• Email Info – Recebendo informações da maquina infectada
• Manipulação de Recursos do Windows
• Invertendo Botões do Mouse.
• Bloqueando estação do usuario infectado.
• Manipulando e executando tarefas.
• Desligando a Máquina.
• Silent Running – Rodando de modo “invisivel”.
• Controle a partir de sockets
Desenvolvimento de Malwares com C#
Desenvolvimento de Malwares com C#
Desenvolvimento de Malwares com C#

Desenvolvimento de Malwares com C#

  • 3.
    • Email Info– Recebendo informações da maquina infectada • Manipulação de Recursos do Windows • Invertendo Botões do Mouse. • Bloqueando estação do usuario infectado. • Manipulando e executando tarefas. • Desligando a Máquina. • Silent Running – Rodando de modo “invisivel”. • Controle a partir de sockets