bifrost siguió con nuevas versiones, y el poison ivy recien se estaba desarrollando.
El troyano es bastante viejo y dificil de dejar indetectable, pero tiene algunas características únicas que hacen que valga la pena su uso.
El troyano es bastante viejo y dificil de dejar indetectable, pero tiene algunas características únicas que hacen que valga la pena su uso.
Las caracteristicas que mas se destacan son:
-Su captura de pantalla es la mas rápida de todos los troyanos, se asemeja mas a la de un programa de administración remota.
-Permite ver los logs del keylogger y las contraseñas de las victimas aunque esten offline, solo es nesesario dejar el flux abierto para que capture las teclas y las contraseñas.
-Tiene la posibilidad de ver todas las webcams y escritorios de las victimas directamente desde la pantalla prinsipal del troyano.
-Tiene una opcion para descargar y ejecutar un archivo desde la web masivamente en las victimas seleccionadas.
caracteristicas oficiales:
- Actualizar el servidor del troyano
- Capturar contraseñas
- Capturar todo lo ingresado por el teclado
- Cerrar, apagar o reiniciar el sistema infectado
- Controlar el entorno Windows del equipo infectado
- Crear capturas de la pantalla actual
- Crear capturas de la Webcam
- Descargar y ejecutar archivos
- Desconectar y reconectar el equipo infectado a Internet
- Instalar un proxy SOCKS4
- Listar y eliminar procesos y tareas activas
- Mostrar ventanas con mensajes
-Su captura de pantalla es la mas rápida de todos los troyanos, se asemeja mas a la de un programa de administración remota.
-Permite ver los logs del keylogger y las contraseñas de las victimas aunque esten offline, solo es nesesario dejar el flux abierto para que capture las teclas y las contraseñas.
-Tiene la posibilidad de ver todas las webcams y escritorios de las victimas directamente desde la pantalla prinsipal del troyano.
-Tiene una opcion para descargar y ejecutar un archivo desde la web masivamente en las victimas seleccionadas.
caracteristicas oficiales:
- Actualizar el servidor del troyano
- Capturar contraseñas
- Capturar todo lo ingresado por el teclado
- Cerrar, apagar o reiniciar el sistema infectado
- Controlar el entorno Windows del equipo infectado
- Crear capturas de la pantalla actual
- Crear capturas de la Webcam
- Descargar y ejecutar archivos
- Desconectar y reconectar el equipo infectado a Internet
- Instalar un proxy SOCKS4
- Listar y eliminar procesos y tareas activas
- Mostrar ventanas con mensajes
Descarga:
Flux V1.0.1 (rapidshare)
Flux V1.0.1 (mediafire)
Flux V1.0.1 (rapidshare)
Flux V1.0.1 (mediafire)
No hay comentarios:
Publicar un comentario