Malwares

Taller de Malwares #3 [Stealers]

16:50 ANTRAX 4 Comments

¿Qué es y para qué sirve un Stealer?

  Un stealer es un malware encargado de capturar y mostrar todos los logins almacenados en una PC.
  La mayoría de los troyanos, tienen la opción de mostrar las contraseñas almacenadas, pero a lo largo de este tutorial, les mostrare las diferencias que hay entre capturarlas con un troyano y un stealer.
  En la siguiente imagen les mostrare una captura de este excelente troyano que es el IndSocket RAT que trae incorporado la opción de mostrar los logins almacenados.

Como se puede ver, aparece el user y pass de un mail.
Entonces… Para que están los stealers, si con un troyano también podemos ver los logins…
La respuesta es simple, un troyano solo muestra las Pass de un solo remoto que nosotros seleccionemos, en cambio el stealer a demás de capturar logins de todo tipo, son mas ordenados. A demás de esto, los Stealers son mucho más completos, ya que capturan distintos tipos de pass de varias aplicaciones. El que les enseñare hoy día, captura una gran cantidad de pass. Los troyanos por lo general capturan pass de MSN, IE, Firefox entre otros. En cambio el que utilizaremos captura cantidad más notable que los troyanos:

Esto se debe a que los stealers solo están diseñados para sacar logins.
En esta entrega, les enseñare a montar un stealer que trabaja con base de datos SQL y que almacena, guarda y muestra de forma ordenada todos los logins capturados.
Antes de comenzar, quiero aclarar que no me hago responsable por el mal uso que se le pueda dar a esto.
Este material es expuesto para aprender el funcionamiento de un stealer. Lo que ustedes hagan con él, ya será bajo su responsabilidad.


PARTE I

Lo que necesitaremos será un hosting con Cpanel y el Stealer. En esta entrega utilizare el iStealer.
Si el hosting es gratuito corremos el riesgo de que lo den de baja y perder todo.
Yo utilizare uno prestado, que será solo para testear el stealer y mostrarles su funcionamiento.
Vamos a nuestro Cpanel y crearemos una base de datos

Bueno, ahí ya quedo nuestra base de datos creada.
Ahora lo que debemos hacer es crear un usuario para añadirlo a la base de datos


 Bien, lo que sigue es vincular a ese usuario con la base de datos.

Ahora le aplicamos los permisos

Y listo!
Debemos recordar los datos de la base de datos, el usuario y la contraseña para poder configurar el Stealer.
Aca vemos como quedo finalizado:

 
Como se puede ver, ahí esta la bd con el usuario vinculado

PARTE II

Lo que sigue es configurar el Stealer. Para ello vamos al directorio PHP Logger

Con algun editor de textos editamos el Index.php

Ahora podremos ver el código

 
Reemplazamos por los datos nuestros
Comenzaremos desde la línea 4: 
$dbHost     = "127.0.0.1";                            // MySQL host
Modificamos y debe quedar asi: 
$dbHost     = "localhost";                            // MySQL host
Sigamos ahora a la siguiente línea, la 5 en donde deberemos colocar el usuario que creamos: 
$dbUser     = "";              // MySQL username
Modificamos y debe quedar asi:
$dbUser     = "h4x0r_stealer";  // MySQL username
Pasamos a la línea 6, que debemos colocar la Contraseña que le asignamos a dicho usuario:  
$dbPass     = "";              // MySQL password
Modificamos y ponemos la pass 
$dbPass     = "ANTRAX-LABS.NET";        // MySQL password
Vamos a la línea 7, en donde colocaremos el nombre de la base de datos que creamos:
$dbDatabase = "";        // MySQL database name
Debe quedar asi: 
$dbDatabase = "h4x0r_testst";               // MySQL database name
Pasamos a la Linea 9, ya que la 8 esta vacia:
$username   = "admin";                             // Login Username
La modificamos, por el usuario que nosotros queramos:
$username   = "ANTRAX";                         // Login Username
Lo mismo hacemos en la línea 10, modificamos por una pass que queramos:
$password   = "root";                  // Login Password
Aca les muestro una Captura de cómo quedo el mio terminado:

Guardamos y listo!

PARTE III

Lo que sigue es subir el index.php y la hoja de estilo por FTP a nuestro hosting.

Una vez que subió todo
Para evitar futuros inconvenientes, le daremos permisos 777 al index.php

Ahora Entramos por la URL vía web y debería verse así:

Ingresamos al panel:

Si dice “No logs found!” quiere decir que hasta acá venimos todo perfecto.
De lo contrario mostrara errores en las tablas de base de datos o algún error de tipeo y deberemos revisar todos los datos que introducimos en el index.php


PARTE IV

Bueno, casi llegando al final, lo que nos queda es crear el Server del Stealer.
Abrimos el Builder del iStealer

Colocamos la URL de donde tenemos el index.php y presionamos en el botón Test URL
Si es correcto, nos devolverá el siguiente mensaje:

Finalmente, creamos el Server dando click en Build.

Guardamos…
Hemos terminado!
Ahora solo queda encriptar nuestro server y pasarlo a algún remoto, o en donde lo deseen ejecutar.
Les enseñare una captura de cómo se ve un panel que ya ha capturado passwords:

Espero que en esta entrega hayan aprendido lo que es un Stealer y su funcionamiento.
Este material no es expuesto para que todos roben pass, sino para que lo tengan en cuenta por si ven alguno de estos Stealers sueltos por ahí, y ser precavido para no ejecutarlo y caer en ellos.
Bueno, Como siempre agradezco a todos los lectores. También les agradezco enormemente a los que visitan mi blog, ya que me motivan a seguir escribiendo para ustedes.

You Might Also Like

4 comentarios:

  1. muy buen artículo antrax!, lo probaré en un cyber haber q tal. sacias!!!

    ResponderEliminar
  2. very good programme lemme see if i can find the download link here

    ResponderEliminar
  3. Como se hace para infectar una Pc, Tenes que pasar el archivo server.exe que aparece en la ultima imagen??, Como se lo encripta??, Se lo puede pasar a un remoto infectado por un troyano??

    ResponderEliminar