Перейти к содержанию

Скрипт для автоматизации создания папок Autorun.inf


FagotAdmin

Рекомендуемые сообщения

А вот теперь - без ошибок и забывчатости

 

1. Что делает утилита?

 

ЗЫ. Ссылки на сайт не надо приводить, кто захочет - спросит в ЛС

 

 

И никаких эвристиков и проактивки! просто и железно!

 

Какую зашиту? (как она работает)

 

 

Авторан пропустил или зверька?

Авторан - сам по себе не страшен

 

 

 

Зверь не страшен когда у него выбили зубы! Авторан это сам знаешь что :) файл запуска копии вируса :) если его нет то и зверь не страшен! до ближайшего Авера полежит на флэхе :(

Ссылка на комментарий
Поделиться на другие сайты

И никаких эвристиков и проактивки! просто и железно!

Т.е. забивается гвоздь в HDD или флэшку? :(

Тогда действительно - железно

 

Мне не надо рассказывать рекламные лозунги - мне надо подробности

Ссылка на комментарий
Поделиться на другие сайты

Какую зашиту? (как она работает)

 

 

Авторан пропустил или зверька?

Авторан - сам по себе не страшен

 

 

Зверька пропустил :( зверька :)

Ссылка на комментарий
Поделиться на другие сайты

например КАС пропустил не так давно свеже написанный мной Авторан
Поподробней, пожалуйста....

 

Эвристик у КАСа отстой
А Вы его включали хоть? Если да, то аргументируйте своё мнение.

 

Но знаю достаточно вирусов которые можно удалитьс ПК с помощи обычных скриптов.
Большинство т.н. вирусов удаляется в файловом менеджере и/или в реестре. А вот серьъёзный вирус - тут либо антивирус, либо утилиты антивирусных вендоров.
Ссылка на комментарий
Поделиться на другие сайты

Авторан это сам знаешь что wink.gif файл запуска копии вируса

Авторан - это возможность что-то запустить при вставке сменного носителя - и не обязательно зверька

Ссылка на комментарий
Поделиться на другие сайты

Т.е. забивается гвоздь в HDD или флэшку? B)

Тогда действительно - железно

 

Мне не надо рассказывать рекламные лозунги - мне надо подробности

Звыняй эти форумы и вирмейкеры читают, подробности не скажу, доморощенным вирмейкерам инфу не дам, а профи и так знают и посмеются, возможно уже в новых вариантах авторанов эта защита уже сносится подчистую, но от старых которых тысячи эта утилита поможет

 

Поподробней, пожалуйста....

 

А Вы его включали хоть? Если да, то аргументируйте своё мнение.

 

Большинство т.н. вирусов удаляется в файловом менеджере и/или в реестре. А вот серьъёзный вирус - тут либо антивирус, либо утилиты антивирусных вендоров.

 

Подробней:) :( может сорц дать :)

Ссылка на комментарий
Поделиться на другие сайты

Поподробней, пожалуйста....

 

А Вы его включали хоть? Если да, то аргументируйте своё мнение.

 

Большинство т.н. вирусов удаляется в файловом менеджере и/или в реестре. А вот серьъёзный вирус - тут либо антивирус, либо утилиты антивирусных вендоров.

 

 

или сразу сигнатуру :(

Ссылка на комментарий
Поделиться на другие сайты

Подробнейsmile.gif lool.gif может сорц дать

Лучше адрес свой :(

 

Звыняй эти форумы и вирмейкеры читают, подробности не скажу, доморощенным вирмейкерам инфу не дам

Вот этой инфы я и добивался :) т.е. сказать нечего :)

 

Ладно подойдем с др. стороны - Я запустил утилиту - на флэшке. Что на ней изменится - видимого

Ссылка на комментарий
Поделиться на другие сайты

Поподробней, пожалуйста....

 

А Вы его включали хоть? Если да, то аргументируйте своё мнение.

 

Большинство т.н. вирусов удаляется в файловом менеджере и/или в реестре. А вот серьъёзный вирус - тут либо антивирус, либо утилиты антивирусных вендоров.

 

 

 

И вирус не обязательно должен быть серьезным, что б обойти антивирус я Вас прошу! :( На вирус тотале на запакованный UPX блокнот Каспер орал что вирь :) :) B) :) :)

 

Лучше адрес свой ;)

 

 

Вот этой инфы я и добивался ;) т.е. сказать нечего ;)

 

Ладно подойдем с др. стороны - Я запустил утилиту - на флэшке. Что на ней изменится - видимого

 

 

 

видиого, ничего, только если посмотреть скрытые файлы, тогда кое что увидите, смотрите :)

Ссылка на комментарий
Поделиться на другие сайты

Забавная утилита:( С удовольствием ознакомился.

title "Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
color 0A
CLS
@Echo             ********      **          ********       ********   ********
@Echo             *            *  *         *      *       *      *      *
@Echo             *           *    *        *              *      *      *
@Echo             *****      *      *       *              *      *      *
@Echo             *         **********      *     ***      *      *      *
@Echo             *        *          *     *      *       *      *      *
@Echo             *       *            *    ********       ********      * 
@Echo @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@  
@Echo     *      * * *            **    **     *  ******  *  *      *  *   * * *
@Echo    * *     *****    ***    *  *   *  *   *    *     *   *    *   *   *****
@Echo   *****    *  *           ******  *    * *    *     *    *  *    *   *  *
@Echo  *     *   *   *         *      * *     **    *     *     *      *   *   *
pause
cls
chcp 1251
CLS
msg * "ВСТАВТЕ ФЛЭШ НАКОПИТЕЛИ НА КОТОРЫЕ НЕОБХОДИМО УСТАНОВИТЬ ЗАЩИТУ, ДОЖДИТЕСЬ ПОКА ОНИ ПОЯВЯТСЯ В "МОЙ КОМПЬЮТЕР", И НАЖМИТЕ НА ЛЮБУЮ КЛАВИШУ ДЛЯ ПРОДОЛЖЕНИЯ."
@ECHO OFF
pause
CLS
attrib -s -h -r -a c:\Autorun.inf >nul
del \\?\c:\Autorun.* /f /a /q >nul
rmdir \\?\c:\Autorun.inf /s /q >nul
mkdir \\?\c:\Autorun.inf >nul
echo 0 > \\?\c:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a c:\Autorun.inf >nul
attrib -s -h -r -a d:\Autorun.inf >nul
del \\?\d:\Autorun.* /f /a /q >nul
rmdir \\?\d:\Autorun.inf /s /q >nul
mkdir \\?\d:\Autorun.inf >nul
echo 0 > \\?\d:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a d:\Autorun.inf >nul
attrib -s -h -r -a e:\Autorun.inf >nul
del \\?\e:\Autorun.* /f /a /q >nul
rmdir \\?\e:\Autorun.inf /s /q >nul
mkdir \\?\e:\Autorun.inf >nul
echo 0 > \\?\e:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a e:\Autorun.inf >nul
attrib -s -h -r -a f:\Autorun.inf >nul
del \\?\f:\Autorun.* /f /a /q >nul
rmdir \\?\f:\Autorun.inf /s /q >nul
mkdir \\?\f:\Autorun.inf >nul
echo 0 > \\?\f:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a f:\Autorun.inf >nul
attrib -s -h -r -a g:\Autorun.inf >nul
del \\?\g:\Autorun.* /f /a /q >nul
rmdir \\?\g:\Autorun.inf /s /q >nul
mkdir \\?\g:\Autorun.inf >nul
echo 0 > \\?\g:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a g:\Autorun.inf >nul
attrib -s -h -r -a h:\Autorun.inf >nul
del \\?\h:\Autorun.* /f /a /q >nul
rmdir \\?\h:\Autorun.inf /s /q >nul
mkdir \\?\h:\Autorun.inf >nul
echo 0 > \\?\h:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a h:\Autorun.inf >nul
attrib -s -h -r -a i:\Autorun.inf >nul
del \\?\i:\Autorun.* /f /a /q >nul
rmdir \\?\i:\Autorun.inf /s /q >nul
mkdir \\?\i:\Autorun.inf >nul
echo 0 > \\?\i:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a i:\Autorun.inf >nul
attrib -s -h -r -a j:\Autorun.inf >nul
del \\?\j:\Autorun.* /f /a /q >nul
rmdir \\?\j:\Autorun.inf /s /q >nul
mkdir \\?\j:\Autorun.inf >nul
echo 0 > \\?\j:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a j:\Autorun.inf >nul
attrib -s -h -r -a q:\Autorun.inf >nul
del \\?\q:\Autorun.* /f /a /q >nul
rmdir \\?\q:\Autorun.inf /s /q >nul
mkdir \\?\q:\Autorun.inf >nul
echo 0 > \\?\q:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a q:\Autorun.inf >nul
attrib -s -h -r -a %a25%:\Autorun.inf >nul
del \\?\%a25%:\Autorun.* /f /a /q >nul
rmdir \\?\%a25%:\Autorun.inf /s /q >nul
mkdir \\?\%a25%:\Autorun.inf >nul
echo 0 > \\?\%a25%:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a %a25%:\Autorun.inf >nul
attrib -s -h -r -a r:\Autorun.inf >nul
del \\?\r:\Autorun.* /f /a /q >nul
rmdir \\?\r:\Autorun.inf /s /q >nul
mkdir \\?\r:\Autorun.inf >nul
echo 0 > \\?\r:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a r:\Autorun.inf >nul
attrib -s -h -r -a t:\Autorun.inf >nul
del \\?\t:\Autorun.* /f /a /q >nul
rmdir \\?\t:\Autorun.inf /s /q >nul
mkdir \\?\t:\Autorun.inf >nul
echo 0 > \\?\t:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a t:\Autorun.inf >nul
attrib -s -h -r -a y:\Autorun.inf >nul
del \\?\y:\Autorun.* /f /a /q >nul
rmdir \\?\y:\Autorun.inf /s /q >nul
mkdir \\?\y:\Autorun.inf >nul
echo 0 > \\?\y:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a y:\Autorun.inf >nul
attrib -s -h -r -a u:\Autorun.inf >nul
del \\?\u:\Autorun.* /f /a /q >nul
rmdir \\?\u:\Autorun.inf /s /q >nul
mkdir \\?\u:\Autorun.inf >nul
echo 0 > \\?\u:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a u:\Autorun.inf >nul
attrib -s -h -r -a o:\Autorun.inf >nul
del \\?\o:\Autorun.* /f /a /q >nul
rmdir \\?\o:\Autorun.inf /s /q >nul
mkdir \\?\o:\Autorun.inf >nul
echo 0 > \\?\o:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a o:\Autorun.inf >nul
attrib -s -h -r -a p:\Autorun.inf >nul
del \\?\p:\Autorun.* /f /a /q >nul
rmdir \\?\p:\Autorun.inf /s /q >nul
mkdir \\?\p:\Autorun.inf >nul
echo 0 > \\?\p:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0""
attrib +s +h +r +a p:\Autorun.inf >nul
attrib -s -h -r -a s:\Autorun.inf >nul
del \\?\s:\Autorun.* /f /a /q >nul
rmdir \\?\s:\Autorun.inf /s /q >nul
mkdir \\?\s:\Autorun.inf >nul
echo 0 > \\?\s:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a s:\Autorun.inf >nul
attrib -s -h -r -a k:\Autorun.inf >nul
del \\?\k:\Autorun.* /f /a /q >nul
rmdir \\?\k:\Autorun.inf /s /q >nul
mkdir \\?\k:\Autorun.inf >nul
echo 0 > \\?\k:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a k:\Autorun.inf >nul
attrib -s -h -r -a l:\Autorun.inf >nul
del \\?\l:\Autorun.* /f /a /q >nul
rmdir \\?\l:\Autorun.inf /s /q >nul
mkdir \\?\l:\Autorun.inf >nul
echo 0 > \\?\l:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a l:\Autorun.inf >nul
attrib -s -h -r -a z:\Autorun.inf >nul
del \\?\z:\Autorun.* /f /a /q >nul
rmdir \\?\z:\Autorun.inf /s /q >nul
mkdir \\?\z:\Autorun.inf >nul
echo 0 > \\?\z:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a z:\Autorun.inf >nul
attrib -s -h -r -a x:\Autorun.inf >nul
del \\?\x:\Autorun.* /f /a /q >nul
rmdir \\?\x:\Autorun.inf /s /q >nul
mkdir \\?\x:\Autorun.inf >nul
echo 0 > \\?\x:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a x:\Autorun.inf >nul
attrib -s -h -r -a d:\Autorun.inf >nul
del \\?\d:\Autorun.* /f /a /q >nul
rmdir \\?\d:\Autorun.inf /s /q >nul
mkdir \\?\d:\Autorun.inf >nul
echo 0 > \\?\d:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a d:\Autorun.inf >nul
attrib -s -h -r -a v:\Autorun.inf >nul
del \\?\v:\Autorun.* /f /a /q >nul
rmdir \\?\v:\Autorun.inf /s /q >nul
mkdir \\?\v:\Autorun.inf >nul
echo 0 > \\?\v:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a v:\Autorun.inf >nul
attrib -s -h -r -a b:\Autorun.inf >nul
del \\?\b:\Autorun.* /f /a /q >nul
rmdir \\?\b:\Autorun.inf /s /q >nul
mkdir \\?\b:\Autorun.inf >nul
echo 0 > \\?\b:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a b:\Autorun.inf >nul
attrib -s -h -r -a n:\Autorun.inf >nul
del \\?\n:\Autorun.* /f /a /q >nul
rmdir \\?\n:\Autorun.inf /s /q >nul
mkdir \\?\n:\Autorun.inf >nul
echo 0 > \\?\n:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a n:\Autorun.inf >nul
attrib -s -h -r -a m:\Autorun.inf >nul
del \\?\m:\Autorun.* /f /a /q >nul
rmdir \\?\m:\Autorun.inf /s /q >nul
mkdir \\?\m:\Autorun.inf >nul
echo 0 > \\?\m:\Autorun.inf\NUL."Stop_Flash_infect_for_USB_Flash_&_Hard_Drive_by_Fagot_v1.0"
attrib +s +h +r +a m:\Autorun.inf >nul
CLS
chcp 1251
CLS
msg * "ЗАЩИТА НА USB FLASH И ЖЕСТКИЕ ДИСКИ УСТАНОВЛЕНА УСПЕШНО! НАЖМИТЕ НА ЛЮБУЮ КЛАВИШУ ДЛЯ ЗАКРЫТИЯ ПРОГРАММЫ."
CLS
PAUSE
CLS

Ссылка на комментарий
Поделиться на другие сайты

На вирус тотале на запакованный UPX блокнот Каспер орал что вирь

Читайте вердикт - и поймете что-к чему

Если это вам трудно - то поясню - Packed - это не зверек - это указание - что упаковано

 

Забавная утилита

Согласен - только забавная

 

Кстати - код написан не зная всех возможностей командного процессора винды

Ссылка на комментарий
Поделиться на другие сайты

И вирус не обязательно должен быть серьезным, что б обойти антивирус я Вас прошу! На вирус тотале на запакованный UPX блокнот Каспер орал что вирь
Проверил - неправда. упх 1,90, ноутпад от ХР СП3. Кстати, что означает "орал что вирь"? Покажите вердикт. Скорее всего, имелось ввиду не вирь, а упакованный объект - это абсолютно верный вердикт эвристика, ибо большинство РЕ-пакеров - кривые, и сами по себе могут быть потенциальными зловредами (запаковал упхом фотошоп - вылетел, аутпост - винда в бсоде).

 

видиого, ничего, только если посмотреть скрытые файлы, тогда кое что увидите, смотрите
Тинки потёрты, так что напишите словами.
Ссылка на комментарий
Поделиться на другие сайты

1. Например меня интересует, вот это :(

del \\?\j:\Autorun.* /f /a /q >nul
rmdir \\?\j:\Autorun.inf /s /q >nul
mkdir \\?\j:\Autorun.inf >nul

У меня J - это DVD,

 

И это

del \\?\m:\Autorun.* /f /a /q >nul
rmdir \\?\m:\Autorun.inf /s /q >nul
mkdir \\?\m:\Autorun.inf >nul

 

M - это сетевой диск :)

 

 

2. Тонкий намек - команда FOR - работает во всех версиях винды :)

Ссылка на комментарий
Поделиться на другие сайты

Лучше адрес свой :)

 

 

Вот этой инфы я и добивался :) т.е. сказать нечего :)

 

Ладно подойдем с др. стороны - Я запустил утилиту - на флэшке. Что на ней изменится - видимого

 

включите опцию показа скрытых файлов :)

 

Можно писать сотни модификаций вируса, менять немного сигнатуру и все, пока к Вам он попадет будет заражена на одна сотня машин и причинит много горя. А юзеры будут уповать на Каспера :) и думать что защищены B) это не так. Один и тот же врус можно модифицировать и все! и пока до Ваших хлопцев новая модификациия дойдет, юзеры с Каспером будут заражены! :(

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • ДмитрийКасперскийКлуб
      От ДмитрийКасперскийКлуб
      При запуске ноутбука открывается бразуер с ссылкой на рекламу, так же после перезапуска бывает сворачивается полноэкранное приложение, будто что-то на фоне начинает выполняться на секунду, что сворачивает активное приложение. После анализа CureIt был обнаружен и вылечен троян trojan starter 7691. Подозреваю, что могло начаться после использования zapret-discord-youtube архива (уже удалил его).
      Заранее большое спасибо за помощь!
      CollectionLog-2024.12.16-13.39.zip
    • KrivosheevYS
      От KrivosheevYS
      Здравствуйте!
      Поймали шифратор Neshto, зашифрованы файлы в корне папок диска (вложенные папки остались не повреждены)! расширение .XEXK просим о помощи в расшифровке.
      Файл с логами прилагается.
      Neshta.rar
    • ТЕМА 7
      От ТЕМА 7
      Зравствуйте.
      Мне посоветовли сделать из ХТМЛ скрипт, чтобы уменьшить нагрузку. Я ничего в этом пока не понимаю(самоучка). В инете посмотрел ни чего дельного не нашел. Не могли бы посоветывать, что нибудь, лучше с видео(для наглядности)?
      За ранее, спасибо.
    • kosfess
      От kosfess
      Добрый день! KSC 14.0.0.10902.
      В KSC, если удалить инсталяционный пакет и снова его добавить, то для папки с названием пакета внутри папки share, добавляется порядковый номер (1), (2) и т.д.
      Где KSC хранит данное значение? Например, при добавлении пакета Kaspersky Endpoint Security для Windows (11.8.0) в KSC хочу, чтобы папка называлась KES_11.8.0.384, без порядкового номера, а не KES_11.8.0.384(3).
       

    • Михаил Н
      От Михаил Н
      Добрый день! Нас атаковали злоумышленники. Заархивировали все наши рабочие папки с помощью WinRar. На диске С успели удалить неархивные папки. На диске E и съемном жестком диске G заархивировав и запаролив, всю информацию удалить не успели, т.к. мы заметили их присутствие и выключили компьютер. С помощью программы Recuva удалось вычислить, что они подключились под учеткой User-2 19.07.2024 г в 17:38, создали учетку Update, под которой зашли в 17:46. Мы их обнаружили в 20:55 19.07.2024 и выключили компьютер. Т.к. они не успели доделать свое гиблое дело, то никакого письма на компьютере у нас не оказалось. Но тем не менее, папки заархивированы и пароль неизвестен. С системой на диске С ничего не делали. Запустили программу PassFab for RAR, но этот процесс бесконечен. Также пытались восстановить файлы с помощью Recuva и ShadowExplorer. Файлы восстанавливают, однако они не открываются, т.к. оказываются поврежденными.
       
      Заранее благодарим за советы или возможную помощь.
       
      Addition.txt FRST.txt Recuva_deleted_files_от новых к старым_с19.07.2024_17.38.txt
×
×
  • Создать...