Создание компьютерных червей, троянов или других вредоносных программ на AutoHotkey может быть опасным и привести к юридическим последствиям.
По информации с сайта securitylab.ru, злоумышленники используют язык скриптов AutoHotkey (AHK) для распространения троянов для удалённого доступа (RAT), таких как Revenge RAT, LimeRAT, AsyncRAT, Houdini и Vjw0rm. 1 Заражение начинается с исполняемого файла AHK, который загружает и выполняет различные скрипты VBScripts для загрузки RAT на скомпрометированный компьютер. 1
Также на сайте «Яндекс Кью» есть инструкция, как создать на AutoHotkey базовые функции кейлогера — программы, которая может перехватывать и запоминать нажатия клавиш на скомпрометированной машине. 2 Для этого нужно открыть блокнот, написать в нём команды (так называемое «тело вируса»), затем выбрать «Файл» — «Сохранить как» и указать имя и расширение. 2
Перед созданием вредоносных программ рекомендуется проконсультироваться со специалистом.