Расширенный инструмент удаленного администрирования
Техническая информация:
Ghost — это легкая RAT, которая предоставляет серверу/злоумышленнику полный удаленный доступ к интерпретатору командной строки пользователя (cmd.exe). Им разрешено выполнять команды бесшумно, чтобы клиент/зомби не заметил этого. Серверу/злоумышленнику также предоставляется возможность загружать и выполнять файлы на компьютере клиента/зомби. Это также тихий и скрытый процесс. Как и большинство троянов удаленного доступа, эта возможность загрузки и выполнения помогает распространять вирусы и другие вредоносные программы.
Эта вредоносная программа распространяется простым запуском Zombie.exe. Это имя файла можно изменить на любое. Нет никаких ограничений. При запуске он ищет первые два аргумента (IP и порт). Если ни один из них не указан, программа не запускается. При этом убедитесь, что вы указали IP-адрес и порт сервера в аргументах командной строки. пример: EXE IP ПОРТ
При успешном запуске он добавляется в пул запуска и работает в фоновом режиме. Он будет неоднократно пытаться подключиться к серверу. Этот процесс не потребляет никакой памяти или процессора. Это означает, что зомби будет молча простаивать в фоновом режиме, и всякий раз, когда сервер включен, он автоматически подключается.
При запуске сервера он предложит вам порт прослушивания. Это порт, который вам нужно использовать в командной строке для Zombie.exe. Как только вы укажете порт, будет предоставлена информация о вашем сервере, и меню закроется. Указанный IP-адрес является вашим внешним IP-адресом. При этом, если клиент/зомби не активно ищет и отслеживает открытые соединения, вероятно, будет разумно запустить этот сервер в удаленном месте, если вы хотите остаться анонимным. Если это вас не интересует, простое переименование Zombie.exe и/или изменение информации о сборке с помощью инструмента, скорее всего, обманет клиента/зомби.
Функции:
- Удаленное выполнение команд
- Тихий фоновый процесс
- Скачать и запустить файл (Скрыто)
- Запуск в безопасном режиме
- Обход UAC
- Автоматически подключится к серверу
- Отправляемые и получаемые данные шифруются (шифр подстановки).
- Файлы скрыты
- Файловый заразитель
- Симметричная криптография
- Порядок выполнения перехвата: неопубликованная загрузка DLL
- Деобфускация/декодирование файлов или информации
- Кейлоггинг захвата ввода
- Интерпретатор команд и сценариев
- Установленный антивирус отображается на сервере
- Удаление индикатора: очистка журналов событий Windows
- Удаление индикатора: Удаление файла
- Легкое распространение вредоносного ПО с помощью функции загрузки
- Информация о запуске не отображается в msconfig или других программах проверки запуска, таких как CCleaner.
- Отключить диспетчер задач
- TCP-соединения
- Протокол неприкладного уровня
- АктивWindows
- Менеджер запуска
- Редактор реестра
- Менеджер процессов
- Менеджер буфера обмена
- Оболочка
- Установленные программы
- DDos-атака
- Компилятор VB Net
- Менеджер местоположения [GPS - IP]
- Файловый менеджер
- Клиент [Перезапустить - Закрыть - Удалить - Обновить - Блокировать - Примечание]
- Питание [Выключение – Перезапуск – Выход из системы]
- Более
Ссылка для скачивания:
[Скрытый контент]
Сканирование вирусов:
Общий отчет по вирусам:
https://www.virustotal.com/gui/file/b0bc.../community
HTML-отчет:
https://www.joesandbox.com/anaанализ/379667/0/html.
Отчет в формате PDF:
https://www.joesandbox.com/anaанализ/379667/0/pdf.
Исполнительный отчет:
https://www.joesandbox.com/anaанализ/379667/0/executive.
Отчет об инциденте:
https://www.joesandbox.com/anaанализ/379667/0/irxml.
МОК:
https://www.joesandbox.com/anaанализ/3796...anaанализid
Ссылка на Virustotal VirusTotal