0xploit.com

WorldWind Stealer Pro: A Malware Send Data On Telegram Bot

Joined
Jan 11, 2024
Messages
1
Hellcoins
♆3
World wind pro is a telegram-based stealer that first appeared in the cyber threat landscape in April 2020. This is image of the latest version
68747470733a2f2f692e696d6775722e636f6d2f68456e6c594d385f642e776562703f6d617877696474683d373630266669.webp

The WorldWind Stealer enables direct sending of logs to your Telegram ID through a bot that you create with Telegram. You can avoid the hassle of dealing with unstable panels found in other major stealers that gather less data than WorldWind.

To use this tool, follow these steps:

  1. Open it and build your botnet virus. You'll need two things to proceed:
  • BOT API TOKEN: Go to @Botfather, create a Telegram bot, and copy the API token to the first box.
  • CHAT ID: Get your chat ID from @get_id_bot and paste it in the second box.
  1. Start the bot you just created, build your virus, spread it, and wait for the results to appear in your bot.

Features:-

AntiAnalysis — это функция вредоносного ПО, которая пытается избежать обнаружения антивирусным программным обеспечением или другими мерами безопасности. Это может включать проверку, работает ли вредоносное ПО на виртуальной машине, такой как VirtualBox, или эмуляторе, подключен ли отладчик или анализируется ли оно такими службами, как VirusTotal или Any.Run.

Кража системной информации — распространенная тактика, используемая вредоносными программами для получения доступа к конфиденциальным данным об устройстве жертвы. Это может включать в себя такую информацию, как версия устройства, характеристики процессора и графического процессора, объем оперативной памяти, IP-адреса, BSSID (уникальный идентификатор беспроводной точки доступа), местоположение и метрики экрана.

Браузеры на основе Chromium являются популярной мишенью для вредоносных программ из-за их широкого распространения. Вредоносное ПО может атаковать браузер для кражи конфиденциальной информации, такой как пароли, данные кредитных карт, файлы cookie, история просмотров, данные автозаполнения и закладки.

Браузеры на основе Firefox являются еще одной популярной мишенью для вредоносных программ, при этом злоумышленники стремятся получить доступ к данным, хранящимся в файлах базы данных браузера, файлам cookie, истории и закладкам.

Internet Explorer и Edge также являются целями для вредоносных программ, стремящихся украсть сохраненные пароли.

Вредоносное ПО также может нацеливаться на сохраненные сети Wi-Fi, чтобы получить такую информацию, как SSID (имя сети) и BSSID.

Файловые грабберы — это функции вредоносного ПО, которые позволяют ему красть файлы с устройства жертвы, включая документы, изображения, исходный код, базы данных и USB-устройства.

Обнаружение банковских и криптовалютных сервисов в браузерах позволяет вредоносному ПО целенаправленно атаковать конфиденциальную финансовую информацию и транзакции.

Кейлоггеры и клипперы — это типы вредоносных программ, которые могут записывать нажатия клавиш или содержимое буфера обмена соответственно, потенциально предоставляя злоумышленникам доступ к конфиденциальным данным, таким как пароли или номера кредитных карт.

Кража сессий для таких сервисов, как Steam, Uplay и Minecraft, может позволить злоумышленникам получить доступ к игровым учетным записям жертвы.

Снимки экрана рабочего стола и веб-камеры позволяют злоумышленникам просматривать экран и камеру жертвы, потенциально захватывая конфиденциальную информацию или ставя под угрозу конфиденциальность жертвы.

VPN, такие как ProtonVPN, OpenVPN и NordVPN, могут стать мишенью для вредоносных программ, чтобы получить доступ к сетевому трафику жертвы и потенциально украсть конфиденциальную информацию.

Криптовалютные кошельки также могут стать мишенью вредоносного ПО в попытке украсть цифровые активы жертвы.

Приложения для обмена сообщениями, такие как Telegram и Pidgin, также могут стать мишенью вредоносных программ, стремящихся украсть данные для входа или доступ к сообщениям жертвы.

Хосты Filezilla могут быть нацелены на получение доступа к конфиденциальным данным, хранящимся на удаленных серверах.

Список процессов и структура каталогов устройства жертвы могут быть нацелены на вредоносное ПО для получения информации о запущенных процессах и расположении файлов.

Ключи продуктов могут стать мишенью для вредоносных программ, стремящихся украсть лицензии на программное обеспечение или получить доступ к проприетарному программному обеспечению.

Модули автозапуска могут быть нацелены на вредоносное ПО, чтобы гарантировать, что они всегда будут работать на устройстве жертвы, даже после перезагрузки или выключения.



Загружать:-
[Скрытый контент]
Сетевой адаптер
 
Top