Черный ход для хакера в твой ПК – BackDoor spyware. Черный ход для хакера в твой ПК – BackDoor spyware Backdoor скачать программу
Backdoorme - утилита для автоматического создания бэкдоров
Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением или учетными данными жертвы, через которые она сможет передать и размесить любую лазейку. Пожалуйста, используйте Backdoorme с открытым разрешением.
Скрыто от гостей
Backdoorme сразу идет с определенным количеством встроенных бэкдоров, модулей и вспомогательных модулей. Бэкдоры являются конкретными компонентами для создания и развертывания необходимого бэкдора, такого как netcat backdoor или msfvenom backdoor. Модули могут быть применены к любому бэкдору, и используются, чтобы сделать бэкдоры более мощными, скрытыми или более быстроотключающимися. Вспомогательные элементы являются полезными операциями, которые можно выполнить, чтобы помочь сохранять перманентность.
Еще немного о бэкдорах:
Чтобы запустить backdoorme, убедитесь, что у вас есть необходимые зависимости.
$ python dependencies.py
Запуск backdoorme:
$ python master.py
БэкдорыЧтобы использовать бэкдор, просто запустите ключевое слово "use".
>> use shell/metasploit + Using current target 1. + Using Metasploit backdoor... (msf) >>
Оттуда вы можете установить опции подходящие к бэкдору. Запустите или "show options" или "help", чтобы просмотреть список параметров, которые могут быть настроены.
Как и в metasploit, бэкдоры организованы по категориям.
- Auxiliary (Вспомогательные категории)
- keylogger – Добавляет кейлоггер в систему и делает для вас доступной опцию отправки результатов обратно по почте;
- simplehttp – Устанавливает python SimpleHTTP сервер на клиенте.
- user – Добавляет нового пользователя к цели.
- web – Устанавливает Apache Server на клиенте.
- Escalation (Категория расширения)
- setuid – SetUID бэкдор работает путем установки setuid bit на исполняемый файл, подразумевая, что у пользователя есть корневой доступ. Таким образом, когда этот исполняемый файл позже запускается пользователем, не имеющим корневого доступа, данный файл выполняется с корневым доступом. По умолчанию, этот бэкдор переключает setuid bit на nano, таким образом, что если корневой доступ потерян каким-либо способом, атакующий может снова зайти в SSH как непривилегированный пользователь и все равно сможет запустить nano (или любой выбранный двоичный файл) как root. ("nano /etc/shadow"). Обратите внимание, что для развертывания данного расширения бэкдора, корневой доступ необходим в самом начале.
- shell – shell backdoor является привилегированным расширением бэкдора, похожим на своего SetUID брата по расширению (но являющийся более конкретным) . Он дублирует оболочку bash в скрытый двоичный файл и устанавливает SUID бит. Обратите внимание, что для развертывания этого бэкдор-расширения изначально требуется корневой доступ. Чтобы использовать данный бэкдор, если SSH выступает в качестве непривилегированного пользователя, просто запустите «.bash -p», и у вас будет корневой доступ.
- Shell (Категория оболочки)
- bash – использует простой bash script для подключения к конкретному ip и комбинации портов и передаче результата в bash.
- bash2 – слегка отличающаяся (и более надежная) описанного выше bash бэкдора, который не запрашивает пароль со стороны клиента.
- metasploit – использует msfvenom для создания reverse_tcp двоичного кода на цели, затем запускает двоичный код для подключения к оболочке meterpreter.
- netcat – использует netcat для передачи стандартного устройства ввода и вывода в /bin/sh, предоставляя пользователю интерактивную оболочку.
- netcat_traditional – использует netcat-traditional"s -e для создания обратной оболочки.
- perl – скрипт, написанный в perl, который перенаправляет результат в bash и переименовывает процесс, чтобы выглядеть менее заметным.
- php – запускает php бэкдор, который отправляет результат в bash. Он не устанавливает автоматически веб-сервер, но вместо этого использует веб модуль.
- pupy
– использует бэкдор n1nj4sec Pupy, который находится на
Скрыто от гостей
. - python – использует короткий python скрипт для выполнения команд и отправки результатов обратно пользователю.
- web – отправляет веб сервер к цели, затем загружает msfvenom php reverse_tcp бекдор и подключается к хосту. Несмотря на то, что это все еще php бэкдор, он не является таким же самым, как и описанный выше php бэкдор.
- Access (Категория доступа)
- remove_ssh – удаляет ssh сервер на клиенте. Очень удобно использовать в конце бэкдор сессии для удаления каких-либо следов.
- ssh_key – создает RSA ключ и копирует на цель для подключения без пароля ssh.
- ssh_port – Добавляет новый порт для ssh.
- Windows (Категория Windows)
- windows – Использует msfvenom для того, чтобы создать windows бэкдор.
У каждого бэкдора есть способность для получения дополнительных модулей, которые применяются для того, чтобы сделать бэкдор более мощным. Чтобы добавить модуль, просто используйте ключевое слово "add".
(msf) >> add poison + Poison module added
У каждого модуля есть дополнительные параметры, которые могут настраиваться и если "help" запустить повторно, вы можете увидеть или установить любые дополнительные опции.
Доступные на данный момент модули включают в себя:
- Poison
- Производят bin отравление целевого компьютера – Он компилирует исполняемый файл для вызова системной утилиты и существующего бэкдора.
- Например, если модуль отравления bin запущен вместе с "ls", он скомпилирует и перенесет двоичный код под названием "ls", который будет запускать как существующий бэкдор, так и первоначальную "ls", таким образом отключая пользователя для более частого запуска бэкдора.
- Cron
- Добавляет существующий бэкдор в crontab корневого пользователя для работы с заданной частотой.
- Web
- Устанавливает веб-сервер и размещает веб-страницу, которая запускает бэкдор.
- Просто заходит на сайт с открытым слушателем и бэкдор запускается.
- User
- Добавляет нового пользователя к цели.
- Startup
- Позволяет создавать бэкдоры с файлами bashrc и init.
- Whitelist
- Заносит в IP «белый список» таким образом, что только этот IP может подключиться к бэкдору.
Подбор чужого пароля – штука непростая, разве что его комбинация не банальное «qwerty». И напрасно пользователи инета, активно пользующиеся интернет-банкингом, клянут неведомых им хакеров, что увели дензнаки из их электронных кошельков путем подбора символов пароля. Все намного проще – в блужданьях по рунету обворованные пользователи сами того не ведая скачали довесок к интересующим их файлам, будь то музыка, видео или еще что-то. Они скачали spyware программу BackDoor и тут все началось…
В моем случае знакомство с бэкдорами свалилось на голову, подобно снегу в июле. После долгих раздумий я решил уйти с dial-up интернета на 3G, прикупив модем и трафик от билайн. Вернувшись с свежеприобретенным модемом домой, установив его ПО на комп, я нацелился на бешенный серфинг по инет-просторам – скорость-то должна была превысить диалаповскую, по меньшей мере, раз в 50. Все так вышло, только неожиданно в инет с моего ПК стали лезть неизвестные проги … Не обратив на действия этих самых программ должного внимания и выключив комп до следующего дня, на следующий день я обнаружил, что антивирус Др. Веб вырубился и не желает охотится на вирусы.
Черный ход в ПК для хакера
Что же за зверь такой этот BackDoor и как им не обзавестись, как удалить? «Черный ход», как переводится с английского backdoor, создается хакером и распространяется в популярных среди юзеров программах и файлах, по электронной почте (реже) – его код приписывается к ним хакером-распространителем. Так что качаем мы его самостоятельно и добровольно! Оказавшись в компе пользователя, вирус BackDoor прописывает себя в корневую папку windows и еще в кучу мест, блокирует работу антивируса и постоянно пересылает хозяину информацию о паролях и аккаунтах пользователя данного ПК. Кроме того, этот spyware-вирус активно распространяет себя с захваченного им компа, используя любой внешний контакт – аську, эл. почту, майл-агент, скайп, социальные сети и т.д.… Жесть, одним словом.
Что делать обычному, не изощренному в отражении хакерских атак, юзеру? Обнаружив spyware BackDoor в гостях на своем ПК – если у вас нет ни толкового фаерволла, ни антивируса, обнаружить будет трудно, только после кражи дензнаков и увода аккаунтов – обзаведитесь специализированной antispyware программой-антишпионом. У меня, к примеру, имеется Ad-Aware SE Personal, хоть и со старыми базами и в бесплатной версии, но эффективен до сих пор. Затем выбейте ею засранца-бэкдора из ключевых пунктов реестра, шустро переустановите антивирус и обновите его базы – задайте полное сканирование сразу после обновления и дождитесь его полного завершения, сколько бы времени не ушло на это!
Название угрозы
Имя исполняемого файла:
Тип угрозы:
Поражаемые ОС:
Backdoor
??chost.exe
Win32 (Windows XP, Windows Vista, Windows Seven, Windows 8)
Метод заражения Backdoor
Backdoor копирует свои файл(ы) на ваш жёсткий диск. Типичное имя файла ??chost.exe . Потом он создаёт ключ автозагрузки в реестре с именем Backdoor и значением ??chost.exe . Вы также можете найти его в списке процессов с именем ??chost.exe или Backdoor .
Если у вас есть дополнительные вопросы касательно Backdoor, пожалуйста, заполните и мы вскоре свяжемся с вами.
Скачать утилиту для удаления
Скачайте эту программу и удалите Backdoor and ??chost.exe (закачка начнется автоматически):
* SpyHunter был разработан американской компанией EnigmaSoftware и способен удалить удалить Backdoor в автоматическом режиме. Программа тестировалась на Windows XP, Windows Vista, Windows 7 и Windows 8.
Функции
Программа способна защищать файлы и настройки от вредоносного кода.
Программа может исправить проблемы с браузером и защищает настройки браузера.
Удаление гарантированно - если не справился SpyHunter предоставляется бесплатная поддержка.
Антивирусная поддержка в режиме 24/7 входит в комплект поставки.
Скачайте утилиту для удаления Backdoor от российской компании Security Stronghold
Если вы не уверены какие файлы удалять, используйте нашу программу Утилиту для удаления Backdoor .. Утилита для удаления Backdoor найдет и полностью удалит Backdoor и все проблемы связанные с вирусом Backdoor. Быстрая, легкая в использовании утилита для удаления Backdoor защитит ваш компьютер от угрозы Backdoor которая вредит вашему компьютеру и нарушает вашу частную жизнь. Утилита для удаления Backdoor сканирует ваши жесткие диски и реестр и удаляет любое проявление Backdoor. Обычное антивирусное ПО бессильно против вредоносных таких программ, как Backdoor. Скачать эту упрощенное средство удаления специально разработанное для решения проблем с Backdoor и??chost.exe (закачка начнется автоматически):
Функции
Удаляет все файлы, созданные Backdoor.
Удаляет все записи реестра, созданные Backdoor.
Программа может исправить проблемы с браузером.
Иммунизирует систему.
Удаление гарантированно - если Утилита не справилась предоставляется бесплатная поддержка.
Антивирусная поддержка в режиме 24/7 через систему GoToAssist входит в комплект поставки.
Наша служба поддержки готова решить вашу проблему с Backdoor и удалить Backdoor прямо сейчас!
Оставьте подробное описание вашей проблемы с Backdoor в разделе . Наша служба поддержки свяжется с вами и предоставит вам пошаговое решение проблемы с Backdoor. Пожалуйста, опишите вашу проблему как можно точнее. Это поможет нам предоставит вам наиболее эффективный метод удаления Backdoor.
Как удалить Backdoor вручную
Эта проблема может быть решена вручную, путём удаления ключей реестра и файлов связанных с Backdoor, удалением его из списка автозагрузки и де-регистрацией всех связанных DLL файлов. Кроме того, отсутствующие DLL файлы должны быть восстановлены из дистрибутива ОС если они были повреждены Backdoor .
Чтобы избавиться от Backdoor , вам необходимо:
1. Завершить следующие процессы и удалить соответствующие файлы:
- 011e3ecab24891617792f6cc556c541f.exe
- 02a572cd0e1d2ff8393075b839efcb64.exe
- 04986c5cdcecf53f6bf739c1599a03ce.exe
- 061da56505834b273a475f3827544e17.exe
- 07596ec68058a0eba10bf02b7a88d048.exe
- 07ff265743f71b15cc23bb814557f8e5.exe
- 0ad266c58b49ee7d239b032b4c69e628.exe
- 0c0002d8878bf0f373d352332ae7124f.exe
- 0c573e14354d5b00e91161d3deef0df7.exe
- 0ef88726226d112172058358b80f9b03.exe
- 1427142166.exe
- 146f8b1cc9be67e99e0ccc5ad10acfd2.exe
- 1476552388.exe
- 147bb8297e9cac245b35fc56c826f629.exe
- 1670a7b26eac340d7e177bbb47ddfee0.exe
- 1842849d10ce64dba5a853776610e006.exe
- 1b63703a58b3b17098c080c84a35bd85.exe
- 442804435.exe
- 959296333.exe
- backdoor.af.exe
- backdoor.c
- backdoor.haw.exe
- backdoor.mdm.exe
- backdoor.nb.exe
- backdoor.pld.exe
- backdoor.raw.exe
- backdoor.rdr.exe
- backdoor.tms.exe
- backdoor.txt
- backdoor.vb.ga.exe
- backdoor.xel.exe
- backdoor.zkt.exe
- b_login.exe
- ftpip.exe
- icqnuke.exe
- manual.nfo
- ppupdater.exe
- readme.exe
- runtime.txt
- showall.exe
- xxx.exe
- zemac.a.exe
- notpa.exe
Предупреждение: вам необходимо удалить только файлы, контольные суммы которых, находятся в списке вредоносных. В вашей системе могут быть нужные файлы с такими же именами. Мы рекомендуем использовать для безопасного решения проблемы.
2. Удалите следующие папки:
3. Удалите следующие ключи и\или значения ключей реестра:
Предупреждение: Если указаны значения ключей реестра, вы должны удалить только указанные значения и оставить сами ключи нетронутыми. Мы рекомендуем использовать для безопасного решения проблемы.
4. Сбросить настройки браузеров
Backdoor иногда может влиять на настройки вашего браузера, например подменять поиск и домашнюю страницу. Мы рекомендуем вам использовать бесплатную функцию "Сбросить настройки браузеров" в "Инструментах" в программе для сброса настроек всех браузеров разом. Учтите, что перед этим вам надо удалить все файлы, папки и ключи реестра принадлежащие Backdoor. Для сброса настроек браузеров вручную используйте данную инструкцию:
Для Internet Explorer
Если вы используете Windows XP, кликните Пуск , и Открыть . Введите следующее в поле Открыть без кавычек и нажмите Enter : "inetcpl.cpl".
Если вы используете Windows 7 или Windows Vista, кликните Пуск . Введите следующее в поле Искать без кавычек и нажмите Enter : "inetcpl.cpl".
Выберите вкладку Дополнительно
Под Сброс параметров браузера Internet Explorer , кликните Сброс . И нажмите Сброс ещё раз в открывшемся окне.
Выберите галочку Удалить личные настройки для удаления истории, восстановления поиска и домашней страницы.
После того как Internet Explorer завершит сброс, кликните Закрыть в диалоговом окне.
Предупреждение: Сбросить настройки браузеров в Инструменты
Для Google Chrome
Найдите папку установки Google Chrome по адресу: C:\Users\"имя пользователя"\AppData\Local\Google\Chrome\Application\User Data .
В папке User Data , найдите файл Default и переименуйте его в DefaultBackup .
Запустите Google Chrome и будет создан новый файл Default .
Настройки Google Chrome сброшены
Предупреждение: В случае если это не сработает используйте бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Stronghold AntiMalware.
Для Mozilla Firefox
Откройте Firefox
В меню выберите Помощь > Информация для решения проблем .
Кликните кнопку Сбросить Firefox .
После того, как Firefox завершит, он покажет окно и создаст папку на рабочем столе. Нажмите Завершить .
Предупреждение: Так вы потеряте выши пароли! Рекомендуем использовать бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Stronghold AntiMalware.
Вообще говоря, бэкдоры являются специфическими троянами, вирусами, кейлоггерами, шпионами и средствами удаленного администрирования. Они работают таким же образом, как это делают упомянутые вирусные приложения. Тем не менее, их функции и нагрузки являются более сложными и опасными, поэтому, они сгруппированы в одну особою категорию.
Как распространяются бэкдоры?
Какие риски могут быть инициированы этой компьютерной инфекцией?
Когда бэкдор находит путь к системе, он вызывает такие действия:
- Позволяет взломщику создавать, удалять, переименовывать, копировать или редактировать любой файл, выполнять различные команды, изменять любые настройки системы, изменять реестр Windows, запускать, контролировать и устранять приложения, устанавливать другое программное обеспечение.
- Позволяет хакеру управлять аппаратными устройствами компьютера, изменять настройки, связанные с выключением или перезагрузкой компьютера без разрешения.
- Похищает персональную информацию, ценные документы, пароли, логины, данные об идентичности, журналы активности пользователя и отслеживает привычки веб-просмотра.
- Записывает нажатие кнопок и делает скриншоты. К дополнению, отправляет собранные данные на определенные электронные адреса, загружает их на заданный FTP сервер или передает их через интернет-подключение на удаленные хосты.
- Заражает файлы, установленные приложения и наносит ущерб всей системе.
- Распространяет зараженные файлы на удаленные компьютеры с некоторыми уязвимостями безопасности, выполняет нападения против хакеров на отдаленных хостах.
- Устанавливает скрытый FTP сервер, который может быть использован злоумышленниками для различных незаконных целей.
Backdoorme - утилита для автоматического создания бэкдоров
Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением или учетными данными жертвы, через которые она сможет передать и размесить любую лазейку. Пожалуйста, используйте Backdoorme с открытым разрешением.
Скрыто от гостей
Backdoorme сразу идет с определенным количеством встроенных бэкдоров, модулей и вспомогательных модулей. Бэкдоры являются конкретными компонентами для создания и развертывания необходимого бэкдора, такого как netcat backdoor или msfvenom backdoor. Модули могут быть применены к любому бэкдору, и используются, чтобы сделать бэкдоры более мощными, скрытыми или более быстроотключающимися. Вспомогательные элементы являются полезными операциями, которые можно выполнить, чтобы помочь сохранять перманентность.
Еще немного о бэкдорах:
Чтобы запустить backdoorme, убедитесь, что у вас есть необходимые зависимости.
$ python dependencies.py
Запуск backdoorme:
$ python master.py
БэкдорыЧтобы использовать бэкдор, просто запустите ключевое слово "use".
>> use shell/metasploit + Using current target 1. + Using Metasploit backdoor... (msf) >>
Оттуда вы можете установить опции подходящие к бэкдору. Запустите или "show options" или "help", чтобы просмотреть список параметров, которые могут быть настроены.
Как и в metasploit, бэкдоры организованы по категориям.
- Auxiliary (Вспомогательные категории)
- keylogger – Добавляет кейлоггер в систему и делает для вас доступной опцию отправки результатов обратно по почте;
- simplehttp – Устанавливает python SimpleHTTP сервер на клиенте.
- user – Добавляет нового пользователя к цели.
- web – Устанавливает Apache Server на клиенте.
- Escalation (Категория расширения)
- setuid – SetUID бэкдор работает путем установки setuid bit на исполняемый файл, подразумевая, что у пользователя есть корневой доступ. Таким образом, когда этот исполняемый файл позже запускается пользователем, не имеющим корневого доступа, данный файл выполняется с корневым доступом. По умолчанию, этот бэкдор переключает setuid bit на nano, таким образом, что если корневой доступ потерян каким-либо способом, атакующий может снова зайти в SSH как непривилегированный пользователь и все равно сможет запустить nano (или любой выбранный двоичный файл) как root. ("nano /etc/shadow"). Обратите внимание, что для развертывания данного расширения бэкдора, корневой доступ необходим в самом начале.
- shell – shell backdoor является привилегированным расширением бэкдора, похожим на своего SetUID брата по расширению (но являющийся более конкретным) . Он дублирует оболочку bash в скрытый двоичный файл и устанавливает SUID бит. Обратите внимание, что для развертывания этого бэкдор-расширения изначально требуется корневой доступ. Чтобы использовать данный бэкдор, если SSH выступает в качестве непривилегированного пользователя, просто запустите «.bash -p», и у вас будет корневой доступ.
- Shell (Категория оболочки)
- bash – использует простой bash script для подключения к конкретному ip и комбинации портов и передаче результата в bash.
- bash2 – слегка отличающаяся (и более надежная) описанного выше bash бэкдора, который не запрашивает пароль со стороны клиента.
- metasploit – использует msfvenom для создания reverse_tcp двоичного кода на цели, затем запускает двоичный код для подключения к оболочке meterpreter.
- netcat – использует netcat для передачи стандартного устройства ввода и вывода в /bin/sh, предоставляя пользователю интерактивную оболочку.
- netcat_traditional – использует netcat-traditional"s -e для создания обратной оболочки.
- perl – скрипт, написанный в perl, который перенаправляет результат в bash и переименовывает процесс, чтобы выглядеть менее заметным.
- php – запускает php бэкдор, который отправляет результат в bash. Он не устанавливает автоматически веб-сервер, но вместо этого использует веб модуль.
- pupy
– использует бэкдор n1nj4sec Pupy, который находится на
Скрыто от гостей
. - python – использует короткий python скрипт для выполнения команд и отправки результатов обратно пользователю.
- web – отправляет веб сервер к цели, затем загружает msfvenom php reverse_tcp бекдор и подключается к хосту. Несмотря на то, что это все еще php бэкдор, он не является таким же самым, как и описанный выше php бэкдор.
- Access (Категория доступа)
- remove_ssh – удаляет ssh сервер на клиенте. Очень удобно использовать в конце бэкдор сессии для удаления каких-либо следов.
- ssh_key – создает RSA ключ и копирует на цель для подключения без пароля ssh.
- ssh_port – Добавляет новый порт для ssh.
- Windows (Категория Windows)
- windows – Использует msfvenom для того, чтобы создать windows бэкдор.
У каждого бэкдора есть способность для получения дополнительных модулей, которые применяются для того, чтобы сделать бэкдор более мощным. Чтобы добавить модуль, просто используйте ключевое слово "add".
(msf) >> add poison + Poison module added
У каждого модуля есть дополнительные параметры, которые могут настраиваться и если "help" запустить повторно, вы можете увидеть или установить любые дополнительные опции.
Доступные на данный момент модули включают в себя:
- Poison
- Производят bin отравление целевого компьютера – Он компилирует исполняемый файл для вызова системной утилиты и существующего бэкдора.
- Например, если модуль отравления bin запущен вместе с "ls", он скомпилирует и перенесет двоичный код под названием "ls", который будет запускать как существующий бэкдор, так и первоначальную "ls", таким образом отключая пользователя для более частого запуска бэкдора.
- Cron
- Добавляет существующий бэкдор в crontab корневого пользователя для работы с заданной частотой.
- Web
- Устанавливает веб-сервер и размещает веб-страницу, которая запускает бэкдор.
- Просто заходит на сайт с открытым слушателем и бэкдор запускается.
- User
- Добавляет нового пользователя к цели.
- Startup
- Позволяет создавать бэкдоры с файлами bashrc и init.
- Whitelist
- Заносит в IP «белый список» таким образом, что только этот IP может подключиться к бэкдору.