NOTÍCIAS

[ANONYMOUS][grids]

Powershell-RAT - Backdoor baseado em Python que usa o Gmail para extratar dados

 Powershell-RAT - Backdoor baseado em Python que usa o Gmail para extratar dados através de anexos



Backdoor baseado em Python que usa o Gmail para filtrar dados como um anexo de e-mail.
 Ele rastreia a atividade do usuário usando captura de tela e envia a informação a um invasor como um anexo de e-mail.

Nota: Este  código é totalmente  (FUD) pelos antivírus (AV).
Este projeto não deve ser usado para fins ilegais ou para piratear o sistema onde você não tem permissão, é estritamente para fins educacionais e para as pessoas experimentar.



Usando  backdoor de uma máquina Windows:


Tirando as capturas de tela com sucesso da atividade do usuário:


Dados exfiltrados como um anexo de e-mail usando o Gmail:


Minha máquina do Windows não possui o Python instalado, o que devo fazer?
  •  Compile PowershellRAT.pyem um executável usando Pyinstaller
  •  O PyInstaller está disponível no PyPI. Você pode instalá-lo através de pip:
pip install pyinstaller

Configuração
  • Endereço de e-mail Throwaway Gmail
  • Ative "Permitir aplicativos menos seguros" acessando https://myaccount.google.com/lesssecureapps
  • Modifique a variável $username$passwordpara sua conta no Mail.ps1arquivo Powershell
  • Modificar $msg.From$msg.To.Addcom o endereço do Gmail descartável

Como faço para usar isso?
  •  Pressione 1: esta opção define a política de execução para uso irrestrito Set-ExecutionPolicy UnrestrictedIsso é útil na máquina de administrador
  •  Pressione 2: Isso leva a captura de tela da tela atual na máquina do usuário usando o Shoot.ps1script Powershell
  •  Pressione 3: esta opção abriga a máquina de usuário usando schtaskse define o nome da tarefa paraMicrosoftAntiVirusCriticalUpdatesCore
  •  Pressione 4: esta opção envia um email da máquina do usuário usando PowershellEstes usam Mail.ps1arquivos para enviar a captura de tela como anexo para dados exfiltrate
  •  Pressione 5: esta opção permite a porta de trás da máquina do usuário schtaskse define o nome da tarefa paraMicrosoftAntiVirusCriticalUpdatesUA
  •  Pressione 6: esta opção exclui as capturas de tela da máquina do usuário para permanecer furtiva
  •  Pressione 7: esta opção abriga a máquina do usuário usando schtaskse define o nome da tarefa paraMicrosoftAntiVirusCriticalUpdatesDF
  •  Pressione 8: Esta opção executa todos os itens acima com um único botão press 8em um teclado. O atacante receberá um e-mail 5 minutescom screenshots como anexo de e-mail. As capturas de tela serão excluídas após12 minutes
  •  Pressione 9: saia graciosamente do programa ou pressione Control+C