home *** CD-ROM | disk | FTP | other *** search
/ Frozen Fish 2: PC / frozenfish_august_1995.bin / bbs / d09xx / d0989.lha / AntiCicloVir / AntiCicloVir.DOC < prev    next >
Text File  |  1994-04-05  |  95KB  |  2,819 lines

  1.  
  2.             AntiCicloVir V2.1-Documentation
  3.               Create Date :04, March, 1994
  4.                                    
  5.  
  6.                    (C)
  7.  
  8.                 1992-1994
  9.  
  10.                    by
  11.  
  12.                      Matthias Gutt
  13.                  Kantstr. 16
  14.                    21335 Lⁿneburg
  15.  
  16.                 Germany
  17.  
  18.  
  19. Table of Contents:
  20.  
  21. 1.0 Copyright
  22.  
  23. 2.0 How to use AntiCicloVir
  24.  
  25. 2.1 Checking memory by AntiCicloVir
  26.  
  27. 2.2 Reset-Routine of AntiCicloVir
  28.  
  29. 2.3 Checking bootsectors by AntiCicloVir
  30.  
  31. 2.4 Checking Disk-Validators by AntiCicloVir
  32.  
  33. 2.5 Checking files by AntiCicloVir
  34.  
  35. 3.0 Documentation of some AMIGA viruses
  36.  
  37.    - Amiga Knight
  38.    - AntiChrist
  39.    - Beethoven
  40.    - BGS 9 I+II
  41.    - Bluebox
  42.    - Bret Hawnes
  43.    - CCCP
  44.    - Color ( TURK V1.3 )
  45.    - COMPUPhagozyte I.1+I.2 
  46.    - COMPUPhagozyte II or COMPUPhagozyte 3
  47.    - COMPUPhagozyte III A-C or COMPUPhagozyte 4-4b
  48.    - COMPUPhagozyte IV or COMPUPhagozyte 4c
  49.    - Crime 2
  50.    - Crime!++
  51.    - D-Structure
  52.    - DAG Creator
  53.    - Darth Vader 1.1
  54.    - DISASTER-MASTER V2
  55.    - Disk Killer V1.0
  56.    - Disktroyer V1.0 & V2.0
  57.    - DiskVal1234
  58.    - DM-Trash
  59.    - DriveInfo V0.91
  60.    - Excrement Creator
  61.    - Freedom
  62.    - Golden Rider
  63.    - Gotcha Lamer
  64.    - HARD or HARDEX
  65.    - Hochofen
  66.    - Infiltrator
  67.    - IRQ
  68.    - JEFF Butonic V1.31
  69.    - JEFF Butonic V3.00
  70.    - LAME
  71.    - LAMER LoadWb
  72.    - LAMER VirusX
  73.    - Liberator v1.21
  74.    - Liberator v3.0
  75.    - Liberator v5.01
  76.    - LOOOOM
  77.    - MENEM`s REVENGE
  78.    - Modemchecker
  79.    - NANO
  80.    - NANO II
  81.    - NaST
  82.    - No Guru V2.0
  83.    - PP-BOMB
  84.    - QRDL1.1
  85.    - Red October 1.7
  86.    - Return of the Lamer Exterminator
  87.    - Revenge Of The LAMER Exterminator
  88.    - RISC
  89.    - SADDAM
  90.    - Sepultura
  91.    - ShowSysop
  92.    - Smily Cancer I+II
  93.    - SnoopDos 1.6
  94.    - Telecom
  95.    - Terrorists
  96.    - T.F.C. Revenge LoadWb
  97.    - Time Bomb V0.9
  98.    - Traveling Jack 1+2
  99.    - Virus Construction Set
  100.    - Xeno
  101.    - xprzspeed V3.2
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.             1.0 Copyright
  110.  
  111. The program `AntiCicloVir V1.8` is called PD-software, because I defined it so
  112. in the first time !
  113. But now, I think I, must define it as Freeware, because I don`t want that everyone
  114.  can change some parts of my program like in former times ...
  115. `AntiCicloVir V2.1` is a viruskiller, which checks your disk & memory for
  116. viruses. 
  117. `AntiCicloVir V2.1` can check some addresses in memory, install a reset-routine
  118. and some things more ...
  119. It is a small & simple to use program to fight against AMIGA viruses!
  120. You can copy everyone this program and use it whenever you want !
  121. You can spread this program with or without documentation on every disk.
  122. It is allowed, to install `AntiCicloVir V2.1` as utility on PD-disks.
  123. Not allowed is, the changing of any part of `AntiCicloVir V2.1` or his documentation !
  124. I can`t take the responsibility for this program, but I`m interested in every
  125. bug report or new computerviruses !!!
  126. The following PD-series has got `AntiCicloVir V2.1` from me:
  127. `AmigaLibraryDisks`, `Amiga Szene`, `FRANZ_PD`, `GPD`, `GSF_PD`, `Kick_PD`,
  128. `TAIFUN_PD` & `TIME_PD` !
  129. Many thanks must go to Michael Petrikowksi ( Amiga-Szene PD ) for his help,
  130. while I was debugging AntiCicloVir ...
  131. You can get the newest version of AntiCicloVir from Daniel Lars Reu▀, Eschen-
  132. weg 10, 63654 Bⁿdingen-Lorbach, Germany or from the TPDS ( Jⁿrgen Dieterich,
  133. Rehhaldenweg 10, 73614 Schorndorf, Germany ).
  134. Feel free to spread it !
  135.  
  136. And now a message from our sponsors:
  137.  
  138. ---------------------------------------------------------------------------
  139.  
  140. ABOUT SAFE HEX INTERNATIONAL
  141. If  you   know  a  virus  programmer  you  can  get  a reward of $ 1000 for
  142. supplying  his  name  and  address.  The fact is that the law punishes data 
  143. crime very severely. (5 years in jail in most countries).
  144.  
  145. We  are an international group with more than 500 members  who have started 
  146. trying to stop the spread of virus. Let me give you some example:
  147.  
  148.         1. Our motto is: "Safe Hex", who dares do anything else today?".
  149.         2. A virus bank containing more than 1800 Amiga and PC viruses for
  150.            supporting good shareware antivirus programs.
  151.         3. We help people to get money back lost by virus infection.
  152.         4. We write articles about virus problems for about 20 computer 
  153.            magazines worldwide.
  154.         5. We release the newest and the best virus killers around from 
  155.            about 25 wellknown programmers worldwide.
  156.         6. We have more than 35 PC and Amiga "Virus Centers" worldwide 
  157.            where you can get free virus help by phoning our "Hotline", and 
  158.            the newest killers translated in your own language at very 
  159.            little cost.
  160.  
  161. For more information contact:
  162.  
  163.         SAFE HEX INTERNATIONAL            (Please send 2 "Coupon-Response 
  164.         Erik Loevendahl Soerensen         International" and a self addres-
  165.         Snaphanevej 10                    sed envelope, if you want infor-
  166.         DK-4720 Praestoe                  mation about SHI by letter).
  167.         Denmark                             
  168.         Phone: + 45 55 99 25 12
  169.         Fax  : + 45 55 99 34 98
  170.  
  171. ---------------------------------------------------------------------------
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.                         2.0 How to use AntiCicloVir
  184.  
  185. `AntiCicloVir` is a small viruskiller, which can detect 126 Bootblock-,
  186. 17 Link-, 28 File-, & 7 Disk-Validator-viruses, 14 Trojans and 8 Bombs.
  187. in this version !
  188. It can be started from Workbench or from AmigaDOS.
  189. In the main-function it shows you in the system-vectors-table your KickStart-
  190. Version and the addresses of 26 important vectors.
  191. After that it`ll check every disk you insert in drive floppydisk 0
  192. for Bootblock- & Disk-Validator-viruses.
  193. `AntiCicloVir` can check all files of a choosed directory for some linkviruses
  194. and remove them.
  195. The linkviruskiller installs, after every call, a little resident program in
  196. memory, which can check your AMIGA after a reset.
  197. You could use AntiCicloVir to check your system, if you copy it into the sub-
  198. directory :c of your Workbench-disk and if you write the following call in your
  199. `:s/startup-sequence`:        
  200.                 AntiCicloVir -c
  201. The option `-c` is very important to use AntiCicloVir in the main-function !!!
  202. So AntiCicloVir can check your system every time, when you boot from your
  203. Workbench-disk and warn you if it found one known virus in memory.
  204. Unknown viruses could be detected by correct interpreting the system-vectors-
  205. table by the user hisself !
  206. Another help is the resident routine of AntiCicloVir, which started her action
  207. after every reset and so could prevent a new virus-infection of memory !              
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.                         2.1 Checking memory by AntiCicloVir
  220.  
  221. It exists two posibilities to check the memory !
  222. The simplest posibility is to start AntiCicloVir by choosing his icon from the
  223. Workbench.
  224. In this case, the main-function of AntiCicloVir will be used.
  225. The other posibility is to call AntiCicloVir from the AmigaDOS or CLI.
  226. But in this case you MUST use any of the three options, because if you do this
  227. not AntiCicloVir tries to check the disk !!!
  228. The following three options are allowed:
  229.                         `-m`, `-n`, `-c`
  230. The most important & used option will be `-m` !
  231. Enter:            AntiCicloVir -m
  232. Now, AntiCicloVir will be started and greets you with a simple color-cycling.
  233. Then it shows you the system-vectors-table.
  234. It shows you your own KickStart-version in the title of the new window.
  235. The KickStart-version is mainly for AntiCicloVir important, because it must
  236. know the right ROM addresses, if it will wipe out a virus from your AMIGA`s
  237. memory !
  238. If AntiCicloVir can`t recognize your KickStart-version, while detecting a virus
  239. in memory, it`ll try to reset the Capture-vectors or Kick-pointer and inform`s
  240. you, why it can`t kill this virus.
  241. In the system-vectors-table you will see seven important vectors from the
  242. ExecBase-structure: ColdCapture *, CoolCapture *, WarmCapture *, KickMemPtr *,
  243. KickTagPtr *, KickCheckSum * and RasterBeam !
  244. From the exec.library you will see the vectors of Alert (), AllocMem (), FreeMem ()
  245.  
  246. PutMsg (), OldOpenLibrary (), OpenDevice (), DoIO (), OpenLibrary () & SumKickData () !
  247. From the `intuition.library` you can recognize the vectors OpenWindow () & DisplayAlert ().
  248. From the trackdisk.device you can see the vectors BeginIO () & Close ().
  249. The vectors Open (), Write (), Lock () & LoadSeg () from the dos.library will be shown, too.
  250.  
  251. And last but not least the BeginIO ()-vector of the `keyboard.device` !
  252. After this AntiCicloVir check`s your memory for all known viruses & warn`s
  253. you & tries to kill the virus.
  254. At last, after closing the intuition window AntiCicloVir installs a little
  255. resident program in memory from $7E000 !
  256. He set`s the vectors CoolCapture * and SumKickData () on it`s address !
  257. If you choose for option `-n` the same things happens like above mentioned, but only
  258. the color-cycling does not appear.
  259. By typing `-c` as option happens the same things like above mentioned, but without
  260.  creating intuition window & installing reset-routine.
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.                         2.2 Reset-Routine of AntiCicloVir
  275.  
  276. The Reset-Routine from AntiCicloVir stays every time at $7E000 in memory.
  277. It will be activate by jumping in CoolCapture * or SumKickData ().
  278. While starting about CoolCapture * the routine will be activated after a reset.
  279. The same simple color-cycling greets you ...
  280. She chechs the pointers ColdCapture *, CoolCapture *, WarmCapture * KickMemPtr *
  281.  KickTagPtr * & KickCheckSum * and will clear them if she will find an unknown
  282. resident program.
  283. The routine clears the pointers not, if she found a known useful resident program.
  284. If you press the left mousebutton, while rebooting your AMIGA, the reset-routine
  285. makes `Harakiri` on herself ...
  286. Jumping into SumKickData () activates the routine, too.
  287. Then it`ll check the CoolCapture *-vector and set it on her own address, if
  288. he was cleared !
  289.  
  290.  
  291.  
  292.  
  293.  
  294.  
  295.  
  296.  
  297.  
  298.  
  299.  
  300.  
  301.  
  302.  
  303.  
  304.  
  305.  
  306.                 2.3 Checking bootsectors by AntiCicloVir
  307.  
  308. To check your disks for Bootblock viruses you have not more to do, than
  309. to start the main-function of AntiCicloVir.
  310. You can do that, if you call up AntiCicloVir from the workbench or if
  311. you start AntiCicloVir from the CLI by entering `-m` for option.
  312. You will pass the memorycheck and arrive at the Intuition-window at the
  313. top of the screen.
  314. In this phase you can use AntiCicloVir to check every disk you insert
  315. in drive floppydisk 0 for known bootblock viruses.
  316.  AntiCicloVir can only check disks, you insert in drive unit 0 and not disk
  317. you insert into any other drive floppydisk !!!
  318. Non-Standard bootblocks will not be displayed or recognized by AntiCicloVir !
  319. If you have low memory AntiCicloVir will display an Alert.
  320. To finish the bootsector-check please use the close-sign in the Intuition-
  321. Window.
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.             2.4 Checking Disk-Validator by AntiCicloVir
  331.  
  332. If you want to check the Disk-Validator you have to run the main-function
  333. of AntiCicloVir.
  334. To enter the main-function you have to start up AntiCicloVir from the
  335. Workbench or to call up AntiCicloVir from the CLI by using the option
  336. `-m`.
  337. If you pass the memory-check you will arrive at the Intuition-Window.
  338. If you now insert a disk into any drive, AntiCicloVir will check the disk-
  339. validator of this disk automatic and warns you if it had found one of the
  340. three disk-validator viruses: Return of the Lamer Exterminator, SADDAM
  341. and his mutants and DiskVal1234.
  342. I`m really sure, that AntiCicloVir will detect every disk-validator virus,
  343. because all new viruses of this type are being mutants of the famous
  344. SADDAM virus.
  345. You can remove a disk-validator virus from your disk with AntiCicloVir.
  346. But you can be sure, that this disk-validator virus stands the same time
  347. in memory, you insert any infected disk into any drive !!!
  348. If that happens please fininsh the disk-validator-check and restart the
  349. main-function of AntiCicloVir to use the memory-check, which can wipe out
  350. this virus from your AMIGA`s memory !
  351. To finish the disk-validator-check please push the close-sign of the
  352. Intuition-Window !
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.                         2.5 Checking files by AntiCicloVir
  365.  
  366. To check one disk by AntiCicloVir you have not more to do, then to call
  367. AntiCicloVir by his name in AmigaDOS ( you can check disks only in AmigaDOS
  368. by AntiCicloVir ) and to name a path after the name !
  369. The pathname stands for a main-directory or for a device.
  370. Example:
  371.             AntiCicloVir Df0:
  372. ... will check all files from a disk in drive Df0: !
  373. The viruskiller lists every filename on the screen and add the message
  374. `OK` to him, if he didn`t found a virus !
  375. He tells you if it is a sub-directory or a file.
  376. AntiCicloVir shows you the Protection-Bits:
  377.  
  378. r = readable
  379. w = writable
  380. e = executable
  381. d = deletable
  382.  
  383. In the last time more and more fileviruses appears, which uses the
  384. Protection-Bits, so that you can`t delete or overwrite them from disk,
  385. with any CLI command !
  386. Before overwriting such a file, you have to remove the Protection-Bits
  387. by using the following CLI command: PROTECT filename RWED !
  388. AntiCicloVir can remove these Protection-Bits by itself.
  389. Further the viruskiller shows you the length of the file and if exist
  390. any comment for the file.
  391. AntiCicloVir can check out, if this file is executable or not.
  392. Linkviruses can only be started from executable files !!!
  393. At last AntiCicloVir will look if there are being any invisibe signs
  394. in the filename.
  395. I think, that 90 percent of fileviruses are using invisible filenames !
  396. And that means, that AntiCicloVir will discover 90 percent of future 
  397. fileviruses, before any other killer knows them !!!
  398. If AntiCicloVir finds such a inisible file, it will ask you if it shall
  399. rename this file.
  400. If you can agree with that, you will find this file standing in the root-
  401. directory by the name `CRITICAL-Virus` !
  402. Now, you can delete, save up, or send to me this new filevirus ...
  403. If he found a virus, he will add the message: `... contains NAME-virus !!!`
  404. AntiCicloVir writes a short message in your startup-sequence after deleting the
  405. virus from disk.
  406. This could prevent some problems in AmigaDOS, if the virus has written his
  407. name for calling up in your startup-sequence ...
  408.  
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.                         3.0 Documentation of some AMIGA viruses
  420.  
  421. In the following annotation you will learn something about a few AMIGA viruses.
  422. Presupposition is only a small knowledge about ASSEMBLER-programming & the Amiga
  423. DOS:
  424.  
  425.  
  426.  
  427.  
  428.  
  429.                                Amiga Knight
  430.  
  431. This 6048 Bytes long program can we call a filevirus.
  432. It camouflages itself as the command `initial_cli` on every infected disk.
  433. The virus writes it`s name on the top of the `startup-sequence`.
  434. Every time you run the `startup-sequence` of an infected disk, the Amiga Knight
  435.  virus will jump into a random position in CHIP-RAM and set the Kick-pointer
  436. to survive the reset.
  437. For it`s own increasing, the virus sets the vector DoIO ().
  438. After five resets it will create a vector-demo in red colors, which contains
  439. the following text on the top of the screen:
  440.  
  441.         `YEAH, THE INVASION HAS STARTED !
  442.         YOUR TIME HAS RUN OUT AND SOON WE WILL BE
  443.                      EVERYWHERE !`
  444.  
  445. In the middle of the screen you can see this vector-demo, which will draw the
  446. the words `Toco`, `THE` & `AMIGAKNIGHTS` !
  447. At the bottom of the screen you will see the following message:
  448.  
  449.     `THIS IS THE GENERATION 0039 OF THE EVIL
  450.         AMIGAKNIGHTVIRUS
  451.     GREETINGS TO DUFTY, DWARF, ACID CUCUMBER, ASTERIX, ANDY AND
  452.              ALL AMIGIANS I KNOW !`
  453.  
  454. If you insert or boot from a non-writeprotected disk, which contains a
  455. `startup-sequence`, the Amiga Knight virus will try to infect this disk and
  456. to change the `startup-sequence` !
  457. This will it do every time, a routine tries to use DoIO () !
  458. It might not be able to destroy disk or datas !
  459. If AntiCicloVir found this one on disk, it deletes the file `initial_cli` !
  460. To get rid of it in memory, AntiCicloVir restores the DoIO ()-vector and
  461. clears KickTagPtr* & KickCheckSum*
  462. Thanks most go to Erik Loevendahl Soerensen, Snaphanevej 10, 4720 Praestoe,
  463. Denmark from the SHI (Safe Hex International), who was the first one, who sends
  464. this virus to me.
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.  
  476.  
  477.                   `AntiChrist`
  478.  
  479. This one is a simple mutation of the Traveling Jack linkvirus 2.
  480. You can read all about it in the chapter of Traveling Jack 1+2.
  481. AntiChrist contains an ASCII-Text: `The AntiChrist 3/4/92` and creates a
  482. file like AntiChrist.X, which contains the message `The AntiChrist is back`
  483. AntiCicloVir will recognize this virus in memory but on disk only as Traveling
  484. Jack 2.
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.                 Beethoven
  495.  
  496. This filevirus is a mutation of the Bret Hawnes filevirus and has the same
  497. filelength like this one that is to say 2608 bytes.
  498. Therefore you can read all about this one in the chapter of Bret Hawnes.
  499. But Beethoven differs in some points to the Bret Hawnes virus:
  500.  
  501.  a) While the Bret Hawnes filevirus stands every time at the memory position
  502.     $7F000, uses the new Beethoven filevirus the memory position $7EF00.
  503.     I think, that was done to deceive some viruskiller, so that they don`t
  504.     detect the Bret Hawnes filevirus, if Beethoven was in memory.
  505.  
  506.  b) The new Beethoven filevirus can`t longer destroy disks or format them,
  507.     because the format routine was exchanged for a DisplayAlert () routine,
  508.     which displays some messages like this one in an alert box:
  509.  
  510.             `ICH BIN ZURUECK !!!!!!!!!
  511.              -=> LUDWIG VAN BEETHOVEN <=
  512.         ICH MACHE MICHT JETZT AUF DEM AMIGA BREIT !!!!
  513.               DAS HIER IST
  514.             BRIDGES MEIN NEUER VIRUS
  515.                HE HE HE HE HE HE HE
  516.              VIEL SPASS NOCH
  517.  
  518.               P.S.: MEINE MUSIK WAR SCHEISSE
  519.                 - ABER MEINE VIREN SIND GEIL !!
  520.  
  521.                       SUCK MY DICK
  522.  
  523.             BITTE COMPUTER AUSSCHALTEN`
  524.  
  525. AntiCicloVir detects & kills this filevirus in memory and on disk.
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.  
  537.  
  538.                 Bestial Devastation
  539.  
  540. This linkvirus ist not more than a simple Xeno mutation.
  541. Well, you can read all about this kind of linkvirus in the chapter
  542. Xeno.
  543. It differs is one point to the linkvirus Xeno, because it
  544. doesn`t change the DOS-vectors Lock () & LoadSeg ()- it uses only Open ().
  545. AntiCicloVir will detect & kill this one in memory, but on disk, it will
  546. be detected as Traveling Jack 2 !
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.                 BGS 9 I+II
  560.  
  561. This filevirus possibly is a mutation of the filevirus Terrorists.
  562. This one stands upside the crowd, because all other fileviruses use another
  563. mechanism to spread itself ...
  564. The BGS9 virus looks for the first executable program from your startup-
  565. sequence and writes it from his real place to the subdirectory `DEVS:` or if
  566. it can`t find this subdirectory to the main-directory and gives him an
  567. invisible name, which is called in hexadecimal $A0A0A0202020A0202020A0 !
  568. After executing the first program from the startup-sequence of an infected 
  569. disk, which is the BGS9 virus, the virus installs itself in memory and 
  570. executes the original program, which stands invisible in `DEVS:` !
  571. In memory the BGS9 virus uses the residents to turn on itself after a reset !
  572. It sets KickMemPtr *, KickTagPtr * & KickCheckSum *.
  573. While every reset, it sets the vector OpenWindow () from the intuition.library
  574. to it`s own address.
  575. After every using of OpenWindow () the virus tries to copy itself like the
  576. above mentioned mechanism onto the next disk or shows you after four resets the
  577. following message:
  578.  
  579.  
  580.  
  581.             A COMPUTER VIRUS IS A
  582.                  DISEASE
  583.  
  584.                TERRORISM IS A
  585.                 TRANSGRESSION
  586.  
  587.             SOFTWARE PIRACY IS A
  588.                 CRIME
  589.  
  590.              THIS IS THE CURE
  591.  
  592.  
  593. BBBBBB    GGGGGG    SSSSSS    999999
  594. B     B   G        S         9     9
  595. B     B   G        S         9     9      Bundesgrenzschutz Sektion 9
  596. B     B   G         S         999999      Sonderkommando "EDV"
  597. BBBBBB    G  GGG     SSS           9
  598. B     B   G    G        SS         9
  599. B     B   G    G          SS       9
  600. B     B   G    G           S       9
  601. BBBBBB    GGGGGG    SSSSSSS        9
  602.  
  603. The BGS9 virus set`s the OpenWindow ()-vector to it`s ROM-address, while the
  604. first using of this routine !
  605. This virus is very harmless and causes no damage !
  606. It shall work with KickStart 2.04, too !
  607. To wipe it out of memory AntiCicloVir only had to clear the three Kick-Pointer.
  608. On disk it will find the virus and delete it.
  609. The BGS9 virus II works in all points like the old BGS9 virus.
  610. It differ from the old one in a new coding of one ASCII-sign and in a new
  611. invisible name : $A0E0A0202020A0202020A0
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.                 Bluebox
  621.  
  622. I`m not sure which kind of program will be represent by Bluebox.
  623. This program has a length from 5608 bytes, but I don`t own the main-program
  624. Bluebox, but only the `icon.library` of Bluebox (6680 Bytes).
  625. That`s not enough for me to analyze this kind of program completely !!!
  626. Please send Bluebox to me, if you will get it !!!
  627. There exist a name for a kind of program, which could we use to put
  628. Bluebox in it`s place ! 
  629. I don`t know the anglian word for this, but in german we call this kind of
  630. programs `Bandwuermer` !
  631. `Bandwurm`-programs were used to broke into closed Mailboxes and commercial
  632. Databank-systems !
  633. If Bluebox is being a `Bandwurm`-program, I think it will do the following
  634. things ... ( but I`m not sure ... I need the main-program for a complete
  635. analyze !!! )
  636. The main-program Bluebox deceives the user by simulting some sounds by using
  637. the tenthly keyboard.
  638. It`s possible that this shall deceive a SYSOP !
  639. Bluebox can install by itself an own `icon.library` on disk and sets the
  640. protection-bits for this `icon.library`.
  641. It might be possible that Bluebox is only a trojan horse !
  642. This `icon.library` can create a process called `input.device `.
  643. This process can seize to the serial port.
  644. Every time a user outside there, tries to login ,the process `input.device `
  645. will capture his password and save it up into a file in the root-directory,
  646. which is called in hexadecimal $A0 !
  647. The pirate who has written this program now, could broke into this mailbox
  648. only by reading this datafile, if he use one password name ...
  649. But I`m not sure, if that`s the sense of this program !
  650. In this version AntiCicloVir only can find this program and warn you.
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.                                 Bret Hawnes
  664.  
  665. This one is a classical form of a filevirus !
  666. It`s very easy to deal with that 2608 bytes long program.
  667. On infected disks you could find it as invisible file in the root-directory:
  668. $C0A0E0A0C0 !
  669. But it isn`t very invisible !
  670. Indeed you can`t see it in the startup-sequence, but if you list the root-
  671. directory of an infected disk you can see some irregulare signs ...
  672. The Bret Hawnes virus also copies itself as invisible file on every disk and
  673. writes it`s name in the startup-sequence.
  674. After every running of the startup-sequence the Bret Hawnes virus will be activate !
  675. It stands every time at $7F000 in memory and sets the pointer KickTagPtr * &
  676. KickCheckSum * & $6c ( interrupt ).
  677. At every time you cause a reset the Bret Hawnes virus will be activated by
  678. the Kick-pointer !
  679. It sets the OpenLibrary ()-vector  on it`s own address and waits for the right time, when
  680. it can set the OpenWindow ()-vector.
  681. After that it sets OpenLibrary () to it`s ROM address.
  682. Bret Hawnes now, tries about the first calling for OpenWindow () to get a chance
  683.  to copy itself from memory to disk !
  684. After that it sets the OpenWindow ()-vector to it`s ROM address, too.
  685. Instead the tenth increasing the virus destroys some tracks of your disks ...
  686. After twenty minutes it shows the following message to you:
  687.  
  688.     GUESS WHO`S BACK ??? VEP. BRET HAWNES BLOPS
  689.     YOUR SCREEN
  690.     I`VE TAKEN THE CONTROL OVER YOUR AMIGA!!!
  691.     THERE`S ONLY ONE CURE: POWER OFF AND REBOOT !
  692.  
  693. To find the right time-point for this message the Bret Hawnes virus uses the
  694. interrupt at $6c, to calculate the twenty minutes ...
  695. To wipe out the virus from memory AntiCicloVir cleares the Kick-pointer and
  696. sets the vector $6c on it`s ROM addresses.
  697. AntiCicloVir too can find this filevirus on disk !
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.                                 CCCP
  712.  
  713. The CCCP virus was the first one, which can copy itself as bootblock-virus
  714. and as linkvirus !
  715. This virus also can stand in the bootblock and in any programs, which it had
  716. infected ...
  717. CCCP copies itself as an own hunk into every executable program and calculates
  718.  the new hunk-header ( relocs etc ... ).
  719. You could recognize an infected file by the text `CCCP.VIRUS`, which you
  720. can find in every infected file !
  721. If you boot from an infected disk or if you start an infected program the virus
  722. copies itself in memory and sets the vector CoolCapture *  and $6c on it`s
  723. own address !
  724. 50 times per second will AmigaDOS run a routine, on which is $6c pointing.
  725. That means, that CCCP have 50 times per second the chance to control
  726. CoolCapture * !!!
  727. You can`t clear CoolCapture * without setting $6c on it`s ROM address !
  728. If you make a reset CCCP will became very lively per CoolCapture * and set`s
  729. the vectors DoIO () & OpenLibrary () to it`s own address.
  730. If you reboot from a non-write-protected disk CCCP at first tries to copy itself
  731.  onto the bootblock ...
  732. After that it set`s DoIO () on it`s ROM address.
  733. Now it waits per OpenLibrary () for the right time to set OpenWindow () on
  734. it`s own address and OpenLibrary () on it`s ROM address !
  735. As soon as AmigaDOS opens the CLI-Window CCCP tries to infect one file from
  736. your disks and sets OpenWindow () on it`s ROM address !
  737. The CCCP virus is relative harmless, because it makes no damage, but it is very
  738. troublesome because the links ...
  739. If AntiCicloVir finds it in memory it sets $6c on it`s ROM address and cleares
  740.  the vector CoolCapture *
  741. Now, this version can find it on disk !    
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.  
  751.                                 Color ( TURK V1.3 )
  752.  
  753. This 2196 bytes long program is not really a virus, it`s a Trojan Horse !
  754. It simulates a simple Color-demo, to deceive the user.
  755. If you start this program a little graphic demo will be shown to you.
  756. But careful !
  757. This Trojan Horse contains the bootblock-virus TURK V1.3.
  758. Color is another form of Trojan Horses than the most of them, because it is
  759. very active participated in installing the TURK virus.
  760. It does not only install the virus TURK V1.3 in memory - No, it copies itself
  761. at $70000 into memory and copies the including bootblock-virus to $7F000
  762. into memory !
  763. Then it sets the vector DoIO () on it`s own address and CoolCapture * on a
  764. senseless address !
  765. Every time you insert a disk into your drive Color tries to copy TURK V1.3
  766. from $7F000 in memory to the bootblock of this disk.
  767. If you make a reset the senseless address in CoolCapture * crashes down 
  768. your machine and you can nothing further do than to turn the power off ...
  769. AntiCicloVir can find and kill this virus in memory and on disk !
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.                                 COMPUPHagozyte I.1/I.2
  786.  
  787. This two programs could we define as a mix of filevirus and a Trojan Horse !
  788. Because this two programs camouflaged itself as viruskiller !!!
  789. COMPUPhagozyte I.1 is 1492 bytes long and simulates `Virus-Checker V4.0`.
  790. COMPUPhagozyte I.2 is 1148 bytes long and simulates `VirusX 5.00`.
  791. ( But I`d never heard anything about `VirusX 5.00`. I think the last version
  792.  was 4.01 or so ... )
  793. This both programs are not very professian ...
  794. They work only if they stand as `VirusX` or `Virus-Checker` in the subdirectory
  795.  `c` of a disk, from that you`re booting.
  796. They try to copy itself to $7C000 into memory, but they does not change any
  797. vectors - thats good.
  798. The COMPUPhagozyte fileviruses create an intuition window, which have likeness
  799. with `Virus-Checker` or `VirusX`.
  800. They wait for every inserted disk and copies themselfes from memory to subdirectory
  801.  :c of that disk or they wait therefore that you close the window.
  802. I think this fileviruses can destroy disks ...
  803. AntiCicloVir have not to kill this viruses in memory, because they never stand
  804. in memory, but it can warn you if it founds some bytes of them at $7C000 !
  805. On disk AntiCicloVir kills both fileviruses !
  806.          
  807.  
  808.  
  809.  
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.  
  818.                                 COMPUPhagozyte II/3
  819.  
  820. This 568 bytes long program could we call a bomb !
  821. It simulates the clear screen command by clearing the window.
  822. But that does it not by  using a ROM-routine, but by 30 return codes ...
  823. I think it was camouflaged as `cls` on every disk.
  824. After using this command it copies a reset-routine to $7C000, which does nothing
  825. more , than clearing ColdCapture *, WarmCapture *, KickMemPtr *, KickTagPtr*
  826.  and KickCheckSum * after every reboot.
  827. That could cause, that another resident program will wiped out of memory while
  828. rebooting.
  829. This bomb is also very very harmless.
  830. AntiCicloVir can kill it in memory and on disk.
  831. Another viruskiller names this bomb COMPUPhagozyte 3 !
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.                                 COMPUPhagozyte III A-C
  842.  
  843. This group of fileviruses is a very strange form and stand upside the crowd !
  844. All three types of this virus works with the same mechanism.
  845. They stand as invisible file in the root-directory, which is named in hexadecimal
  846.  $A0A0A0A0 !
  847. If you start those viruses, they try to copy the invisible file from the root-
  848. directory to $7C000 into memory, to install a reset-routine at $7C600, to
  849. install routine for increasing at $7E000, to set CoolCapture * on reset-routine
  850. and to set OldOpenLibrary () on routine for increasing.
  851. Every time one program uses the routine OldOpenLibrary () those viruses will
  852. wake up and try to copy the file from $7C000 to the root-directory of the
  853. next disk as invisible file, again.
  854. After that they overwrite the first four bytes of your startup-sequence with
  855. their name.
  856. If any program was called up at this place, which name was longer than four
  857. bytes, you will get an error-code at the next time you run your startup-sequence,
  858. because irregulare signs were left.
  859. But the fileviruses has copies theirself into memory before you get this
  860. error-code !
  861. But because this error-code those fileviruses will betray theirself ...
  862. This three fileviruses will cause no damage and display no message.
  863. The following types exists:
  864.  
  865. COMPUPhagozyte III A / 4 = 916 bytes
  866. COMPUPhagozyte III B / 4a = 892 bytes
  867. COMPUPhagozyte III C / 4b 0 900 bytes
  868.  
  869. There is no differ between type B & C but many differs to type A:
  870.  
  871. Type A can copy itself only onto a disk in drive df0:
  872. Type A needs KickStart 1.2 to work !
  873. Type A causes in much cases GURU`s after it has increases ( program errors ) !
  874. Type A contains the ASCII-text not in the head of the file like type B & C.
  875. AntiCicloVir have only to clear CoolCapture * and to reset OldOpenLibrary () to
  876. kill those fileviruses in memory.
  877. AntiCicloVir can kill those fileviruses on disk, too.
  878.  
  879.  
  880.  
  881.  
  882.  
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.                                 COMPUPhagozyte IV/4c
  891.  
  892. This 1048 bytes long filevirus stands as invisible name in the root-directory:
  893. $A0A0A0A0
  894. It stands at every time at $7C000 in memory and uses CoolCapture *, OldOpenLibrary (),
  895.  SumKickData ().
  896. If one program uses the routine OldOpenLibrary (), the virus comes in action
  897. and copies itself from memory onto that new disk as invisible file.
  898. Then it writes its name in the startup-sequence.
  899. After that it checks the vectors CoolCapture * & SumKickData () for it`s 
  900. right addresses.
  901. If some program uses the routine SumKickData (), COMPUPhagozyte IV checks
  902. the vectors CoolCapture * & OldOpenLibrary () for it`s own address.
  903. This virus makes no damage.
  904. But it is very inconspicuous, so that you can`t recognize it for a long time ...
  905. AntiCicloVir have to clear CoolCapture * and to reset OldOpenLibrary () and
  906. SumKickData () to kill this virus in memory.
  907. COMPUPhagozyte IV will be detect on disk, too.
  908. Another viruskiller names it COMPUPhagozyte 4c !
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.                  Crime 2
  917.  
  918. This 1000 bytes long file must we call a linkvirus.
  919. It is every time hanging around the first hunk of an infected executable file.
  920. To infect files this virus looks at the end of the first hunk for 68000 codes
  921. like RTS or BRA xx and exchanges them for the code NOP.
  922. After that it joins itselft to the end fo the first hunk and adds it`s own
  923. filelength in longwords to the first lengthworth in the hunk-header and 
  924. to the second lengthworth at the beginning of the first hunk !
  925. If you run such an infected file, the Crime linkvirus 2 will be started too
  926. and copies itself to a random position in CHIP RAM and sets the vector CoolCapture
  927. to it`s own reset-routine. 
  928. The virus changes the following vectors: AllocMem (), Open () & LoadSeg () and
  929.  a vector of the DosBase structure, which is pointing to ROM.
  930. Because the last vector, the virus won`t work longer with KickStart versions
  931. higher than 1.3 !
  932. The reason therefore is the new dos.library, because the DosBase structure,
  933. which is called a private structure, was updated by Commodore in KickStart
  934. version 2.0 !
  935. This linkvirus causes no damages and prints no messages.
  936. AntiCicloVir can recognize & kill this linkvirus only in memory !
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.                  Crime!++
  948.  
  949. This linkvirus with a filelength from 872 bytes is the successor of the above
  950. mentioned linkvirus ...
  951. It infectes files by the same mechanism like Crime 2 !
  952. Crime!++ is resident via CoolCapture and patches the vectors Wait () and again
  953. this one vector from the DosBase structure ...
  954. ... and that`s the reason, because it doesn`t work with higher KickStart version
  955. than 1.3  !
  956. Crime!++ causes no damages & prints no messages, too.
  957. AntiCicloVir can recognize & kill this linkvirus only in memory !
  958.  
  959.  
  960.  
  961.  
  962.  
  963.  
  964.  
  965.  
  966.  
  967.  
  968.                                 D-Structure
  969.  
  970. This 464 bytes short program is a malignant structure, which can increase
  971. like a filevirus.
  972. It can stand under every name on disk !
  973. That`s new by fileviruses ...
  974. If you start it, it copies itself at $7C000 and sets OldOpenLibrary () to its
  975. own address.
  976. D-Structure isn`t resident.
  977. If any program use OldOpenLibrary () to open a library, D-Structure tries to
  978. find out which library shall be opened and if it is the dos.library, it opens
  979. this one by herself.
  980. Then it get the Dosbase-address and set`s OldOpenLibrary () to it`s ROM
  981. address.
  982. After that it sets Write () on it`s own address and installs a copy counter.
  983. After every five Write Processes, D-Structure tries to copy herself from memory
  984. to the new destination.
  985. It makes not more, than changing the rigster D2 for the buffer address on it`s
  986. own address and the register D3 for the length on it`s own length ...
  987. If one other program want to write a file on disk, now instead this file D-Structure
  988.  will be written on disk !
  989. This means: This structure can be everywhere ...
  990. She can stand as executable file on disk, as part of a datafile on disk, as
  991. block on disk etc.
  992. D-Structure could copy herself per modem or per printer ...
  993. That makes no sense, but so D-Structure can disturb some processes ...
  994. This is a new form of virus programming, I think.
  995. Because D-Structure causes her increasing not active but passive by changing
  996. some registers.
  997. She doesn`t contain a routine to open any library, to create a file or to
  998. write datas from memory to disk ... this one changes only a few registers !
  999. The damages caused by D-Structure can be very multiple !
  1000. AntiCicloVir have to set OldOpenLibrary () or Write () to it`s ROM address
  1001. to kill D-Structure in memory like on disk.
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010.  
  1011.  
  1012.                                 DAG Creator
  1013.  
  1014. This 7000 bytes long program is not a virus, but a virusmaker !
  1015. It creates a very simple mutation of the bootblock-virus SCA named DAG on every
  1016. disk in drive DF1:, if you want that.
  1017. But if you don`t have drive DF1: it causes a GURU !!!
  1018. This program is very harmless, but very unuseful too.
  1019. So that I think it`s right, if AntiCicloVir will wipe out it of your disk ...
  1020.  
  1021.  
  1022.  
  1023.  
  1024.  
  1025.  
  1026.  
  1027.  
  1028.  
  1029.  
  1030.                                   Darth Vader 1.1
  1031.  
  1032. Darth Vader is a relative simple form of filevirus.
  1033. It has a length from 784 Bytes.
  1034. It`ll only work, if it stands by the hexadecimal name $A0 in the root-directory.
  1035. If it was saved up with another name, it will cause GURU`s, because the virus
  1036. looks for this invisible file on disk and tries to copy it into a random
  1037. memory position, but it can`t stop malfunctions if there isn`t any invisible
  1038. file on disk !
  1039. This virus will called up from the `startup-sequence` !
  1040. It copies its invisible file to a random memory position and installs 
  1041. the virus-code at another random memory position !
  1042. You will never find the virus-file and the viruscode at the same position 
  1043. in CHIP-RAM !
  1044. Darth Vader uses the CoolCapture*-vector to survive the reset.
  1045. After a reset it sets, by using the Exec-routine SetFunction (), the OldOpen-
  1046. Library ()-vector to its own address.
  1047. I think it`s much more cleverer to set this vector per hand, without using
  1048. any system-routine ...
  1049. Every time a program you run uses OldOpenLibrary (), the virus looks for your
  1050. disks, if it is non-writeprotected and tries to infect it.
  1051. It writes his invisible name into the `startup-sequence` and copies the
  1052. virus-file from memory to disk.
  1053. After some time, the Darth Vader virus looks for an actual output channel and
  1054. prints the message:
  1055.  
  1056.         `VIRUS (1.1) by DARTH VADER`
  1057.  
  1058. This filevirus is very harmless and can`t destroy disks or datas !
  1059. AntiCicloVir removes this invisible file from disk !
  1060. If AntiCicloVir finds this filevirus in memory it restores OldOpenLibrary ()
  1061. and cleares CoolCapture*.
  1062. This filevirus was send to me by Erik Loevendahl Soerensen, Snaphanevej 10,
  1063. 4720 Praestoe, Denmark.
  1064. Thanks, Erik !
  1065.  
  1066.  
  1067.  
  1068.  
  1069.  
  1070.  
  1071.  
  1072.  
  1073.  
  1074.  
  1075.  
  1076.                                 DISASTER-MASTER V2
  1077.  
  1078. This 1740 bytes long filevirus camouflaged itself as clear screen command in
  1079. the subdirectory :c.
  1080. Every time if you start it, it`ll clear your screen and set the cursor on the
  1081. top of the new screen.
  1082. But that`s not all ...
  1083. It copies itself into AMIGA`s memory and sets the resident-pointer KickTagPtr *
  1084.  & KickCheckSum * to an own resident-routine.
  1085. After every reboot it`ll set the vector DoIO () to it`s own address and waits
  1086. as long as the intuition.library is available.
  1087. From the intuition.library now, the virus will patch the vector of the routine
  1088. OpenWindow () to it`s own address and reset DoIO () to the ROM address.
  1089. If any task try to use OpenWindow () the DISASTER MASTER virus tries to copy
  1090. itself on disk by the name `cls` in subdirectory `:c`.
  1091. Then it writes it`s name into the startup-sequence with one option:
  1092.             cls *
  1093. The option causes, that the virus, every time it`ll called from this startup-
  1094. sequence, doesn`t clear the screen, therefore it can`t betray itself ...
  1095. After one using of OpenWindow () DISASTER-MASTER sets this vector on it`s ROM
  1096. address, again !
  1097. This filevirus can close the AmigaDOS window and create a screen like we
  1098. know it from the workbench or it let disappear the AmigaDOS title or so on ...
  1099. Be careful !
  1100. This virus has an counter and will destroy your disks after you have ressetted
  1101. x times ...
  1102. AntiCicloVir can kill that filevirus in memory and on disk !
  1103.  
  1104.      
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.                 
  1114.                      Disk Killer V1.0
  1115.  
  1116. This file with a length from 1368 bytes is a bomb !
  1117. It doesn`t stands in memory, patches any vectors or can survive the reset !
  1118. After running this one, the following message will be shown to you:
  1119.  
  1120.             `DISK-KILLER V1.0
  1121.         HEY YOU IN FRONT OF THE SCREEN !
  1122.         YOU ARE A LAMER !!!! HE HE HE
  1123.         WHY ????
  1124.         - BECAUSE YOU HAVE A VIRUS !!
  1125.         HE HE HE
  1126.         THIS WAS DONE IN TEN MINUTES
  1127.         BY THE MEGA-MIGHTY MAX
  1128.         BYE BYE DISK !!
  1129.         GREET ARE GOING TO:
  1130.         > LAMER EXTERMINATOR <
  1131.         SUFFER ...`
  1132.  
  1133. After that Disk Killer V1.0 will destroy your disks in all connected drives !
  1134. AntiCicloVir can remove this bomb in the filetest !
  1135.  
  1136.  
  1137.  
  1138.  
  1139.  
  1140.  
  1141.  
  1142.  
  1143.  
  1144.  
  1145.                                 Disktroyer V1.0 & V2.0
  1146.  
  1147. This 804 bytes long bomb camouflaged herself as clear screen command like
  1148. DISASTER MASTER V2, but it`s very dangerous ...
  1149. Whenever you start this program it`ll clear the screen and set the cursor on
  1150. the top of them.
  1151. But it sets the AllocMem ()-vector on it`s own address in memory and installs
  1152. a counter !
  1153. If the counter reached the worth 150 Disktroyer V1.0 destroys all disks
  1154. in your connected drives and displays an alert !
  1155. AntiCicloVir can detect this one in memory and  on disk and kills it!
  1156. Disktroyer V1.0 is not resident.
  1157. Disktroyer V2.0 works like Disktroyer V1.0, but it differs only in one point !
  1158. This new 812 bytes long bomb patches GetMsg () to its own address and installs
  1159. a counter.
  1160. If the counter reached the Worth $22222222 Disktroyer V2.0 destroys disks in
  1161. all your connected drives and displays an alert !
  1162. AntiCicloVir can detect this one in memory and on disk and kills it !
  1163.  
  1164.  
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.                                  DiskVal1234
  1176.  
  1177. This 1848 Bytes long file should we call a Disk-Validator-virus, because
  1178. it is using the routine of a Disk-Validator for its own increasing !
  1179. DiskVal1234 is not a complete new virus, but it`s a mutation of the famous
  1180. SADDAM virus.
  1181. If you want to know how this kind of viruses work, where they are to find in
  1182. memory, how they work on disk and which specifical damages they cause, then
  1183. I suggest you, to read the part about the SADDAM virus from this documentation !
  1184. Now, I will only explain you, in which points the DiskVal1234 virus differs from
  1185. the SADDAM virus !
  1186. The DiskVal1234 virus don`t copy itself onto every disk you insert in drive
  1187. DF0: like the SADDAM virus, but it can infect every disk you insert in
  1188. drive DF1: !
  1189. Because many AMIGA users today, work with two floppy drives, it seems much
  1190. more efficient to infect disks in drive DF1:, than in drive DF0:.
  1191. Many people work with their Workbench in drive unit 0 and insert new disks in
  1192. drive DF1: - I think that was the reason for this changing !
  1193. The other part, which differs from the SADDAM virus is the destruction routine !
  1194. DiskVal1234 don`t code some OFS or FFS Datablocks, like the SADDAM virus, but
  1195. it changes Datablocks, which begin with the cipher 8, whilst writing 1234 to
  1196. Offset $5A and overwriting 66 times the code from Offset $64 with the assembly
  1197. code $4E71 ( = nop ) !
  1198. Now, many program code will be lost at this position in such a Datablock
  1199. and this is the reason therefore, that every program, which Datablocks was been
  1200. overwritten by the DiskVal1234 virus, will cause Software Errors and GURU`s every
  1201. time you run it !!!
  1202. But you will get NO `read/write errors` on such a disk !!!
  1203. I think, the DiskVal1234 virus will deceive you, that the program has some bugs,
  1204. but that`s not true !
  1205. You could differ programs with real bugs from programs with DiskVal1234 damages,
  1206. if you use a disk-monitor and checks these datablocks ...
  1207. But the damages, caused by DiskVal1234, can`t be repaired by any program !!!
  1208. AntiCicloVir only can liberate your system from this nasty one ...
  1209. It will find and kill it on disk and in memory.
  1210. This virus was send to me by Erik Loevendahl Soerensen, Snaphanevej 10, 4720
  1211. Praestoe, Denmark.
  1212.  
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.                 DM-Trash
  1223.  
  1224. This program has a filelength from 4764 bytes and is some kind of trojan horse.
  1225. This program will be used to break into the mailbox-system AmiExpress !
  1226. DM-Trash is not resident, patches no vectors and can`t copy itself onto disks.
  1227. It`s only dangerous for SYSOP`s !!!
  1228. DM-trash contains the following text to deceive the user:
  1229.  
  1230. `New virus ... caused by the new FIXED (?) Version of DMS 1.11 Turbo !
  1231.  It is some kind of linkvirus and uses Devices like DH0:, LIBS:, and
  1232.  BBS: (!!) ...`
  1233.  
  1234. DM-Trash changes, adds something and writes `ZAPA` in the files `bbs:config1`,
  1235. `bbs:user.data` & `bbs:user.key`.
  1236. AntiCicloVir can remove DM-Trash, while using it`s filetest.
  1237.  
  1238.  
  1239.  
  1240.  
  1241.  
  1242.  
  1243.  
  1244.  
  1245.  
  1246.  
  1247.  
  1248.  
  1249.  
  1250.                 DriveInfo V0.91
  1251.  
  1252. This one with a filelength from 1704 bytes is another kind of trojan horse.
  1253. DriveInfo tries to deceive the user by displaying some drive datas.
  1254. But the program does much more ...
  1255. It installs an interrupt with the name `Install yeah!`.
  1256. The new interrupt now, will install the above mentioned Crime!++ linkvirus
  1257. in the AMIGA system !
  1258. AntiCicloVir can recognize & kill DriveInfo in the filetest & Crime!++ in the
  1259. memorytest.
  1260.  
  1261.  
  1262.  
  1263.  
  1264.  
  1265.  
  1266.  
  1267.  
  1268.  
  1269.  
  1270.  
  1271.                 Excrement Creator
  1272.  
  1273. This file with a length from 1180 bytes does not more do, than only to install
  1274. the bootblock virus Excrement.
  1275. AntiCicloVir will recognize the Excrement Creator, while you run the filetest
  1276. and remove it, if you want that.
  1277.  
  1278.  
  1279.  
  1280.  
  1281.  
  1282.  
  1283.  
  1284.  
  1285.                  Freedom
  1286.  
  1287. The Freedom file is a bomb, which tries to deceive the user by simulating a
  1288. viruskiller from Steve Tibbett, who has written the famaous VirusX !
  1289. Freedom has a length from 10876 bytes.
  1290. It tries to deceive the user by the following title:
  1291.  
  1292.            `Freedom! by Steve Tibbett
  1293.         Checking df0: for 126 viruses`
  1294.  
  1295. This file can`t survive a reset, can`t patch any vectors and doesn`t copy
  1296. itself onto any disk !
  1297. But therefore it`ll destroy disks while deceiving the user by the following
  1298. messages:
  1299.  
  1300.         `SADDAM-Virus removed!`
  1301. or:
  1302.  
  1303.         `SMILY-CANCER-Virus removed!`
  1304.  
  1305. Freedom writes now in every fifth datablock senseless datas from random
  1306. memory positions and destroys so the whole disk !!!
  1307. AntiCicloVir will recognize & kill the Freedom bomb in the filetest.
  1308.  
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315.  
  1316.  
  1317.  
  1318.  
  1319.                                 Golden Rider
  1320.  
  1321. This one represents a new generation of linkviruses.
  1322. Because it does not copy itself as own hunk into an infected file like old
  1323. linkviruses did it, but it looks for the first hunk of an executable program
  1324. and adds itself on it.
  1325. Golden Rider changes the last command of this hunk ( mostly $4E75 = `rts` )
  1326. to $4E71 ( `nop` ), which causes, that the processor thinks, if he run`s this
  1327. code, that the first hunk of the program doesn`t end at this position.
  1328. Behind this position can Golden Rider write his virus-code.
  1329. Now, Golden Rider have to add it`s own length to the two length worths in
  1330. the hunk-header and the link is complete !
  1331. Every time you start an so infected program the linkvirus can install itself
  1332. in memory.
  1333. But in not every cases must that work !
  1334. If Golden Rider hangs on a routine in the first hunk, which only will be
  1335. called from the main-program, if an error was caused, then Golden Rider will
  1336. probably never activated ...
  1337. Golden Rider stands every time at $7C000 in memory and sets the vectors
  1338. CoolCapture *, DoIO () & Open () to it`s own address.
  1339. After you reboot, Golden Rider will waked up by jumping in CoolCapture * !
  1340. Now it sets DoIO () to it`s own address and waits so long, if it can open
  1341. the dos.library and set Open () to it`s own address.
  1342. If you insert a new disk Golden Rider tries to copy itself from memory into
  1343. one file of this disk.
  1344. If any program use Open () Golden Rider tries to infect new files, too.
  1345. Golden Rider causes no damages and displays no alerts or so ...
  1346. AntiCicloVir only can detect and kill this linkvirus in memory !
  1347.  
  1348.  
  1349.  
  1350.  
  1351.  
  1352.  
  1353.  
  1354.  
  1355.  
  1356.  
  1357.  
  1358.  
  1359.                                 Gotcha Lamer
  1360.  
  1361. This one is a 372 bytes long bomb, which will be installed by a program 
  1362. named MINIDEMO.EXE, which links Gotcha Lamer into the following commands on dh0:
  1363. c/dir, c/run, c/cd, c/execute
  1364. The bomb itself copies it into memory and sets DoIO () to it`s own address.
  1365. After some time it destroys your disks and displays an alert ( ` HAHAHE ...
  1366. Gotcha LAMER !!!` ) !
  1367. AntiCicloVir can kill this bomb in memory but I`m not sure, if it can kill it on hard-disk ...
  1368.  
  1369. Therefore it can detect and kill the creater of Gotcha Lamer MINIDEMO.EXE !
  1370.           
  1371.  
  1372.  
  1373.  
  1374.  
  1375.  
  1376.  
  1377.  
  1378.  
  1379.  
  1380.                     HARD or HARDEX
  1381.  
  1382. The HARDEX virus is only a mutant of the famous SADDAM Disk-Validator virus.
  1383. You can therefore everything read about this kind of viruses in the chapter
  1384. of the SADDAM virus !
  1385. The new HARDEX virus shall infect the harddisk, but the Lamer, who has created
  1386. this one did an important bug !!!
  1387. He has removed the ASCII-string `trackdisk.device` !!!
  1388. Without the ASCII-string `trackdisk.device` the virus can`t find this device in
  1389. AMIGA`s system and so it can`t patch the vectors BeginIO () & Close () from
  1390. that device !
  1391. And that means the new HARDEX virus can`t spread itself !!!
  1392. Further the virus is not able to look for the datablocks on disk, to code
  1393. them, because it needs `trackdisk.device`, I think ...
  1394. HARDEX does not more do, than hanging around via ColdCapture after every reset !
  1395. Further the path `DF0:` in the viruscode was exchanged for `DH0:`.
  1396. AntiCicloVir will recognize & kill this one in memory & on disk.
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402.  
  1403.  
  1404.  
  1405.  
  1406.  
  1407.  
  1408.                              Hochofen
  1409.  
  1410. This is a 3000 Bytes long Linkvirus.
  1411. Hochofen is not resident in memory and uses no system-vector !
  1412. That`s it, because it could work with KickStart V2.04, too.
  1413. It infects every executable program, whilst writing an own hunk to the first
  1414. position of this file. 
  1415. Then it calculates all hunk-worths (hunk-number,hunk-length, reloc-worths ...)
  1416. and adds the rest of this file behind the new hunk.
  1417. These linkvirus scans the whole directory for executable files and infects one
  1418. after the other ...
  1419. Hochofen can install an own task with the name `Greetings to Hochofen`.
  1420. This task will offer you after some time a Requester with the message:
  1421.  
  1422.         `Fasten seat-belt`
  1423.  
  1424. and draw the flag of the Federal Republic of Germany and play the hymn.
  1425. This task can`t destroy anything and can`t spread the virus itself.
  1426. If I tried to remove it, I will get at every time task held errors ...
  1427. That`s the reason therefore, that AntiCicloVir can find this task and warn you,
  1428. but not delete it !
  1429. AntiCicloVir can find Hochofen on disk, too, but not remove it from an infected
  1430. file !
  1431. Please use another viruskiller or delete this infected file !
  1432. The linkvirus causes no damages, but it has a bug, which will destroy some
  1433. files, because Hochofen don`t know all types of hunks ... 
  1434. If it didn`t know one hunk type, it could be, that it is then creating an erroneous
  1435. hunk type !
  1436. This linkvirus I got from Erik Loevendahl Soerensen, Snaphanevej 10, 4720
  1437. Praestoe, Denmark.
  1438.  
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.  
  1447.                      Infiltrator
  1448.  
  1449. This 1052 bytes long linkvirus infectes every executable file by exchanging
  1450. the last MC 68000 code $4E75 = RTS or BRA xx for the code $4E71 = NOP.
  1451. Then it writes it`s own viruscode behind the new code and adds it`s length
  1452. in longwords to the first lengthworth in the hunkheader and to the length-
  1453. worth in the first hunk - and complete is the link !
  1454. Not every time, if you run such a file, the linkvirus will be started !
  1455. For example:
  1456. If you use a KickStart version lower than 2.0, Infiltrator will not jump into
  1457. memory !
  1458. The linkvirus testes the DOS version and everytime the versions number is lower
  1459. than 36 it won`t be started !
  1460. But if it`ll be startup you can find it in system hanging around the patched
  1461. LoadSeg ()-vector.
  1462. Everytime a tasks tries to run the LoadSeg ()-routine, Infiltrator tries to
  1463. infect any file.
  1464. Infiltrator is not resident -> can`t survive a reset !
  1465. One part in the viruscode containing ASCII signs is coded:
  1466.  
  1467. `Howdy hacker! This is the Infiltrator`
  1468.  
  1469. Further the virus tries to open `user.data` - a new trojan against AmiExpress !?!?
  1470. AntiCicloVir can recognize & kill this one only in memory !
  1471.  
  1472.  
  1473.  
  1474.  
  1475.  
  1476.  
  1477.  
  1478.  
  1479.  
  1480.  
  1481.  
  1482.  
  1483.                                 IRQ 
  1484.  
  1485. This famous old linkvirus was the first one on the AMIGA !
  1486. It looks in the startup-sequence for an executable file and tries to infect
  1487. it.
  1488. If it can`t find the startup-sequence it looks for the command DIR in the
  1489. subdirectory :c and tries to infect it.
  1490. IRQ extented a file to 1096 bytes.
  1491. The linkvirus writes it`s own hunk at the first position into that file.
  1492. Then it calculates all worths for a new hunk-header and the reloc-worths.
  1493. If you start an infected program IRQ copies itself into memory and uses the
  1494. residents by setting KickTagPtr * & KickCheckSum *.
  1495. Further the virus sets the vector OldOpenLibrary () to it`s own address.
  1496. Everytime when one program starts the routine OldOpenLibrary () the IRQ virus
  1497. tries to infect the next disk.
  1498. It`s harmless, but disturbing, because it prints the following text:
  1499. `AmigaDOS presents a new virus by the IRQ-Team V41.0`
  1500. This old linkvirus works only with KickStart V1.2 !
  1501. It makes no damges.
  1502. AntiCicloVir can detect it on disk and in memory and kills it.
  1503.  
  1504.  
  1505.  
  1506.  
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.                 JEFF Butonic V1.31
  1513.  
  1514. This filevirus stands every time as executable file on disk and will be
  1515. called up from the `Startup-Sequence`.
  1516. It copies itself into one place in CHIP-RAM and survives the reset via
  1517. the residents by using KickTagPtr * & KickCheckSum *.
  1518. Further the virus sets the vectors of DoIO () & $68 (Interrupt).
  1519. It cleares the vectors ColdCapture * & CoolCapture * and calculates a new ChkSum
  1520. for ExecBase.
  1521. After a reset, it can dislplay the following message about an Alert:
  1522.  
  1523.  
  1524.         `Einen wunderschoenen guten Tag
  1525.          I am JEFF - the new virus generation
  1526.          on Amiga *
  1527.                  (w) by the genious BUTONIC dHV 1.31
  1528.          /05.01.88 - Generation Nr. 00011
  1529.          Greetings to Hackmack*,* Atlantic*,
  1530.          Wolfram, Frank, ...
  1531.          Miguel, Alex, Gerlach, and the whole
  1532.          Physik - LK from MPG !!`
  1533.  
  1534. About DoIO () this virus can spread itself.
  1535. It will infect every non-write-protected disk, which contains a `Startup-Sequence` !
  1536. It uses twelve different filenames to camouflage itself on disk !
  1537. The following entries we can find in the `Startup-Sequence`:
  1538.  
  1539. - `AddBuffers 20`
  1540. - `Add21K`
  1541. - `Fault 106`
  1542. - `break 1 D`
  1543. - `changetaskpri 5`
  1544. - `wait`
  1545. - `Arthus`
  1546. - `Helmar`
  1547. - `Aloisius`
  1548. - $A0A0A020
  1549. - $A020
  1550. - $2020
  1551.  
  1552. The filevirus can`t spread itself by using the filename $2020, because the
  1553. AmigaDOS won`t start a file from `Startup-Sequence`, which name contains spaces !
  1554. The virus checks the right address of it`s Kick pointer via using this vector, too.
  1555. About the interrupt vector $68 it can show your some messages about the CLI title:
  1556.  
  1557.  
  1558. - `Ich brauch jetzt`n Bier !`
  1559. - `Stau auf Datenbus 128 bei Speicherkilometer 128 !`
  1560. - `Mehr Buszyklen fuer den Prozessor !`
  1561. - `Ein dreifach MITLEID fuer Atari ST !`
  1562. - `BUTONIC !`
  1563. - `Schon die Steinzeitmenschen benutzten MS-DOS ... einige sogar heut noch !`
  1564.  
  1565. - `Schon mal den Sound von PS/2 gehoert ???`
  1566. - `PC/XT - AT: Spendenkonto 004`
  1567. - `Unabhaengigkeit & Selbstbestimmung fuer den Tastaturprozessor !`
  1568.  
  1569. - `Paula meint, Agnus sei zu dick.`
  1570. - `IBM PC/XT: Ein Fall fuer den Antiquitaetenhaendler ...`
  1571.  
  1572. - `Sag mir, ob du Assembler kannst und ich sage dir wer du bist ...`
  1573.  
  1574.  
  1575. Well, it jumps back from this routine to an absolut KS1.2 ROM address, too.
  1576.  
  1577. It stands every time coded on disk, but it`s harmless, because it will make
  1578. no damages.
  1579.  
  1580. AntiCicloVir has to restore DoIO () & $68 and to clear the Kick pointer, to
  1581. wipe it out from memory ...
  1582. It can kill it on disk, too.
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.  
  1592.  
  1593.  
  1594.  
  1595.                                 JEFF Butonic V3.00 
  1596.  
  1597. This 2916 bytes long filevirus stands as insible file with a name, which is
  1598. called in hexadecimal $A0A0A0, in the root-directory of an infected disk.
  1599. JEFF Butonic V3.00 writes his name in the startup-sequence.
  1600. Whenever you run the startup-sequence the filevirus will be started and
  1601. infects the memory of your AMIGA !
  1602. It uses the residents to survive the reset by setting KickTagPtr * & KickCheckSum *.
  1603. The virus sets the vector DoIO () on it`s own address.
  1604. Every time you boot or insert an non-write protected disk the filevirus copies
  1605. itself from memory to the root-directory of that disk.
  1606. JEFF Butonic V3.00 causes no damage, but prints some textes about the screen
  1607. title ...
  1608. About DoIO () the virus checks permanent the addresses of the Kick-pointers.
  1609. A program named *JEFF* VIRUSKILLER creates this filevirus.
  1610. AntiCicloVir can detect and kill this filevirus on disk and in memory.
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.  
  1621.  
  1622.                    LAME
  1623.  
  1624. This is only another SADDAM Disk-Validator virus mutant, which gives the coded
  1625. datablocks the name `LAME` instead `IRAK` ...
  1626. You can read everything about this kind of viruses in the chapter SADDAM.
  1627. AntiCicloVir detects it in memory as LAME and on disk as SADDAM virus.
  1628.  
  1629.  
  1630.  
  1631.  
  1632.  
  1633.  
  1634.  
  1635.  
  1636.                                 Lamer LoadWb
  1637.  
  1638. This 4172 bytes long LoadWB command is a Trojan Horse, because it contains
  1639. the old bootblock-virus LAMER Exterminator !
  1640. If you call this program, it installs the bootblock-virus in memory and then
  1641. executes the LoadWb command !
  1642. The virus-code of LAMER Exterminator stands uncoded in this Trojan Horse.
  1643. AntiCicloVir detects Lamer LoadWB on disk and kills it.
  1644. My viruskiller can recognize the bootblock-virus LAMER Exterminator in
  1645. memory, too.
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.                                 Lamer VirusX
  1657.  
  1658. This program with a lenght from 13192 bytes is a mutation of Steve Tibbett`s
  1659. VirusX !
  1660. This Trojan Horse camouflages itself with the name VirusX 3.10.
  1661. This program can detect the following bootblock-viruses:
  1662. Obelisk, North Star, SCA, Byte Bandit, Byte Warrior, Revenge, Pentagon-Slayer.
  1663. Further it can detect the linkvirus IRQ.
  1664. This is the one side ...
  1665. But the other side is, that this program installs the bootblock-virus LAMER
  1666. Exterminator VIII in memory.
  1667. AntiCicloVir detects this Trojan Horse and kills it.
  1668. It detect the bootblock-virus LAMER Exterminator VIII in memory, too.
  1669.  
  1670.  
  1671.  
  1672.  
  1673.  
  1674.  
  1675.  
  1676.  
  1677.                               Liberator v1.21/3.0
  1678.  
  1679. This one can we not really name a virus, because it can`t spread itself.
  1680. Liberator v1.21 is a form of filevirus with a length from 10936 bytes.
  1681. It works like Liberator v3.0, which has a length from 10712 bytes ...
  1682. Both fileviruses are being not resident in memory and can`t change any vectors !
  1683. That`s it, because they can work with KickStart V2.04, too.
  1684. The Liberator viruses shall deceive the user by simulating a viruskiller:
  1685.  
  1686. `Check Vectors rev.5.1 All Rights Reserved more TUPperware @ by Mike Hansell
  1687.  Reset vectors ok, Nothing resident, Trackdisk.device not intercepted, DoIO ok,
  1688.  VBlank ok, dos.library not intercepted.
  1689.  System appears to be free of viruses and trojans !`
  1690.  
  1691. But in real, the virus copies itself onto the hard disk with the name `cv`
  1692.  and creats there a file  named `.fastdir  `.
  1693. This file is a kind of copy-counter.
  1694. Liberator can changes the `startup-sequence` of every hard disk !
  1695. It uses different patches for the four types of hard disks:
  1696.  
  1697. DH0:
  1698.  
  1699. execute s:startup-sequence 2
  1700. cv >NIL:
  1701. endcli >NIL:
  1702.  
  1703. DH2:
  1704.  
  1705. LoadWb
  1706. cv >NIL:
  1707. EndCLI >NIL:
  1708.  
  1709. DH3:
  1710.  
  1711. LoadWB -debug
  1712. cv >NIL:
  1713. endcli >NIL:
  1714.  
  1715. NIL: is a kind of device in which you can write everything, but AmigaDOS
  1716. left all this datas !
  1717. The device NIL: could we call a `Data-Trashcan` !
  1718. Liberator writes in every `startup-sequence` behind his name `NIL:`, because
  1719. it doesn`t want betray itself, while running this `startup-sequence` and
  1720. showing the user that it stands on his hard disk ...
  1721. Every time you run the `startup-sequence`, Liberator adds #1 to the worth in
  1722. `.fastdir  ` on hard disk.
  1723. If the worth 100 is reached in `.fastdir  `, the Liberator virus shows you
  1724. the following message:
  1725.  
  1726. `Congratulations your hard disk has been liberated of virus protection !!
  1727.                Hello from the liberator virus v3.0 -
  1728.             Digital Deviant
  1729.         The anti-anti-virus is here again !
  1730.           Lets play trash the hard disk
  1731.              and ram the disk heads
  1732.         Only hardcore belgian rove can
  1733.           truely liberate the mind
  1734.           The liberator 15/01/92`
  1735.  
  1736. Liberator v3.0 can`t cause any damage and can`t spread itself, but I think,
  1737. it`s not very useful to have it on hard disk ...
  1738. AntiCicloVir hopefully will it find on hard disk, too and deletes it !
  1739. Thanks Erik Loevendahl Soerensen, Snaphanevej 10, 4720 Praestoe, Denmark, from
  1740. the SHI (Safe Hex International) for being the first one, who send this virus
  1741. to me !
  1742.  
  1743.  
  1744.  
  1745.  
  1746.  
  1747.  
  1748.  
  1749.  
  1750.  
  1751.  
  1752.                               Liberator v5.01
  1753.  
  1754. The new Liberator filevirus has a length from 16924 bytes and infects not longer
  1755. the hard disks, but your floopy disks !
  1756. It is not resident in memory, changes no vector and works therefore with
  1757. KickStart V2.04, too.
  1758. It shall deceive the user by printing the following text:
  1759.  
  1760. `PV (Protect Vectors)v1.02 by Peter Stuer July 22, 1992 FREEWARE
  1761.  Reset vectors ok, Nothing resident, Trackdisk.device not intercepted, DoIO ok,
  1762.  VBlank ok, low interrupts ok, dos.library not intercepted.
  1763.  
  1764.  monitoring vectors ...
  1765.  Fully KickStartv2.xx compatible, stops all viruses, checks disk-validators.
  1766.  Use run to push this programm into background.`
  1767.  
  1768. But in realety copies the program itself by the name `:c/PV` to the floppy-
  1769. drive DF1: and installs there the files `:c/run`, `:c/br` & `:c/sl.info `.
  1770. `sl.info `is a kind of copy-counter !
  1771. While copying itself to drive DF1:, the virus will change the last letter of
  1772. it`s filename ! 
  1773. That shall camouflage the virus.
  1774. Liberator v5.01 changes the `startup-sequence`:
  1775.  
  1776. br c:pe
  1777.  
  1778. If the copy-counter in `sl.info ` has reached the worth 100, the following
  1779. message will be displayed:
  1780.  
  1781.     `Congratulations this disk has been liberated of virus protection !!
  1782.         Hello from the Liberator virus v5.01 -
  1783.             Random Disaster
  1784.         The anti-anti virus is here again !
  1785.           Lets play trash the hard disk
  1786.           and ram the disk heads
  1787.                The piracy curse
  1788.           Liberator V - The future is near.
  1789.     Look out for Liberator VI - The final nightmare ...
  1790.     coming soon from a lame swapper near you !
  1791.      Respect to the virus masters Lamer Exterminator, Crime & Contrast.
  1792.         And remember - be excellent to each other !
  1793.             The liberator 27/07/92
  1794.                  Virus Generation:`
  1795.  
  1796. The Liberator v5.01 filevirus is harmless like the old Liberator viruses.
  1797. It`ll never destroy disks or datas.
  1798. But now, it can spread itself with above mentioned mechanism.
  1799. AntiCicloVir can find and remove it from your disk.
  1800. Thanks to Erik Loevendahl Soerensen, Snaphanevej 10, 4720 Praestoe, Denmark.
  1801.  
  1802.  
  1803.  
  1804.  
  1805.  
  1806.  
  1807.  
  1808.  
  1809.  
  1810.  
  1811.  
  1812.                              LOOOOM
  1813.  
  1814. This 1848 bytes long Disk-Validator-virus is only a simple mutation of the
  1815. SADDAM virus !
  1816. If you want to know how this kind of viruses work, where they are to find
  1817. in memory, what kind of damages they cause, how you could to get rid of it,
  1818. I suggest you, to read the part about the SADDAM virus in this documentation.
  1819. There are only two differences to the original SADDAM virus !
  1820. This virus now, contains another name : `LOOOOM VIRUS` for `SADDAM VIRUS` !
  1821. And it shall copy itself not on every disk, you insert into the internal drive,
  1822. but on every disk, you insert into the external drive !
  1823. I got this one from Erik Loevendahl Soerensen, Snaphanevej 10, 4720 Praestoe,
  1824. Denmark.
  1825.  
  1826.  
  1827.  
  1828.  
  1829.  
  1830.  
  1831.  
  1832.  
  1833.  
  1834.  
  1835.  
  1836.  
  1837.                            MENEM`s REVENGE
  1838.  
  1839. This 3076 Bytes long linkvirus is a new kind of this species like the Golden
  1840. Rider virus.
  1841. It copies itself into the CHIP-RAM, if you run an infected program.
  1842. There will it change the address of the routine LoadSeg () to its own address
  1843. and waits until you call up a program.
  1844. If you start a program, MENEM`s REVENGE waits so long until you start another
  1845. program and then it will infect the first program called up by yourself !
  1846. If that is being an executable file, it will look for the last assembly instruction $4E75 ( RTS )
  1847. and changes it to $4E71 ( NOP ). 
  1848. MENEMs REVENGE will copy its own viruscode behind this assembly instruction and
  1849. adds the rest of the file behind itself.
  1850. Then it adds its own length to the both length worths in the hunk-header of an
  1851. infected file.
  1852. MENEM`s REVENGE is harmless, because it can`t destroy disks or files !
  1853. But it can create an own task with the name ` `,0.
  1854. This task displays after some time an Alert, which contains the following
  1855. message:
  1856.  
  1857.             `MENEM`s REVENGE HAS ARRIVED !!!
  1858.                ARGENTINA IS STILL ALIVE`
  1859.  
  1860. AntiCicloVir can kill this linkvirus in memory, but not find it in infected
  1861. files !
  1862. I`ve got this one from Erik Loevendahl Soerensen, Snaphanevej 10, 4720 
  1863. Praestoe, Denmark (SHI).
  1864.  
  1865.  
  1866.  
  1867.  
  1868.  
  1869.  
  1870.  
  1871.  
  1872.  
  1873.  
  1874.                  Modemcheck
  1875.  
  1876. This program may we not call a virus, because it doesn`t patch any vector,
  1877. can`t survive the reset and can`t spread itself, but therefore it can cause
  1878. many damages on your disks ...
  1879. This Trojan Horse has a filelength from 15516 bytes.
  1880. We can find it camouflaged as modemcheck program, which deceives the user by
  1881. simulating a test of the modem lines at the serial port.
  1882. But in reality the program copies an 3604 bytes long LoadWb command onto your
  1883. disk, which is just another Trojan Horse !!!
  1884. The new LoadWB command created by Modemcheck won`t work under KickStart 1.2/1.3 !
  1885. If this command will be started - for example from the Startup-Sequence, while
  1886. booting the disk - it installs an process namend `Diskdriver.proc` !
  1887. The process will after terminating some tests, fill all the datablocks with
  1888. the word FUCK and so destroy the whole medium !!!
  1889. AntiCicloVir will recognize the modemcheck & the LoadWB file on disk & deletes
  1890. them ...
  1891. AntiCicloVir will seek for a process named `Diskdriver.proc` and warn you,
  1892. but it can`t remove them - please reset your machine !!!
  1893.  
  1894.  
  1895.  
  1896.  
  1897.  
  1898.  
  1899.  
  1900.  
  1901.  
  1902.                                 NANO
  1903.  
  1904. This program with a length from 1484 bytes is a classical filevirus ...
  1905. It stands by the name $A0A0A0A0A0A0 invisible in the root-directory of an
  1906. infected disk and has written it`s name in the startup-sequence.
  1907. Whenever you run the startup-sequence NANO will run, too.
  1908. It copies itself to $7C000 into memory and sets the vectors CoolCapture *,
  1909. OldOpenLibrary () & SumKickData ().
  1910. After six resets the filevirus draws the flag of the german federal republic.
  1911. If any program uses OldOpenLibrary () NANO tries to copy itself from memory
  1912. onto the new disk.
  1913. After six copies NANO displays the following alert:
  1914.  
  1915.             ... another masterpiece by  N A N O !!!
  1916.  
  1917.  
  1918.     GREETINGS TO:
  1919.  
  1920.     Byte Bandit, Byte Warrior, DEF JAM, DiskDoktors,
  1921.     FANTASY, Foundation For The Extermination Of Lamers,
  1922.     I.R.Q. Team, Obelisk Softworks Crew, S.C.A., UNIT A ...
  1923.  
  1924. Every time a program tries to use SumKickData () NANO can check the vectors
  1925. CoolCapture * & OldOpenLibrary () to set them again on the virus addresses,
  1926. if someone had cleared them.
  1927. NANO is harmless and causes no damages.
  1928. AntiCicloVir have to reset OldOpenLibrary () & SumKickData () and to clear
  1929. CoolCapture *.
  1930. AntiCicloVir can kill NANO on disk, too.
  1931.    
  1932.        
  1933.           
  1934.  
  1935.  
  1936.  
  1937.  
  1938.  
  1939.  
  1940.                 NANO II
  1941.  
  1942. This is only another version of the NANO filevirus, which has a length from
  1943. 1472 bytes.
  1944. The new NANO virus stands still in root-directory by the new invisible name
  1945. $A0A0A0A0 and will be called up from the `Startup-Sequence`, while running
  1946. it.
  1947. I think, this one was the first filevirus, which uses the protection bits
  1948. for it`s own protection !
  1949. NANO II makes the files $A0A0A0A0 & `Startup-Sequence` write-, read- & delete-
  1950. protected.
  1951. Even the new NANO filevirus copies itself to an absolute memory position in
  1952. CHIP-RAM ...
  1953. It is resident via CoolCapture and sets after a reset the vectors DoIO (),
  1954. SumKickData () and Interrupt 3 to it`s own virus adresses.
  1955. The virus-routine now, running about the patched DoIO () vector, still tries
  1956. to open the `dos.library` as long as if she is available.
  1957. Then the routine patches the vectors Open (), Lock () & LoadSeg () to the
  1958. own virus addresses.
  1959. About these DOS vectors the filevirus will spread itself to every disk !
  1960. But the filevirus doesn`t recognize the write-protection, so that you will get,
  1961. until the filevirus is running, Requester from the type `volume xyz is write-
  1962. protected` ...
  1963. About the virus-routines, running through the patched vectors of SumKickData &
  1964. Interrupt 3, the filevirus will permanent control it`s own vectors and restore
  1965. every changing !
  1966. I think NANO II won`t work with KickStart versions higher than 1.3, because
  1967. the offset table of the `dos.library` was changed in KickStart 2.04 !!!
  1968. The vectors of the old `dos.library` offset table are pointing to GlobeVec
  1969. structures, while the vectors of the new offset table in KickStart 2.04 are
  1970. pointing to ROM.
  1971. That means, the jump codes from this two offset tables differs and every programm,,
  1972. using the old jump codes, crashes the machine under higher KickStart versions ...
  1973. If I tested NANO II with OS3.0, the system crashes down !
  1974. This filevirus causes no damages & displays no messages.
  1975. AntiCicloVir will recognize & kill this filevirus in memory & on disk.
  1976.  
  1977.  
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984.  
  1985.  
  1986.  
  1987.  
  1988.                 NaST
  1989.  
  1990. The NaST filevirus with a length from 2608 bytes uses the same mechanism
  1991. like the fileviruses BGS9/Terrorists for it`s own spreading !
  1992. It looks for the first executable program, called up from the `Startup-Sequence`,
  1993. and writes it by an invisible name ($A020A020A020202020A0202020A0) to the
  1994. subdirectory `:c`.
  1995. After that is writes an own virusfile by the name of the original program on
  1996. disk.
  1997. Every time you boot from or run the `Startup-Sequence` of such an infected
  1998. disk, the NaST filevirus will be called up and copies themselves in a random
  1999. memory position in CHIP RAM.
  2000. The NaST filevirus uses the vectors KickMemPtr, KickTagPtr, KickCheckSum,
  2001. FindTask (), OldOpenLibrary (), OpenLibrary (), OpenWindow () and Interrupt 3.
  2002. After installing in system, the filevirus loaded the original file from subdirectory
  2003. `:c` via LoadSeg () into a segment list and startes it as task, by using the
  2004. DOS-routine CreateProc () !
  2005. If the task ends, the filevirus removes him from the segment list via UnLoadSeg ().
  2006. This is the way the NaST virus deceives the AMIGA user !
  2007. The virus writes the address of its own MemList structure to KickMemPtr and
  2008. its own reset-program to KickTagPtr, so it can survive every reset.
  2009. After rebooting the virus patches the OpenWindow ()-vector to an own routine,
  2010. which installs it on a new disk, before it must reset the vector to his ROM
  2011. address.
  2012. But NaST can spread itself too, if any task jump to the patched vectors of
  2013. OldOpenLibrary () or OpenLibrary () !!!
  2014. The vector Interrupt 3 is pointing to a NaST virus routine, which is controlling
  2015. permanent the own addresses for changing !
  2016. AntiCicloVir will recognize & kill this filevirus in memory & on disk.
  2017.  
  2018.  
  2019.  
  2020.  
  2021.  
  2022.  
  2023.  
  2024.  
  2025.  
  2026.  
  2027.  
  2028.  
  2029.  
  2030.  
  2031.                  No Guru V2.0
  2032.  
  2033. The program No Guru V2.0 with a filelength from 1224 bytes is called a Trojan
  2034. Horse, because it tries to deceive the user by simulating a useful utility:
  2035.  
  2036. `Making life with AmiExpress just that little bit easier ...`
  2037.  
  2038. The program copies itself to a random memory position as utility and patches
  2039. the vectors Alert () & AutoRequest () to the addresses of its own routines.
  2040. This Trojan Horse is only dangerous for AmiExpress user = SYSOPs !!!
  2041. Because it looks for the file `user.data` and searches in them for the
  2042. words `renegade`, `jock rockwell` or `spiral` and patches some bytes ...
  2043. AntiCicloVir can recognize & kill this Trojan Horse in memory & on disk.
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.  
  2053.  
  2054.                               PP-BOMB
  2055.  
  2056. This 71308 bytes long file is the orign version 3.0b of the `powerpacker.
  2057. library` by Nico Francios.
  2058. But a group called QUARTEX, I think has added a routine, which could be
  2059. danger for your hard disk !
  2060. Because the PP-BOMB looks in dh0: & dh1: for the file `why`, tries to set
  2061. it on zero, looks for AmiExpress & tries to patch it and looks for some other
  2062. files ...
  2063. PP-BOMB cannot copy itself onto another disk, is not resident in memory and
  2064. sets no vectors.
  2065. We needn`t to look in the memory after this bomb !
  2066. Check your sub-directory `LIBS` with AntiCicloVir for this bomb !!!
  2067.  
  2068.  
  2069.  
  2070.  
  2071.  
  2072.  
  2073.  
  2074.                                 QRDL1.1
  2075.  
  2076. The QRDL1.1 virus is a 2320 Bytes long linkvirus.
  2077. I`m sorry, that I can`t analyze it, but it won`t work with KickStart 1.2 in
  2078. memory.
  2079. It is hanging around in memory via CoolCapture * and patches the vectors
  2080. DoIO (), OpenLibrary () & OpenWindow () !
  2081. It infects an executable file, whilst installing an own hunk at the first position
  2082. in this file and calculates the hunk-worths (hunk-number, hunk-length, reloc-
  2083. worths ...).
  2084. QRDL1.1 contains the following message:
  2085.  
  2086.     `(C)1992-04-16 QRDL. RELEASE 1.1 Born in Poland, Grt to Jack`
  2087.  
  2088. This linkvirus is very dangerous, because it could destroy your datas !
  2089. It looks for the BitMap-Block of your disk and deallocates all used data-
  2090. blocks !!!
  2091. If that was happened, AmigaDOS won`t know longer, which datablocks are used and which
  2092. datablocks are free !!!
  2093. Now, if you save up a program on such a disk, it could be happened, that AmigaDOS
  2094. writes the datas into datablocks, which will be used for another program ...
  2095. You will get code from one program into another program and final the complete
  2096. chaos on your disks !
  2097. AntiCicloVir only can detect the QRDL1.1-linkvirus on disk, but not remove it
  2098. from an infected file.
  2099. AntiCicloVir can`t detect QRDL1.1 in memory.
  2100. Thanks must go to Erik Loevendahl Soerensen, Snaphanevej 10, 4720 Praestoe,
  2101. Denmark, from the SHI ( Safe Hex International ) !
  2102.  
  2103.  
  2104.  
  2105.  
  2106.  
  2107.  
  2108.  
  2109.  
  2110.  
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.  
  2118.                                 Red October 1.7
  2119.  
  2120. This linkvirus has a length from 1296 bytes.
  2121. It will not use any vector and don`t stand resident in memory ...
  2122. That`s it, because it`ll work with KickStart V2.04, too !
  2123. I think, that this linkvirus was published as PD-software, because there
  2124. exist the following DOC-File for it:
  2125.  
  2126. `The Red October Virus 1.7 (901029)
  2127.  
  2128. This virus program is for demonstration and testing purpose only.
  2129.  
  2130. The Red October virus is a non-overwriting virus and was developed
  2131. and tested under AmigaDOS 1.3.
  2132.  
  2133. The following points influenced the development of the program:
  2134.  
  2135. 1. The virus should infect other programs only when system clock
  2136.    seconds are evenly divisible by three.
  2137.  
  2138. 2. All of the infected files should continue to work properly.
  2139.  
  2140. 3. The manipulation task in the virus causes a system crash when
  2141.    the system clock seconds are 16, 32 or 48 (evenly divisible
  2142.    by sixteen).
  2143.  
  2144. 4. The virus only infects files which are shorter than 50000 
  2145.    bytes in the current directory.
  2146.  
  2147. Delete the virus and the infected programs on the computer when
  2148. you are done. WORK WITH COPIES ONLY.`
  2149.  
  2150.  
  2151. If you run an infected file, Red October comes in action.
  2152. The linkvirus is working with the `timer.device` !
  2153. If you can divide the seconds through three, then Red October tries to increase.
  2154. It reads the whole directory of your disk and tries to infect every executable
  2155. file, it will find !
  2156. Red October installs an own hunk into this infected file and calculates the new
  2157. hunk-table ( hunk-number, hunk-length, reloc-worths ... )
  2158. Because the linkvirus has a bug, it could be happened, that some infected files
  2159. won`t work longer and causes Software Errors & GURU`s ...
  2160. But you could repair this damages by yourself ( not by AntiCicloVir ), if you
  2161. want get back this datas !
  2162. If you can divide the seconds through sixteen, then Red October 1.7 causes a
  2163. reset.
  2164. Well, AntiCicloVir can find Red October in infected files, but not remove them
  2165. from this files ...
  2166. I got this linkvirus from Erik Loevendahl Soerensen, Snaphanevej 10, 4720 
  2167. Praestoe, Denmark (SHI).
  2168.  
  2169.  
  2170.  
  2171.  
  2172.  
  2173.  
  2174.  
  2175.  
  2176.  
  2177.                                 Return of the Lamer Exterminator
  2178.  
  2179. This one is a complete new form of AMIGA virus.
  2180. It`s called Disk-Validator virus, because it is using the mechanism of the
  2181. Disk-Validator routine to increase !
  2182. This virus copies itself after every reboot over the original Disk-Validator
  2183. in the subdirectory :L.
  2184. Then it sets the BitMap-Pointer from the Root-Block to a senseless address on
  2185. disk and causes so a Disk Validating Error.
  2186. The Disk Validating Error will force AmigaDOS permanent to startup the Disk-
  2187. Validator to create a provisional BitMap in memory, so that AmigaDOS can
  2188. work with that disk.
  2189. But that means, that every time you insert an infected disk, the Return of
  2190. the Lamer Exterminator virus will automatic activates and can install itself
  2191. in memory ...
  2192. It`s resident in memory via KickTagPtr * & KickCheckSum * !
  2193. It sets InitCode (), OpenWindow (), BeginIO ()  & Close () from the trackdisk.device,
  2194. BeginIO () from the keyboard.device and the RasterBeam-Interrupt.
  2195. Because that, AntiCicloVir can only recognize that virus in memory, but not
  2196. kill it ...
  2197. On disk AntiCicloVir can recognize that virus, but must rename it !
  2198. It can`t kill it, because every time you insert an infected disk, Return
  2199. of the Lamer Exterminator stands in memory.
  2200. And even then, if this virus stands in memory, it opened the file Disk-
  2201. Validator or uses a Write Lock on him.
  2202. That means you can`t delete this file !
  2203. But if you rename :L/Disk-Validator to :L/LAMER-Virus - for example - it will
  2204. not again started from AmigaDOS and can`t infect your memory !
  2205. After that your disk have a Disk Validating Error.
  2206. That was the work of the virus ...
  2207. To get rid of the Disk-Validating Error, you must boot from a disk, which
  2208. contains the original Disk-Validator and then insert the disk with the
  2209. Disk-Validating Error.
  2210. Now the disk will be validate ...
  2211. To get a valid BitMap you have to write or delete anything to/from this disk.
  2212. Now the disk is health !
  2213. Another possibility is, to use a diskmonitor, to look for the original
  2214. BitMap on disk and to set this worth into the BitMap-Pointer of the
  2215. Rootblock.
  2216. This virus is very malignant, because it can destroy your disks !
  2217. After some time it begins to look for some OFS or FFS data blocks on your 
  2218. disks & fills them with the word `LAMER!`.
  2219. This destroys some of your files and causes read/write errors.
  2220. But that`s not all !
  2221. The virus can destroy disks in all connected drives, whilst format them root-
  2222. blocks !!!
  2223. This disks are completely destroyed !!!
  2224. Then it displays an alert:
  2225.         Return of the Lamer Exterminator
  2226.  
  2227. You can health disks with read/write errors by using the command DISKDOCTOR.
  2228. This virus will only work with KickStart V1.2/1.3.
  2229.  
  2230.  
  2231.  
  2232.  
  2233.  
  2234.  
  2235.  
  2236.  
  2237.  
  2238.  
  2239.  
  2240.  
  2241.  
  2242.  
  2243.  
  2244.                                 Revenge Of The LAMER Exterminator
  2245.  
  2246. This filevirus exists in two variants: Revenge Of The LAMER Exterminator I
  2247. & Revenge Of The LAMER Exterminator II
  2248. From variant I exitsts two types !
  2249. I will mainly explain type 1 of variant I.
  2250. The variants I+II stands as invisible file with the name $A0A0A0A0A0 in the root-
  2251. directory.
  2252. Type 2 of variant I camouflages itself as command DosSpeed !
  2253. But back to type 1 of variant I !
  2254. This virus writes it`s invisible name in the startup-sequence and will so every
  2255. time you run the startup-sequence be started.
  2256. To survive the reset it uses the residents and sets KickTagPtr * & KickCheckSum*
  2257. But this virus sets a lot of other vectors more ...
  2258. I don`t know them all and that`s the reason, why AntiCicloVir can`t kill it 
  2259. completely in memory !
  2260. AntiCicloVir offers you, that it had recognized this virus and cleared the
  2261. Kick-pointer.
  2262. If you really wont get rid of it, you have to make a reset !!!
  2263. This virus is very malignant like Return of the Lamer Exterminator !
  2264. But I think, it have some errors.
  2265. If it`ll started via startup-sequence, you get some problems with irregulare
  2266. signs in the AmigaDOS window.
  2267. It could happen, that you can`t find some subdirectorys on your disk, while
  2268. working with the workbench and so on ...
  2269. After eight minutes or four resets, begins the virus to destroy your disks.
  2270. It formats the complete disk and displays a three page long alert:
  2271.  
  2272.         Revenge Of The LAMER Exterminator
  2273.  
  2274.             RED ALERT:
  2275.  
  2276.     It has come to my attention that the person using this computer
  2277.     is a LAMER (+)
  2278.     we the people , who are responsible for the "Revenge Of The LAMER
  2279.     Exterminator` Virus, believe that only intelligent folk are fit 
  2280.     to use the AMIGA Personal Computer.
  2281.     Since you were apparently not smart enough to prevent infection
  2282.     of your computer and software by this virus
  2283.     ( You should have used a condom ),
  2284.     we must assume that you are a LAMER ( a.k.a. LOSER )
  2285.     and therefore we had no alternative but to erase your floppy disk(s)
  2286.     in order to get your attention.
  2287.  
  2288.     - Press Any Mousebutton -
  2289.  
  2290.     We are eagerly looking forward to the first Amiga magazine that
  2291.     explains the inner workings of this brilliant ( at least we think
  2292.     so ) virus.
  2293.     However, we are not very confident, since the three versions of the 
  2294.     original LAMER Exterminator virus have never really been analysed
  2295.     in any Amiga magazine.
  2296.  
  2297.     we have made this virus a little bit more aggressive so that
  2298.     more people will recognize it and hopefully will learn something
  2299.     as to overcome the dreadful disease of LAMERism
  2300.  
  2301.     By the way, the A in LAMER is pronounced like the A in DAY ( LAMER
  2302.     peolpe do not know proper English in our experience )
  2303.  
  2304.               - Press Any Mousebutton -
  2305.  
  2306.     Signed
  2307.  
  2308.     Foundation for the Extermination of LAMERS. (++)
  2309.  
  2310.     (+) You can recognize a LAMER or LOSER as someone who can only
  2311.     use the Ctrl - Amiga - Amiga keys on his Amiga, and might even
  2312.     know how to load X-Copy ...
  2313.  
  2314.     (++) Due to the primitive and violent nature of some LAMERS,
  2315.     we have decided against revealing our real identies, so as
  2316.     to prevent unnecessary visits to the local hospital on our 
  2317.     part !
  2318.  
  2319.  
  2320.     Coming sonn to a theatre near you:
  2321.  
  2322.     +++ The Lamer Exterminator -
  2323.         A new Beginning +++
  2324.  
  2325.         Rated PG
  2326.  
  2327.         - Press any Mousebutton to Continue Being a LAMER -
  2328.  
  2329.  
  2330. AntiCicloVir can`t detect this virus on disk, if it stands in memory, because
  2331. it manipulates the contens of some registers so, that no viruskiller will
  2332. find this invisible file in the root-directory !
  2333. If you list the startup-sequence or if you list the root-directory, you
  2334. will nowhere find the invisible $A0A0A0A0A0 because the virus in memory.
  2335. Make also a reset and check your disks after removing Revenge Of The LAMER
  2336. Exterminator from memory.
  2337.  
  2338.  
  2339.  
  2340.  
  2341.  
  2342.  
  2343.  
  2344.  
  2345.                                  RISC
  2346.  
  2347. This here is only a mutation of the famous SADDAM-Disk-Validator-virus.
  2348. If you want to know how this kind of viruses work, where they`re to find in
  2349. memory, which damages they cause and how you could get rid of it, then I suggest
  2350. you, to read the part about the SADDAM virus in my documentation !
  2351. There was no other patch found in this mutation, than the new virusname ...
  2352. I`ve got this virus from Erik Loevendahl Soerensen, Snaphanevej 10, 4720
  2353. Praestoe, Denmark, from the Safe Hex International ( SHI ).
  2354.  
  2355.  
  2356.  
  2357.  
  2358.  
  2359.  
  2360.  
  2361.  
  2362.  
  2363.  
  2364.                                 SADDAM
  2365.  
  2366. This one is called a Disk-Validator virus, because it uses the routine of
  2367. a Disk-Validator for it`s own increase.
  2368. SADDAM copies itself onto every disk you insert or boot from and overwrites
  2369. the original Disk-Validator in subdirectory :L !
  2370. If that disk doesn`t contain this subdirectory, SADDAM creats by itself this
  2371. subdirectory !
  2372. It can infect every disk !
  2373. After that it sets the BitMap-pointer in the Root-Block to a senseless address,
  2374. which will cause a Disk Validating Error !
  2375. This will force in later times AmigaDOS to startup the new Disk-Validator,
  2376. which is in real the SADDAM virus !
  2377. Only to insert an infected disk reaches to get this virus in memory.
  2378. It is resident via ColdCapture *.
  2379. That means, that it`ll work with KickStart 1.3 too, if you make a reset
  2380. without installing SetPatch r !
  2381. Because KickStart 1.3 has a bug in it`s system, will all other viruses wiped
  2382. out from memory after a reset - not so the SADDAM virus !!!
  2383. The virus sets the vectors BeginIO () & Close () from the trackdisk.device and
  2384. comes so every time in action, if you insert a disk in your drive or if you
  2385. boot from a disk or if you use in any other case the trackdisk.device !
  2386. Further the virus sets the vector of the Raster-Beam-interrupt on it`s own
  2387. address !
  2388. Now, it can control permanent the right address of ColdCapture * and sets the
  2389. vector again, if any other program had cleared it !
  2390. Only in the resetphase, it patches the vectors InitCode () & OpenWindow ()
  2391. for virus internal works ... 
  2392. The SADDAM virus is very malignant and causes different damages !!!
  2393. After a time it startes to look for some OFS or FFS data blocks, gives them
  2394. the name IRAK and coded the contents with a worth !
  2395. The programs, standing in those data blocks, won`t longer work and the disk
  2396. get`s read/write errors !
  2397. But if the SADDAM virus stands in memory, it`ll decode such a datablock,
  2398. if AmigaDOS loads him and so can prevent a read/write error message!
  2399. Another damage has likeness with the virus Return of the Lamer Exterminator !
  2400. After a few time the virus startes to format disks in all connected drives !
  2401. This disks are completely destroyed !!!
  2402. And shows you an alert:
  2403.             SADDAM Virus
  2404.  
  2405. If AntiCicloVir finds the SADDAM virus in memory it sets the vectors Raster-
  2406. Beam-interrupt, BeginIO () & Close () from the trackdisk.device on it`s
  2407. ROM addresses and cleares ColdCapture * !
  2408. AntiCicloVir can kill the SADDAM virus on disk, but not repair the damages !
  2409. At first you have to correct the Disk Validating Error !
  2410. Please boot from one disk which contains the original Disk-Validator and insert after
  2411. that the disk, with the Disk-Validating Error !
  2412. The original Disk-Validator creates a provisional BitMap in memory, so that
  2413. AmigaDOS can work with those disk.
  2414. To get a valid BitMap you have to write/delete anything to/from this disk !
  2415. Another possibility is to use a diskmonitor, to look for the original
  2416. BitMap of that disk and to set the BitMap-Pointer from the Rootblock
  2417. of the position of the original BitMap-Block !
  2418. If you want health a disk with SADDAM damage please use an universal virus-
  2419. killer, which can check the blocks of a disk, too !
  2420. You must uncode the coded data blocks to get rid of the read/write errors !
  2421. But you can`t health disks, which the virus has formated !
  2422. I got this new virus from Gregory Sapsford, Fohlenkamp 33, W-4600 Dortmund 13,
  2423. Germany.
  2424.  
  2425.  
  2426.  
  2427.  
  2428.  
  2429.  
  2430.  
  2431.  
  2432.  
  2433.  
  2434.  
  2435.                   Sepultura
  2436.  
  2437. This one is a filevirus with a length from 1876 bytes.
  2438. You can find it every time by the invisible name $A0A0A0A0 in the root-directory
  2439. of an infected disk.
  2440. It writes its own invisible name to the first position in the `Startup-Sequence`.
  2441. So it will called up every time you boot from such a disk !
  2442. The Sepultura filevirus can only infect disks you insert in the drive loppydisks
  2443. df0:, df1: or df2: !
  2444. It can`t infect a disk in drive floppydisk df3: or the RAM: or harddisk !
  2445. Because the virus is for its own spreading using the path dfx:, in them it will
  2446. change the last number of the drivename after some infections.
  2447. After running the filevirus it copies itself to a random position into CHIP-
  2448. RAM.
  2449. Sepultura can survive the reset by an own reset-program, which will be started
  2450. about KickTagPtr.
  2451. The filevirus patches the vectors FindRes (), Open (), DeleteFile (), Rename (),
  2452. Lock (), LoadSeg () & Interrupt 3.
  2453. While rebooting your system Sepultura sets the vector FindRes () to its own
  2454. virus address and waits as long as if the `dos.library` is available ...
  2455. If that happens the filevirus sets the DOS-vectors Open (), DeleteFile (),
  2456. Rename (), Lock () & LoadSeg () to its own virus address.
  2457. By using the virus-routine, to which the DOS-vectors are pointing, Sepultura
  2458. can copy itself on every non-writeprotected disk !
  2459. The Interrupt vector No. 3 has the filevirus setted on an own routine for
  2460. displaying this alert:
  2461.  
  2462.             Hi Guyz !!
  2463.             SEPULTURA strikes back with their new VIRUS ...
  2464.             Look ...`
  2465.  
  2466. Sepultura won`t work with heigher versions, than KickStart 1.3, because it
  2467. has the same problem with the different `dos.library` offset tables like
  2468. the filevirus NANO II (please read in this chapter all about this problem !).
  2469. In KickStart V2.04 Sepultura will cause GURU`s after every reset !!!
  2470. AntiCicloVir can recognize & kill the virus in memory & on disk.
  2471.  
  2472.  
  2473.  
  2474.  
  2475.  
  2476.  
  2477.  
  2478.  
  2479.  
  2480.  
  2481.                   ShowSysop
  2482.  
  2483. This is only one program more to annoy AmiExpress users !
  2484. AntiCicloVir can recognize & kill this file, while running the filetest.
  2485.  
  2486.  
  2487.  
  2488.  
  2489.  
  2490.  
  2491.  
  2492.  
  2493.  
  2494.  
  2495.  
  2496.  
  2497.  
  2498.  
  2499.  
  2500.                                 Smily Cancer I + II
  2501.  
  2502. The Smily Cancer virus is a 3916 bytes long linkvirus.
  2503. It infects the first executable program it finds in the startup-sequence !
  2504. Smily Cancer works like all old linkviruses ( IRQ, CCCP and so on ... ).
  2505. It copies itself as first hunk into the infected file and calculates a
  2506. new hunk-header for the reloc worths for memory position correction and
  2507. something more ...
  2508. Every time you run the startup-sequence or an infected program, the linkvirus
  2509. jumps at an absolut position into memory.
  2510. Smily Cancer is resident via using KickTagPtr * & KickCheckSum * !
  2511. For increasing it sets BeginIO () from the trackdisk.device on it`s own
  2512. address.
  2513. Further it set`s SumKickData () on it`s own address, to check the Kick-pointer,
  2514. if any other program uses this routine and set them again on the virus
  2515. address, if it had cleared them !
  2516. After twenty increasings becames the Mousepointer a yellow head and the
  2517. following text will be offered to you:
  2518.  
  2519.     Hi There !!! A New Age In Virus Making Has Begun
  2520.  
  2521.             THANK TO US ... THANK TO:
  2522.                     --- CENTURIONS ---
  2523.     
  2524.     AND WE HAVE THE PLEASURE TO INFORM YOU THAT SOME
  2525.     OF YOUR DISKS ARE INFECTED BY OUR FIRST MASTERPIECE
  2526.     CALLED: `THE SMILY CANCER`
  2527.     HAVE FUN LOOKING FOR IT ...
  2528.     AND STAY TUNED FOR OUR NEXT PRODUCTIONS.
  2529.     CENTURIONS: THE FUTURE IS NEAR !
  2530.  
  2531. The Smily Cancer linkvirus causes no damges.
  2532. AntiCicloVir can detect & kill this virus in memory, and on disk
  2533. in this version.
  2534. But it can`t get them out of an infected file !!!
  2535. Don`t use this file !!!
  2536. Smily Cancer II is called a 4676 bytes long Trojan Horse, which camouflages
  2537. itself as LoadWB command on disk.
  2538. If you run this program it installs the linkvirus Smily Cancer in memory and
  2539. executes after that the LoadWB routine !
  2540. AntiCicloVir can detect & kill this Trojan Horse !
  2541.  
  2542.  
  2543.  
  2544.  
  2545.  
  2546.  
  2547.  
  2548.  
  2549.  
  2550.  
  2551.  
  2552.  
  2553.  
  2554.                  SnoopDos 1.6
  2555.  
  2556. This here is only one program more to annoy AmiExpress user !
  2557. Filelength: 11312 bytes
  2558. AntiCicloVir will recognize & kill it in the filetest.
  2559.  
  2560.  
  2561.  
  2562.  
  2563.  
  2564.  
  2565.  
  2566.  
  2567.  
  2568.  
  2569.  
  2570.                  Telecom
  2571.  
  2572. Telecom is a simple filevirus with a length from 756 bytes.
  2573. You can find it, using the invisible name $A0, in the root-directory of
  2574. every infected disk.
  2575. It`ll be activated if you run the `Startup-Sequence`.
  2576. Then it jumps into CHIP-RAM and sets the CoolCapture vector to its own reset-
  2577. routine.
  2578. Telecom patches the vectors DoIO () & FindRes ().
  2579. But it works only with KickStart V1.3, because it is using absolute ROM addresses.
  2580. That is the reason why AntiCicloVir can`t find it in memory, because I use
  2581. not KickStart V1.3 !
  2582. But in the filetest AntiCicloVir will recognize the Telecom filevirus and
  2583. remove it from disk !
  2584.  
  2585.  
  2586.  
  2587.  
  2588.  
  2589.  
  2590.  
  2591.  
  2592.  
  2593.  
  2594.  
  2595.                                 Terrorists
  2596.  
  2597. The Terrorists virus has a length from 1612 bytes and works like the BGS9 virus.
  2598. This filevirus looks for the first executable program in the startup-sequence
  2599. and writes it from it`s original place on disk to an invisible file in the
  2600. root-directory, which is called in hexadecimal $A0202020A02020A020A0A0 !
  2601. Itself copies itself at the old position of the original program.
  2602. If you now run the startup-sequence at first the Terrorists virus will be
  2603. started and copies itself into memory and later the virus executes the 
  2604. invisible file, which is the original program.
  2605. Terrorists uses the residents to survive the reset via KickMemPtr *,
  2606. KickTagPtr * & KickCheckSum *.
  2607. After every reset it sets the vector OpenWindow () to it`s own address in
  2608. memory and tries to copy itself from memory to disk, if AmigaDOS startes
  2609. the routine OpenWindow () to create the AmigaDOS window !
  2610. After that it sets the vector OpenWindow () to it`s ROM address !
  2611. After four resets it offers you the following message:
  2612.  
  2613.     THE NAME HAVE BEEN CHANGED
  2614.     TO PROTECT THE INNONCENT ...
  2615.     THE TERRORISTS HAVE YOU UNDER 
  2616.     CONTROL
  2617.     EVERYTHING IS DESTROYED
  2618.     YOUR SYSTEM IS INFECTED
  2619.     THERE IS NO HOPE FOR BETTER 
  2620.     TIMES
  2621.     THE FIRST TERRORISTS VIRUS !!!
  2622.  
  2623. The Terrorists virus is very harmless and destroys nothing !
  2624. AntiCicloVir have to clear the Kick-pointer to wipe it out of memory.
  2625. It can detect it on disk, too.
  2626.      
  2627.  
  2628.  
  2629.        
  2630.  
  2631.  
  2632.  
  2633.  
  2634.  
  2635.  
  2636.  
  2637.  
  2638.  
  2639.  
  2640.                                 T.F.C. Revenge LoadWb
  2641.  
  2642. This one is a 2804 bytes long Trojan Horse, which is camouflaged as LoadWB
  2643. command on every disk, it was installed.
  2644. If you run it, it`ll install the bootblock-virus T.F.C. Revenge in memory,
  2645. at two positions: $7F800 & $FF800
  2646. The T.F.C. Revenge virus is a mutation of the EXTREME virus !
  2647. After that it executes the LoadWB routine !
  2648. AntiCicloVir kills this Trojan Horse & the bootblock-virus in memory !
  2649.  
  2650.  
  2651.  
  2652.  
  2653.  
  2654.  
  2655.  
  2656.  
  2657.  
  2658.  
  2659.  
  2660.                   Time Bomb V0.9
  2661.  
  2662. This 7840 bytes long file must we call a bomb.
  2663. Time Bomb V0.9 is not resident, patches no vectors & can`t spread itself !
  2664. It tries to deceive the user by simulating a viruskiller:
  2665.  
  2666.     `RAM CHECKED - NO VIRUS FOUND.`
  2667.  
  2668. But in reality copies the bomb itself to the subdirectory `:c`, by using the
  2669. name `.info`, and creates some kind of counter in the root-directory named
  2670. `pic.xx`.
  2671. The counter has the worth #6.
  2672. While every time you run the Startup-Sequence, the bomb in the file `:c/.info`
  2673. tries to open the counter in the file `pic.xx` and to subtract the worth #1
  2674. from the worth in the counter.
  2675. Now, if the disk is write-protected, the bomb displays a requester:
  2676.  
  2677.     `User Request: Please remove write Protection and
  2678.                press left Mouse Button to continue.`
  2679.  
  2680. So long as you don`t do that, the bomb stops the running of the `Startup-
  2681. Sequence` !
  2682. If the worth in the file `pic.xx` has reached zero, the bomb formates the
  2683. whole disk and destroys so all disk datas !!!
  2684. AntiCicloVir will recognize & kill Time Bomb V0.9, while running the filetest.
  2685.  
  2686.  
  2687.  
  2688.  
  2689.  
  2690.  
  2691.  
  2692.  
  2693.  
  2694.  
  2695.  
  2696.  
  2697.  
  2698.  
  2699.  
  2700.  
  2701.                                 Traveling Jack 1+2
  2702.  
  2703. This both little linkvirus differs in some points from the most other linkviruses.
  2704. If they infect one file they can use two different hunk-length to deceive
  2705. viruskiller ! 
  2706. But these linkviruses can create an own file on disk too, which have the name:
  2707.     VIRUS.xy
  2708. The variables x & y stands for hexadecimal ciphers, which will determined
  2709. via $BFE001.
  2710. This file has a length from 198 bytes and contains the following text:
  2711.  
  2712.         The Traveling Jack ...
  2713.         I`m traveling from town to town
  2714.         looking for respect,
  2715.         and all the girls I could lay down
  2716.         make me go erect.
  2717.  
  2718.         - Jack, 21st of Semptember 1990
  2719.  
  2720. These linkviruses uses only one vector from the Dosbase-structure and were not
  2721. resident !
  2722. They uses dl_A5 ( Offset $2E ), which contains datas from the addressregister
  2723. A5 to buffer them.
  2724. The Traveling Jack linkviruses causes no damage !
  2725. The two viruses differs only in a different routine for calculating the new
  2726. hunk-length and in a different routine for coding the linkvirus on disk.
  2727. These linkviruses will not work with KickStart V2.04 !
  2728. AntiCicloVir can find both linkviruses on disk and in memory.
  2729.  
  2730.     
  2731.  
  2732.  
  2733.  
  2734.  
  2735.  
  2736.  
  2737.  
  2738.             Virus Construction Set
  2739.  
  2740. Now, this here is no virus, but a program, which you can use, to create your
  2741. own virus ...
  2742. If you start the program, it will suggest you, to enter your own virus message.
  2743. After that you can insert any disk, to infect the disk with your own virus.
  2744. These new bootblock virus will display in an alert box after every fifth Copy
  2745. your message, but in the end of the bootblock viruscode, you can find a coded
  2746. ASCII-text from the real virus programmer ...
  2747. The Virus Construction Set is 10192 bytes long.
  2748. AntiCicloVir will recognize & kill this program in the filetest, if you want
  2749. that.
  2750.  
  2751.  
  2752.  
  2753.  
  2754.  
  2755.  
  2756.  
  2757.  
  2758.  
  2759.                                 Xeno
  2760.  
  2761. This linkvirus has a length from 1124 bytes.
  2762. It infects the first executable program, it finds in the startup-sequence.
  2763. But it doesn`t infect every program.
  2764. It looks only for programs, which have the following signs in it`s filename:
  2765. 0-9, a-z, A-Z
  2766. It doesn`t infect programs with special signs !
  2767. This linkvirus don`t increases the hunk-number !
  2768.  Xeno isn`t resident and uses only three vectors from the dos.library:
  2769. Open (), LoadSeg () & Lock ()
  2770. Every time you or a program open a file, you or the AmigaDOS loads a file
  2771. to run it or you or AmigaDOS sets a Lock for a directory, the Xeno virus
  2772. becomes lively and tries to infect a file.
  2773. The Xeno virus can display the following message:
  2774.  
  2775.     Greetings Amiga user from the Xeno virus !
  2776.  
  2777. The Xeno virus makes no damage.
  2778. If AntiCicloVir finds it in memory, it`ll set the vectors Open (), LoadSeg ()
  2779. & Lock () to their ROM addresses.
  2780. In this version now, AntiCicloVir can find the Xeno-Linkvirus on disk, too !
  2781.  
  2782.  
  2783.  
  2784.  
  2785.  
  2786.  
  2787.  
  2788.  
  2789.  
  2790.  
  2791.             xprzspeed V3.2
  2792.  
  2793. This file now, is another Trojan Horse to annoy AmiExpress users ...
  2794. xprzspeedV3.2 has a filelength from 9556 bytes.
  2795. It tries to deceive the users with the following startup-message:
  2796.  
  2797. `This tool was coded in order to improve your Z-Modem transfers.
  2798.  And it works really good in 30 % of our TEST-Downloads there was an acceleration
  2799.  of nearly 6-7 % !!!`
  2800.  
  2801. xprzspeed V3.2 opens a port, which will run at 4:13 am and delete ALL files in
  2802. BBS: !!!
  2803. Then it deletes a file named `ram:temp` and after that it creates a file with
  2804. the name `Dip_in_DUDE` and writes memory waste into it as long as if the medium
  2805. is full.
  2806. AntiCicloVir will recognize & kill this Trojan Horse, while you run the file-
  2807. test.
  2808.  
  2809.  
  2810.  
  2811.  
  2812.  
  2813.  
  2814.  
  2815. Have a nice day !!!
  2816.  
  2817. Matthias Gutt
  2818. (Member of SHI Anti Virus Group)
  2819.