!!!! до это 0-63 .. так что не_Hадо брать мыла типа !!!!! Vasisualiy.Ivanovich.Pupkin-1@p5.r6.zzz666.hotmail.com !!!!! Будьте проще -- и мылы потянутся к вам =) [TrohanFile] * выберите файл-сервер которым будут заражаться выбранные вами файлы в комплекте поставки находится сервер (ns2342.exe) [AttachTo:] * после этого выберите на диске файл к которoму полагается приписать сервер и нажмите [Ok] . @NFO: ~ * * * ~ ЭТО МОЖЕТ БЫТЬ КАК ОБЫЧНЫЙ exe-шник ТАК и ЛЮБОЙ ДРУГОЙ ТИП ДОКУМЕНТА. Например вы можете соединить троян с картинкой и при запуске полученного файла на экране появится картинка (а где то тихо в фоне троян будет делать свое черное дело) ~ New: А если хочется большего? [Advanced Settings] - нажав эту кнопку вы начнете редактировать файл congig.ini - это можно делать и в ручную в любом текстовом редакторе в нем в часности настраивается URL откуда будут загружаться апдейты программы.. Если мыло указанное в config.ini отличается от мыла указанного в форме будет использованно МЫЛО_УКАЗАННОЕ В ФОРМЕ_ Так же можете конфигурировать и тектовой версией конфигуратора -(исходники прилагаются) Формат вызова conf ns232.exe masha.jpg (conf trojan [attached-file] Настройки (включая емайл) в этом случае считываются и файла config.ini куреентоной директории.. связи между мылом в форме и мылом в ини НИКАКОЙ ~ Сконфигурированная програма готовая к передаче жертве мониторинга находится в поддиректории InFeCteD той же директории что и исходная соединяемая с Трояном, с тем же именем. Если же вы использовали в качестве полезной части другой тип документа то расширение .exe будет добавлено автоматически после n-ого количества пробелов необходимого для рассылки по Ай Си КьЮ. Например C:\fuck\nuke.exe --become---> C:\fuck\InFeCtEd\nuke.exe C:\pussy\xxx\1.jpg --become---> C:\pussy\xxx\InFeCtEd\1.jpg .exe Все содержимое InFecTed - это готовые к рассылке трояны ~NEW Mыло и все остальное можно настроить и в ручную - не запуская у себя на машине никаких ехе. Как ? Смотрите исходник конфигуратора коTорый теперь прилагается. Вы можете сами его модифицировать ,компилировать итд. В следующих версиях могут измениться лишь способ "шифрования" информации структа данных настройки и относительное смещение FSIZE Свои варианты модификаций конфигуратора если вы считаете их достойными внимания широкой публики или только меня мыльте на email: 2and30@iname.com (or send via ICQ) ~ Все:после этого программу нужно запустить любым из известных вам способов на компьютере жертвы .И регулярно проверять вашу почту ;-) 5. How to: + Сменить иконку? например программой MicroAngelo которую можно скачать тут http://ftpsearch.city.ru:8000/ftpsearch?query=Microangelo&doit=Search или каким нибудь еще редактором ресурсов. В новых версиях это будет делать сам конфигуртаор + Заразить максимальное количество ламеров @nFO Существует множество способов как доставить троян к жертве.Большинство из вас наверняка строили сайты с полезными программами (дополненные разумеется трояном ;-) ..Но у них не так много посителей да закрываются они БыСтРО .. * Но есть способ проше . Шаг 1. Наебываем владельца в меру популярного сайта (лучше если там выложены действительно полезные програмы) например используя ошибку с кучей пробелов icq и outlooke или как либо иначе. Шаг 2. Используя его пароль заменяем программы на ЕГО сайте на их зараженные Наебщиков всех окрестных соседей версии. Вуаля -- используя его чесное имя вы наебываете тысячи ..ничего неподозревающих людей * Разновидностью этого способа является раскидывания зараженных файлов по доступным на чтение!/запись местам ftp-serverov ( как правило Incoming) Это должно быть то(называться так) что(как) ищут часто и все .. Теперь запустив ftp-search ..потенциальная жертва может найти и ваш файл * Email: новости оутлук на файлы с двумя расширениями и пробелами между реагирует также - не показывает не хрена... Ваша забота только придумать максимально правдо подобную ЛЕгЕНДУ почему надо запустить файл... Как показывает опыт на ура идут фотки ,price-liсты .. предложения работы итд -- сами догадайтеь в каком формате ;-) * Совсем старо -- но помойму действенно ..на сайте xxx- содержания обвешаного баннерами всех каких только можно систем итд кладется 10-20 фоток ххх-содержания (ссылками на) и внизу ссылку привлекающую внимание - типа "Не НАЖИМАЙ СЮДА" ;-) А там video.exe - клиент обкончавшись от приведущего сначала запустит это а потом уже ... подумает ;-) Тупо - но работает на ура;) (Ну или немного боллее сложные варианты того же используя АктивX vb-script итд) Рассчет на то что мастурбирующий кретин соображать не способен оправдывает себя на 99.9% ;-) * Что то совсем оригинальное и ваше -- расскажите об этом (если хотите приватно .. мне на асю ) возможно при Ёбли вашим способом можно достичь лучших результатов. Возможно для это способа не плохо было б видоизменить и сам троян - пишите --- ВиДОИЗМЕНИМ =) 6. В случае обнаружения программы антивирусами тут же пишите на мой емайл ( 2and30@iname.com )/орите на UIN поправим и вышлем вам обновления. Теперь (надеюсь) достаточно положить обновление по тому урл который прописан в программе(настраивается в config.ini-файле ) старая версия сама скачает и запустит новую .. 7. Что было с сайтом? Его снесли какие то засранцы из конторы клоунов любителей piter.net (они же da.ru ,net.ru).Данное сборище мудаков предоставляет dial-up доступ в городе SPb и я думаю окончательно разорится если каждого их пользователя за добрые их провайдера дела нам будут ебать в день по три раза и строить сайты с логинами именно Питер.Net -- --к чему я вас BCEX собственно и призываю.. Пользователи Piter.Net, в связи с вышесказанным , "сильно рекомендуем Bам сменить вашего провайдера". Новый сайт находится на Naebi.TsX.Org Новейшие версии сейчас ,как и раньше, рассылаются исключительно мылом .. Однако из соображений Анти-AVP-шной безопасности на сайте они _МОГУТ_ появиться с несколько дневным опозданием.. mailto: 2and30@iname.com http://naebi.tsx.org http://xbx.ipc.ru/naebi ‘¬®ваЁвҐ в Є ¦Ґ д ©« old-rtfm.htm Regards , Dr.NuLL //RHF "Red Power" Trojan This programm designed for grab all passwords from victim computer and send to attacker e-mail. When victim will fucked , you should recieve. * Dialups Password * ICQ passes (up to 3.17) * Local Network Shares Pass * pass to www,ftp etc sites , other mashine shares (as long as it was stored in victims PWL's) * Full UIN list with _PASSWORD_ for ever of it. * BO-trojan,NetBus-Trojan,NetSphere-Trojan ports&passwords * Ftp password stored in CuteFTp/WinCMD ftp(if enable one) * other staff like edialer passes(stupid dialer used mostly in Russia Land) , list of Run* keys in victim registry (for depend what numbers of other trojan instaled),and all .txt(_NOW_ .lnk to .txt from RECENT - to) from victim DeskTop Etic of Prog : This proggi not more inlawful than ours Goverments. But do not fuck up innocent as child victim. (It not mean's don't fuck fat-stupid lame "burgers" ;) It lawful as far as the World ruled by motherfuckers,who call themselves "Goverment",and as far as world consist of the richs and the poors. How to config: Is 3 Fields in CONFIGurator dialog box: [email:] type here your email, in when u will receive grabben logins [trohan-file:] the Red Power server,wich u will use (at should be in most cases a ns2342.exe) - press this button and chose it from your disk [attach to:] It can be ANY DOCUMENT. Not only victim attach proggi. You can chose for example a JPEG photo , and when victim run resulting "somefile.jpg .exe" he should to see this picture. PS : try to send "somefile.jpg .exe" file via icq..Realy nice? Yeh ;)) [advansed settings] - allow to edit configuration file * Url = "url from what prog try to self-update" * E-mail = "your@email" -depend only for test progs * HKLM_Run , etc - a place for proggi write self registry (better is do not change degfault value) * Id ="prog1" - unical prog - depend indentifecator , for make easy statistic for you , only 8 letters long * trojname ="kernel64" - how prog will be named at %system% WITH0UT a ".exe" ! , only 8 letters long * desc ="Very needable system module" - a description in the lamer registry Other configurable values planning but not released yet.. After all this steps was done press a [ok] key and see at %DIR_WITH_VICTIM_FILE%/InFeCted/ the file named same as original not infected file.. That all folks... ;) Now u ready to send resulting file via various way. An Example of: ICQ(Not from self-uin of course,grab it first for good weel known victim ;),E-mail,Make self WWW with infected programm, or u can infect program in otherselfs sites(pass for it u grab first from they owners) Is moreover way for set this hourse,now easyes is send a "coolGirl.jpg .exe" file via ICQ. And most hardly is write a ExPloIT to some WINDOWS prog like iishack annonsed in mid jun by E-Eye team ;) PS If u looking for troj-virus more better than that go to http://www.move.to/weird - and get a kuang-virus - it's best. Best Regards,Dr.Null //RHF