Вопросы к Поиску с Алисой
Создание компьютерных червей, троянов или других вредоносных программ на AutoHotkey может быть опасным и привести к юридическим последствиям.
По информации с сайта securitylab.ru, злоумышленники используют язык скриптов AutoHotkey (AHK) для распространения троянов для удалённого доступа (RAT), таких как Revenge RAT, LimeRAT, AsyncRAT, Houdini и Vjw0rm. www.securitylab.ru Заражение начинается с исполняемого файла AHK, который загружает и выполняет различные скрипты VBScripts для загрузки RAT на скомпрометированный компьютер. www.securitylab.ru
Также на сайте «Яндекс Кью» есть инструкция, как создать на AutoHotkey базовые функции кейлогера — программы, которая может перехватывать и запоминать нажатия клавиш на скомпрометированной машине. yandex.ru Для этого нужно открыть блокнот, написать в нём команды (так называемое «тело вируса»), затем выбрать «Файл» — «Сохранить как» и указать имя и расширение. yandex.ru
Перед созданием вредоносных программ рекомендуется проконсультироваться со специалистом.