home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / BW100.ZIP / BW.DOC < prev    next >
Text File  |  1994-06-04  |  9KB  |  208 lines

  1.  
  2.  
  3.  
  4.                         █████████
  5.                          ██     ██
  6.                          ██     ██  i O L O G i C A L
  7.                          ████████
  8.                          ██     ██
  9.                          ██     ██
  10.                         █████████
  11.  
  12.                         ██      ██
  13.                         ██      ██  A R f A R E
  14.                         ██      ██
  15.                         ██      ██
  16.                         ██  ██  ██
  17.                          ████████
  18.                           ██  ██
  19.  
  20.  
  21.                         Virus Creation Kit
  22.                   Version 1.00   by MnemoniX 1994
  23.  
  24.  
  25.  
  26. LEGAL DEPT.
  27.  
  28. MnemoniX is NOT responsible for any damages that may result from using this
  29. program or any code that is generated by this program. Such damages are your
  30. problem, not mine. This program is for educational purposes only; the code
  31. generated by the program is NOT to be distributed without the knowledge of
  32. the recipient.
  33.  
  34. This program is not for idiots! If you are unfamiliar with programming or
  35. the workings of your PC, you should definitely not be using this program.
  36.  
  37. And please don't remove the "[BW]" signature from the code. It's not that
  38. much to ask.
  39.  
  40.  
  41. REVISION HISTORY
  42.  
  43. 0.90ß   Beta Test version.
  44. 1.00    Fixed minor superficial bugs and added support for the 
  45.         Biological Warfare Mutation Engine.
  46.  
  47.  
  48. ABOUT BIOLOGICAL WARFARE
  49.  
  50. Biological Warfare is, of course, a virus creation kit. The program will
  51. generate assembly source code for a fully functional virus according to
  52. the specifications you give it. The assembly code generated is specifically
  53. designed for Turbo Assembler; it should work with MASM, and perhaps other
  54. assemblers as well, although it may require slight modification. Its selling
  55. points include :
  56.  
  57.         * COM & EXE infection
  58.         * Resident & non-resident viruses
  59.         * Anti-trace code
  60.         * INT 24 handler
  61.         * Directory stealth
  62.         * Encryption, both standard and basic polymorphic (via the
  63.           Biological Warfare Mutation Engine)
  64.  
  65. When Biological Warfare is run, it will give you a menu with a list of
  66. options pertaining to the virus. You manipulate the options as directed
  67. to create the virus to your specifications. Any options that do not pertain
  68. to the configuration you choose are ignored. The options are :
  69.  
  70. A) Text - Any text you wish to appear within the virus, up to 60 characters.
  71.  
  72. B) Resident - Specifies whether virus will be resident in memory or not. "Y"
  73.               specifies a resident virus.
  74.  
  75. C) Infect - Either COM, EXE, or both. Infects the corresponding files.
  76.  
  77. D) Encryption - This determines the type of encryption to be used by the
  78.                 virus. This can be either None, Basic, or Polymorphic. If
  79.                 None is chosen no encryption will be used. If Basic is used,
  80.                 the program will use one of a number of encryption algorithms
  81.                 at random. If Polymorphic is chosen, the code will be
  82.                 written to include the Biological Warfare Mutation Engine.
  83.                 More on this later.
  84.  
  85. E) INT 24 Handler - "Y" specifies that the virus will steal DOS's critical
  86.                      error handler to avoid write protect errors.
  87.  
  88. F) Anti-Trace - "Y" specifies that the virus will includes routines to thwart
  89.                 trivial debugging or tracing.
  90.  
  91. G) Maximum Size - Either Y or N. If "Y" is selected, the virus will not infect
  92.                   any .COM file too large for it. (.COM infectors only)
  93.  
  94. H) Traversal - "N" specifies that the virus will only infect in the current
  95.                directory; "Y" specifies the virus will move upwards in the
  96.                directory tree. (Non-resident viruses only)
  97.  
  98. I) Infections/run - Maximum number of files to infect each run. Selecting "0"
  99.                     will cause all possible files to be infected. (Non-
  100.                     resident viruses only)
  101.  
  102. J) Avoid COMMAND - "Y" specifies that the virus will not infect COMMAND.COM.
  103.                    (.COM infectors only)
  104.  
  105. K) EXE Marker - Two characters used to indicate an infected .EXE file. (.EXE
  106.                 infectors only)
  107.  
  108. L) Overlay check - "Y" specifies that the virus will not infect .EXE files
  109.                    with internal overlays. (.EXE infectors only)
  110.  
  111. M) Time stamp - This is used by either directory stealth or polymorphism.
  112.                 (You can't use both directory stealth and polymorphism.)
  113.                 If you select polymorphism, infected files are marked with
  114.                 this timestamp. If you are making a resident virus and
  115.                 polymorphism is off, this timestamp is used to hide the
  116.                 file size increases from a directory listing. All infected
  117.                 files have their seconds field set to the given number.
  118.                 Absence of this number indicates that no directory stealth
  119.                 or polymorphic function will be included.
  120.  
  121. N) Infect on -  Specifies what conditions the virus infects under. "EXEC"
  122.                 specifies that the virus will infect on execute; "OPEN"
  123.                 specifies that it will infect on file opening; and if both 
  124.                 are given, the viruses infects on execution and file opening.
  125.                 (Resident viruses only)
  126.  
  127. O) Activate - If "Y" is chosen, the virus will include space for an activation
  128.               routine in the code.
  129.  
  130. P) More directory stealth - This may be only used in conjunction with
  131.                       directory stealth; it will make the increase in file
  132.                       size invisible from any file managing programs in
  133.                       addition to a DIR command. If "Y" is chosen
  134.                       this feature is added. (Resident viruses only)
  135.  
  136. After these options are set, enter "V" to create the virus source code, and
  137. "Q" to quit. The source code can be compiled and then linked to create a
  138. fully functional virus.
  139.  
  140.  
  141. BIOLOGICAL WARFARE MUTATION ENGINE (BWME)
  142.  
  143. The BWME is a polymorphic encryption engine that will make your virus more
  144. difficult to scan. It will create a different encryption algorithm each time
  145. it is run and create a new copy of the virus, with very little similarities
  146. between copies.
  147.  
  148. I should mention at this point that this a VERY basic polymorphic engine.
  149. Modifications and additions are encouraged, as this is meant to be a
  150. learning tool. You can use it in your own viruses as well, but please
  151. don't remove the "BWME" signature.
  152.  
  153. I included the BWME as a separate file - BWME.ASM. When you compile a virus
  154. created with the kit that uses BWME, this file must be accessable by the
  155. assembler. Your can call it within your own programs as follows:
  156.  
  157.                 DS:SI points to code to encrypt
  158.                 ES:DI points to area to store resulting code
  159.                 CX is size of code to encrypt in bytes
  160.                 DX is the offset at which the resulting code will be RUN
  161.                    in memory
  162.  
  163.                 Use by entering:
  164.  
  165.                 call    _bwme
  166.  
  167.                 and include, at some point in the file, the line:
  168.  
  169.                 include bwme.asm
  170.  
  171.  
  172. IDIOTPROOFING
  173.  
  174. This program is, as I have said, not for idiots. For this reason I have
  175. password protected the program; if you received this program from the right
  176. places, you should have been given the password. I have not been overly
  177. protective about hiding the password, but hopefully it will prevent the
  178. knobs out there from using it.
  179.  
  180.  
  181. BUGS, SUGGESTIONS, AND OTHER HOUSEHOLD HAZARDS
  182.  
  183. I hope to have weeded out most of the bugs in the virus creation engine; I
  184. personally am disgusted by the many non-functional virus creation kits out
  185. there. If you find bugs with a virus created, I would like to know; please
  186. tell me, giving all the information you can, perhaps even a copy of the
  187. program it screwed up on (no commercial programs, please). With your help I
  188. hope to perfect the engine. Suggestions are always welcome as well; input
  189. would be greatly appreciated.
  190.  
  191.  
  192. IN THE FUTURE
  193.  
  194. A large percentage of the virus creation kits out there come with documen-
  195. tation saying "Next version I'll add these fantastic new features, etc."
  196. when it's unlikely there will even BE a next version. Nonetheless, in future
  197. versions of this kit, I intend to optimize the code more (right now, some of
  198. the code comes out a bit bloated, although still functional) and include :
  199.  
  200. * More stealth abilities
  201. * Anti-AV techniques
  202. * Boot sector infection, if I'm feeling ambitious
  203.  
  204. So there it is : Biological Warfare. Enjoy.
  205.  
  206.                                         - MnemoniX
  207.                                             1994
  208.