SUBSEVEN 2.2 est composé de 3 programmes : le client , le serveur et l'éditeur de server. Le client est celui qui est utilisé depuis un pc pour envoyer et recevoir les infos du serveur. Le serveur (server.exe) est le fichier qui ouvre le port (27374). L'éditeur du serveur (editserver.exe) permet de configurer le serveur selon les besoins du pirate .Il est d'ailleurs entierement personnifiable (notemment pour l'ouverture d'un autre port entre le 1 et 65536 ).

MELT, WAIT FOR REBOOT, SERVER NAME.

" melt server after installation " permet au serveur de s'installer dans windows puis de s'effacer.Ainsi, le fichier telechargé par la victime disparait. Ce qui donne un signe indicatif d'infection.
" Wait for Reboot " .Lorsque la victime clique sur le serveur, celui ci s'installe mais ne s'inscris pas dans la bas de registre. Le registre n'est modifié seulement qu'après démarrage de votre machine. ( d'ou l'utilisté d'une surveillance de registrat par un soft spécialisé..)

" server name " est le nom du fichier qui se copira dans C:/windows/system : Il permet de pouvoir transpercer le firewall en utilisant un nom personnalisé en rapport avec le logiciel souhaité en téléchargement. ( ex: Liveupdate 2001) Ce qui permet aux pirates de déjouer la vigilance de la victime pour l'autorisation de sortie du programme ( "voulez vous que Liveupdate 2001 acccède à internet, port 1565...." ) Compte tenu que ce soft soit paramétrables au niveau des ports en entrée, cela donne froid dans le dos, car on a pour habitude de se mefiér des 27345, 27374 et compagnie....


NOTIFICATIONS

Le pirate à la possibilité très dérangeante d'être prevenu à chaque fois que vous êtes connecté. La plus facile et en plus tres fiable pour l'individu consiste à installez ICQ sur son pc. Il obtient un numero UIN. Grâce à ce numéro, dès que la victime se connecte, le serveur envoie un message instantanné sur son"pager"(ICQ) qui comprendra votre nom, votre ip, le password, le port. De plus, subseven à une fonction de connection automatique à partir du pager ( message ICQ) ou bien par mail ou par une notification CGI utilisant un script permettant de dresser une liste des victimes, même si le pirate se connecte après elles.... ( rien que cela )

Voici la liste des variables connues :

$ip - l'ip de la victime
$port - le port ouver dans l'ordi de la victime
$password - le mot de passe du server
$victim_name - Nom de la victime
$username - Le nom d'utilisateur Windows
$protect_password -protect password
$server_version - la version du server
$sysdir - le chemin windows/system du server
$windir - la chemin windows
$connection - le type de connection [lan/modem/proxy].

PLUGINS

La grande nouvauté de cette version par rapport à la première mouture. A la base le serveur ne peut qu'ouvrir le port, de cette façon, le serveur est de tres petite taille. Les plugins permettent d'utiliser les options du serveurs.


E-MAIL

" email all pressed key ". necessite le pluggin " s7keys.dll " . cette fonction envoie par mail au pirate toutes les touches que la victimes a tapée sur son clavier, y compris les passwords...

EXE ICON/OTHER

" enable fake error message ". la victime va cliquer sur le serveur et voir un faux messages d'erreurs ( par exemple:" error= unable to initialise winsock.dll) Du coup , la victime se dit que le logiciel ne marche pas alors que le serveur en a profiter pour s'installer.
La fonction " download from web " permet de telecharger n'importe quel fichier sur la victime.

Home Virus & trojans