home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / IVM.ZIP / DOCS / IVP.DOC next >
Text File  |  1992-12-27  |  14KB  |  276 lines

  1. |**************************************************************************|
  2. |     Beta For Version 2.0.  For YAM members only.  DO NOT DISTRIBUTE!!!   |
  3. |DO NOT REMOVE ANY PARTS AND DISTRIBUTE!  EVERYTHING MUST BE KEPT IN WHOLE!|
  4. | Please Report Any Comments/Bugs/Suggestions To ADMIRAL BAILEY!! A.S.A.P. |
  5. |**************************************************************************|
  6.  
  7.                    ▄▄▄▄▄▄▄▄▄▄   ▄▄▄▄       ▄▄▄▄   ▄▄▄▄▄▄▄▄
  8.                   █    ▒▓    █ █    █     █    █ █ ░▒     ▀▄
  9.                   ▀▄▄  ▓░  ▄▄▀ █    █     █    █ █ ▒█▀▄▀▄   █
  10.         ▄▄▄          █ ░▒ █     █    █   █    █  █ ▓░   ▄▄▄▀      ▄▄▄
  11.        █░▒▓█         █ ▒▓ █     █    █   █    █  █ ░▒ █▀         █▓▒░█
  12.         ▀▀▀          █ ▓░ █      █    █ █    █   █ ▒▓ █           ▀▀▀
  13.                   ▄▀▀  ▒▓  ▀▀▄    █   ▓░▒   █    █ ▓░ █
  14.                   █    ░▒    █     █  ░▒▓  █     █ ░▒ █
  15.                    ▀▀▀▀▀▀▀▀▀▀       ▀▀▀▀▀▀▀       ▀▀▀▀
  16.                      -/- INSTANT VIRUS PRODUCTION KIT -\-
  17.                                      v1.7
  18.  
  19.                            By Admiral Bailey [YAM]
  20.  
  21. ───[ TABLE OF CONTENTS ]────────────────────────────────────────────────────
  22.  
  23.                 ■ Disclaimer
  24.                 ■ Intro To The IVP
  25.                 ■ Features in the IVP
  26.                 ■ How To Use The IVP
  27.                 ■ About the Configuration File
  28.                 ■ All about the routines.
  29.                 ■ A Note About the Code Produced
  30.                 ■ In Case of Errors
  31.                 ■ Future Enhancements
  32.                 ■ Greets Goin' Out To...
  33.  
  34. ───[ DISCLAIMER ]───────────────────────────────────────────────────────────
  35.  
  36.   Admiral Bailey and the Youngsters Against McAfee (YAM) are not responsible
  37. for any damaged in whole or in part done by the Instant Virus Production Kit,
  38. or any code that is generated by the IVP.
  39.  
  40. ───[ INTRO TO THE IVP ]─────────────────────────────────────────────────────
  41.  
  42.   Welcome to v2.0 of the Instant Virus Production Kit.  Over the last few
  43. months I have gotten a lot of suggestions from different people.  I have
  44. tried to encorporate them all in order to suit the needs of the users.  I
  45. have also added in a couple of options that I though would be useful. Well
  46. anyways enjoy.  And if you ever want to get a hold of me you can reach me on
  47. The Full Moon (YAM WHQ).
  48.  
  49. ───[ FEATURES IN THE IVP ]──────────────────────────────────────────────────
  50.  
  51.   Here are a list of the features in the IVP.
  52.  
  53. WERE THERE BEFORE
  54. ~~~~~~~~~~~~~~~~~
  55.         ■ .EXE/.COM file infection (also has both)
  56.         ■ Trojan support
  57.         ■ Directory Changing (Dot Dot Method)
  58.         ■ Encryption On Everything
  59.         ■ Error Handling
  60.         ■ COMMAND.COM infection
  61.         ■ Overwriting Option
  62.         ■ Random Nop generator
  63.           - Sticks nops at the beginning randomly to prevent McAfee from
  64.             making a direct scan string.
  65.  
  66. ADDED IN SINCE v1.0
  67. ~~~~~~~~~~~~~~~~~~~
  68.         ■ Fixed up the code generated.
  69.         ■ Minimum/Maximum file size checking
  70.         ■ Infection Counter
  71.         ■ Random First Pointer
  72.           - Where you see the pop XX/sub XX,offset is all random.  Another
  73.             Anti-McAfee thing.
  74.         ■ Random encryption.
  75.           - Yet more anti-scanner features.  About 4 different encryption
  76.             routines randomly used.  Not to mention the changing of
  77.             registers.
  78.         ■ Automatic Virus Compilation.  If you want a quick one.
  79.         ■ Fixed up code.
  80.         ■ ID code for both .COM and .EXE infectors.
  81.         ■ Choice of size for compiled file.
  82.         ■ User enters strings to be displayed.
  83.         ■ Controlled Activation.
  84.         ■ Use of routines.
  85.  
  86. ───[ HOW TO USE THE IVP ]───────────────────────────────────────────────────
  87.  
  88.   Its really not that hard.  All you do is edit out the configuration file
  89. that has been included to match your specific needs.  When done, execute the
  90. IVP with the name of the configuration file on the command line.  The rest is
  91. self explanitory.
  92.  
  93. ───[ ABOUT THE CONFIGURATION FILE ]─────────────────────────────────────────
  94.  
  95.   Below is a detailed explanation of each option that is available in the
  96. configuration file.  The format of each option is a letter with a equal sign
  97. and the option following.  A sample configuration file is included.  Also be
  98. very careful with the syntax in the IVP configuration file.  When I made the
  99. program read the file I did it in a non error checking way.  That means that
  100. it doesn't really check if a command is wrong if a command is missing or a
  101. command has the wrong syntax.  So make sure you enter everything and its done
  102. correctly or the virus that is produced may not compile.
  103.  
  104. ■ A - Specifies the name of the author.
  105.     - Ex. "A=Admiral Bailey"
  106. ■ B - Specifies if you want the virus to replace INT 24h.  If yes then any
  107.     - writes to a write protected disk will be ingnored and aborted.
  108.     - Ex. "B=Y"
  109. ■ C - Specifies if you want your virus to infect COMMAND.COM.
  110.     - If no then any 8 character file ending in 'ND' will not be infected.
  111.     - Ex. "C=N"
  112. ■ D - Specifies if you want the virus to change directories.
  113.     - If yes then the directory changing will be done the '..' way.  Where
  114.     - the virus will step up one directory closer to the root each time.
  115.     - Ex. "D=Y"
  116. ■ E - Specifies if encryption or no encryption is to be used.
  117.     - No encryption reduces the size of the virus.
  118.     - Ex. "E=Y"
  119. ■ F - Specifies the file name that all the output will be written to.
  120.     - Ex. "F=TEST.ASM"
  121. ■ G - Specifies what to do with the file.
  122.     - O=Overwriting, A=Appending
  123.     - Ex. "G=O" or "G=A"
  124. ■ H - Specifies the largest size of a file to infect.  Ex.  If you specify
  125.     - 3000 then your virus will not infect any file over 3000 bytes.
  126.     - Put a zero here to disable this option.
  127.     - Ex. "H=64000"
  128. ■ I - Specifies what type of files to go for.
  129.     - C=Com, E=EXE, B = Both (Exe and Com), T=Trojan
  130.     - Ex. "I=B"
  131. ■ J - Specifies the smallest size of a file to infect.  Its the opposite of
  132.     - above.
  133.     - Ex. "H=20"
  134. ■ K - Specifies if you want an infection counter and if so how many files
  135.     - maximum should the virus infect each time run.
  136.     - Ex. "K=5" - infect 5 files each time run.
  137. ■ L - Specifies if you want the IVP to automatically compile your virus into
  138.     - a working .COM file.  You must specify the path of the TASM.EXE and
  139.     - TLINK.EXE.  If you don't want it to compile then put a '0' instead of
  140.     - the path.
  141.     - Ex. "L=c:\tasm" or "L=0"
  142. ■ M - This option allows you to specify what size you want the virus to be
  143.     - when compiled.  Good for when you want to hide the virus in a big file.
  144.     - Don't be stupid and enter a stupid size.  Be resonable.  Ex. don't enter
  145.     - a size of 300 when you know that the virus alone will be bigger then
  146.     - that.  Use something like 24000 for a 24k file.  Whatever you choose
  147.     - the file size will come out to be your size + size of the virus.
  148. ■ N - This allows you to enter the strings you want displayed.  For each line
  149.     - you want displayed enter a new command.  For example:
  150.                 N=Hello World!
  151.                 N=How are you today?
  152.     - would display
  153.                 Hello World!
  154.                 How are you today?
  155.     - You can enter a maximum of 5 lines.  If you want more then edit out the
  156.     - source that is produced.  Also if you use an apostrophe then the
  157.     - program may give an error when compiling.  Use two apostrophe's to
  158.     - correct this problem.
  159. ■ O - Now these are a set of instructions ranging from O1 to O7.  They are
  160.     - all for the activation.  You specify the conditions here.  More
  161.     - explanation is in the CFG file.
  162. ■ P - With this option you are allowed to include routines into your virii.
  163.     - See the section on routines for more info.
  164. ■ V - Specifies the name of the virus.
  165.     - Ex. "V=A Test Virus!"
  166. ■ W - Is for the ID code used by virii.
  167.     - It can only be (and must be) two characters.
  168.     - Ex. "W=AB"
  169.  
  170. ───[ ALL ABOUT THE ROUTINES ]───────────────────────────────────────────────
  171.  
  172.   Different routines in a virus are practically what make a virus unique.
  173. It's not that it can infect COM or EXE files.  It's that it will display
  174. entertainment to the victim.  For example the CASINO virus.  The most unique
  175. virus I have ever seen.  It destros the FAT table and keeps a copy in
  176. memory.  Then forces the victim to play a game.  If the victem loses.  Bingo.
  177. Hat's off to the writer of that.  Anyways in this version of the IVP I have
  178. an option where you can include routines into your virii.  Even with all
  179. these options the source may still need some editing to produce a quality
  180. virus.  You can use the routins provided or you can create your own.  All
  181. routines are put into the activate procedure.  From there they can be
  182. activated if you use the activation routines or not.  To get the routines
  183. working perfectly you will have to have the syntax in the configuration file
  184. perfect or else it will screw up.  I will fix this problem in later versions.
  185. But for now this is how it goes.  You may specify more than one routine.  To
  186. do this just repeat the command.  Up to a maximum of five routines may be
  187. used.
  188.  
  189. Config File Syntax
  190. ~~~~~~~~~~~~~~~~~~
  191.   'P' is the routine command. With this at first you specify the name of the
  192. file (Ending in .RTN) that contains your routine.  This file MUST be located
  193. in the routines directory for the virus to compile.  The syntax MUST be
  194. perfect for this to work.  First you must specify the P command with the
  195. filename of the routine.  After that you will have to declare any registers
  196. with any values your routine needs.  These declarations must be inclosed
  197. within a :START and an :END command.  (NOTE: START & END must be in upper
  198. case).  The syntax for register declaring is as follows:  register,value.
  199. Anything different and the source will not compile properly.  Do not put any
  200. comments between the P command and the :END command.  It will mess up the
  201. source also.  If your routine uses no registers then don't declare any.
  202. An example of all this is as follows:
  203.  
  204.         ; Phasor routine with 5 shots.
  205.         p=phasor.rtn
  206.         :START
  207.         cx,5
  208.         :END
  209.  
  210. Creating Your Own Routines
  211. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  212.   You would be able to figure this out even without the doc's but for all the
  213. idiots out there that insist here we go.  To create your own routine just
  214. write it up in regular assembly code and put it into a file with the
  215. extention of .RTN.  Then stick this routine into the Routines Directory with
  216. the others.  If your routine needs any special register values then make note
  217. of them.  Other wise your routine is ready for use.  Feel free to create
  218. routines of your own and distribute them as a routine add on.  Just be sure
  219. to give credit where credit is due.
  220.  
  221. ───[ A NOTE ABOUT THE CODE PRODUCED ]───────────────────────────────────────
  222.  
  223.   As I said before .. all the code produced from the IVP may not be 100%
  224. perfect or 100% perfect.  Some may compile but when run it may not work.  If
  225. you ever come across this problem then contact myself or a fellow YAM member
  226. and give him a sample of the config file you were using.  And I will try to
  227. fix this problem.  So I just have a couple a notes about the code.
  228.  
  229. TROJANS
  230. ~~~~~~~
  231.   If you put encryption on it the code produced will not be encrypted the
  232. first time.  To get an encrypted copy do the following. Change the value in
  233. the encryption value. Load the file into debug.  Keep a record of the value
  234. in the cx register.  Trace the program through the encryption routine after
  235. the return statement.  Clear the bx register and put the value back into cx.
  236. Then type 'w' and write the file back to disk.  Now you have a working
  237. encrypted copy of the Trojan.  To do this you will need a knowledge of debug.
  238.  
  239. VIRII
  240. ~~~~~
  241.   All encrypted Virii should be run at least once to get another file
  242. infected with a copy of the encrypted virus.  Use the dummy file to infect
  243. and get an encrypted file.  Make sure it is the right size.
  244.  
  245. ───[ IN CASE OF ERRORS ]────────────────────────────────────────────────────
  246.  
  247.   The IVP has not been tested fully.  Just a basic test on different sources
  248. produced.  So I do not guarantee that the sources produced are 100% workable.
  249. Its just here to help you to create your own, ahh who cares.  Have a blast
  250. creating new varients.  But if there is an error then contact me and tell
  251. me the error and give me a copy of the Config file.  Also if you have any
  252. enhancements to the code feel free to let me know.
  253.  
  254. ───[ FUTURE ENHANCEMENTS ]──────────────────────────────────────────────────
  255.  
  256.   You will see what will be put in in the next version.  Whatever I do put
  257. in I will try to keep in mind to keep the size down.  One thing is TPE
  258. (Trident Polymorphic Encryption) compatibilities.  MTE is almost 100%
  259. scannable and this is a new and better one.  And Debug/Dissassembler killing.
  260. Thanks to Napoleon.
  261.  
  262. ───[ GREETS ]───────────────────────────────────────────────────────────────
  263.  
  264. Greets going out to...
  265.  
  266.    Soltan Griss  -  Can't wait to see the funky add on's.
  267.    Napoleon      -  Whassup Z.  Anyways keep the suggestions comming.
  268.    YAM Members   -  Hey guys...
  269.    Gompa         -  What's up... thanks for spreading v1.0.
  270.  
  271.    And everyone else..
  272.  
  273.                                                 - ADMIRAL BAILEY [YAM] -
  274.  
  275.  
  276.