• Gcat: Backdoor Furtivo que Usa Gmail como Servidor de Comando e Controle

    Gcat é um backdoor furtivo baseado em Python, que usa o Gmail como um servidor de comando e controle. Para que seja possível utilizar este utilitário, é preciso uma conta do Gmail (precisa ser uma conta dedicada e não utilizar uma conta pessoal). Além disso, é preciso ativar a opção "Allow less secure apps" nas configurações da conta de segurança. Na sequência, é importante ressaltar que este repositório contém dois arquivos: gcat.py, que é um script que é usado para enumerar e emitir comandos para clientes disponíveis; implant.py, o backdoor real para implantação. Em ambos os arquivos, é preciso editar as variáveis gmail_user e gmail_pwd com o nome de usuário e a senha da conta que você configurou anteriormente. Dessa forma, há uma enorme probabilidade do utilizador querer compilar implant.py em um arquivo executável usando PyInstaller.



    Saiba Mais:

    [1] The Hacker's Tools http://www.kitploit.com/2015/06/gcat...ses-gmail.html