At klemme

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 19. februar 2016; checks kræver 15 redigeringer .

Pinch  er en af ​​de mest aktivt brugte trojanske heste på det russiske internet . Forfatteren til programmet er programmøren Alexander Demchenko [1] [2] i 2003 .

Historien om udviklingen af ​​programmet

Programmet blev oprindeligt tænkt som en ny trojaner fra Lamers Death Team. Det er derfor, dets oprindelige navn var LdPinch. Efterfølgende brød LD-holdet op, men udviklingen af ​​det trojanske program stoppede ikke. Programmet var distribueret open source, og der var en række modificerede versioner fra forskellige udviklere. Den anden version af programmet blev udtænkt af forfatteren som et kommercielt produkt, men nogle omstændigheder tvang Alexander til at nægte at fortsætte udviklingen, og kildekoderne til det ufærdige projekt blev givet til offentligheden, hvilket førte til dets forbedringer, forbedringer og modifikationer af tredjepartsudviklere.

Programmets struktur og princip

Pinch består af to dele: en klient og en server. Serverdelen er skrevet i assemblersprog ( MASM ) og har efter kompilering og pakning en lille størrelse - omkring 20 kb. Når den kommer ind i en computer, samler serveren i sin mest almindelige modifikation alle gemte adgangskoder fra programmer som:

Derudover indsamler Pinch oplysninger om det installerede operativsystem og computerkonfiguration (mærkning og frekvens af processoren, mængden af ​​RAM, antallet og størrelsen af ​​harddiske). I efterfølgende versioner af trojaneren dukkede funktionerne fjernbetjening og adgang til filsystemet på ofrets computer op, evnen til hemmeligt at installere SOCKS 5 og en proxyserver , keylogger , sende et skærmbillede og en række andre. Det er værd at bemærke, at listen over understøttede programmer og funktioner i Pinch kan variere meget afhængigt af ændringen.

Efter at dataene på ofrets computer er blevet indsamlet, oprettes en midlertidig fil - C:\out.bin, hvori alle stjålne oplysninger pakkes og krypteres. Denne fil kan sendes til en angriber via e-mail, via HTTP-protokoller (ved at specificere data i en POST-anmodning) eller FTP . Som regel sker alt ubemærket af offeret. De modtagne data dekrypteres af en angriber ved hjælp af et specielt Parser-klientprogram.

Bemærkelsesværdige mods

En trojan kaldet UFR Stealer(Usb File Rat Stealer), skrevet i Delphi ved hjælp af pinch-koden, fortjener stor popularitet i RuNet. Programmet har mange funktioner for at undgå fejlretning af programmer og lignende. Forfatteren er Gennady vazonez Vazgenov . Også kendt var Xinch, en omskrevet pinch med forskellige funktioner tilføjet.

Knib er nu

I øjeblikket har Alexander Demchenko skabt et kommercielt produkt kaldet Multi Password Recovery, som bruger en pinch-parser.

Noter

  1. Coban2k: Jeg er ikke bange for CC (downlink) (27. juni 2006). Dato for adgang: 18. januar 2011. Arkiveret fra originalen 27. august 2010. 
  2. I løbet af året afviste FSB næsten halvanden million internetangreb . Hentet 14. marts 2013. Arkiveret fra originalen 16. marts 2013.

Links