So, Multithreading und erweiterte Konfigurationsmöglichkeiten hinzugefügt (siehe ersten Beitrag)
Zitat von
cr0ssfreak
ich versteh jetz nich ganz was dies bringen soll
kann mir das mal pls einer erklären??
Zum einen: wenn man mal das Opfer eines solchen "Hackers" geworden ist. Wie z.B hier
http://free-hack.com/stealer/55403-p...er-v3-fud.html
http://free-hack.com/stealer/55331-s...l0r-dnz-2.html
http://free-hack.com/stealer/50934-i...0-orignal.html
http://free-hack.com/stealer/54738-i...6-0-crack.html
Wenn man das rechtzeitig feststellt, kann man z.B das Script laufen lassen und nebenbei seine Passwörter ändern. Vor allem wenn man im Script die Variablen
Code:
# benutzerdefinierte Host/URL Liste:
# urls = ["http://google.com", "http://gmx.de", "weitere eintraege"]
# oder urls = ["http://nur_eine.url"]
urls = None
# benutzerdefinierte Logins:
# logins = ["horst", "detlef", "n0N4m3"]
# oder logins = ["nur_ein_eintrag"]
logins = None
anpasst (also auf seine besuchten Seiten/Logins setzt) wird die Datenbank des Angreifers erstmal zugemüllt und er sollte einige Mühe haben, die "echten" Einträge schnell herauszufinden
Zum anderen: einfach um diesen Leuten einen reinzuwürgen
Zitat von
Variable X
Naja ich finds nicht so besonders, außerdem sind wir hier in ner Hacker Szene wo wir uns helfen sollten und nicht gegenseitig alles schrotten sollten -.-
Das ist Ansichtssache. Ich zitiere mal einen Typen, der seinen Stealer verteilt hat
Matrixianer
was isn das für ne frage? darauf antworte ich nciht!! sind hier nur n00bs unterwegs? in wirklichkeit ist das auch net advanced, sondern eher basic....
abgesehen davon fühle ich mich keiner Szene zugehörig . Nicht zuletzt wäre auch ein Kontraargument: diese Leute haben auch absolut kein Problem, die Arbeit anderer zu "schrotten" (in dem sie z.B ihre Malware in Keygens, Cracks und andere "Scene-Releases" einbinden - nicht umsonst ist "Keygen/Crack" inzwischen praktisch ein Synonym für "Infected" Software, obwohl gerade DAS unter den eigentlich Release/Cracking-Groups ein Tabu ist ). Primär sind die eher an "Profit" interessiert - daher auch keinerlei Mitleid/Hilfe würdig.
Zitat von
Variable X
nd so schwer auch nicht zu Verstehen.
Man muss sich nur mal die index vom Stealer durchlesen und schon weiß man wie man die Url aufrufen muss =)
ich habe nie behauptet, dass es eine Heidenarbeit gewesen war
Zitat von
Variable X
aber dafür müsste man das Ding noch ordentlich anpassen
damit die anderen logs untergehen. Und zum löschen von solchen Einträgen gibts ja noch direkt die mysql Tabelle, mit der man arbeiten kann (Die logs werden alle zur relativ selben Zeit eingetragen)
Erster Punkt ist "done". Bei dem zweiten war es mir schon klar, dass man hier dank Sortierung im Webpanel oder gar direktem SQL Zugriff einiges automatisieren kann . Allerdings muss man dazu SQL erstmal beherrschen. Wieviele Prozent der iStealer User tun das wirklich ? Dazu kommt noch, dass man den "Angriff" auch auf den Tag verteilen könnte (z.B "sleep_time" auf 60 sekunden setzen - dann gibt es nur paar hundert Einträge in der Stunde oder paar tausend am Tag, was die eigene Leitung nicht wirklich belasten sollte) - hier nach Zeitkriterium zu löschen würde das Problem mit sich bringen, dass dabei auch "echte" Einträge gelöscht werden können.
Weitere Ideen, wie man den iStealer Usern das Leben schwer machen kann, sind herzlich willkommen