Olá senhores! Venho aqui falar de um assunto bastante polêmico e que há pouca informação. Pelo menos no que diz respeito a programação . Falo da obra que foi criada por alguns (vx) criadores de vírus brasileiros "V1RU5 ABRINDO A CAIXA DE PANDORA" Esta obra é primeira das diversas publicações que serão lançadas sucessivamente. Criando assim, uma espécie de coletânea sobre Vírus e variantes, Ela possuirá aproximadamente 350 paginas e um CD-ROM com códigos e ferramentas. Ela irá abordar o uso de códigos maliciosos na espionagem entre agencias de inteligências de diversos governos, espionagem empresarial etc.. (Vírus,Trojan,BKL etc...)-(trojan em delphi 7, keylogger bancario "inocuo" em delphi 7) A Segunda Obra já esta em andamento e terá o titulo: "V1RU5 O FUTURO DA GUERRA DIGITAL" Focando o assunto Vírus e Variantes usados como tecnologia de combate entre governos, instituições e diversas super-nações do globo terrestre. (Worm,Spam,DDOs viral etc..) Mas a produção é totalmente indepedente e naum possuira fins lucrativos, por isso não temos editora. O custo de toda obra é dos proprios autores. Pergunto se alguém aki possui contato ou trabalha em instituições do tipo Submarino, Livraria tempo real, saraiva etc...
Os tópicos tratados da primeira obra serão: CAPÍTULO 01 A OBRA "ABRINDO A CAIXA DE PANDORA". Este capítulo trata sobre a finalidade da obra, a motivação do grupo Tríade VX para produzi-la e as reais possibilidades existentes no mundo de ações de espionagem no cyberespaço. Com uma maneira relaxante o leitor terá condições de entender o mundo dos criadores de vírus. CAPÍTULO 02 VX ASSEMBLY : " A ORIGEM DE TUDO". A linguagem assembly foi à origem de quase tudo em termos de programação. Até hoje ela é considerada uma linguagem de programação quase mistica. Este capítulo é o ponto inicial para o aluno ter os conhecimentos necessários para estudar engines virais e vírus criados com esta poderosa linguagem. Usando como meio facilitador o programa Debuger que é nativo em qualquer versão Windows atualmente. CAPÍTULO 03 " OS REGISTRADORES ". Neste capítulo o leitor aprendera o que são os registradores e terá um contato direto com estes por meio do DEBUGER, realizando algumas atividades na pratica em seu PC. Os registradores estudados são: ax,bx,cx,dx,ds,es,ss,cs,bp,si,di,sp,ip,f Operações aritmeticas usando o Debuger. Modificando os valores dos registradores com o Debuger. CAPÍTULO 04 " MOVIMENTAÇÃO DE DADOS ". Este capítulo mostra a movimentação de dados com o uso da Instrução MOV nos registradores por meio do DEBUG para ir se acostumando com as instruções em assembly. A entrada de valores em um determinado endereço (offset) com o debug. Instruções de movimentação de dados MOV, MOVS. Instruções de carregamento de dados LODSB, LODSW, LAHF, LDS, LEA, LES. Instruções: PUSH, POP, CALL, RET. CAPÍTULO 05 " FUNCIONAMENTO DOS FLAGS ". O Flag é um registrador muito importante. Com isso, um capítulo somente para este registrador especial. FLAGs : Carry, Parity, Auxiliar Carry, Zero, Signal, Trap, Interrupt Enable Flag, Direction, Overflow. CAPÍTULO 06 " MUDANÇA DE FLUXO DE LÓGICA ". As Mudanças de Fluxo de Lógica em qualquer código viral são fundamentais para um bom funcionamento, neste capítulo o leitor entrará em contato com as intrunções que permitem isto. Instruções de saltos: JA(JNBE), JAE(JNBE), JB(JNAE), JBE(JNA), JE (JZ), JNE(JNZ), JG(JNLE), JGE(JNL), JL(JNGE), JC, JNC, JNO, JNP (JPO), JMP. Instruções de Laços: LOOP, LOOPE(LOOPZ), LOOPNE(LOOPNZ). CAPÍTULO 07 " ESTRUTURA VX CODE ". Na criação de um código viral nós deveremos organizar toda a sua estrutura, para facilitar seu entendimento e possibilite seu aperfeiçoamento futuro. Para isso, deveremos fazer uso das instruções que permitem que nosso trabalho fique organizado. Instruções : LABEL, CALL, RET, SEGMENT, PROC- "Procedure", INCLUDE. CAPÍTULO 08 " OPERAÇÕES DE LÓGICA E ARITIMÉTICA ". Neste capitulo iremos fazer um comentário breve sobre instruções assembly de aritmética e Lógica. Elas permitem dar mais poder na programação de vírus e variantes na linguagem assembly. Instruções artiméticas: ADD, ADC, SUB,SBB, MUL, DIV, DEC, INC. Instruções de Lógica: AND, OR, XOR, SHR, SHL. CAPÍTULO 09 " COMPILANDO UM VÍRUS EM ASSEMBLY ". Neste capítulo o leitor entrara em contato com os processos de compilação de vírus nativos da linguagem de programação Assembly. E também irá ter conhecimento de outros comandos do DEBUG. CAPÍTULO 10 " ENGINE VIRAL DE EXECUÇÃO DE ARQUIVOS PE ". Neste capitulo iniciaremos o estudo das interrupções na criação de vírus. Os capítulos anteriores referiam-se a linguagem assembly focada para ambientação dos futuros criadores de vírus. Agora iremos estudar as interrupções, mas de uma maneira interessante, iremos aprender as interrupções da maneira VX, ou seja, analisando códigos, tentando entendê-los e realizando testes, uma maneira bem diferente de programadores normais! Para facilitar iremos apresentar os códigos seguidos de comantários. Durante esta analise iremos dar ênfase nas interrupções usadas. Estudo de uma " Engine Viral que Aciona um Arquivo Executável." Interrupções 21h , funções: 1AH, 4AH, 4BH, 4CH, 4DH CAPÍTULO 11 " ENGINE VIRAL DE EXECUÇÃO DE CAPTURA DE DATA OU BOMBA LÓGICA ". No inicio da Genovirus muitos vírus se apoiavam em uma data para acionamento e como o caso do famoso vírus "Sexta-Feira Treze" este tipo de malwere são conhecidos como Bomba Lógica.Este famigerado tipo de vírus era acionado em todas as datas predeterminadas pelo seu VX criador. No caso do vírus "Sexta-feira Treze" todas as sextas- feiras treze do calendário do computador infectado ele era acionado. Agora iremos aprender como se construir uma rotina básica de acionamento em conformidade com uma data programada para manifestação de um código de vírus. Interrupções 21h , funções: 1AH, 4AH, 4BH, 4CH, 4DH ,2AH Instrução: CMP CAPÍTULO 12 " ENGINE VIRAL DE DELETAR E CRIAR PASTAS E ARQUIVOS ". A grande maioria dos VX em suas criações necessita sempre deletar algum arquivo para que sua criação venha a sobreviver no ambiente hostil do sistema hospedeiro. Neste capítulo veremos como isto é efeito em assembly. Interrupções 21h , funções: 1AH, 39H, 3CH, 4AH, 4CH, 4DH ,41H CAPÍTULO 13 " ENGINE VIRAL DE LEITURA DE ARQUIVOS ". Neste capítulo você aprendera os procedimentos para leitura de um arquivo na linguagem de programação assembly. Atividade fundamental para um vírus funcionar eficazmente. Interrupções 21h , funções: 1AH, 3DH, 3EH, 3FH, 4AH, 4CH, 4DH . CAPÍTULO 14 " ENGINE VIRAL DE SCAN DE ARQUIVOS". Todo vírus, antes de executar qualquer tarefa deverá saber o que procurar em um sistema operacional, e isto é fundamental para sua sobrevivência. Na natureza, o que chamamos de mundo real, um vírus biológico deve ter a capacidade de encontrar uma determinada célula em um organismo vivo para infectar e poder reproduzir-se! E assim deverá ser o nosso vírus virtual também. Estudaremos também o uso de procedures na programação destes engines. CAPÍTULO 15 " HIBRIDISMO VIRAL E OUTRA TECNICAS VX". Neste capítulo você já irá aprender algo interessante. Iremos aprender a misturar o assembly com outras linguagens de programação como o Visual Basic Script, pois um VX naum deve se comprometer com uma unica linguagem somente! Ele deverá sempre procurar usar o melhor de cada uma e se possivel usar ambas ao mesmo tempo. Linguagens como delphi permitem usar o assembly em conjunto como você irá constatar no modulo de VX-DELPHI., mas podemos fazer o mesmo com o assembly com o uso de alguns truques. Interrupções 21h , funções: 40H, CAPÍTULO 16 " ENGINE VIRAL DE RECONHECIMENTO DE ARQUIVOS EXECUTAVEIS OU PE" Para infectar qualquer arquivo seja qual for à extensão, que exista ou que venha a ser criado, sempre deveremos ter o conhecimento da sua estrutura. Neste capítulo você aprendera como se estrutura um arquivo executável do ponto de vista VX. CAPÍTULO 17 "ENGINE VIRAL DE RECONHECIMENTO DE CABEÇALHO DE ARQUIVO PE" Neste capitulo iremos analisar mais profundamente o cabeçalho de um arquivo PE Portable Executable. É relevante entender esta estrutura, apesar do código viral fazer tudo automaticamente, pois devemos saber onde mexer para infectar um arquivo PE de maneira correta para abri-lo , fazer as modificações necessárias e restabelecer a estrutura do cabeçalho de uma maneira que ao ser executado o arquivo alvo funcione perfeitamente. CAPÍTULO 18 "VX ANÁLISE DE UM VÍRUS INFECTANDO UM ARQUIVO EXECUTAVEL" Agora neste capítulo, iremos ter um primeiro contato com a operação de infecção de um vírus.Desative seu antivírus e baixe para seu HD o vírus serpente.exe e o Eva.exe. Não se preocupe com o arquivo viral serpente.exe, pois ele teve seu código alterado para infectar somente arquivos executáveis de nome Eva.exe! CAPÍTULO 19 "OPCODES DE UM CABEÇALHO DE UM ARQUIVO `PE' USADOS POR UM VÍRUS EM UMA INFECÇÃO." Neste capitulo iremos tratar dos offsets usados pelo nosso vírus Serpente.exe, para facilitar a compreensão do próximo capitulo que trata realmente da codificação do vírus Serpente.exe que infectará arquivos com nome de Eva.exe CAPÍTULO 20 "O CÓDIGO VIRAL DE UM VÍRUS DIDÁTICO SERPENTE.EXE" Agora iremos estudar neste capítulo a parte mais interessante deste módulo! O estudo de um código viral que irá infectar arquivos executáveis. Este vírus foi testado diversas vezes e é totalmente funcional! Apesar de sua simplicidade ele é bastante relevante para quem realmente gosta do assunto, pois não se começa a criar vírus para uma nova plataforma, como a de 64 bits, sem antes saber cria- los para as mais básicas. CAPÍTULO 21 VX DELPHI "O INICIO" Neste capítulo você ira ter contato com as características da linguagem de programação Delphi, cuja a finalidade é preparar o leitor para ter condições minimas para entender a programação de um Trojan em Delphi.. CAPÍTULO 22 "BUSCANDO PANDORA" Este capítulo faz uma referência rápida a algumas instruções do Delphi. Aprenderemos a criar o conceito basico de um Trojan ou seja: - Servidor basico; - Cliente básico. Aprenderemos também como testa-los (Servidor/Cliente). CAPÍTULO 23 "APRIMORANDO PANDORA" Agora que você sabe como funciona a conexão de un trojam iremos neste capítulo aprender alguns engines que geralmente um Trojan possui, os quais serão inseridos na versão final do Trojan Pndora. Trataremos de criar - Engine que abre e fecha a gaveta do CD-ROM; - Engine que destroca os Botões do Mouse; - Engine que muda a resolução da tela do PC. Hibridismo Viral DELPHI + ASSEMBLY com: - Engine Viral para apagar a Senha do Setup do PC. Aprenderemos como é enviado o Comando do arquivo Cliente para o arquivo Server do Trojan Pandora. CAPÍTULO 24 "O SERVIDOR DO TROJAN PANDORA" Este capítulo é o apice do servidor Trojan Pandora pois você fecha o codigo do mesmo. E tamém você ira aprender a criar alguns engines interessantes como: - Engine Viral de proteção contra o Firewall do Windows XP SP2; - Engine Viral de envio de E-mail (Motor SMTP Simples); - Engine Viral de criação de Log. Neste capitulo você irá aprender algumas tecnicas Stealth para tornar seu Trojan invisivel: - Engine Viral que torna o Trojan Residente, ou seja , é reiniciado junto com o Windows. CAPÍTULO 25 "O CLIENTE DO TROJAN PANDORA" Agora chegamos ao final do Trojan Pandora com a criação do arquivo Cliente. Com isto, você tem todo conhecimento para criar e operar um Trojan, mas o uso é responsabilidade sua e ter tal conhecimento pode ser igualado ao mito da abertura da caixa de pandora. CAPÍTULO 26 "O LADO NEGRO DOS CRIADORES DE VÍRUS BKL PROTEUS" Neste capítulo entraremos em contato com uma triste realidade, criadores de vírus se deixam seduzir por um caminho de sucesso mais fácil e usam seu conhecimento para gerar criaturas virtuais em golpes de fraudes bancárias. Neste capítulo você ira realizar uma VX Analize em um Trojan Banker o "BKL PROTEUS" e terá conhecimento de algumas dicas de como evitar este tipo de Malware. CAPÍTULO 27 Batch I -Introdução ao DOS -Vírus de Batch -Aprendendo a linguagem e comandos. *Comandos *Onde programar CAPÍTULO 28 Batch II -A analise de um vírus de Batch -Um vírus muito simples -Analisando o código (detalhadamente) CAPÍTULO 29 - Batch III -Avançando no estudo -Variáveis de ambiente *%PATH% *%WINDIR% etc -Criando arquivos *Redirecionadores -Verificando a infecção FIND "%MARCA%" ARQ -Procurando arquivos DIR FOR (básico) CAPÍTULO 30 - Batch IV -Aprimorando o código -Criando um contador -Procurando arquivos II -Análise de código CAPÍTULO 31 - Batch V -Técnicas avançadas -Iniciando programas -Verificando a conexão com a net -ARP-a / PING -Enviando dados na FTP -Obtendo a versão do Windows -Alterando o registro -Seqüestrando arquivos -Reiniciando a máquina *rundll / kernel exit ... / DEBUG ... CAPÍTULO 32 - Batch V I -Criptografia em Batch CAPÍTULO 33 - Batch VIII -Um antídoto FIND /V "%MARCAVIRAL%" ARQ.BAT CAPÍTULO 34- Batch IX -Criando uma vacina em Batch -- <<<<< FAVOR REMOVER ESTA PARTE AO RESPONDER ESTA MENSAGEM >>>>> <*> Para ver as mensagens antigas, acesse: http://br.groups.yahoo.com/group/delphi-br/messages <*> Para falar com o moderador, envie um e-mail para: [EMAIL PROTECTED] Links do Yahoo! Grupos <*> Para visitar o site do seu grupo na web, acesse: http://br.groups.yahoo.com/group/delphi-br/ <*> Para sair deste grupo, envie um e-mail para: [EMAIL PROTECTED] <*> O uso que você faz do Yahoo! Grupos está sujeito aos: http://br.yahoo.com/info/utos.html