ActiveX是許多常見IE瀏覽器插件的安裝方式,普通用戶電腦上,安裝有幾個ActiveX插件是常有的事情。
如果木馬程序以ActiveX插件的形式進行安裝的話,會非常隱蔽,普通用戶很難發現,后世大家登陸一些亂七八糟的網站時,經常會要求安裝某個插件,這其中很多是木馬。
不過這個年代,ActiveX插件安裝基本上沒有什么提示,在漏洞補丁出來之前,都是自動下載安裝,所以也成為了很多木馬采用的啟動方式。
有了ActiveX插件啟動方式,接下來就是物色木馬程序。
方杰自己“略微”會寫一些木馬程序,但是耽誤時間,沒必要,國外相關論壇上有不少現成的木馬程序,直接下載下來用就是了。
簡單地搜索了一圈,隨便選擇了一個名為“Amalgamlite”的木馬程序。
該木馬是一款體積小巧的ActiveX木馬,具有反向鏈接、穿防火墻等功能,而且因為體積小,安裝隱蔽,非常適合這次黑人計劃。
將其服務器端程序運行打開,在客戶端設置中,設置反彈連接端口,默認為1228端口設置中,輸入這個域名作為地址。
這里其實可以輸入自己機房的IP,但方杰可不想太明目張膽地暴露自己,所以用了這個一直沒被啟用的DNS域名服務器作為代理服務器,如果對方追蹤過來,那也得先過域名服務器那一關。
某種角度上說,其實就是找了個肉機,至于更復雜的肉機他也不是不能弄,只是嫌麻煩,這又不是什么頂級黑客大戰,沒必要太過興師動眾。
在“安裝文件名”中,輸入木馬服務器程序文件名,默認使用系統進程因此很具有迷惑性。
在“ActiveX插件啟動模塊”中輸入ActiveX插件安裝模塊名,最后點擊“生成”按鈕。
這便生成了一個木馬服務器端程序。
接下來,將該木馬服務器程序上傳到這個域名服務商提供的免費網站空間中去,得到了一個下載鏈接地址。
再接下來,方杰編寫了一段代碼程序,將“outputpath”參數設置為生成溢出圖片的輸出路徑,URL則為后臺下載的木馬程序網絡鏈接地址。
將這段代碼掛到網站空間里執行,便生成了一個名為的溢出圖片文件,這個圖片文件雖然是圖片格式,但實際上是無法顯示的。
只要在某臺電腦上運行打開這個圖片,就會在后臺自動下載網站上放置的木馬后門程序,并自動安裝執行。
方杰接下來要做的,就是把這個空白圖片通過MSN發送給羅伯特。
但這么做太LOW了,也容易引起對方的警覺。
所以他的方式更風騷——直接把自己的MSN頭像,換成了這張圖片。
然后……
“羅伯特先生,您否能再考慮考慮?”
通過MSN,方杰發了一句話過去。
沒一會兒,羅伯特在聊天窗里回道:“去死吧,chink!請不要再打攪我!”
方杰微微一笑:“OK!祝您周末愉快……”
羅伯特的周末,過的確實很愉快。
因為他的全部身家全都壓在了股市上,納指創新高,他的收入也跟著創了新高。
所以周末兩天,他帶著老婆孩子,瘋狂購物,瘋狂刷著信用卡。
當下花旗國這個發達國家的中產階級們,情況基本上都跟羅伯特一樣,幾乎所有的錢都在股市里,并且為之瘋狂,日常消費都是刷信用卡,根本不擔心沒錢還信用卡。
然后到了3月13日,周一。
羅伯特抓狂了……