Guida Trojan: SubSeven 2.2, il controllo remoto nascosto alla portata di tutti

I cavalli di Troia sono per molti aspetti comuni programmi per il controllo remoto con la sola unica differenza che i Trojan non si svelano all’utente che ospita il server. Il loro funzionamente è semplicissimo, una qualsiasi applicazione contiene una sotto-applicazione che prende il controllo della macchiana su cui viene fatta girare.

I Trojan aprono delle porte di comunicazione sia in entrata che in uscita, in modo che ogni volta che il pc infetto si connette, possano inviare tutte le informazioni della macchina e su cui è installato e attendere i comandi dell’attaccante.
In questo articolo mi limiterò a descrivere e guidare nell’uso di SubSeven, questo Trojan permette l’upload e il download dei file dalla macchian infetta, permette di agire sul filesystem come meglio si crede, l’esecuzione di programmi, la cattura di screanshot del desktop, il log di tutti i tasti premuti, la cancellazione di interi hard-disk ecc…
Attualmente sono conusciute undici versioni diverse, ciascuna con un proprio sistema di infezione ma con funzioni similari.

L’ultima versione è la 2.2 potete scaricarla da QUI!
Dopo aver estratto i file, miraccomando di disattivare l’antivirus durante l’uso altrimenti non riuscirete a lavorare. Partiamo con creare un server che poi dovrà essere inviato alla vittima, miraccomando di non aprire il server sul vostro PC se non sapete quello che state facendo. Per creare un server dobbiamo usare EDIT SERVER.EXE, si aprirà una finesta con due bottoni:

  1. Run Normal Mode
  1. Run Advanced Mode.

La prima va benone, adesso ci sono 8 menu sulla sinistra:

  • Server Settings

Potete settare il nome della vittima, il numero di porta, il nome del server, vi consiglio di spuntare “melt server after installation”, serve per nascondere il server avvenuta l’installazione.

  • Startup methods

Potete settare il metodo di avvio del server sulla macchina, spuntate le prime quattro opzioni.

  1. Notifications

Settate il metodo di notifica, via ICQ, via e-mail, via Mirc, non appena la vittima si collegherà vi arriverà un messaggio col numero IP della macchina.

  • Blinded Files

Per camuffare l’exe del server è possibile unirlo ad un altro exe.

  • Plugins

I plugins si possono inserire anche dopo essere collegati alla vittima e servono per il completo funzionamento di SubSeven.

  • Restrictions

Le restrizioni per il controllo di subseven, potete settarle in questo menu.

  • E-mail

In questo menù potete inserire la vostra mail dove riceverete messaggi di posta contenenti informazioni segrete e riservate come password.

  • Exe icon/other

Affinchè la vittima non si insospettisca potete cambiare l’icona del server, potete anche settare un messaggio di errore che spunterà subito dopo l’esecuzione del server, il vantaggio è che potete personalizzarlo come meglio credete, facendo passare il prog anche per una patch di MSN.
Dopo aver eseguito tutti questi passaggi, per salvare il server, cliccare su “save as…” e scrivere il nome del file.

Adesso possiamo passare al lato Client di SubSeven, dopo aver aperto il client vi apparirà una finestrella con 9 menù:

  • Shortcuts

E’ il client in versione essenziale, tutte le funzioni sintetizzate.

  • Connection

Permette di conoscere il pc della vittima, informazioni su di essa, ed è possibile cambiare anche delle impostazioni del server come ad esempio la password, la porta e tante altre cose…
– Connect commands ci permette di gestire tutte le connessioni.
– Scanner fa una scansione nella rete e permette di trovare macchine con SubSeven Server.

  • Keys/messages

E’ possibile aprire una finestra sul PC della vittima con la funzione “matrix”, così potete chattare con la vittima, con la funzione “msg manager” potete creare messaggi di errore da inviare alla vittima, “spy manager” permette di visualizzare i messaggi della vittima, con la funzione “icq takeover” è possibile prendere il controllo di ICQ.
– Keyboard ci rende possibile attivare e disattivare la tastiera, il keylogger ci visualizza tutti i tasti premuti dalla vittima.

  • Advanced

“Registry editor” permette di aprire l’editor di registro, “Ftp Server” ci apre la porta 21 ed è possibile collegarsi come un server ftp, “App redirect” può farci eseguire delle applicazioni sul PC della vittima, “Process Manager” ci fa visualizzare tutti i processi sulla macchina infetta, “Netstat” mostre le connessioni attive, “Port redirect” fa si che i dati su una certa porta vengano reindirizzati su un altro indirizzo IP a scelta.
-Find files ci fa fare una ricerca di qualsiasi file presente sulla macchina infetta e “Show found files” mostra i file trovati.
-Packet Sniffer è un semplice sniffer di pacchetti
-Password ci fa visualizzare tutte le password del PC.

  • Miscellaneous

La funzione “file manager” serve a controllare l’hard disk, cancellare, scaricare sul nostro PC tutti i dati che ci interessano, “windows manager” permette di vedere tutte le finestre aperte, “text-2speack” per far chiacchierare il PC, “clipboard manager” per guardare tutti gli appunti della nostra vittima e infine “print manager”, se la stampante è accesa possiamo divertirci a stampare tutto quello che vogliamo. [ROFL]

  • Fun manager

Per vedere lo scermo della vittima usiamo “sceen capture”, se invece vogliamo vedere il viso della vittima “webcam”, per capovolgere lo schermo “flip screan”, per aprire un indirizzo web nel browser “open browser”, “resolution” per decidere la risoluzione, “windows color” per cambiargli i colori, volete giocare a TRIS con la vittima bene usate la funzione “tic-tac-toe”.

  • Fun other

Volete riavviargli il picci usate “restart computer”, “mouse” e il suo mouse diventa vostro, “volume setting” per cambiare i settaggi audio, potete registrare audio dal suo microfono con “record mic”
e tante altre cosette carine…

  • Plugins

Ci permette di controllare i plugins

  • Local Option

Vari settaggi per cambiare il vostro client, se non volete lasciare tracce potete utilizzare un proxy.

  • Advanced

Qua possiamo disporre di uno script editor e di una lista di funzioni per tutti gli script.

P.S.

Per chi ha problemi con subseven, può in alternativa scaricare un TROJAN GRATUITO NON RICONOSCIUTO DA NESSUN ANTIVIRUS da QUI!

Fonte underground0 su wordpress

Technorati Tags: ,,,

31 Risposte

  1. @mattia: nn permetto questi linguaggi sul mio blog e ti ho cancellato il commento.
    come vedi l’autore non sono io e la guida c’è ma è per sola informazione, lamer è chi la usa a fini illeciti.
    sub 7 serve solo per uso “personale” è ovvio che gli antivirus lo rilevano!

  2. scusate l’ignoranza ma sto edit server.exe è un trojan che è compreso nella cartella di subseven?

  3. l’antivirus lo rileva come virus, e effettivamente lo è… solo che si attiva solo se lo apri. x questo con edit server editi il server che poi usi per infettare un pc… ti ho risposto?

  4. ma edit server? dove lo trovo e questa la mia domanda?

  5. dovrebbe essere in “allegato”…

  6. ………io una volta scaricato dove trovo edit server????
    help!!!!

  7. ma xkè nn riesco a scaricarloo??? l’hai tolto???

  8. eh va bene! vi ho ridato il download..guardate il link all’inizio…

  9. scusate…ho scaricato il primo “trojan”..ho disattivato l’antivirus(uso AVG Free)ma quando vado a lanciare l’ “EditServer” mi dice:

    “Impossibile accedere alla periferica,al percorso o al file specificato. E’ probabile ke nn si disponga delle autorizzazioni necessarie”

    in pratica cm faccio?

    2° cosa…ma questo virus permette il controllo remoto di un computer SENZA ke la “vittima” deve accettare qualcosa(cm VNC ecc.)?Thx cmq…

  10. @RaoXy: 1-può essere perchè devi aprirlo come utente amministratore
    2-la vittima deve accettare il file server.exe rinominato, camuffato ma deve accettarlo! e purtroppo è rilevabile da praticamente tutti gli antivirus… ma tanto questa guida è per solo scopo personale (mi raccomando!) e quando ti auto infetti per il test puoi disattivare l’antivirus…

  11. ciao, ma cosa è il lato client???? grz

  12. …ma quando abbiamo finito e salvato sul pc quello che
    …abbiamo fatto sul editserver.exe
    …la file che abbiamo salvato e quel file che dobbiamo dare?…
    ho l’altro che ce scritto server.exe?…

  13. salve, vorrei sapere come devo fare che l antivirus della vittima non scopre che il server.exe sia un trojan?

    se l antivirus scopre che la exe e un trojan tutto e stato inutile! ciao e grazie

    • [QUOTE]
      salve, vorrei sapere come devo fare che l antivirus della vittima non scopre che il server.exe sia un trojan?

      se l antivirus scopre che la exe e un trojan tutto e stato inutile! ciao e grazie
      [QUOTE]

      Probabilmente se impari l’italiano sei già sulla buona strada.

  14. ……………………………..

  15. @sonic: Io ho avuto una grandissima idea, ma funziona solo se si conosce di persona la vittima.
    Da un’ altra parte ho letto di come rugare tutte le password con una chiavetta usb, ed ecco la mia soliuzione: Ti metti il server. exe nella chiavetta, allontani la vittima dal compuetr un secondo, disattivi l’ antivirus e scarichi il file dalla chiavetta.

  16. come si fa ad aprirlo come utente amministratore? grazie…

  17. @lermolac Grazie della tua rispossta utile!🙂

  18. ce qualche genio la fuori che mi potrebbe dire come dovrei fare che il server.exe non viele riconosciuto dall antivirus della vittima,… sarebbe il massimo!!
    La vittima e il mio ragazzo :p …

    se potete darmi qualche consiglio utile… scrivermi su icq 375-550-668 ciao e grazie! :*

  19. nn mi scarica il programma.l’antivirus dice che è un troyan…potete assicurarmi che nn lo è?

  20. ho creato il server,ma quando mi ci connetto mi kiede la password..ke password?
    posso testarlo su di me?

  21. Allora, ho creato il trojian, l’ho inviato all’altro mio pc, ma ora ke dv fare per permettere ke il programma si connetta?

  22. Pubblicare guide sul web che riguardano trojan (vietato la diffusione) è davvero scandaloso, vorrei proprio sapere chi è il gestore di questo sito?

  23. so che questo post e vecchio ma l’infettato deve aprire il server da noi creato no? ma lui quando lo apre ce scritto che nn puo leggerlo ed il format e sconosciuto…cm faccio?

  24. Che tristezza!!! Lamerazzi!!!

  25. un piccolo parere personale:
    1. mi piace vedere queste guide pubblicate… è normale che si sviluppino sempre nuovi metodi per introdursi nei pc cosicchè vengano adottate e sviluppate sempre nuove difese

    2. se non conoscete nemmeno un linguaggio di programmazione e usate questi programmi solo per fare danni siete dei lamer ed è una cosa illegale

    3. molta gente che ha commentato… non sa nemmeno cos’è un trojan… come pensate di poter utilizzare questi programmi???

    4. oltre a non comprendere l’italiano… mi pare che non sapete neanche scriverlo!! (in particolare per sonic… si usa l’apostrofo se una parola inizia per vocale (le vocali sono a, e, i, o, u) e soprattutto si mette l’accento sulla e se è verbo!!!

    un saluto a ttt e cominciate dal principio se volete imparare ad utilizzare qst programmi…

    ah x inciso NON sono un hacker, ma a piccoli passi e con tanto studio.. aspiro a diventarlo!!😉

    • bravo😀

    • Ciao sl3vin,
      è da un po’ che mi è venuto il prurito di imparare ad usare un pc MOLTO bene, inteso come lo intendi tu.
      Mi dai qualche consiglio?
      Da dove inizio?
      Thanks

  26. Carissimo amico purtroppo ho avuto il piacere di incontrare una persona che mi ha messo sotto controllo il computer e i telefoni (gelosia ) questo a mia insaputa. Ora mi hanno fatto notare che se anche nn entro in alcuni siti sono presente… Poi nn ti dico con il cellulare.. questa persona gelosissima sapeva anche quanti messaggi mi arrivavano da amiche o quante telefonate effettuavo.. Be la storia e’ finita solamente che la persona merita di imparare a vivere. Cosa posso fare??

  27. @sl3vin

    non credo che a qualcuno freghi tanto di quello che hai detto, se non sai o non vuoi rispondere alle domande, puoi anche starne fuori senza fare la morale, capito???? Nessuno ha chiesto se usare sub7 sia giusto o sbagliato, hanno solo fatte alcune domande sul funzionamento,

I commenti sono chiusi.

%d blogger cliccano Mi Piace per questo: