English
Наеби Соседа (с) 2.34.2 (28 Sep 1999)
1. функции : пароли на диалап (co CkpunTaMu n Teлефонами)
пароль на iCQ - now with ICQ 99 3.xx (<.19) support
пароли из pwl-кеша
пароли программы СuteFtp/WinComander-FTP(исправлено к 3.0)
пароли ко всем уинам жертвы
пароль порт итд установленного если есть
* Трояна BackOrifice 1.2
* Трояна NetBus 1.7
* Трояна NetSpheare
* Каких других троянов (выводится их список
и делается попытка определить их порты и пароли)
пароль из Edialer(в процессе ..в той версии которая
у вас или еше ..или только edialre.ini или уже
пароль крипт там примитивнейший for(int i =0;u[i];i++)u[i]=u[i] + i );
кое-что интересное с рабочего стола ..
само-апдейт(ура добавлен ..о глЮках пишите если что)
имя_машины@ интернетный_адрес_машины [внутренний_аддресс]
(например mashine@ the.firewall.gov.ru [10.0.4.16])
что значат значки -
> - дальше пароль на диалап с телефоном итд
*# -ftp passwords
*Rna - пароли на диалапы или _ВНЕШНИЕ_ расшаренные ресурсы
>? - Пароли на шары самой машины на которой выполнялся конь
#! - номера асек [размер файла с message history]<пароль>
>Reg - содержимое интересных мест регистра.
[размерфайла] описание : файл : полный -путь до
?:87ц45р5:port444:pass666:: - попытка определения
настроек трояна если это "наверно_троян"
PS . возможно скоро нафигация по письму будет осуществляться с помощью ХТМЛ
как кто этому отностися? Ваше мнение можно сказать по ICQ.
Комплект поставки :
ns2342.exe - сам _несконфигуренный_ троян\
conf.exe - конфигуратор (текстовый)
conf.c - исхдоники конфигуратора
сonfGUI.exe - классический графический конфигуратор
сonfGUI.c - [ Ask for it .. if u need it ]
сonfig.ini - файл которым будет произведина конфигурация
ОТРЕДАКТИРУЙТЕ его перед конфигурированием!
2.Принцип работы: пассивный.
программа не ждет какого либо соединения из вне
а сама еже 3-5 дневно присылает указаную информацию
с компьютера где она выполняется по протоколу SMTP
на Ваш email.
* время активного состояния (Run) ~ 1-2 минуты раз в три дня
(в остальное время она тихо ждет своего часа и не видна в списке задач
по ProcessFirst/ProccessNext ,так как в это время не выполняется)
3. Этическая сторона.
Программа предназначена исключительно для мониторинга удаленного
компьютера ,если эта дейтельность не выходит за рамки текущего
законoдательства (принятого исключтельно легитимными органми власти,
к которым наш пьяный мудак Боря не относится).
Программа может быть использованна исключительно в _некомерческих_
личных целях ,и при условии неприченения морального или финансового
ущерба рабочему классу(Так как буржуи людьми не считаются,то ебите
этих сук,продавших Россию/Украiну/Белорусию/ВашуРодину с чистой совестью;-)
Это законно ,не взирая на их так называемые "буржуйские законы")
Программа не может и не должна быть использована для извлечения
коммерческой прибыли.В случае обнаружения данной дейтельности
со стороны третьих лиц незамедлительно информируйте меня,
органы правобезпорядка, и(или) просто чистьте им рыло :)
Мы не бандиты с большой дороги -- потому в наших рядаx
не должно быть и не будет МАРОДЕРОВ --
казлов саблезубых продающих спертый у бедных студенток(ов)
интернет, купленный ими на _СВОИ_ последнии деньги
$$детишкам$$-маЖорам тех самых продавцов нашей Poдины.
4.Как настроить:
после прочтения этого файла
[Email] * настройте программу на ваше мыло
или ICQ (формат в этом случае такой)
<ваш (спертый) УИН>@pager.icq.com
например
39871234@pager.icq.com или vasia@host.com
Треугольных скобочек писать НЕНАДО
или ваш адрес в ФИДо
a@pXXX.fXXXX.nXXXX.z2.fidonet.org
например
b@p666.f1024.n5020.z2.fidonet.org - не пишите слева
от собаки Vasia.Ivanovich.Pupkin@ смотрите ниже ПОЧЕМУ!
!!!!! Внимание мыла на _ситеке_ брать НЕЛЬЗЯ -
!!!!! он считает пришедшее спамом и рубит в капусту ;(
!!!!! Внимание длина мыла = до 63 символов..
!!!!! до это 0-63 .. так что не_Hадо брать мыла типа
!!!!! Vasisualiy.Ivanovich.Pupkin-1@p5.r6.zzz666.hotmail.com
!!!!! Будьте проще -- и мылы потянутся к вам =)
[TrohanFile] * выберите файл-сервер которым будут заражаться
выбранные вами файлы
в комплекте поставки находится сервер (ns2342.exe)
[AttachTo:]
* после этого выберите на диске файл к которoму
полагается приписать сервер и нажмите [Ok] .
@NFO:
~ * * * ~
ЭТО МОЖЕТ БЫТЬ КАК ОБЫЧНЫЙ exe-шник ТАК и ЛЮБОЙ ДРУГОЙ
ТИП ДОКУМЕНТА.
Например вы можете соединить троян с картинкой и при запуске
полученного файла на экране появится картинка (а где то тихо в фоне
троян будет делать свое черное дело)
~ New: А если хочется большего?
[Advanced Settings] -
нажав эту кнопку вы начнете редактировать
файл congig.ini - это можно делать и в ручную в любом текстовом редакторе
в нем в часности настраивается URL откуда будут загружаться апдейты
программы..
Если мыло указанное в config.ini отличается от мыла указанного в форме
будет использованно МЫЛО_УКАЗАННОЕ В ФОРМЕ_
Так же можете конфигурировать и тектовой версией конфигуратора -(исходники
прилагаются)
Формат вызова conf ns232.exe masha.jpg
(conf trojan [attached-file]
Настройки (включая емайл) в этом случае считываются и файла config.ini
куреентоной директории..
связи между мылом в форме и мылом в ини НИКАКОЙ
~
Сконфигурированная програма готовая к передаче
жертве мониторинга находится в поддиректории InFeCteD
той же директории что и исходная соединяемая с Трояном,
с тем же именем.
Если же вы использовали в качестве полезной части другой тип документа
то расширение .exe будет добавлено автоматически после n-ого количества
пробелов необходимого для рассылки по Ай Си КьЮ.
Например
C:\fuck\nuke.exe --become---> C:\fuck\InFeCtEd\nuke.exe
C:\pussy\xxx\1.jpg --become---> C:\pussy\xxx\InFeCtEd\1.jpg .exe
Все содержимое InFecTed - это готовые к рассылке трояны
~NEW
Mыло и все остальное можно настроить и в ручную - не запуская у себя
на машине никаких ехе.
Как ? Смотрите исходник конфигуратора коTорый теперь прилагается.
Вы можете сами его модифицировать ,компилировать итд.
В следующих версиях могут измениться лишь способ "шифрования" информации
структа данных настройки и относительное смещение FSIZE
Свои варианты модификаций конфигуратора если вы считаете их достойными
внимания широкой публики или только меня мыльте на email: 2and30@iname.com
(or send via ICQ)
~
Все:после этого программу нужно запустить любым из известных вам
способов на компьютере жертвы .И регулярно проверять вашу почту ;-)
5. How to:
+ Сменить иконку?
например программой MicroAngelo которую можно скачать тут
http://ftpsearch.city.ru:8000/ftpsearch?query=Microangelo&doit=Search
или каким нибудь еще редактором ресурсов.
В новых версиях это будет делать сам конфигуртаор
+ Заразить максимальное количество ламеров
@nFO
Существует множество способов как доставить троян к жертве.Большинство
из вас наверняка строили сайты с полезными программами
(дополненные разумеется трояном ;-) ..Но у них не так много посителей
да закрываются они БыСтРО ..
* Но есть способ проше .
Шаг 1. Наебываем владельца в меру популярного сайта
(лучше если там выложены действительно полезные програмы)
например используя ошибку с кучей пробелов icq и outlooke
или как либо иначе.
Шаг 2. Используя его пароль заменяем программы на ЕГО
сайте на их зараженные Наебщиков всех окрестных соседей версии.
Вуаля -- используя его чесное имя вы наебываете тысячи ..ничего
неподозревающих людей
* Разновидностью этого способа
является раскидывания зараженных файлов
по доступным на чтение!/запись местам ftp-serverov
( как правило Incoming)
Это должно быть то(называться так) что(как) ищут часто и все ..
Теперь запустив ftp-search ..потенциальная жертва может найти и ваш файл
* Email:
новости оутлук на файлы с двумя расширениями и пробелами между
реагирует также - не показывает не хрена... Ваша забота только
придумать максимально правдо подобную ЛЕгЕНДУ почему
надо запустить файл...
Как показывает опыт на ура идут фотки ,price-liсты .. предложения работы
итд -- сами догадайтеь в каком формате ;-)
* Совсем старо -- но помойму действенно ..на сайте xxx- содержания
обвешаного баннерами всех каких только можно систем итд
кладется 10-20 фоток ххх-содержания (ссылками на) и внизу
ссылку привлекающую внимание - типа "Не НАЖИМАЙ СЮДА" ;-)
А там video.exe - клиент обкончавшись от приведущего
сначала запустит это а потом уже ... подумает ;-)
Тупо - но работает на ура;)
(Ну или немного боллее сложные варианты того же используя АктивX
vb-script итд)
Рассчет на то что мастурбирующий кретин соображать не способен
оправдывает себя на 99.9% ;-)
* Что то совсем оригинальное и ваше --
расскажите об этом (если хотите приватно .. мне на асю )
возможно при Ёбли вашим способом можно достичь лучших результатов.
Возможно для это способа не плохо было б видоизменить и сам троян -
пишите --- ВиДОИЗМЕНИМ =)
6. В случае обнаружения программы антивирусами тут же пишите на
мой емайл ( 2and30@iname.com )/орите на UIN
поправим и вышлем вам обновления.
Теперь (надеюсь) достаточно положить обновление по тому урл
который прописан в программе(настраивается в config.ini-файле )
старая версия сама скачает и запустит новую ..
7. Что было с сайтом?
Его снесли какие то засранцы из конторы клоунов любителей
piter.net (они же da.ru ,net.ru).Данное сборище мудаков
предоставляет dial-up доступ в городе SPb и я думаю окончательно
разорится если каждого их пользователя за добрые их провайдера
дела нам будут ебать в день по три раза и строить сайты
с логинами именно Питер.Net --
--к чему я вас BCEX собственно и призываю..
Пользователи Piter.Net,
в связи с вышесказанным ,
"сильно рекомендуем Bам сменить вашего провайдера".
Новый сайт находится на
Naebi.TsX.Org
Новейшие версии сейчас ,как и раньше,
рассылаются исключительно мылом ..
Однако из соображений Анти-AVP-шной безопасности на сайте
они _МОГУТ_ появиться с несколько дневным опозданием..
mailto: 2and30@iname.com
http://naebi.tsx.org
http://xbx.ipc.ru/naebi
‘¬®ваЁвҐ в Є ¦Ґ д ©« old-rtfm.htm
Regards , Dr.NuLL //RHF
"Red Power" Trojan
This programm designed for grab all passwords from victim computer
and send to attacker e-mail.
When victim will fucked , you should recieve.
* Dialups Password
* ICQ passes (up to 3.17)
* Local Network Shares Pass
* pass to www,ftp etc sites , other mashine shares
(as long as it was stored in victims PWL's)
* Full UIN list with _PASSWORD_ for ever of it.
* BO-trojan,NetBus-Trojan,NetSphere-Trojan ports&passwords
* Ftp password stored in CuteFTp/WinCMD ftp(if enable one)
* other staff like edialer passes(stupid dialer used mostly
in Russia Land) , list of Run* keys in victim registry
(for depend what numbers of other trojan instaled),and
all .txt(_NOW_ .lnk to .txt from RECENT - to) from victim DeskTop
Etic of Prog :
This proggi not more inlawful than ours Goverments.
But do not fuck up innocent as child victim.
(It not mean's don't fuck fat-stupid lame "burgers" ;)
It lawful as far as the World ruled by motherfuckers,who
call themselves "Goverment",and as far as world consist of
the richs and the poors.
How to config:
Is 3 Fields in CONFIGurator dialog box:
[email:]
type here your email, in when u will receive grabben logins
[trohan-file:]
the Red Power server,wich u will use (at should be in most cases
a ns2342.exe) - press this button and chose it from your disk
[attach to:] It can be ANY DOCUMENT. Not only victim attach proggi.
You can chose for example a JPEG photo , and when victim
run resulting "somefile.jpg .exe"
he should to see this picture.
PS : try to send "somefile.jpg .exe"
file via icq..Realy nice? Yeh ;))
[advansed settings] - allow to edit configuration file
* Url = "url from what prog try to self-update"
* E-mail = "your@email" -depend only for test progs
* HKLM_Run , etc - a place for proggi write self registry
(better is do not change degfault value)
* Id ="prog1" - unical prog - depend indentifecator , for make
easy statistic for you , only 8 letters long
* trojname ="kernel64" - how prog will be named at %system%
WITH0UT a ".exe" ! , only 8 letters long
* desc ="Very needable system module" -
a description in the lamer registry
Other configurable values planning but not released yet..
After all this steps was done press a [ok] key and see at
%DIR_WITH_VICTIM_FILE%/InFeCted/
the file named same as original not infected file..
That all folks... ;) Now u ready to send resulting file via
various way.
An Example of: ICQ(Not from self-uin of course,grab it first for
good weel known victim ;),E-mail,Make self WWW with infected programm,
or u can infect program in otherselfs sites(pass for it u grab first
from they owners)
Is moreover way for set this hourse,now easyes is send a
"coolGirl.jpg .exe" file via ICQ.
And most hardly is write a ExPloIT to some WINDOWS prog like
iishack annonsed in mid jun by E-Eye team ;)
PS If u looking for troj-virus more better than that go to
http://www.move.to/weird - and get a kuang-virus - it's best.
Best Regards,Dr.Null //RHF