home *** CD-ROM | disk | FTP | other *** search
/ Hot Shareware 32 / hot34.iso / ficheros / NINET / SMME153.ZIP / DATA.1 / COMMON.VIR next >
Text File  |  1997-12-11  |  1MB  |  31,349 lines

  1. [(c)Brain]
  2. Virus Name: (c)Brain
  3. Alias Name: Pakistani, Clone, Nipper
  4. Virus Type: Boot Virus
  5. Virus Length: N/A
  6. Description: This virus infects boot sectors.
  7.  
  8. When an infected file is executed, the virus installs itself into
  9. memory. Total available memory will decrease by 3-7 Kbytes.
  10.  
  11. This virus moves the boot sector and replaces it with a copy of
  12. the virus. The original boot sector will be moved to another
  13. sector and marked as bad. This virus will also change the disk
  14. label to read:
  15.  
  16.     "(c) Brain"
  17.  
  18. The following text is located in the virus:
  19.  
  20.     Welcome to the Dungeon
  21.     (c) 1986 Basit & Amjad (pvt) Ltd.
  22.     BRAIN COMPUTER SERVICES
  23.     730 NIZAB BLOCK ALLAMA IQBAL TOWN
  24.     LAHORE-PAKISTAN
  25.     PHONE :430791,443248,280530.
  26.     Beware of this VIRUS....
  27.     Contact us for vaccination.................
  28.     $#@%$@!!
  29.  
  30. [555]
  31. Virus Name: 555
  32. Alias Name: Dutch 555, Quit-199
  33. Virus Type: File Virus
  34. Virus Length: 555 bytes
  35. Description: This virus infects *.COM and *.EXE files, as well
  36.                     as COMMAND.COM.
  37.  
  38. When an infected file is executed, the virus installs itself into
  39. memory. Total available memory will decrease by 560 bytes.
  40.  
  41. Once the virus is memory resident, it will infect *.COM and *.EXE
  42. files as they are executed. Infected files will increase in size
  43. by 555 bytes, with the virus being located at the end of the
  44. infected file. Infected files will have their date and time records
  45. updated to the date and time the infection occurred.
  46.  
  47. [AirCop]
  48. Virus Name: AirCop
  49. Alias Name:
  50. Virus Type: Boot Virus
  51. Virus Length: N/A
  52. Description: This virus infects boot sectors.
  53.  
  54. When a system is booted from a disk infected by the virus, the
  55. virus will install itself memory resident.  Total system memory
  56. will decrease by 1,024 bytes.
  57.  
  58. Once the virus is memory resident, all unprotected diskettes accessed
  59. will be infected.  The virus will replace the floppy boot sector
  60. with a copy of itself.
  61.  
  62. The virus will show the following message on infected systems:
  63.  
  64.      "Red State, Germ Offensive.
  65.       AIRCOP."
  66.  
  67. [Alameda]
  68. Virus Name: Alameda
  69. Alias Name: Alemeda
  70. Virus Type: Boot Virus
  71. Virus Length: N/A
  72. Description: This virus infects boot sectors.
  73.  
  74. When the system is booted from a disk infected by the virus, the
  75. virus will install itself memory resident.
  76.  
  77. Once the virus is memory resident, all unprotected 5-1/4" 360k
  78. diskettes will be infected when it activates through a warm boot
  79. (CTRL-ALT-DEL). (The virus remains in memory after a warm boot).
  80.  
  81. [Ambulance]
  82. Virus Name: Ambulance
  83. Alias Name: Ambulance Car, RedX
  84. Virus Type: File Virus
  85. Virus Length: 796 bytes
  86. Description: This virus infects *.COM files.
  87.  
  88. When an infected file is executed, the virus will attempt to infect
  89. one *.COM file.
  90.  
  91. Other symptoms include displaying a moving ambulance at the bottom
  92. of the screen as well as playing the sound of a siren.
  93.  
  94. [AntiEXE]
  95. Virus Name: AntiEXE
  96. Alias Name: D3, NewBug, CMOS4
  97. Virus Type: Boot Virus
  98. Virus Length: N/A
  99. Description: This virus infects boot sectors.
  100.  
  101. When the system is booted from a disk infected by the virus, the
  102. virus will install itself memory resident. Total available memory
  103. will decrease by 1,024 bytes.  The virus will also overwrite the
  104. Master Boot Sector with a copy of the virus.
  105.  
  106. Once the virus is memory resident, it will infect all unprotected
  107. diskettes.
  108.  
  109. [Atomic]
  110. Virus Name: Atomic
  111. Alias Name:
  112. Virus Type: File Virus
  113. Virus Length: 371 bytes
  114. Description: This virus infects *.COM files.
  115.  
  116. When an infected file is executed, the virus will infect the first
  117. two *.COM files located in the same directory. The virus will
  118. permanently overwrite the first 371 bytes of the files it infects.
  119. Date and time fields of infected files will not be altered. The
  120. virus will show the following message after infecting a file:
  121.  
  122.     "Bad command or file name"
  123.  
  124. The following text string is located in the virus:
  125.  
  126.     "[TAD1A] Memory Lapse -- Toronto, CANADA"
  127.     "The Atomic Dustbin 1A -- This is just the first
  128.     step"
  129.     "Bad command or file name"
  130.     "*.COM .. c Dustbin 1A -- This is just the first
  131.     step"
  132.  
  133. [Austr_Parasite]
  134. Virus Name: Austr_Parasite
  135. Alias Name: Aussie Parasite
  136. Virus Type: File Virus
  137. Virus Length: 292 bytes
  138. Description: This virus infects *.COM files as well as COMMAND.COM.
  139.  
  140. When an infected file is executed, the virus will install itself
  141. into memory. Total available memory will decrease by 320 bytes.
  142.  
  143. Once the virus is memory resident, all executing *.COM files will
  144. be infected. Infected files will increase in size by 292 bytes,
  145. with the virus being located at the end of the infected file.
  146. Date and time records of infected files will not be altered.
  147.  
  148. Symptoms include system hanging.
  149.  
  150. The following text string is visible in the virus:
  151.  
  152.     "Australian Parasite"
  153.  
  154. [Bljec]
  155. Virus Name: Bljec
  156. Alias Name: Black Jec
  157. Virus Type: File Virus
  158. Virus Length: 231-440 bytes
  159. Description: This virus infects *.COM files.
  160.  
  161. When an infected file is executed, the virus will infect three *.COM
  162. programs in the same directory. Infected files will increase in
  163. size by 231-440 bytes, with the virus being located at the beginning
  164. of the infected file. Infected files will have their date and time
  165. records updated to the date and time the infection occurred.
  166.  
  167. Symptoms include system hanging.
  168.  
  169. [Butterfly]
  170. Virus Name: Butterfly
  171. Alias Name: Butterflies
  172. Virus Type: File Virus
  173. Virus Length: 302 bytes
  174. Description: This virus infects *.COM files.
  175.  
  176. When an infected file is executed, the virus will infect all the
  177. *.COM files located in the same directory.
  178.  
  179. Infected files will increase in size by 302 bytes, with the virus
  180. being located at the end of the infected file. Infected files will
  181. not have their date and time records altered.
  182.  
  183. The following text string is located in the virus:
  184.  
  185.     "Goddamn Butterflies"
  186.     "*.COM"
  187.  
  188. [Cascade]
  189. Virus Name: Cascade
  190. Alias Name: Black Jack, Falling
  191. Virus Type: File Virus
  192. Virus Length: 1,701 or 1,704 bytes
  193. Description: This virus infects *.COM files.
  194.  
  195. When an infected file is executed, the virus installs itself into
  196. memory.
  197.  
  198. Once the virus is memory resident, it will cause the characters on
  199. the screen to fall to the bottom of the screen.
  200.  
  201. [Connie]
  202. Virus Name: Connie
  203. Alias Name:
  204. Virus Type: File Virus
  205. Virus Length: 1,761 bytes
  206. Description: This virus infects *.COM files, as well as COMMAND.COM.
  207.  
  208. When an infected file is executed, the virus installs itself into
  209. memory. Total available memory will decrease by 3,520 bytes.
  210.  
  211. Once the virus is memory resident, it will infect *.COM files when
  212. they are executed, opened, or copied. Infected files will increase
  213. in size by 1,761 bytes, with the virus being located at the
  214. end of the infected file. The date and time information of infected
  215. files will not be altered.
  216.  
  217. The following text string can be found in the virus:
  218.  
  219.     "This is <Connie> Written by Dark Slayer in
  220.     Keelung TAIWAN P:\COMMAND.COM"
  221.  
  222. [CVirus]
  223. Virus Name: CVirus
  224. Alias Name: Nowhere Man, VMessi
  225. Virus Type: File Virus
  226. Virus Length:
  227. Description: This virus infects *.COM  and *.EXE files that are
  228.                     larger than 6,300 bytes in size.
  229.  
  230. When an infected file is executed, the virus will search for a
  231. suitable file to infect (larger than 6,300 bytes in size). Infected
  232. files will have the first original 6,286 bytes overwritten by the
  233. virus. Date and time information of infected files will not be
  234. altered. Once a file is successfully infected, the following message
  235. will be displayed on the screen:
  236.  
  237.     "Out of memory"
  238.  
  239. If infection is not possible, the following message will be displayed:
  240.  
  241.     "All files infected.  Mission complete."
  242.  
  243. The following text string can be found in the virus:
  244.  
  245.     "NMAN"
  246.     "BMAN"
  247.     "*.EXE"
  248.  
  249. [DataLock]
  250. Virus Name: DataLock
  251. Alias Name: Datalock.920.A, V920
  252. Virus Type: File Virus
  253. Virus Length: 920 bytes
  254. Description: This virus infects *.COM and *.EXE files.
  255. PC Vectors Hooked: INT 21h
  256.  
  257. Infection method: When an infected file runs, the virus loads itself
  258. into memory. While loaded, it infects any file that executes.
  259. Infected files increase by 920 bytes.
  260.  
  261. Damage: After August 1990, the virus won't allow files with the
  262. extension .?BF to be opened. When an attempt is made, it displays
  263. the erroneous error message "Too many files open."
  264.  
  265. [Denzuko]
  266. Virus Name: Denzuko
  267. Alias Name: Den Zuk
  268. Virus Type: Boot Virus
  269. Virus Length: N/A
  270. Description: This virus infects boot sectors.
  271.  
  272. Infection method: When the system attempts to boot from an infected
  273. diskette, the virus loads itself into memory--even if the boot fails.
  274. While loaded, the virus attempts to infect any accessed diskette.
  275.  
  276. Damage: When <Ctrl><Alt><Del> is pressed, the message "Den Zuk" is
  277. displayed and the system seems to reboot. However, the virus remains
  278. in memory. Because the virus was designed for 360 KB diskettes,
  279. it unintentionally destroys data on 3.5 inch or 1.2 MB diskettes.
  280.  
  281. [Die_Hard_2]
  282. Virus Name: Die_Hard_2
  283. Alias Name: DH2
  284. Virus Type: File Virus
  285. Virus Length: 4,000 bytes
  286. Description: This virus infects *.COM and *.EXE files.
  287. Interrupt vectors hooked: INT 21h
  288.  
  289. Infection method: When an infected file runs, the virus loads itself
  290. into memory. While loaded, it infects accessed executable files.
  291. Infected files increase by 4,000 bytes.
  292.  
  293. Damage: Under analysis
  294.  
  295. [Dir]
  296. Virus Name: Dir
  297. Alias Name: DIR
  298. Virus Type: File Virus
  299. Virus Length: 691 bytes
  300. Description: See Dir-2
  301.  
  302. [Dir-2]
  303. Virus Name: Dir-2
  304. Alias Name: Dir-II, Creeping Death
  305. Virus Type: File Virus
  306. Virus Length: 1,024 bytes
  307. Description: This virus infects *.COM and *.EXE files.
  308. PC Vectors Hooked: None
  309.  
  310. Execution Procedure:
  311. 1) When the virus loads itself resident in memory it will change
  312.     the directory structure data so that certain executable files
  313.     are linked to itself.
  314. 2) This allows the virus to execute when you execute a file to which
  315.     the DIR2-910 virus is linked to. At this point it can begin to
  316.     infect other files.
  317. 3) The virus stays resident in memory but doesn't hook any interrupts.
  318.     It uses another function to infect files. It infects .COM and
  319.     .EXE files when they are "READ & WRITE".
  320.  
  321. Damage: When all the .COM and .EXE files are infected on a disk, it
  322. will not be possible to execute any files from the disk.
  323.  
  324. Detection Method: Check the disk by using "CHKDSK.EXE"; if some files
  325. are cross-linked to the same position, then these files must be
  326. infected.
  327.  
  328. Note: DIR2-910 doesn't hook INT 24h when infecting files. It omits
  329. I/O errors (such as write protect).
  330.  
  331. [Disk_Killer]
  332. Virus Name: Disk_Killer
  333. Alias Name: Ogre
  334. Virus Type: Boot Virus
  335. Virus Length: N/A
  336. Description: This virus infects boot sectors.
  337.  
  338. Infection method: When the system is booted from an infected disk,
  339. the virus loads itself into memory.
  340.  
  341. Damage: After the computer has been on for 48 hours, the virus
  342. displays the following message and then encrypts all the data on
  343. the hard disk:
  344.  
  345. "Disk Killer -- Version 1.00 by COMPUTER OGRE
  346.  04/01/1989
  347.  
  348.  Warning!!
  349.  Don't turn off the power or
  350.  remove the diskette while Disk Killer is Processing.
  351.  Processing.
  352.  Now you can turn off the power. I wish you luck."
  353.  
  354. [EDV]
  355. Virus Name: EDV
  356. Alias Name: Cursy
  357. Virus Type: Boot Virus
  358. Virus Length: N/A
  359. Description: This virus infects boot sectors.
  360.  
  361. When the system is booted from a disk infected by the virus, the
  362. virus will install itself into memory.
  363.  
  364. Once the virus is memory resident, it will infect any accessed floppy
  365. disks. It will move the original boot sector, replacing it with a
  366. copy of the virus.
  367.  
  368. Once the virus has infected six disks, it will disable the keyboard
  369. as well as corrupt all disks in the system.  Once completed, the
  370. following message will be displayed on the screen:
  371.  
  372.     "That rings a bell, no?  From Cursy"
  373.  
  374. The following string can be found in infected boot sectors:
  375.  
  376.     "MSDOS Vers. E.D.V."
  377.  
  378. [Exebug]
  379. Virus Name: Exebug
  380. Alias Name: Swiss Boot, CMOS killer
  381. Virus Type: Boot Virus
  382. Virus Length: N/A
  383. Description: This virus infects boot sectors.
  384. PC Vectors Hooked: INT 13h
  385.  
  386. Infection method: When the system is booted from an Exebug infected
  387. diskette, the Exebug virus will install itself memory resident at
  388. the top of system memory but below the 640K DOS boundary,
  389. moving interrupt 12's return.  Total system and available free
  390. memory will decrease by 1,024 bytes.  Also at this time, the virus
  391. will infect the system hard disk's master boot sector.
  392.  
  393. Damage: Master boot sector corruption; decrease in total system
  394. and available free memory; inability to access drive C: after diskette
  395. boot.
  396.  
  397. [Fat_Table]
  398. Virus Name: Fat_Table
  399. Alias Name:
  400. Virus Type: File Virus
  401. Virus Length: 6,540 bytes
  402. Description: This virus infects *.EXE  files.
  403.  
  404. When an infected file is executed, the virus will infect one *.EXE
  405. file located in the same directory.  The virus will overwrite the
  406. first 6,540 bytes of the original file. Date and time information of
  407. infected files will be updated to the time of infection.
  408.  
  409. The following text string can be found in the virus:
  410.  
  411.     "hitohana"
  412.     "karu ba"
  413.     "rb C:\ * .* FAT TABLE E"
  414.     "8RROR"
  415.     "EXE"
  416.     "COM"
  417.  
  418. [Filler.A]
  419. Virus Name: Filler.A
  420. Alias Name: Filler
  421. Virus Type:   Boot Virus
  422. Virus Length: N/A
  423. Description: This virus infects boot sectors.
  424.  
  425. Infection method: When the system is booted from an infected floppy,
  426. the virus loads itself into memory. While loaded, it infects any
  427. accessed, non-protected disks. The DOS CHKDSK program will
  428. show a "total bytes memory" decrease of 8,192 bytes.
  429.  
  430. Damage: Under analysis
  431.  
  432. [Flip]
  433. Virus Name: Flip
  434. Alias Name:
  435. Virus Type:   Boot Virus
  436. Virus Length: 2,672 bytes
  437. Description: This virus infects *.COM and *.EXE files.
  438. PC Vectors Hooked: INT 21h
  439.  
  440. Infection Process: This virus spreads by executing an infected
  441. program or by booting the system with an infected disk. There are
  442. several methods of infection.
  443.  
  444. 1) Infection of a clean system by an infected program.
  445.  
  446. When an infected program is executed in a clean system, the virus
  447. will copy itself in the last side of the last cylinder, beginning
  448. from the 5th last sector to the 1st last sector and the virus
  449. will subtract the DOS boot sector at offset 0x13h (Number of logical
  450. sectors) with 6. Finally, the virus code is written onto the partition
  451. sector.
  452.  
  453. 2) Spreading the infection through an infected disk.
  454.  
  455. If a PC is booted from an infected disk, the spreading of the infection
  456. is complete.  The boot code, previously overwritten by the virus on the
  457. disk partition sector, reads the main core of the virus from the last
  458. 5 sectors to the last sector, and loads it as a TSR in RAM, occupying
  459. 3 Kb of the higher part of system memory.  As soon as it is installed
  460. as a TSR, the virus takes control of Int 1Ch (Timer Interrupt) to
  461. verify, with a frequency of 18.2 times per second, if the DOS
  462. COMMAND.COM is loaded.  If DOS is present, the virus restores the
  463. timer and takes control of Int 21h.
  464.  
  465. Damage: Loss of data stored in the 6th last to 1st last sectors of the
  466. disk. Virus also increases file sizes.
  467.  
  468. Symptoms: Virus turns screen display upside down (rotates 180 degrees).
  469. File sizes increase by 2,153 bytes.
  470.  
  471. Note: The virus uses a smart technique to avoid anti-virus detection
  472. programs, when modifying the partition sector, that is hooking int
  473. 01h, it will turn on a single step flag to get the original
  474. entry of DOS hooked of INT 13h . The virus will then move itself to
  475. the top of the MCB (memory control block), and decrease available
  476. memory in the MCB by 2672 (A70h) bytes. It will hook Int 21h
  477. with the same method as for INT 13h and then proceeds to run the
  478. original program.
  479.  
  480. [Form.A]
  481. Virus Name: Form.A
  482. Alias Name: FORM, Form, Form 18, Generic
  483. Virus Type: Boot Virus
  484. Virus Length: N/A
  485. Description: This virus infects boot sectors.
  486. PC Vectors Hooked: INT 13h, INT 09h
  487.  
  488. Infection method: When the system is booted from an infected diskette,
  489. the virus infects the DOS boot sector and loads itself into memory.
  490. While loaded, it infects any accessed, non-protected disks. The DOS
  491. CHKDSK program will indicate 653,312 bytes of free memory.
  492.  
  493. Damage: On the 18th day of any month, the virus will emit a clicking
  494. sound whenever keys are pressed. The system may hang when a read
  495. error occurs, and parts of the original boot sector may be
  496. overwritten, making the partition unbootable.
  497.  
  498. [Friday_13th]
  499. Virus Name: Friday_13th
  500. Alias Name: Friday the 13th, Virus 1813, Israelian, Jerusalem
  501. Virus Type: File Virus
  502. Virus Length: approx. 1,813 bytes
  503. Description: This virus infects *.COM and *.EXE files.
  504. PC Vectors Hooked:  Int 21
  505.  
  506. Execution Procedure:
  507. 1) The virus checks whether it is already loaded resident in memory.
  508.     If "No", it then loads itself resident into memory by hooking INT
  509.     21h.
  510. 2) It then executes the original file.
  511. 3) With itself loaded resident in memory it will infect any uninfected
  512.     file that is executed.
  513.  
  514. Damage: In the year 1987, the virus does no damage. It proceeds only
  515. to infect other files. Every Friday the 13th, excluding the year 1987,
  516. the virus deletes every executed program . All other days, excluding
  517. the year 1987, the virus spreads.  About half an hour after the virus
  518. is installed in memory it scrolls up by two lines a small window
  519. with coordinates (5, 5), (16, 16) and slows down computer speed.
  520. Delay loop repeats 18.5 times per second.
  521.  
  522. Detection Method: Increases the file length by 1813 bytes.
  523.  
  524. Note: Loads itself resident in memory.  An error message appears if
  525. there is an I/O error (such as write protect).
  526.  
  527. [Frodo.Frodo.A]
  528. Virus Name: Frodo.Frodo.A
  529. Alias Name: 4096, IDF, 4096-1, Frodo, Frodo.Frodo.A, 100 Year
  530. Virus Type: File Virus
  531. Virus Length: 4,096 bytes
  532. Description: This virus infects *.COM and *.EXE files.
  533. PC Vectors Hooked: INT 21h, INT 13h
  534.  
  535. Infection method: When an infected file runs, the virus loads itself
  536. in memory. While loaded, it infects accessed executable files. The
  537. virus increases the size of infected files by 4096 bytes.
  538.  
  539. Damage: After September 21, the virus tries to modify the boot sector
  540. to display "FRODO LIVES." However, the virus code is corrupted, so
  541. instead of modifying the system areas, it crashes the system.
  542.  
  543. Note: While the virus is in memory, it hides the increase in infected
  544. file sizes.
  545.  
  546. [Generic_408]
  547. Virus Name: Generic_408
  548. Alias Name: NYB, B1
  549. Virus Type: Boot Virus
  550. Virus Length: N/A
  551. Description: This virus infects boot sectors.
  552.  
  553. Infection method: When the system is booted from an infected diskette,
  554. the virus infects the master boot record and loads itself in memory.
  555. While loaded, it infects any accessed, non-protected disks.
  556.  
  557. Damage: None known
  558.  
  559. [Generic_437]
  560. Virus Name: Generic_437
  561. Alias Name: Boot-437
  562. Virus Type: Boot Virus
  563. Virus Length: N/A
  564. Description: This virus infects boot sectors.
  565.  
  566. This virus will only infect hard drives when an attempt to boot
  567. from an infected diskette is made. Once the virus has infected
  568. the hard drive, all non-protected floppies used in the machine will
  569. be infected.
  570.  
  571. Unlike most other boot sector viruses (except Form), Boot-437
  572. infects the DOS boot sector on hard drives instead of the Master
  573. Boot Record.
  574.  
  575. [GreenCat]
  576. Virus Name: GreenCat
  577. Alias Name: Green Caterpillar, Green_Caterpillar.1575.A, Find, 1591,
  578.                    1575
  579. Virus Type: File Virus
  580. Virus Length: 1,991 to 2,005 bytes
  581. Description: This virus infects *.COM and *.EXE files.
  582. PC Vectors Hooked: INT 21h
  583.  
  584. Infection method: When an infected file runs, the virus loads itself
  585. in memory.
  586.  
  587. Damage: After a specific time period has elapsed, the execution of
  588. an infected file causes a green caterpillar to run across the screen,
  589. excreting the screen contents as it goes. There is no permanent
  590. damage.
  591.  
  592. [Grog31]
  593. Virus Name: Grog31
  594. Alias Name: Grog 3.1
  595. Virus Type: File Virus
  596. Virus Length: 1,200 bytes
  597. Description: This virus infects *.COM files as well as COMMAND.COM.
  598.  
  599. When an infected file is executed, the virus installs itself into
  600. memory. Total available memory will decrease by 4,800 bytes. The
  601. virus will also infect COMMAND.COM.
  602.  
  603. Once the virus is memory resident, it will infect *.COM files
  604. that are larger than 2,000 bytes when they are executed or opened.
  605. Infected files will increase in size by 1,200 bytes, with the virus
  606. being located at the beginning of the infected file. Date and time
  607. information of infected files will not be altered.
  608.  
  609. The following text string can be found in the virus:
  610.  
  611.     "GROG 4EVER!"
  612.     "GROG v3.1 (C) '93 by GROG - Italy"
  613.     "Microsoft C:\COMMAND.COM"
  614.  
  615. [Hacktic2]
  616. Virus Name: Hacktic2
  617. Alias Name:
  618. Virus Type: File Virus
  619. Virus Length: 83 bytes
  620. Description: Infects *.COM and *.EXE files, including COMMAND.COM.
  621.  
  622. When an infected file is executed, the virus will infect one file
  623. in the current directory, truncating the file size to 83 bytes as
  624. well as changing the file attribute to "hidden."  The date and time
  625. information of infected files will be updated to the time of infection.
  626.  
  627. [Hobbit]
  628. Virus Name: Hobbit
  629. Alias Name:
  630. Virus Type: File Virus
  631. Virus Length: 505 bytes
  632. Description: This virus infects *.EXE files.
  633.  
  634. When an infected file is executed, the virus installs itself into
  635. memory. Total available memory will decrease by 1,440 bytes.
  636.  
  637. Once the virus is memory resident, it will infect *.EXE when they
  638. are executed or opened.  The virus will overwrite the first 505
  639. bytes of the file. Date and time information of infected files will
  640. not be altered.
  641.  
  642. The following text string can be found in the virus:
  643.  
  644.     "HOBIT"
  645.  
  646. [Jerusalem]
  647. Virus Name: Jerusalem
  648. Alias Name: Israeli, Jerusalem.1808.Standard, 1808, Israeli,
  649.                    1813 Jeru-3-3, Jerusalem.1808.Critical.
  650. Virus Type: File Virus
  651. Virus Length: 1,808 to 1,822 bytes
  652. Description: This virus infects *.COM and *.EXE files.
  653. PC Vectors Hooked: INT 21h, INT 08h
  654.  
  655. Infection method: When an infected file runs, the virus loads itself
  656. in memory. While loaded, it infects any file that executes, except the
  657. COMMAND.COM file. The virus increases the size of .EXE files by
  658. 1,808-1,822 on the first infection and 1,808 bytes with each
  659. reinfection. Infected .COM files increase by 1,813 bytes.
  660.  
  661. Damage: On Friday the 13th, after the virus has been resident for 30
  662. minutes, it deletes files that are executed. On other days, the virus
  663. slows down the system 30 minutes after each infection. It also wipes
  664. out an area of the screen, though nothing is displayed. A bug in the
  665. virus can cause .EXE file to be infected repeatedly until they
  666. become too large to execute.
  667.  
  668. [Joshi]
  669. Virus Name: Joshi
  670. Alias Name: Happy Birthday Joshi
  671. Virus Type: Boot Virus
  672. Virus Length: N/A
  673. Description: This virus infects boot sectors.
  674.  
  675. Detection Method: The first "Joshi" virus was detected in India in June
  676. 1990. It is a very popular virus in India.  Virus remains resident in
  677. the boot sector or in FAT area. Every January 5, the virus displays:
  678. "Type Happy Birthday Joshi." All will return to normal if the user
  679. types the above message. System memory decreases by 6KB when virus
  680. is resident.
  681.  
  682. Note: Loads itself resident in memory. An error message appears if
  683. there is an I/O error (such as write protect).
  684.  
  685. [Jumper]
  686. Virus Name: Jumper
  687. Alias Name: 2kb
  688. Virus Type:   File Virus
  689. Virus Length: 2,048 bytes
  690. Description: This virus infects *.COM and *.EXE files and COMMAND.COM.
  691.  
  692. When an infected file is first executed in a clean system, the
  693. virus will load itself into memory. Total memory will decrease by
  694. 8,336 bytes. Once the virus is memory resident, it will infect
  695. *.COM and *.EXE files as they are executed. Infected files will have
  696. a file length increase of 2,048 bytes. The date and time information of
  697. infected files will not be altered.
  698.  
  699. The following text string is located in infected programs:
  700.  
  701.      "BIOS"
  702.  
  703. [Junkie.A-1]
  704. Virus Name: Junkie.A-1
  705. Alias Name: Junkie
  706. Virus Type: File Virus
  707. Virus Length: N/A
  708. Description: This virus infects *.COM and *.EXE files.
  709. PC Vectors Hooked: INT 1Ch, INT 21h
  710.  
  711. Infection method: The first time an infected file runs, the virus
  712. overwrites the hard disk's master boot record. When the system is
  713. booted again (or when it is booted from an infected diskette), the
  714. virus loads itself in memory. While loaded, the virus infects any
  715. .COM file that executes and any accessed diskettes. The DOS CHKDSK
  716. program will show a "total bytes memory" decrease of 3,072 bytes.
  717. Infected files increase by just over 1,000 bytes.
  718.  
  719. Damage: None known
  720.  
  721. [K_Hate]
  722. Virus Name: K_Hate
  723. Alias Name: K-Hate
  724. Virus Type: File Virus
  725. Virus Length: 1,237 to 1,304 bytes
  726. Description: This virus infects *.COM files including COMMAND.COM.
  727.  
  728. When an infected file is executed, the virus will infect all *.COM
  729. files in the same directory. Infected files will experience a file
  730. length increase of 1,237 to 1,304 bytes with the virus being located at
  731. the end of the file.  Date and time information of infected files will
  732. not be altered.
  733.  
  734. The following text string can be found in the virus:
  735.  
  736.     "CRYPT INFO"
  737.     "KDG 0,5 / Khntark3"
  738.     "*, K-HATE / Khntark*.COM"
  739.  
  740. [Kampana.A]
  741. Virus Name: Kampana.A
  742. Alias Name: Telecom Boot, Campa, Anti-Tel, Brasil
  743. Virus Type: Boot Virus
  744. Virus Length: N/A
  745. Description: This virus infects boot sectors.
  746. PC Vectors Hooked: INT 13h
  747.  
  748. Infection method: When the system is booted from an infected diskette,
  749. the virus loads itself in memory. While loaded, it infects any accessed
  750. disks. The DOS CHKDSK program will show a "total bytes memory" decrease
  751. of 1,024 bytes.
  752.  
  753. Damage: After a number of reboots, the virus overwrites sectors of the
  754. hard disk.
  755.  
  756. Note: If you attempt to examine the master boot record while the virus
  757. is loaded, it will display the original, uninfected version.
  758.  
  759. [KeyKapture]
  760. Virus Name: KeyKapture
  761. Alias Name: KeyKap, Hellspawn.1
  762. Virus Type: File Virus
  763. Virus Length: 1,074 bytes
  764. Description: Infects *.EXE files by creating a hidden *.COM file of the
  765.                     same name in the same directory.
  766.  
  767. When an infected file is executed, the virus installs itself into
  768. memory. Total available memory will decrease by 3,072 bytes.
  769.  
  770. Once the virus is memory resident, it will infect *.EXE when they are
  771. executed by creating a 1,074 byte *.COM file of the same name. The
  772. original *.EXE file will not be changed in any way. Infected systems
  773. may experience system hangs.
  774.  
  775. The following text string can be found in the virus:
  776.  
  777.     "KKV.90 KeyKapture Virus v0.90 [Hellspawn-II]
  778.      (c) 1994 by Stormbringer [PS]"
  779.  
  780. [MacGyver]
  781. Virus Name: MacGyver
  782. Alias Name:
  783. Virus Type: File Virus
  784. Virus Length: 2,824 bytes
  785. Description: This virus infects *.EXE files.
  786.  
  787. Infection method:  When the infected program is executed, the MacGyver
  788. virus will install itself memory resident as a low system memory TSR
  789. of 3,072 bytes. When the MacGyver virus is memory resident, it will
  790. infect .EXE programs when they are executed or opened.  The following
  791. text string is visible within the MacGyver viral code in all infected
  792. programs:
  793.  
  794.     "SCANVIR.SHW"
  795.  
  796. Damage: It may cause frequent system hangs when .EXE programs are
  797. executed. The DOS CHKDSK program will indicate file allocation errors
  798. on all infected files when the virus is memory resident.
  799.  
  800. [Metal_Militia]
  801. Virus Name: Metal_Militia
  802. Alias Name: MMIR, Immortal Riot
  803. Virus Type: File Virus
  804. Virus Length: 282 bytes
  805. Description: This virus infects *.COM  files, as well as COMMAND.COM.
  806.  
  807. When an infected file is executed, the virus installs itself into
  808. memory. Total available memory will decrease by 3,072 bytes.
  809.  
  810. Once the virus is memory resident, it will infect *.COM files when
  811. they are executed.  Infected files will increase in size by 1,054-5
  812. bytes, with the virus being located at the beginning of the infected
  813. file. Date and time information of infected files will not be altered.
  814.  
  815. The following text string can be found in the virus:
  816.  
  817.   "Senseless Destruction..."
  818.   "Protecting what we are joining together to take
  819.    on the world.."
  820.   "METAL MiLiTiA [iMMORTAL RIOT] SVW"
  821.  
  822. [Michelangelo]
  823. Virus Name: Michelangelo
  824. Alias Name:
  825. Virus Type: Boot Virus
  826. Virus Length: N/A
  827. Description: This virus infects disk boot sectors.
  828.  
  829. When the system is booted from a disk infected with the Michelangelo
  830. virus, the virus will install itself into memory. Total available
  831. memory will decrease by 2,048 bytes.
  832.  
  833. Once the virus is memory resident, it will infect diskette boot sectors
  834. on access.  The virus will move the original boot sector and replace
  835. it with a copy of the virus.
  836.  
  837. This virus activates on March 6.  It will format the hard disk,
  838. overwriting all existing data.
  839.  
  840. [Monkey]
  841. Virus Name: Monkey
  842. Alias Name: Stoned.Empire.Monkey.B, Monkey 2
  843. Virus Type: Boot Virus
  844. Virus Length: N/A
  845. Description: This virus infects boot sectors.
  846.  
  847. Infection method: When the system is booted with an infected diskette,
  848. the virus loads itself in memory. While loaded, it infects any
  849. accessed, non-protected disks. The DOS CHKDSK program will show a
  850. "total bytes memory" decrease of 1,024 bytes. Monkey-1 is one of the
  851. few viruses that can successfully infect floppies while Microsoft
  852. Windows is running.
  853.  
  854. Damage: The virus encrypts the partition table of the master boot
  855. record. If you attempt to boot from a clean floppy, the disk will
  856. be inaccessible because the partition table has been moved.
  857.  
  858. Note: If you attempt to examine the master boot record while the
  859. virus is in memory, it will display the original, uninfected version.
  860.  
  861. Caution: Do not use FDISK /MBR to clean this virus.
  862.  
  863. [Mummy]
  864. Virus Name: Mummy
  865. Alias Name:
  866. Virus Type: File Virus
  867. Virus Length: 1,300 - 1,503 bytes
  868. Description: This virus infects *.EXE files.
  869.  
  870. Execution Procedure:
  871. 1) The virus checks whether it is already loaded resident in memory.
  872.     If "No", it then loads itself resident into memory by hooking
  873.     INT 21h.
  874. 2) It then executes the original file.
  875. 3) With itself loaded resident in memory it will infect any uninfected
  876.     file that is executed.
  877.  
  878. Damage: This virus has several variants. While some variants have no
  879. damage routine, some will slow down the system performance and variants
  880. of the Mummy virus will have a Random Number counter. When the counter
  881. reaches zero, the virus will overwrite the first part of the hard disk
  882. and cause severe data loss.
  883.  
  884. Detection Method: Increases infected file size by 1,300-1,503 bytes.
  885. Virus occasionally hangs the system when the virus is resident in
  886. memory. Encrypted text strings inside the virus code:
  887.  
  888.     "Mummy Version x.xxx",
  889.     "Kaohsiung Senior School",
  890.     "Tzeng Jau Ming presents",
  891.     "Series Number=[xxxxx]."
  892.  
  893. Note: Loads itself resident in memory. An error message appears if
  894. there is an I/O error (such as write protect).
  895.  
  896. [Natas]
  897. Virus Name: Natas
  898. Alias Name: Satan, Sat_Bug.Natas, Natas-4, Natas-6
  899. Virus Type: File Virus
  900. Virus Length: 4,746 bytes
  901. Description: This virus infects *.COM and *.EXE files.
  902. PC Vectors Hooked: INT 13h, INT 21h
  903.  
  904. Infection method: When the system is booted with an infected disk,
  905. the virus loads itself in memory and infects the master boot record.
  906. While loaded, it infects any accessed executable files or diskettes.
  907. Total system memory decreases by 5,664 bytes. Infected files increase
  908. in length by 4,744 bytes.
  909.  
  910. Damage: The virus formats the hard disk and destroys data stored on
  911. diskettes.
  912.  
  913. [No_of_Beast]
  914. Virus Name: No_of_Beast
  915. Alias Name: No. of the Beast,
  916. Number_of_the_Beast.E, DARTH, 666, 512
  917. Virus Type: File Virus
  918. Virus Length: 512 bytes
  919. Description: This virus infects *.COM files.
  920. PC Vectors Hooked: INT 13h, INT 21h
  921.  
  922. Infection method: When an infected file runs, the virus loads itself
  923. in the memory. While loaded, it infects accessed .COM files. The
  924. virus overwrites the first 512 bytes of the files it infects, but
  925. stores the original data in free space at the end of the file.
  926.  
  927. Damage: If an infected file is copied, some of its original data could
  928. be destroyed.
  929.  
  930. Note: If you attempt to examine an infected file while the virus is
  931. in memory, it will display the original, uninfected version.
  932.  
  933. [Nop]
  934. Virus Name: Nop
  935. Alias Name: Nops, Stealth_Boot
  936. Virus Type:
  937. Virus Length:
  938. Description: See Stealth_Boot.C
  939.  
  940. [Nov_17th]
  941. Virus Name: Nov_17th
  942. Alias Name: November 17th
  943. Virus Type: File virus
  944. Virus Length: 885 bytes
  945. Description: This virus infects *.COM and *.EXE files.
  946.  
  947. Execution Procedure:
  948. 1) The virus checks whether it is already loaded resident in memory.
  949.     If "No", it then loads itself resident into memory by hooking
  950.     INT 21h.
  951. 2) It then executes the original file.
  952. 3) With itself loaded resident in memory it will infect any uninfected
  953.     file that is executed.
  954.  
  955. Damage: On any day between November 17 and 30, the virus destroys the
  956. first 8 sectors of the current disk.
  957.  
  958. Note: Loads itself resident in memory. An error message appears if
  959. there is an I/O error (such as write protect).
  960.  
  961. [One_half]
  962. Virus Name: One_half
  963. Alias Name:
  964. Virus Type: File Virus
  965. Virus Length: 3,544 bytes
  966. Description: Infects *.COM and *.EXE files as well as COMMAND.COM.
  967. PC Vectors Hooked: INT 21h
  968.  
  969. Infection method: When an infected file runs, the virus loads itself
  970. in memory. While loaded, it infects any accessed executable files or
  971. boot sectors. The DOS CHKDSK program will show a "total bytes memory"
  972. decrease of 4,096 bytes. Infected .COM and .EXE files increase by
  973. 3,544 bytes.
  974.  
  975. Damage: Under analysis
  976.  
  977. Note: If you attempt to examine the hard drive while the virus is in
  978. memory, it will display the original, uninfected version.
  979.  
  980. [Ontario]
  981. Virus Name: Ontario
  982. Alias Name:
  983. Virus Type: File virus
  984. Virus Length: 512 bytes
  985. Description: Infects *.COM, *.EXE and overlay files, as well as
  986.                     COMMAND.COM.
  987.  
  988. When an infected file is executed, the virus installs itself into
  989. memory. Total available memory will decrease by 2,048 bytes.
  990. The virus will also infect COMMAND.COM increasing it's size by 512
  991. bytes.
  992.  
  993. Once the virus is memory resident, it will infect files when they
  994. are executed.  Infected files will increase in size by 512 - 1,023
  995. bytes depending on the type of file.
  996.  
  997. [Parity_boot.b]
  998. Virus Name: Parity_Boot.B
  999. Alias Name: Parity_BOOT.B, Generic1
  1000. Virus Type: Boot Virus
  1001. Virus Length: N/A
  1002. Description: This virus infects boot sectors.
  1003. PC Vectors Hooked: INT 13h
  1004.  
  1005. Infection method: When the system is booted from an infected diskette,
  1006. the virus infects the master boot record and loads itself in memory.
  1007. While loaded, it infects all accessed, non-protected disks. The DOS
  1008. CHKDSK program will show a "total bytes memory" decrease of 1,024 bytes.
  1009.  
  1010. Damage: The virus sets a one-hour delay timer when the system is turned
  1011. on. Each time a floppy is infected, the timer is reset. If no floppies
  1012. are infected, the virus simulates a parity error, displaying the
  1013. following message and hanging the system:
  1014.  
  1015.     Parity Check
  1016.  
  1017. Note: If you attempt to examine boot sectors while the virus is in
  1018. memory, it will display the original, uninfected version.
  1019.  
  1020. [Readiosys]
  1021. Virus Name: Readiosys
  1022. Alias Name: AntiCMOS, Lenart
  1023. Virus Type: Boot Virus
  1024. Virus Length: N/A
  1025. Description: This virus infects boot sectors.
  1026.  
  1027. When the system is booted from an infected hard disk, the virus loads
  1028. itself in memory.  After loading successfully, it infects most
  1029. accessed disks.  The DOS CHKDSK program will show a "total bytes
  1030. memory" decrease of 2,048 bytes.
  1031.  
  1032. This virus may change the CMOS settings, depending on the system
  1033. hardware. In many cases, the system will hang before the virus can
  1034. finish loading into memory.
  1035.  
  1036. [Ripper]
  1037. Virus Name: Ripper
  1038. Alias Name: Jack Ripper
  1039. Virus Type:   Boot Virus
  1040. Virus Length: N/A
  1041. Description: This virus infects boot sectors.
  1042.  
  1043. Infection method: The virus is loaded in memory when the system is
  1044. booted from an infected diskette. While loaded, the virus infects
  1045. any accessed, non-protected disks.
  1046.  
  1047. Damage: The virus corrupts the hard disk over time by randomly
  1048. selecting disk writes (approximately 1 per 1000) and swapping two
  1049. words in the write buffer.
  1050.  
  1051. Note: If you attempt to examine the infected boot sectors while the
  1052. virus is in memory, it will display the original, uninfected version.
  1053.  
  1054. [Slayer]
  1055. Virus Name: Slayer
  1056. Alias Name: 5120, Vbasic
  1057. Virus Type: File Virus
  1058. Virus Length: 5,120 bytes
  1059. Description: This virus infects *.COM and *.EXE files.
  1060.  
  1061. When an infected file is executed, the virus will infect all *.COM
  1062. and *.EXE files located in the same directory.  Infected files
  1063. will increase in size from 5,120 to 5,135 bytes with the virus
  1064. being located at the end of the file.  Date and time information
  1065. of infected files will not be altered.
  1066.  
  1067. [Squisher]
  1068. Virus Name: Squisher
  1069. Alias Name: Tiny Hunter
  1070. Virus Type: File Virus
  1071. Virus Length: 340 bytes
  1072. Description: Infects *.COM  files, as well as COMMAND.COM.
  1073.  
  1074. When an infected file is executed, the virus installs itself into
  1075. memory. Total available memory will not change.
  1076.  
  1077. Once the virus is memory resident, it will infect *.COM files that
  1078. contain more than 340 bytes of hex '00' characters when they are
  1079. executed.  Infected files will not experience an increase in size.
  1080. Date and time information of infected files will not be altered.
  1081.  
  1082. [Stealth_Boot.C]
  1083. Virus Name: Stealth_Boot.C
  1084. Alias Name: Amse, Nops, STELBOO, STB
  1085. Virus Type:  Boot Virus
  1086. Virus Length: N/A
  1087. Description: This virus infects boot sectors.
  1088. PC Vectors Hooked: INT 13h
  1089.  
  1090. Infection method: When the system is booted from an infected diskette,
  1091. the virus loads itself in memory and infects the master boot record.
  1092. While loaded, it infects any accessed, non-protected diskettes. The
  1093. DOS CHKDSK program will show a "total bytes memory" decrease of 4,000
  1094. bytes.
  1095.  
  1096. Damage: No intentional damage
  1097.  
  1098. Note: If you attempt to examine the infected hard disk sectors while
  1099. the virus is in memory, it will return a zero-filled buffer.
  1100.  
  1101. [Stoned]
  1102. Virus Name: Stoned
  1103. Alias Name: Marijuana, New Zealand, Stoned.Standard.A
  1104. Virus Type: Boot Virus
  1105. Virus Length: N/A
  1106. Description: This virus infects boot sectors.
  1107. PC Vectors Hooked: INT 13h
  1108.  
  1109. Infection method: When the system is booted from an infected floppy,
  1110. the virus loads itself in memory and infects the hard disk. While
  1111. loaded, it infects any accessed diskettes. The DOS CHKDSK program
  1112. will show a "total bytes memory" decrease of 2,048 bytes.
  1113.  
  1114. Damage: No intentional damage. Displays the text string:
  1115.  
  1116.     "Your PC is now Stoned!"
  1117.  
  1118. [Stoned.Azusa]
  1119. Virus Name: Stoned.Azusa
  1120. Alias Name: Azusa, Hong Kong
  1121. Virus Type: Boot Virus
  1122. Virus Length: N/A
  1123. Description: This virus infects boot sectors.
  1124. PC Vectors Hooked: INT 13h
  1125.  
  1126. Infection method: When a system is booted from an infected disk, the
  1127. virus loads itself in memory. While loaded, it attempts to infect
  1128. any accessed disks.  Unlike most boot sector viruses, it does not
  1129. preserve a copy of the original master boot record. Instead it
  1130. overwrites it and takes over its functions. The DOS CHKDSK program
  1131. will show a "total bytes memory" decrease of 1,024 bytes.
  1132.  
  1133. Damage: After a specified number of reboots, the virus temporarily
  1134. disables the serial and parallel ports.
  1135.  
  1136. [Sunday-1]
  1137. Virus Name: Sunday-1
  1138. Alias Name:
  1139. Virus Type: File Virus
  1140. Virus Length: 1,636 bytes
  1141. Description: Infects *.COM and *.EXE files as well as overlay files.
  1142.  
  1143. Damage: On Sunday, the virus may damage the FAT table.  It will also
  1144. display the following message:
  1145.  
  1146.     "Today is Sunday! Why do you work so hard?
  1147.     All work and no play makes you a dull boy!
  1148.     Come on!  Let's go out and have some fun!"
  1149.  
  1150. [Taiwan]
  1151. Virus Name: Taiwan
  1152. Alias Name: Taiwan 2
  1153. Virus Type: File Virus
  1154. Virus Length: 743 bytes
  1155. Description: Infects *.COM files, including COMMAND.COM.
  1156.  
  1157. When an infected file is executed, the virus will attempt to infect
  1158. three *.COM files starting from C:\. Infected files will increase
  1159. in size by 743 bytes with the virus being located at the beginning
  1160. of the file.
  1161.  
  1162. The virus is activated on the 8th of any month when it will overwrite
  1163. the FAT table and root directory.
  1164.  
  1165. [Telecom]
  1166. Virus Name: Telecom
  1167. Alias Name: Telefonica
  1168. Virus Type: File Virus
  1169. Virus Length: 3,700 bytes
  1170. Description: This virus infects *.COM files.
  1171.  
  1172. When an infected file is executed, the virus installs itself into
  1173. memory. Total available memory will decrease by 3,984 bytes.
  1174.  
  1175. Once the virus is memory resident, it will infect *.COM files that
  1176. are larger than 1,000 bytes when they are executed. Infected files
  1177. will increase in size by 3,700 bytes.  Date and time information
  1178. of infected files will be altered with 100 being added to the year.
  1179.  
  1180. [Tequila]
  1181. Virus Name: Tequila
  1182. Alias Name: Stealth
  1183. Virus Type: File Virus
  1184. Virus Length: 2,468 bytes
  1185. Description: Infects *.EXE files as well as boot sectors.
  1186. PC Vectors Hooked: INT 13h, INT 21h
  1187.  
  1188. Infection method: The first time an infected file runs, the virus
  1189. infects the master boot record. When the system is booted from the
  1190. infected hard disk, the virus loads itself in memory.  While loaded,
  1191. it infects any .EXE file that executes. The DOS CHKDSK program will
  1192. show a "total bytes memory" decrease of 3,072 bytes. Infected .EXE
  1193. files increase by 2,468 bytes.  The virus won't infect files starting
  1194. with "V" or "SC."
  1195.  
  1196. Damage: Several months after the initial infection, the virus becomes
  1197. active. Each month afterward, if an infected program is run on the
  1198. same day of the first infection, a graphic and this message will be
  1199. displayed.
  1200.  
  1201.     Welcome to T.TEQUILA'S latest production.
  1202.     Contact T.TEQUILA/P.o.Box 543/6312
  1203.     St'hausen/Switzerland
  1204.     Loving thoughts to L.I.N.D.A
  1205.     BEER and TEQUILA forever !
  1206.  
  1207. Note: The virus hides the infected partition record and increases
  1208. the size of infected files.
  1209.  
  1210. [Traveller]
  1211. Virus Name: Traveller
  1212. Alias Name: Bupt
  1213. Virus Type: File Virus
  1214. Virus Length: 1,220 to 1,237 bytes
  1215. Description: Infects *.COM and *.EXE files, as well as COMMAND.COM.
  1216.  
  1217. When an infected file is executed, the virus installs itself into
  1218. memory. Total available memory will decreased by 1,840 bytes.
  1219.  
  1220. Once the virus is memory resident, it will infect *.COM and *.EXE
  1221. files when they are executed. This virus will also infect when the
  1222. DIR command is used.  Infected files will increase in size by
  1223. 1,220 to 1,237 bytes, with the virus being located at the end of
  1224. the infected file. Date and time information of infected files
  1225. will not be altered.
  1226.  
  1227. The following text string can be found in the virus:
  1228.  
  1229.     "Traveller (C) BUPT  1991.4"
  1230.     "Don't panic I'm harmless <<---!!!!!!!"
  1231.     "*.* COMEXE"
  1232.  
  1233. [Trivial]
  1234. Virus Name: Trivial
  1235. Alias Name: Minimal, Mini-45
  1236. Virus Type: File Virus
  1237. Virus Length: 45 bytes
  1238. Description: Infects *.COM files, as well as COMMAND.COM.
  1239.  
  1240. When an infected file is executed, the virus will infect all *.COM
  1241. files in same directory.  The first 45 bytes of infected files will
  1242. be overwritten by the virus.  The date and time information of
  1243. infected files will be updated to the time of infection.
  1244.  
  1245. All infected files will be permanently corrupted.
  1246.  
  1247. [V-sign]
  1248. Virus Name: V-sign
  1249. Alias Name: Cansu, Sigalet, Sigalit
  1250. Virus Type:   Boot Virus
  1251. Virus Length: N/A
  1252. Description: This virus infects floppy boot sectors.
  1253. PC Vectors Hooked: INT 13h
  1254.  
  1255. Infection method: When an infected disk is booted, the virus loads
  1256. itself in memory. While loaded, it infects any accessed disk. The
  1257. DOS CHKDSK program will show a "total bytes memory" decrease of 2 KB.
  1258.  
  1259. Damage: After infecting 64 disks, the virus displays a large V and
  1260. hangs the machine.
  1261.  
  1262. [V2P6]
  1263. Virus Name: V2P6
  1264. Alias Name:
  1265. Virus Type: File Virus
  1266. Virus Length: 1,946 to 2,111 bytes
  1267. Description: This virus infects *.COM files.
  1268.  
  1269. When an infected file is executed, the virus will infect the first
  1270. uninfected *.COM file in the same directory. Infected files will
  1271. experience a file length increase of 1,946 to 2,111 bytes with the
  1272. virus being located at the end of the file.
  1273.  
  1274. [Vacsina]
  1275. Virus Name: Vacsina
  1276. Alias Name: Vacsina.TP-05.A, TP family
  1277. Virus Type: File Virus
  1278. Virus Length: 1,206 bytes
  1279. Description: This virus infects *.COM and *.EXE files.
  1280.  
  1281. Infection method: When an infected file runs, the virus loads itself
  1282. in memory. While loaded, it infects any file that executes. Before
  1283. infecting .EXE files, the virus converts them to a .COM file
  1284. format.
  1285.  
  1286. Damage: None known
  1287.  
  1288. Note: There are many known variants of the Vacsina virus. The Vacsina
  1289. family of viruses is also known as the "T.P." family.
  1290.  
  1291. [VCL]
  1292. Virus Name: VCL
  1293. Alias Name: Code Zero
  1294. Virus Type: File Virus
  1295. Virus Length: 576 bytes
  1296. Description: Infects *.COM  files, as well as COMMAND.COM.
  1297.  
  1298. When an infected file is executed, the virus will search the same
  1299. directory for an uninfected *.COM file. Infected files will experience
  1300. a file length increase of 576 bytes with the virus being located
  1301. at the end of the file.  If no uninfected files are found, the
  1302. following message is displayed:
  1303.  
  1304.     "** CODE ZERO **"
  1305.  
  1306. Date and time information of infected files will not be altered.
  1307.  
  1308. The following text string can be found in the virus:
  1309.  
  1310.     "*.* *.COM"
  1311.     "** CODE ZERO **"
  1312.     "Code Zero Virus"
  1313.     "1992 Nowhere Man/[NukE]"
  1314.  
  1315. [Vengence]
  1316. Virus Name: Vengence
  1317. Alias Name: Parasite, Vengeance
  1318. Virus Type: File Virus
  1319. Virus Length: 723 bytes
  1320. Description: Infects *.COM  files, as well as COMMAND.COM.
  1321.  
  1322. When an infected file is executed, the virus will infect the first
  1323. uninfected *.COM file in the same directory.  Infected files will
  1324. experience a file length increase of 723 bytes with the virus
  1325. being located at the end of the file.  Date and time
  1326. information of infected files will be altered to show 56 in the
  1327. seconds field.
  1328.  
  1329. The following text string can be found in the virus:
  1330.  
  1331.     "*** Vengeance is ours! ***"
  1332.     "SKISM/Phalcon '92"
  1333.     "PATH=*.COM"
  1334.     "????????COM"
  1335.  
  1336. [Vienna]
  1337. Virus Name: Vienna
  1338. Alias Name: DOS-62, Unesco, Austrian, 648, PC Boot
  1339. Virus Type: File Virus
  1340. Virus Length: 648 bytes
  1341. Description: This virus infects *.COM files.
  1342.  
  1343. Symptoms: Increases infected file sizes by 648 bytes and files
  1344. containing string "*.COM" and "PATH=". Destroyed programs will
  1345. cause computer to reboot while in operation.
  1346.  
  1347. Damage: With the probability of 1:7 the virus will not infect
  1348. other files. Virus writes the instruction JMP F000:FFF0 (computer
  1349. reboot) at the start of such a program. Original content is
  1350. destroyed, length of file is not changed, and destroyed program
  1351. contains virus flag.
  1352.  
  1353. [XPEH]
  1354. Virus Name: XPEH
  1355. Alias Name: 4-B, Yankee Doodle.XPEH.4928, Micropox
  1356. Virus Type: File Virus
  1357. Virus Length: 4,016 bytes
  1358. Description: This virus infects *.COM and *.EXE files.
  1359. PC Vectors Hooked: INT 1Ch, INT 21h
  1360.  
  1361. Infection method: When an infected file runs, the virus loads itself
  1362. in memory. While loaded, it infects any accessed executable files.
  1363. The DOS CHKDSK program will show a "total bytes memory" decrease of
  1364. 4032 bytes. Infected files increase by 4016 bytes.
  1365.  
  1366. Damage: Under analysis
  1367.  
  1368. [Yank-D.TP.44.A]
  1369. Virus Name: Yank-D.TP.44.A
  1370. Alias Name: Yankee Doodle, TP44
  1371. Virus Type: File Virus
  1372. Virus Length: 2,899 bytes
  1373. Description: This virus infects *.COM and *.EXE files.
  1374.  
  1375. When an infected file is executed, the virus installs itself into
  1376. memory. Once the virus is memory resident, it plays the song "Yankee
  1377. Doodle" on the computer speaker everyday at 5 p.m.
  1378.  
  1379. Infected files will experience a file length increase of 2,899 bytes.
  1380.  
  1381. [Simple]
  1382. Virus Name: Simple cd
  1383. Virus Type: File Virus (infects .COM files only.)
  1384. Virus Length:  No change
  1385. PC Vectors Hooked: None
  1386.  
  1387. Execution Procedure: Searches for .COM files in the current directory.
  1388. When it finds a .COM file it checks whether it has been  previously
  1389. infected by the SIMPLE virus. If "YES" it continues to look
  1390. for uninfected .COM files. It then infects the file and looks for the
  1391. next COM file until all the .COM files in the current directory are
  1392. infected.
  1393.  
  1394. Damage: Overwrites the original file, so the length of the original
  1395. file won't reflect any increase. Note: Doesn't stay resident in
  1396. memory. SIMPLE doesn't hook INT 24h when infecting files. Error
  1397. message appears if there is an I/O error present (such as write
  1398. protect).
  1399.  
  1400. [Alien-1]
  1401. Virus Name: Alien-1
  1402. Virus Type: File Virus (infects .COM and .EXE files.)
  1403. Virus Length: 571 Bytes (COM and EXE)
  1404. PC Vectors Hooked: INT 21h
  1405.  
  1406. Execution Procedure: Checks whether it has been loaded resident in
  1407. high memory. If "No", then it loads itself resident into memory
  1408. (highest memory) by hooking INT 21, then it executes the
  1409. originally called file; if "Yes", then it directly executes
  1410. the originally called file.
  1411.  
  1412. Damage:  None
  1413.  
  1414. Characteristics:
  1415. 1) The virus infects files by hooking INT 21h(AX=4B), when an
  1416.     uninfected file is executed, the file will be infected.
  1417. 2) Alien-1 doesn't hook INT 24h when infecting files. Error
  1418.     messages occur if there is an I/O error (such as write protect).
  1419.  
  1420. Detection Method: Infected files will increase by 571 bytes.
  1421.  
  1422. [Lep-0736]
  1423. Virus Name: Lep-0736
  1424. Virus Type: File Virus (infects .COM and .EXE files.)
  1425. Virus Length: No change
  1426. PC Vectors Hooked: None
  1427.  
  1428. Execution Procedure:
  1429. 1) Searches for .COM and .EXE files in current directory.
  1430. 2) Checks whether the files found have been infected by LEP-0736.
  1431.     If "Yes", continue to look for an uninfected COM and EXE files.
  1432. 3) Infects the uninfected file (infects only four files at a time).
  1433.     Then the following message appears on the screen: "Program too
  1434.     big to fit in memory"
  1435.  
  1436. Damage: Overwrites the original file, so the length of the file won't
  1437. increase.
  1438.  
  1439. Detection Method: Check for the error message: "Program too big to
  1440. fit in memory."
  1441.  
  1442. Note:
  1443. 1) Doesn't stay resident in memory.
  1444. 2) LEP-0736 doesn't hook INT 24h when infecting files. Error message
  1445.     appears if there is an I/O error (such as write protect).
  1446.  
  1447. [Ice-199]
  1448. Virus Name: Ice-199
  1449. Virus Type: File Virus (infects .COM files only.)
  1450. Virus Length: 199 Bytes
  1451. PC Vectors Hooked: None
  1452.  
  1453. Execution Procedure:
  1454. 1) Searches for a .COM file in the current directory.
  1455. 2) Checks whether it has been infected by Ice-199. If "Yes",
  1456.     continues to look for an uninfected .COM file.
  1457. 3) Infects only one file at a time.
  1458.  
  1459. Damage: None
  1460.  
  1461. Detection Method: Infected files will increase length by 199 bytes.
  1462.  
  1463. Note:
  1464. 1) Doesn't stay resident in memory.
  1465. 2) ICE-199 doesn't hook INT 24h when infecting files. Error message
  1466.     appears if there is an I/O error (such as write protect).
  1467.  
  1468. [Made-255]
  1469. Virus Name: Made-255
  1470. Virus Type: File Virus (infects .COM files.)
  1471. Virus Length: 255 Bytes
  1472. PC Vectors Hooked: None
  1473.  
  1474. Execution Procedure:
  1475. 1) Searches for a .COM file in the current directory.
  1476. 2) Checks whether it has been infected by Made-255. If "Yes",
  1477.     it continues to look for an uninfected .COM file.
  1478. 3) Infects only one file at a time.
  1479.  
  1480. Damage: None
  1481.  
  1482. Detection Method: Infected files will increase by 255 bytes.
  1483.  
  1484. Note:
  1485. 1) After an infected file is executed, the system  will halt.
  1486. 2) Doesn't stay resident in memory.
  1487. 3) MADE-255 doesn't hook INT 24h when infecting files. Error
  1488.     message appears if there is an I/O error (such as write protect).
  1489.  
  1490. [2570]
  1491. Virus Name: 2570
  1492. Virus Type: File Virus (infects .COM files only)
  1493. Virus Length: 2570 Bytes
  1494. PC Vectors Hooked: None
  1495.  
  1496. Execution Procedure: Searches for a .COM file in the current directory.
  1497. Checks first to verify if the file has been previously infected by 2570.
  1498. If "Yes", continues to look for an uninfected .COM file. Infects only
  1499. one .COM file at a time. After infection, information such as those
  1500. listed below will appear on the infected computer screen:
  1501.  
  1502. a) Cycle sluts from hell..
  1503. b) Virus Mania IV..
  1504. c) 2 Live Crew is fucking cool..
  1505. d) Like Commentator I, HIP-HOP sucks..
  1506. e) dr. Ruth is a first-class lady!..
  1507. f) Don t be a wimp, Be dead!.. and so on. Then the
  1508.    originally called program will be executed.
  1509.  
  1510. Damage: None
  1511.  
  1512. Detection Method: Infected files will increase by 2570 bytes.
  1513.  
  1514. Note: Doesn't stay resident in memory. 2570 doesn't hook INT 24h
  1515. when infecting files. Error message appears if there is an I/O error
  1516. (such as write protect).
  1517.  
  1518. [Ice-250]
  1519. Virus Name: Ice-250
  1520. Virus Type: File Virus (infects .COM files)
  1521. Virus Length: 250 Bytes
  1522. PC Vectors Hooked: None
  1523.  
  1524. Execution Procedure:
  1525. 1) Searches for a .COM file in the current directory.
  1526. 2) Checks whether it has been infected by Ice-250. If "Yes", it
  1527.     continues to look for an uninfected .COM file.
  1528. 3) It infects only one file at a time.
  1529.  
  1530. Damage: None
  1531.  
  1532. Detection Method: Infected files will increase by 250 bytes.
  1533.  
  1534. Note:
  1535. 1) Doesn't stay resident in memory.
  1536. 2) ICE-250 doesn't hook INT 24h when infecting files. Error
  1537.     message appears if there is an I/O error (such as write protect).
  1538.  
  1539. [Ice-224]
  1540. Virus Name: Ice-224
  1541. Virus Type: Virus Infector (infects .COM files)
  1542. Virus Length: 224 Bytes
  1543. PC Vectors Hooked: None
  1544.  
  1545. Execution Procedure:
  1546. 1) Searches for a .COM file in the current directory.
  1547. 2) Checks whether it has been infected by Ice-224. If "Yes",
  1548.     it continues to look for an uninfected .COM file.
  1549. 3) Infects only one file at a time.
  1550.  
  1551. Damage: None
  1552.  
  1553. Detection Method: Infected files will increase by 224 bytes.
  1554.  
  1555. Note:
  1556. 1) Doesn't stay resident in memory.
  1557. 2) ICE-224 doesn't hook INT 24h when infecting files. Error message
  1558.     appears if there is an I/O error (such as write protect).
  1559.  
  1560. [Lct-762]
  1561. Virus Name: Lct-762
  1562. Virus Type: File Virus (infects .COM files)
  1563. Virus Length: 762 Bytes
  1564. PC Vectors Hooked: None
  1565.  
  1566. Execution Procedure:
  1567. 1) Searches for a .COM file in the current directory.
  1568. 2) Checks whether it has been infected by LCT-762. If "Yes",
  1569.     continues to look for an uninfected .COM file.
  1570. 3) Infects  uninfected files until all .COM files in the directory
  1571.     have been infected.
  1572.  
  1573. Damage: None
  1574.  
  1575. Detection Method: Infected files will increase by 762 bytes.
  1576.  
  1577. Note:
  1578. 1) Doesn't stay resident in memory.
  1579. 2) LCT-762 doesn't hook INT 24h when infecting files. An error
  1580.     message appears if there is an I/O error (such as write protect).
  1581.  
  1582. [Alien-3]
  1583. Virus Name: Alien-3
  1584. Virus Type: File Virus (infects .COM and .EXE files)
  1585. Virus Length: 625 Bytes (COM and EXE)
  1586. PC Vectors Hooked: INT 21h
  1587.  
  1588. Execution Procedure:
  1589. 1) Checks whether it has been loaded resident in high memory.
  1590.     If "No", then it loads itself resident into memory (highest
  1591.     memory portion) by hooking INT 21h.
  1592. 2) The virus will then check the system time; if the number of
  1593.     minutes passed in the hour are between 33 to 60, it will display
  1594.     " " parentheses on the screen.
  1595. 3) After infection it will then execute the original file.
  1596.  
  1597. Damage:  None
  1598.  
  1599. Characteristics:
  1600. 1) The virus infects files by hooking INT 21h (AX=4B), when an
  1601.     uninfected file is executed, the file will be infected.
  1602. 2) Alien-3 doesn't hook INT 24h when infecting files. Error message
  1603.     appears if there is an I/O error (such as write protect).
  1604.  
  1605. Detection Method: Infected files will increase by 625 Bytes.
  1606.  
  1607. [Lep-562]
  1608. Virus Name: Lep-562
  1609. Virus Type: File Virus (infects .COM and .EXE files)
  1610. Virus Length: No change
  1611. PC Vectors Hooked: None
  1612.  
  1613. Execution Procedure:
  1614. 1) It first searches for a .COM or .EXE file in the current directory.
  1615. 2) It checks whether it has been infected by LEP-562. If "Yes", it
  1616.     continues to look for uninfected .COM and .EXE files.
  1617. 3) If "No" it will infect the uninfected files (infecting only four
  1618.     files at a time). When you execute the file the following message
  1619.     appears on the screen:
  1620.  
  1621.       "Program too big to fit in memory."
  1622.  
  1623. Damage: Overwrites the original file, so the length of the file won't
  1624. increase.
  1625.  
  1626. Detection Method: Check for the message: "Program too big to fit in
  1627. memory" on the screen.
  1628.  
  1629. Note:
  1630. 1) Doesn't stay resident in memory.
  1631. 2) LEP-562 doesn't hook INT 24h when infecting files. Error message
  1632.     appears if there is an I/O error (such as write protect).
  1633.  
  1634. [Navi-282]
  1635. Virus Name: Navi-282
  1636. Virus Type: File Virus (infects .COM files only)
  1637. Virus Length: 282 Bytes
  1638. PC Vectors Hooked: None
  1639.  
  1640. Execution Procedure:
  1641. 1) Searches for a .COM file in the current directory.
  1642. 2) Checks whether it has been infected by NAVI-282. If "Yes", it
  1643.     continues to look for any uninfected .COM files.
  1644. 3) Infects only one file at a time.
  1645.  
  1646. Damage: None
  1647.  
  1648. Detection Method: Infected files will increase by 282 bytes.
  1649.  
  1650. Note:
  1651. 1) Doesn't stay resident in memory.
  1652. 2) NAVI-282 doesn't hook INT 24h when infecting files. Error message
  1653.     appears if there is an I/O error (such as write protect).
  1654.  
  1655. [Minimite]
  1656. Virus Name: Minimite
  1657. Virus Type: File Virus (infects .COM files)
  1658. Virus Length: 183 Bytes
  1659. PC Vectors Hooked: None
  1660.  
  1661. Execution Procedure:
  1662. 1) Searches for a .COM file in the current directory.
  1663. 2) Checks whether it has been infected by Minimite. If "Yes", it
  1664.     continues to look for any uninfected .COM files.
  1665. 3) It then continues to infect files until all .COM files in the
  1666.     directory have been infected.
  1667.  
  1668. Damage: None
  1669.  
  1670. Detection Method: Infected files will increase by 183 Bytes.
  1671.  
  1672. Note:
  1673. 1) Doesn't stay resident in memory.
  1674. 2) Minimite doesn't hook INT 24h when infecting files. Error message
  1675.     appears if there is an I/O error (such as write protect).
  1676.  
  1677. [Spanz]
  1678. Virus Name: Spanz
  1679. Virus Type: File Virus (infects .COM files)
  1680. Virus Length: 639 Bytes
  1681. PC Vectors Hooked: None
  1682.  
  1683. Execution Procedure:
  1684. 1) Searches for a .COM file in the current directory.
  1685. 2) It then checks the date of the .COM file.
  1686. 3) Checks whether it has been infected by Spanz. If "Yes", continues
  1687.     to look for any uninfected .COM files.
  1688. 3) Infects only one file at a time.
  1689.  
  1690. Damage: None
  1691.  
  1692. Detection Method: Infected files will increase by 639 Bytes.
  1693.  
  1694. Note:
  1695. 1) Doesn't stay resident in memory.
  1696. 2) Spanz doesn't hook INT 24h when infecting files.  Error message
  1697.     appears if there is an I/O error (such as write protect).
  1698.  
  1699. [Wilbur]
  1700. Virus Name: Wilbur
  1701. Virus Type: File Virus (infects .COM files)
  1702. Virus Length: 512 Bytes
  1703. PC Vectors Hooked: None
  1704.  
  1705. Execution Procedure:
  1706. 1) Searches for a .COM file in the current directory.
  1707. 2) It then checks whether it has been infected by Wilbur. If "Yes",
  1708.     it continues to look for any uninfected .COM files.
  1709. 3) It infects only one file at a time.
  1710. 4) After infection it executes the originally called file.
  1711.  
  1712. Damage:  None
  1713.  
  1714. Detection Method: Infected files will increase by 512 Bytes.
  1715.  
  1716. Note:
  1717. 1) Doesn't stay resident in memory.
  1718. 2) Wilbur doesn't hook INT 24h when infecting files. Error message
  1719.     appears if there is an I/O error (such as  write protect).
  1720.  
  1721. [Repent]
  1722. Virus Name: Repent
  1723. Virus Type: File Virus (infects .COM files)
  1724. Virus Length: No change
  1725. PC Vectors Hooked: None
  1726.  
  1727. Execution Procedure:
  1728. 1) Searches for a .COM file in the current directory.
  1729. 2) It then checks whether it has been infected by Repent. If "Yes",
  1730.     it continues to look for any uninfected .COM files.
  1731. 3) It infects only three files at a time.
  1732.  
  1733. Damage: Overwrites original file, so the length of infected file
  1734. won't increase.
  1735.  
  1736. Note:
  1737. 1) Doesn't stay resident in memory.
  1738. 2) Repent doesn't hook INT 24h when infecting files. Error message
  1739.     appears if there is an I/O error (such as write protect).
  1740.  
  1741. [Twin-Peak]
  1742. Virus Name: Twin-Peak
  1743. Virus Type: File Virus (infects .COM files)
  1744. Virus Length: No change
  1745. PC Vectors Hooked: None
  1746.  
  1747. Execution Procedure:
  1748. 1) Searches for a .COM file in the  current directory.
  1749. 2) Checks to see whether it has been infected by TWIN-PEAK. If "Yes",
  1750.     it continues to look for any uninfected .COM file.
  1751. 3) It only infects one file at a time.
  1752.  
  1753. Damage: Overwrites original file, so the length of infected file
  1754. won't increase.
  1755.  
  1756. Note:
  1757. 1) Doesn't stay resident in memory.
  1758. 2) TWIN-PEAK doesn't hook INT 24h when infecting files. Error
  1759.     message appears if there is an I/O error (such as write protect).
  1760.  
  1761. [Pa-5792]
  1762. Virus Name: Pa-5792
  1763. Virus Type: File Virus (infects .EXE files)
  1764. Virus Length: 5792 Bytes
  1765. PC Vectors Hooked: None
  1766.  
  1767. Execution Procedure:
  1768. 1) Searches for an .EXE file in the current directory and the "A:"
  1769.     drive.
  1770. 2) It then checks whether it has been infected by PA-5792. If "Yes",
  1771.     it continues to look for any uninfected .EXE file.
  1772. 3) It only infects seven files at a time.
  1773. 4) It executes the originally called file.
  1774.  
  1775. Damage:  None
  1776.  
  1777. Detection Method: Infected files will increase by 5792 Bytes.
  1778.  
  1779. Note:
  1780. 1) Doesn't stay resident in memory.
  1781. 2) PA-5792 doesn't hook INT 24h when infecting files. Error message
  1782.     appears if there is an I/O error (such as write protect).
  1783.  
  1784. [Les]
  1785. Virus Name: Les
  1786. Virus Type: File Virus (infects .EXE files)
  1787. Virus Length: 358 Bytes
  1788. PC Vectors Hooked: None
  1789.  
  1790. Execution Procedure:
  1791. 1) Searches for an .EXE file in the current directory.
  1792. 2) It then checks to see whether it has been infected by the LES
  1793.     virus.  If "Yes", it continues to look for any uninfected
  1794.     .EXE file.
  1795. 3) It finally infects all .EXE files in the directory.
  1796.  
  1797. Damage:  None
  1798.  
  1799. Detection Method:  Infected files will increase by 358 Bytes.
  1800.  
  1801. Note:
  1802. 1) Doesn't stay resident in memory.
  1803. 2) LES doesn't hook INT 24h when infecting files. Error message
  1804.     appears if there is an I/O error (such as write protect).
  1805.  
  1806. [H & P]
  1807. Virus Name: H&P
  1808. Virus Type: File Virus (infects .COM files)
  1809. Virus Length: No change
  1810. PC Vectors Hooked: None
  1811.  
  1812. Execution Procedure:
  1813. 1) Searches for a COM file in the current directory.
  1814. 2) It then checks whether it has been infected by H&P. If "Yes",
  1815.     it continues to look for any uninfected .COM files.
  1816. 3) It only infects one file at a time.
  1817.  
  1818. Damage: Overwrites original file, so the length of infected file
  1819. won't increase.
  1820.  
  1821. Note:
  1822. 1) Doesn't stay resident in memory.
  1823. 2) H&P doesn't hook INT 24h when infecting files. Error message
  1824.     appears if there is an I/O error (such as write protect).
  1825.  
  1826. [OW]
  1827. Virus Name: Ow
  1828. Virus Type: File Virus (infects .COM files)
  1829. Virus Length: No change
  1830. PC Vectors Hooked: None
  1831.  
  1832. Execution Procedure:
  1833. 1) Searches for a COM file in the current directory.
  1834. 2) It then checks to see whether it has been already infected by OW.
  1835.     If "Yes", it continues to look for any uninfected .COM file.
  1836. 3) It finally infects all files in the directory.
  1837.  
  1838. Damage:  Overwrites original files, so the length of infected file
  1839. won't increase.
  1840.  
  1841. Note:
  1842. 1) Doesn't stay resident in memory.
  1843. 2) OW doesn't hook INT 24h when infecting files. Error message appears
  1844.     if there is an I/O error (such as write protect).
  1845.  
  1846. [Small115]
  1847. Virus Name: Small115
  1848. Virus Type: File Virus (infects .COM files)
  1849. Virus Length: 115 Bytes
  1850. PC Vectors Hooked: None
  1851.  
  1852. Execution Procedure:
  1853. 1) Searches for a .COM file in the current directory.
  1854. 2) It then checks whether it has been infected by Small115. If "Yes",
  1855.     it continues to look for any uninfected .COM file.
  1856. 3) It finally infects all the .COM files in the directory.
  1857.  
  1858. Damage:  Infected files won't be able to execute.
  1859.  
  1860. Detection Method:  Infected files will increase by 115 Bytes.
  1861.  
  1862. Note:
  1863. 1) Doesn't stay resident in memory.
  1864. 2) Small115 doesn't hook INT 24h when infecting files.  Error
  1865.     message appears if there is an I/O error of (such as write protect).
  1866.  
  1867. [Torm-263]
  1868. Virus Name: Torm-263
  1869. Virus Type: File Virus (infects .COM files)
  1870. Virus Length: 263 Bytes(COM)
  1871. PC Vectors Hooked: None
  1872.  
  1873. Execution Procedure:
  1874. 1) Searches for a .COM file in the current directory.
  1875. 2) It then checks whether it has been infected by TORM-263. If "Yes",
  1876.     it continues to look for any uninfected .COM files.
  1877. 3) It then infects all uninfected files in the directory.
  1878. 4) Finally, it executes the original file.
  1879.  
  1880. Damage:  None
  1881.  
  1882. Detection Method:  Infected files will increase by 263 Bytes.
  1883.  
  1884. Note:
  1885. 1) Doesn't stay resident in memory.
  1886. 2) TORM-263 doesn't  hook INT 24h when infecting files. Error
  1887.     message appears if there is an I/O error (such as write protect).
  1888.  
  1889. [Radyum]
  1890. Virus Name: Radyum
  1891. Virus Type: File Virus (infects .COM files)
  1892. Virus Length: 448 Bytes(COM)
  1893. PC Vectors Hooked: None
  1894.  
  1895. Execution Procedure:
  1896. 1) Searches for a .COM file in the current directory.
  1897. 2) It checks whether it has been infected by Radyum. If "Yes", it
  1898.     continues to look for any uninfected .COM files.
  1899. 3) It only infects one file at a time.
  1900. 4) Finally it executes the original file.
  1901.  
  1902. Damage:  None
  1903.  
  1904. Detection Method: Infected files will increase by 448 Bytes.
  1905.  
  1906. Note:
  1907. 1) Doesn't stay resident in memory.
  1908. 2) Radyum doesn't hook INT 24h when infecting files. Error message
  1909.     appears if there is an I/O error (such as write protect).
  1910.  
  1911. [Psycho]
  1912. Virus Name: Psycho
  1913. Virus Type: File Virus (infects .EXE and .COM files)
  1914. Virus Length: No change
  1915. PC Vectors Hooked: None
  1916.  
  1917. Execution Procedure:
  1918. 1) Searches for a .COM or .EXE file in the current directory.
  1919. 2) It checks whether the file has been infected by Psycho. If "Yes",
  1920.     it continues to search for an uninfected .COM or .EXE file.
  1921. 3) It then infects all .EXE and .COM files in the directory.
  1922.  
  1923. Damage:  Overwrites original files, so the length of infected
  1924. files won't increase.
  1925.  
  1926. Note:
  1927. 1) Doesn't stay resident in memory.
  1928. 2) Psycho doesn't hook INT 24h when infecting files. Error message
  1929.     appears if there is an I/O error (such as write protect).
  1930.  
  1931. [VCL9]
  1932. Virus Name: Vcl9
  1933. Virus Type: File Virus (infects .EXE and .COM files)
  1934. Virus Length: No change
  1935. PC Vectors Hooked: None
  1936.  
  1937. Execution Procedure:
  1938. 1) Searches for .COM or .EXE files in the current directory.
  1939. 2) It checks  whether the first file found has been infected by VCL9.
  1940.     If "Yes", it continues to look for any uninfected .COM or .EXE
  1941.     file.
  1942. 3) It only infects two files at a time.
  1943.  
  1944. Damage:  Overwrites original files, so the length of infected files
  1945. won't increase.
  1946.  
  1947. Note:
  1948. 1) Doesn't stay resident in memory.
  1949. 2) VCL9 doesn't hook INT 24h when infecting files. Error message
  1950.     appears if there is an I/O error (such as write protect).
  1951.  
  1952. [Cheesy]
  1953. Virus Name: Cheesy
  1954. Virus Type: File Virus (infects .EXE files)
  1955. Virus Length: 381 Bytes(EXE)
  1956. PC Vectors Hooked: None
  1957.  
  1958. Execution Procedure:
  1959. 1) Searches for an .EXE file in the current directory.
  1960. 2) When it locates an .EXE file it checks whether it has been
  1961.     infected by CHEESY. If "Yes", it continues to look for an
  1962.     uninfected .EXE file.
  1963. 3) It then proceeds to infect all the .EXE files in the directory.
  1964. 4) Once a file is executed the system halts.
  1965.  
  1966. Damage:  System halts
  1967.  
  1968. Detection Method:  Infected files will increase by 381 Bytes.
  1969.  
  1970. Note:
  1971. 1) Doesn't stay resident in memory.
  1972. 2) CHEESY doesn't hook INT 24h when infecting files. Error message
  1973.     appears if there is an I/O error (such as write protect).
  1974.  
  1975. [Dutch]
  1976. Virus Name: Dutch
  1977. Virus Type: File Virus (infects .COM files)
  1978. Virus Length: 358 Bytes(COM)
  1979. PC Vectors Hooked: None
  1980.  
  1981. Execution Procedure:
  1982. 1) Searches for a .COM file in the current directory.
  1983. 2) When it locates a file it checks whether it has been infected by
  1984.     Dutch. If "Yes", it continues to look for any uninfected .COM
  1985.     file.
  1986. 3) It only infects one file at a time.
  1987.  
  1988. Damage:  None
  1989.  
  1990. Detection Method:  Infected files will increase by 358 Bytes.
  1991.  
  1992. Note:
  1993. 1) Doesn't stay resident in memory.
  1994. 2) Dutch doesn't hook INT 24h when infecting files.  Error message
  1995.     appears if there is an I/O error (such as write protect).
  1996.  
  1997. [Mini-2]
  1998. Virus Name: Mini-2
  1999. Virus Type: File Virus (infects .COM files)
  2000. Virus Length: No change
  2001. PC Vectors Hooked: None
  2002.  
  2003. Execution Procedure:
  2004. 1) Searches for a .COM file in the current directory.
  2005. 2) Once it locates the first .COM file it checks whether it has
  2006.     been infected by MINI-2.  If "Yes", it continues to look for
  2007.     any uninfected .COM files.
  2008. 3) It then infects all .COM files in the directory.
  2009.  
  2010. Damage:  Overwrites original files, so the length of infected files
  2011. won't increase.
  2012.  
  2013. Note:
  2014. 1) Doesn't stay resident in memory.
  2015. 2) MINI-2 doesn't hook INT 24h when infecting files. Error message
  2016.     appears if there is an I/O error (such as write protect).
  2017.  
  2018. [Define-1]
  2019. Virus Name: Define-1
  2020. Virus Type: File Virus (infects .EXE and .COM files)
  2021. Virus Length: No change
  2022. PC Vectors Hooked: None
  2023.  
  2024. Execution Procedure:
  2025. 1) Searches for an .EXE or .COM file in the current directory.
  2026. 2) Once it locates a file it checks whether it has been infected
  2027.     by Define-1. If "Yes", it continues to look for another
  2028.     uninfected .COM or .EXE file.
  2029. 3) It only infects one file at a time.
  2030.  
  2031. Damage:  Overwrites original file, so the length of infected file
  2032. won't increase.
  2033.  
  2034. Note:
  2035. 1) Doesn't stay resident in memory.
  2036. 2) Define-1 doesn't  hook INT 24h when infecting files. Error
  2037.     message appears if there is an I/O error (such as write protect).
  2038.  
  2039. [205]
  2040. Virus Name: 205
  2041. Virus Type: File Virus (infects .COM files)
  2042. Virus Length: 205 Bytes(COM)
  2043. PC Vectors Hooked: None
  2044.  
  2045. Execution Procedure:
  2046. 1) Searches for a .COM file in the current directory.
  2047. 2) When it locates a .COM file it checks if the file has been
  2048.     previously infected by 205. If "Yes", it continues to look for
  2049.     an uninfected .COM file.
  2050. 3) It then proceeds to infect all the .COM files in the directory.
  2051. 4) Finally it executes the originally called file.
  2052.  
  2053. Damage:  None
  2054.  
  2055. Detection Method:  Infected files will increase by 205 Bytes.
  2056.  
  2057. Note:
  2058. 1) Doesn't stay resident in memory.
  2059. 2) 205 doesn't hook INT 24h when infecting files. Error message
  2060.     appears if there is an I/O error (such as write protect).
  2061.  
  2062. [Banana]
  2063. Virus Name: Banana
  2064. Virus Type: File Virus (infects .COM files)
  2065. Virus Length: No change
  2066. PC Vectors Hooked: None
  2067.  
  2068. Execution Procedure:
  2069. 1) Searches for a .COM file in the current directory.
  2070. 2) When it locates a .COM file it checks whether or not it has been
  2071.     infected by Banana. If "Yes", it continues to search for another
  2072.     uninfected .COM file.
  2073. 3) It then proceeds to infect all .COM files in the directory.
  2074.  
  2075. Damage:  Overwrites original file, so the length of infected file
  2076. won't increase.
  2077.  
  2078. Note:
  2079. 1) Doesn't stay resident in memory.
  2080. 2) Banana doesn't hook INT 24h when infecting files. Error message
  2081.     appears if there is an I/O error (such  as write protect).
  2082.  
  2083. [334]
  2084. Virus Name: 334
  2085. Virus Type: File Virus (infects .COM files)
  2086. Virus Length: 334 Bytes(COM)
  2087. PC Vectors Hooked: None
  2088.  
  2089. Execution Procedure:
  2090. 1) Searches for a .COM file in the current directory.
  2091. 2) Once it locates a .COM file it checks whether it has been
  2092.     infected by 334. If "Yes", it continues to search for an
  2093.     uninfected .COM file.
  2094. 3) It infects uninfected files one at a time.
  2095. 4) Finally it executes the original file.
  2096.  
  2097. Damage:  None
  2098.  
  2099. Detection Method: Infected files will increase by 334 Bytes.
  2100.  
  2101. Note:
  2102. 1) Doesn't stay resident in memory.
  2103. 2) 334 doesn't hook INT 24h when infecting files. Error message
  2104.     appears if there is an I/O error (such as write protect).
  2105.  
  2106. [Redx-1]
  2107. Virus Name: Redx-1
  2108. Virus Type: File Virus (infects .COM files)
  2109. Virus Length: 796 Bytes
  2110. PC Vectors Hooked: None
  2111.  
  2112. Execution Procedure:
  2113. 1) Searches for a .COM file in the C:\ root directory.
  2114. 2) Once it locates a .COM  file it checks whether it has been infected
  2115.     by REDX-1. If "Yes", it continues searching for an uninfected .COM
  2116.     file.
  2117. 3) It then infects other .COM files two at a time.
  2118. 4) It finally executes the original file.
  2119.  
  2120. Damage:  None
  2121.  
  2122. Detection Method:  Infected files will increase by 796 Bytes.
  2123.  
  2124. Note:
  2125. 1) Doesn't stay resident in memory.
  2126. 2) REDX-1 doesn't hook INT 24h when infecting files. Error message
  2127.     appears if there is an I/O error (such as  write protect).
  2128.  
  2129. [Dismember]
  2130. Virus Name: Dismember
  2131. Virus Type: File Virus (infects .COM files)
  2132. Virus Length: 288 Bytes(COM)
  2133. PC Vectors Hooked: None
  2134.  
  2135. Execution Procedure:
  2136. 1) Searches  for a .COM file in the current directory.
  2137. 2) Once it locates a .COM  file it checks whether it has been infected
  2138.     by Dismember. If "Yes", it continues to search for an uninfected
  2139.     .COM file.
  2140. 3) It then infects all .COM files in the directory.
  2141. 4) Finally, it executes the originally called file.
  2142.  
  2143. Damage:  None
  2144.  
  2145. Detection Method:  Infected files will increase by 288 Bytes.
  2146.  
  2147. Note:
  2148. 1) Doesn't stay resident in memory.
  2149. 2) Dismember doesn't hook INT 24h when infecting files. Error
  2150.     message appears if there is an I/O error (such as write protect).
  2151.  
  2152. [Timid]
  2153. Virus Name: Timid
  2154. Virus Type: File Virus (infects .COM files)
  2155. Virus Length: 306 Bytes (COM)
  2156. PC Vectors Hooked: None
  2157.  
  2158. Execution Procedure:
  2159. 1) Searches for a .COM file in the current directory.
  2160. 2) Once it locates a file it checks whether it has been infected by
  2161.     Timid. If "Yes", it continues to search for an uninfected
  2162.     .COM file.
  2163. 3) It then infects one file at a time and displays the infected file
  2164.     name on the screen.
  2165. 4) Once the file is executed the system will halt.
  2166.  
  2167. Damage:  Damages original file.
  2168.  
  2169. Detection Method:
  2170. 1) Infected files will increase by 306 Bytes.
  2171. 2) Other file names are shown on the screen.
  2172.  
  2173. Note:
  2174. 1) Doesn't stay resident in memory.
  2175. 2) Timid doesn't hook INT 24h when infecting files.  Error message
  2176.     appears if there is an I/O error (such as write protect).
  2177.  
  2178. [Druid]
  2179. Virus Name: Druid
  2180. Virus Type: File Virus (infects .COM files)
  2181. Virus Length: No change
  2182. PC Vectors Hooked: None
  2183.  
  2184. Execution Procedure:
  2185. 1) Searches for a COM file in the current  directory.
  2186. 2) Once it locates a file it checks whether it has been infected by
  2187.     Druid. If "Yes", it continues to search  for any uninfected
  2188.     .COM file.
  2189. 3) It then infects all .COM files in the directory.
  2190.  
  2191. Damage:  Overwrites original file, so the length of infected file
  2192. won't increase.
  2193.  
  2194. Note:
  2195. 1) Doesn't stay resident in memory.
  2196. 2) Druid doesn't hook INT 24h when infecting files.  Error message
  2197.     appears if there is an I/O error (such as write protect).
  2198.  
  2199. [Itti-B]
  2200. Virus Name: Itti-B
  2201. Virus Type: File Virus (infects .COM files)
  2202. Virus Length: No change
  2203. PC Vectors Hooked: None
  2204.  
  2205. Execution Procedure:
  2206. 1) Searches for a .COM file in the current directory.
  2207. 2) Once it locates a file it checks whether it has been infected by
  2208.     ITTI-B. If "Yes", it continues to look for any  uninfected
  2209.     .COM file.
  2210. 3) It will only infect one file at a time.
  2211. 4) It finally damages all the data on current disk if none of the
  2212.     .COM files are infected.
  2213.  
  2214. Damage:
  2215. 1) Overwrites original file, so the length of infected  file won't
  2216.     increase.
  2217. 2) Damages all data on current disk if none of the .COM files are
  2218.     infected.
  2219.  
  2220. Note:
  2221. 1) Doesn't stay resident in memory.
  2222. 2) ITTI-B doesn't hook INT 24h when infecting files. Error message
  2223.     appears if there is an I/O error (such as  write protect).
  2224.  
  2225. [Itti-A]
  2226. Virus Name: Itti-A
  2227. Virus Type: File Virus (infects .COM files)
  2228. Virus Length: No change
  2229. PC Vectors Hooked: None
  2230.  
  2231. Execution Procedure:
  2232. 1) Searches for a .COM file in the current directory.
  2233. 2) Once it locates a .COM file it checks whether it has been infected
  2234.     by ITTI-A. If "Yes", it continues to look for any  uninfected
  2235.     .COM file.
  2236. 3) It infects only one file at a time. Then when the file is executed
  2237.     the message "EXEC FAILURE" will show on the screen.
  2238. 4) It will finally damage all data on current disk if no .COM file
  2239.     is infected.
  2240.  
  2241. Damage:
  2242. 1) Overwrites original file, so the length of infected  file won't
  2243.     increase.
  2244. 2) Damages all data on current disk if no .COM file is infected.
  2245.  
  2246. Note:
  2247. 1) Doesn't stay resident in memory.
  2248. 2) ITTI-A doesn't hook INT 24h when infecting files. Error message
  2249.     appears if there is an I/O error (such as write protect).
  2250.  
  2251. [Burger]
  2252. Virus Name: Burger
  2253. Virus Type: File Virus (infects .COM files)
  2254. Virus Length: No change
  2255. PC Vectors Hooked: None
  2256.  
  2257. Execution Procedure:
  2258. 1) Searches for a COM file in the current directory.
  2259. 2) Checks whether it has been infected by Burger. If "Yes", it
  2260.     continues to look for an uninfected COM file.
  2261. 3) Infects only one file at a time.
  2262. 4) Damages all data on current disk if no .COM file is infected.
  2263.  
  2264. Damage:
  2265. 1) Overwrites original file, so the length of infected file won't
  2266.     increase.
  2267. 2) Damages all data on current disk if no .COM file is infected.
  2268.  
  2269. Note:
  2270. 1) Doesn't stay resident in memory.
  2271. 2) Burger doesn't hook INT 24h when infecting files. Error message
  2272.     appears if there is an I/O error (such as writing protect).
  2273.  
  2274. [Bloodlust]
  2275. Virus Name: Bloodlust
  2276. Virus Type: File Virus (infects .COM files)
  2277. Virus Length: No change
  2278. PC Vectors Hooked: None
  2279.  
  2280. Execution Procedure:
  2281. 1) Searches for a *.C* file in the current directory.
  2282. 2) Once it locates a file it checks whether it has been infected by
  2283.     Bloodlust. If "Yes", it continues to look for any uninfected
  2284.     *.C* file.
  2285. 3) Once it locates an uninfected *.C* file it will infect it and
  2286.     will continue doing this until all *.C* files are infected.
  2287.  
  2288. Damage: Overwrites original file, so the length of infected file
  2289. won't increase.
  2290.  
  2291. Note:
  2292. 1) Doesn't stay resident in memory.
  2293. 2) Bloodlust doesn't hook INT 24h when infecting files. Error message
  2294.     appears if there is an I/O error (such as write protect).
  2295.  
  2296. [ZY]
  2297. Virus Name: Zy
  2298. Virus Type: File Virus (infects .COM files)
  2299. Virus Length: 463 Bytes(COM)
  2300. PC Vectors Hooked: None
  2301.  
  2302. Execution Procedure:
  2303. 1) Searches for a .COM file in the current directory.
  2304. 2) Once it locates a file it checks whether it has been infected by
  2305.     ZY. If "Yes", it continues to look for any  uninfected .COM file.
  2306. 3) It only infects one file at a time.
  2307. 4) It finally executes the originally called file.
  2308.  
  2309. Damage:  None
  2310.  
  2311. Detection Method: Infected files will increase by 463 Bytes.
  2312.  
  2313. Note:
  2314. 1) Doesn't stay resident in memory.
  2315. 2) ZY doesn't hook INT 24h when infecting files. Error message appears
  2316.     if there is an I/O error (such as write protect).
  2317.  
  2318. [Kode4-2]
  2319. Virus Name: Kode4-2
  2320. Virus Type: File Virus (infects .COM files)
  2321. Virus Length: About 3000 Bytes (COM)
  2322. PC Vectors Hooked: None
  2323.  
  2324. Execution Procedure:
  2325. 1) Searches for a *.C* file in the current directory.
  2326. 2) Infects all the *.C* files in the directory.
  2327. 3) Then the following screen message will appear: "-=+ Kode4 +=-, The
  2328.     one and ONLY!"
  2329.  
  2330. Damage:  Overwrites original files.
  2331.  
  2332. Detection Method: Check for the message, "-=+ Kode4 +=- The one and
  2333. ONLY!" on the screen.
  2334.  
  2335. Note:
  2336. 1) Doesn't stay resident in memory.
  2337. 2) Kode4-2 doesn't hook INT 24h when infecting files. Error message
  2338.     appears if there is an I/O error (such as write protect).
  2339.  
  2340. [Mini-212]
  2341. Virus Name: Mini-212
  2342. Virus Type: File Virus (infects .COM files)
  2343. Virus Length: 212 or 300 Bytes(COM)
  2344. PC Vectors Hooked: None
  2345.  
  2346. Execution Procedure:
  2347. 1) Searches for a .COM file in the current directory beginning with
  2348.     files starting with the letter "A" and randomly selecting files
  2349.     through the letter "Z".
  2350. 2) It then checks the file whether it has been infected by MINI-212.
  2351.     If "Yes", it continues to look for an uninfected .COM file.
  2352. 3) It only infects one file at a time.
  2353.  
  2354. Damage:  None
  2355.  
  2356. Detection Method: Infected files will increase by 212 or 300 bytes.
  2357.  
  2358. Note:
  2359. 1) Doesn't stay resident in memory.
  2360. 2) MINI-212 doesn't hook INT 24h when infecting files. Error message
  2361.     appears if there is an I/O error (such as write protect).
  2362.  
  2363. [Anna]
  2364. Virus Name: Anna
  2365. Virus Type: File Virus (infects .COM files)
  2366. Virus Length: 742 Bytes(COM)
  2367. PC Vectors Hooked: None
  2368.  
  2369. Execution Procedure:
  2370. 1) Searches for a .COM file in the current directory.
  2371. 2) Once it locates a file it checks whether it has been infected by
  2372.     ANNA. If "Yes", it continues to look for any  uninfected .COM
  2373.     file.
  2374. 3) It will only infect one file at a time.
  2375. 4) If no uninfected file is found in the current directory, it will
  2376.     continue to look for an uninfected file in another directory.
  2377. 5) It will then check the system date. If it is December, then this
  2378.     message will appear on the screen: "Yole from the ARcV........."
  2379.  
  2380. Damage:  None
  2381.  
  2382. Detection Method:
  2383. 1) Infected files will increase by 742 Bytes.
  2384. 2) If it is December the following message will appear on the screen:
  2385.     "Yole from the ARcV.......".
  2386.  
  2387. Note:
  2388. 1) Doesn't stay resident in memory.
  2389. 2) ANNA doesn't hook INT 24h when infecting files. Error message
  2390.     appears if there is an I/O error (such as writing protect).
  2391.  
  2392. [Grunt2]
  2393. Virus Name: Grunt2
  2394. Virus Type: File Virus (infects .COM files)
  2395. Virus Length: 427 Bytes(COM)
  2396. PC Vectors Hooked: None
  2397.  
  2398. Execution Procedure:
  2399. 1) Searches for a .COM file in the current directory.
  2400. 2) Once it locates a file it checks whether it has been infected by
  2401.     GRUNT2. If "Yes", it continues to look for any  uninfected .COM
  2402.     file.
  2403. 3) It will infect only one file at a time.
  2404. 4) It then checks the system date. If the date is the 3rd of September
  2405.     and year is larger than 1993, it will delete a file on the current
  2406.     disk and then show the screen message: "S[GRUNT-2] -=> Agent Orange
  2407.     '92 <=-       Rock of the Marne Sir!.......".
  2408.  
  2409. Damage: If system date is 3rd of September and year is larger than
  2410. 1993, the virus will delete a file on the current disk.
  2411.  
  2412. Detection Method: Infected files will increase by 427 Bytes.
  2413.  
  2414. Note:
  2415. 1) Doesn't stay resident in memory.
  2416. 2) GRUNT2 doesn't hook INT 24h when infecting files. Error message
  2417.     appears if there is an I/O error (such as a write protect).
  2418.  
  2419. [VDV-853]
  2420. Virus Name: Vdv-853
  2421. Virus Type: File Virus (infects .COM files)
  2422. Virus Length: 853 Bytes(COM)
  2423. PC Vectors Hooked: None
  2424.  
  2425. Execution Procedure:
  2426. 1) Checks whether the system date is between the 24th and 26th of
  2427.     December. If "yes", the virus will delete all files in the
  2428.     current directory, then will create a file with 273 bytes and
  2429.     show the message: "Frhliche Weihnachten wnscht der Verband
  2430.     Deutscher Virenliebhaber Ach ja, und dann wnschen wir auch noch
  2431.     viel Spab beim Suchen nach den Daten von der Festplatte! Hello -
  2432.     Copyright S&S International, 1990".
  2433. 2) If "no", then it will search for a .COM file in the current
  2434.     directory.  b) Once it locates a file it checks whether it has
  2435.     been infected by VDV-853. If "Yes", it continues to look for an
  2436.     uninfected .COM file. c) It will only infect four files at a
  2437.     time.
  2438.  
  2439. Damage: If the system date is between the 24th and 26th of December,
  2440. the virus will delete all files in the current directory.
  2441.  
  2442. Detection Method: Infected files will increase by 853 Bytes.
  2443.  
  2444. Note:
  2445. 1) Doesn't stay resident in memory.
  2446. 2) VDV-853 don't hook INT 24h when infecting files. Error message
  2447.     appears if there is an error of I/O (such as a write protect).
  2448. 3) Virus pattern is the same as "SON_OF_VSC_2".
  2449.  
  2450. [Wild Thing]
  2451. Virus Name: Wild-Thing
  2452. Virus Type: File Virus (infects .COM files)
  2453. Virus Length: 567 Bytes(COM)
  2454. PC Vectors Hooked: None
  2455.  
  2456. Execution Procedure:
  2457. 1) Checks whether the system date is Friday. If "yes", a message
  2458.     appears on the screen: " It's Friday ........ Enjoy the weekend
  2459.     with your computer![YAM '92]." Then the system halts.
  2460. 2) If "no", then it will search for a .COM file in the current
  2461.     directory.  Once it locates a file it checks whether it has been
  2462.     infected by Wild-Thing. If "Yes", it continues to look for
  2463.     another uninfected .COM file.
  2464. 3) It will infect all files in the current and the "mother" directories
  2465.     until all .COM files become infected.
  2466. 4) Then it will execute the original file.
  2467.  
  2468. Damage: If the system date is Friday, this message appears: "It's
  2469. Friday ....... Enjoy the weekend with your computer![YAM '92]."
  2470. Then the system halts.
  2471.  
  2472. Detection Method: Infected files will increase by 567 bytes.
  2473.  
  2474. Note:
  2475. 1) Doesn't stay resident in memory.
  2476. 2) Wild-Thing doesn't hook INT 24h when infecting files. Error
  2477.     message appears if there is an I/O error (such as a write
  2478.     protect).
  2479.  
  2480. [Arcv-Fri]
  2481. Virus Name: Arcv-Fri
  2482. Virus Type: File Virus (infects .COM files)
  2483. Virus Length: 839 Bytes(COM)
  2484. PC Vectors Hooked: None
  2485.  
  2486. Execution Procedure:
  2487. 1) Checks whether the system date is April 12; if "Yes", it searches
  2488.     for a .COM file in the current directory, then damages it.
  2489. 2) If "No", then it searches for a .COM file in the current directory.
  2490. 3) It checks whether it has been infected by ARCV-FRI. If "Yes", it
  2491.     continues to look for any uninfected .COM file.
  2492. 4) It only infects one file at a time.
  2493. 5) It then executes the original file.
  2494.  
  2495. Damage: If the system date is April 12, it searches for a .COM file
  2496. in the current directory, then damages it.
  2497.  
  2498. Detection Method: Infected files will increase by 839 Bytes.
  2499.  
  2500. Note:
  2501. 1) Doesn't stay resident in memory.
  2502. 2) ARCV-FRI doesn't hook INT 24h when infecting files. Error message
  2503.     appears if there is an I/O error (such as write protect).
  2504.  
  2505. [Agent-B]
  2506. Virus Name: Agent-B
  2507. Virus Type: File Virus (infects .EXE and .COM files)
  2508. Virus Length: 763 Bytes(COM & EXE)
  2509. PC Vectors Hooked: INT 24h
  2510.  
  2511. Execution Procedure:
  2512. 1) Searches for a .COM file in the current directory.
  2513. 2) Once it locates a file it checks whether it has been infected by
  2514.     Argent. If "Yes", it continues to look for any  uninfected .COM
  2515.     file.
  2516. 3) It will infect only two files at a time.
  2517.  
  2518. Damage:  None
  2519.  
  2520. Detection Method: Infected files will increase by 763 bytes.
  2521.  
  2522. Note:
  2523. 1) Doesn't stay resident in memory.
  2524. 2) Argent hooks INT 24h when infecting files. Omits I/O error
  2525.     (such as write protect).
  2526.  
  2527. [Nanite]
  2528. Virus Name: Nanite
  2529. Virus Type: File Virus (infects .EXE and .COM files)
  2530. Virus Length: No change
  2531. PC Vectors Hooked: None
  2532.  
  2533. Execution Procedure:
  2534. 1) Searches for a .COM or .EXE file in the current directory.
  2535. 2) Once it locates a file it checks whether it has been infected by
  2536.     Nanite. If "Yes", it continues to look for any  uninfected .COM
  2537.     or .EXE file.
  2538. 3) It will infect all .EXE and .COM files until all files in the
  2539.     current directory have been infected
  2540.  
  2541. Damage: Overwrites the original files, so the length of infected
  2542. files won't increase.
  2543.  
  2544. Note:
  2545. 1) Doesn't stay resident in memory.
  2546. 2) Nanite doesn't hook INT 24h when infecting files. Error message
  2547.     appears if there is an I/O error (such as  write protect).
  2548.  
  2549. [Arcv-670]
  2550. Virus Name: Arcv-670
  2551. Virus Type: File Virus (infects .COM files)
  2552. Virus Length: 670 Bytes(COM)
  2553. PC Vectors Hooked: None
  2554.  
  2555. Execution Procedure:
  2556. 1) Searches for a .COM file in the current directory.
  2557. 2) Once it locates a file it checks whether it has been infected
  2558.     by ARCV-670. If "Yes", it continues to look for any  uninfected
  2559.     .COM file.
  2560. 3) It will infect only one file at a time.
  2561. 4) It finally checks the system date. If the date is between the
  2562.     20th and 25th of December, and the year is larger than 1992,
  2563.     it will show the message: "Happy Xmas from the ARCV", then the
  2564.     system halts.
  2565.  
  2566. Damage: If the system date is between the 20th and 25th of December
  2567. and the year is larger than 1992, this message appears: "Happy Xmas
  2568. from the ARCV", then the system halts.
  2569.  
  2570. Detection Method: Infected files will increase by 670 Bytes.
  2571.  
  2572. Note:
  2573. 1) Doesn't stay resident in memory.
  2574. 2) ARCV-670 doesn't  hook INT 24h when infecting files. Error
  2575.     message appears  if there is an I/O error  (such as write
  2576.     protect).
  2577.  
  2578. [Why]
  2579. Virus Name: Why
  2580. Virus Type: File Virus (infects .COM files)
  2581. Virus Length: 457 Bytes(COM)
  2582. PC Vectors Hooked: None
  2583.  
  2584. Execution Procedure:
  2585. 1) Searches for a .COM file in the current directory.
  2586. 2) Once it locates a file it checks whether it has been infected
  2587.     by Why. If "Yes", it continues to look for any uninfected .COM
  2588.     file.
  2589. 3) It will only infect one file at a time.
  2590. 4) It then checks the system date. If the date is the 12th of May
  2591.     or the 25th of February, the virus will damage all files on
  2592.     the hard disk.
  2593.  
  2594. Damage:  If the system date is May 12 or February 25, the virus
  2595. will damage all files on the hard disk.
  2596.  
  2597. Detection Method: Infected files will increase by 457 Bytes.
  2598.  
  2599. Note:
  2600. 1) Doesn't stay resident in memory.
  2601. 2) "Why" doesn't hook INT 24h when infecting files.  Error message
  2602.     appears if there is an I/O error (such as write protect).
  2603.  
  2604. [FCB]
  2605. Virus Name: Fcb
  2606. Virus Type: File Virus (infects .EXE and .COM files)
  2607. Virus Length: No change
  2608. PC Vectors Hooked: None
  2609.  
  2610. Execution Procedure:
  2611. 1) Searches for a .COM file in the current directory.
  2612. 2) Once it locates a file it checks whether it has been infected
  2613.     by FCB. If "Yes", it continues to look for any  uninfected
  2614.     .COM file.
  2615. 3) It will only infect one file at a time.
  2616. 4) Searches for an .EXE file in the current directory.
  2617. 5) Once it locates a file it checks whether it has been infected
  2618.     by FCB. If "Yes", it continues to look for any uninfected .EXE
  2619.     file.
  2620. 6) It will only infect one file at a time.
  2621.  
  2622. Damage: Overwrites the original file, so the length of the infected
  2623. file won't increase.
  2624.  
  2625. Note:
  2626. 1) Doesn't stay resident in memory.
  2627. 2) FCB doesn't hook  INT 24h when infecting files. Error message
  2628.     appears if there is an I/O error (such as write protect).
  2629.  
  2630. [Casper]
  2631. Virus Name: Casper
  2632. Virus Type: File Virus (infects .COM files)
  2633. Virus Length: 1200 Bytes(COM)
  2634. PC Vectors Hooked: None
  2635.  
  2636. Execution Procedure:
  2637. 1) Checks whether the system date is the first of April. If "yes",
  2638.     then it formats the current disk,
  2639. 2) If "no", then it searches for a *.C* file in the current
  2640.     directory.
  2641. 2) Once it locates a file it checks whether it has been infected by
  2642.     FCB. If "Yes", it continues to look for any  uninfected *.C*
  2643.     file.
  2644. 3) It will only infect one file at a time.
  2645. 4) It then executes the original file.
  2646.  
  2647. Damage:  If the system date is the 1st of April, it formats the
  2648. current disk.
  2649.  
  2650. Detection Method: Infected files will increase by 1200 Bytes.
  2651.  
  2652. Note:
  2653. 1) Doesn't stay resident in memory.
  2654. 2) Casper doesn't hook INT 24h when infecting files. Error message
  2655.     appears if there is an I/O error (such as  write protect).
  2656.  
  2657. [Diogenes]
  2658. Virus Name: Diogenes
  2659. Virus Type: File Virus (infects .COM files)
  2660. Virus Length: 946 Bytes(COM)
  2661. PC Vectors Hooked: None
  2662.  
  2663. Execution Procedure:
  2664. 1) Checks whether the system date is the 31st. If "Yes", it damages
  2665.     all files on the  hard disk, then displays this message on the
  2666.     screen: "DIOGENES 2.0 has visited your hard drive...... This
  2667.     has been another fine product of the Lehigh Valley...Watch (out)
  2668.     for future 'upgrades'.. ... The world's deceit has raped my soul.
  2669.     We melt the plastic people down, then we melt their plastic town."
  2670. 2) If "NO', then it searches for a .COM file in the current directory.
  2671. 2) Once it locates a file it checks whether it has been infected by
  2672.     Diogenes.  If "Yes", it continues to look for   any  uninfected
  2673.     .COM file.
  2674. 3) It will only infect one file at a time.
  2675.  
  2676. Damage:  If the system date is the 31st, it damages all files on the
  2677. hard disk.
  2678.  
  2679. Detection Method: Infected files will increase by 946 Bytes.
  2680.  
  2681. Note:
  2682. 1) Doesn't stay resident in memory.
  2683. 2) Diogenes doesn't hook INT 24h when infecting files. Error message
  2684.     appears if there is an I/O error (such as write protect).
  2685.  
  2686. [Brothers-2]
  2687. Virus Name: Brothers-2
  2688. Virus Type: File Virus (infects .COM files)
  2689. Virus Length: 693 Bytes(COM)
  2690. PC Vectors Hooked: None
  2691.  
  2692. Execution Procedure:
  2693. 1) Checks whether the system date is between the 11th and 25th of
  2694.     November or December. If "Yes", it shows the message:
  2695.     "Brotherhood... I am seeking my brothers "DEICIDE" and
  2696.     "MORGOTH"," then executes the original file.
  2697. 2) If "NO', then  it searches for a .COM file in the current
  2698.     directory.
  2699. 2) Once it locates a file it checks whether it has been infected by
  2700.     Brothers-2. If "Yes", it continues to look for any uninfected
  2701.     .COM file.
  2702. 3) It will check whether the second word of the .COM file is "0xADDE";
  2703.     if "yes", it will show the message: "Found my brother MORGOTH!!!."
  2704.     Then executes the original file.
  2705. 4) It will also check whether the second word of the .COM file is
  2706.     "0x0D90"; if "yes", it will show the message: "Found my brother
  2707.     "DEIGOTH" !!!." Then executes the original file.
  2708. 5) If "NO", then it will infect .COM files one at a time.
  2709. 6)It will execute the original file.
  2710.  
  2711. Damage:  None
  2712.  
  2713. Detection Method: Infected files will increase by 693 Bytes.
  2714.  
  2715. Note:
  2716. 1) Doesn't stay resident in memory.
  2717. 2) Brothers-2 doesn't hook INT 24h when infecting files. Error message
  2718.     appears if there is an I/O error (such as write protect).
  2719.  
  2720. [Mindless]
  2721. Virus Name: Mindless
  2722. Virus Type: File Virus (infects .COM files)
  2723. Virus Length: No change
  2724. PC Vectors Hooked: None
  2725.  
  2726. Execution Procedure:
  2727. 1) Checks whether the system date is Sunday. If "yes", it damages
  2728.     all files on the hard disk.
  2729. 2) If  "NO', then it searches for a *.C* file in the current directory.
  2730. 2) Once it locates a file it infects it and continues searching until
  2731.     it infects all the *.C* files in the current directory.
  2732.  
  2733. Damage:
  2734. 1) If the system date is Sunday, it damages all files on the hard disk.
  2735. 2) Overwrites original files, so the length of infected files won't
  2736.     increase.
  2737.  
  2738. Detection Method:  None
  2739.  
  2740. Note:
  2741. 1) Doesn't stay resident in memory.
  2742. 2) Mindless doesn't hook INT 24h when infecting files. Error message
  2743.     appears if there is an I/O error (such as write protect).
  2744.  
  2745. [Acme]
  2746. Virus Name: Acme
  2747. Virus Type: File Virus (Companion Virus)
  2748. Virus Length: 932 Bytes
  2749. PC Vectors Hooked: None
  2750.  
  2751. Execution Procedure:
  2752. 1) Checks whether the system time is after 4 o'clock in the afternoon.
  2753.     If "Yes", a sound is made, then the system halts.
  2754. 2) If "NO', then it searches for an .EXE file in the current directory.
  2755. 3) It will then create a 923 bytes, "hidden & read-only" .COM file
  2756.     with the .EXE file name.
  2757.  
  2758. Damage: If the system time is after 4 o'clock in the afternoon, a sound
  2759. is made, then the system halts.
  2760.  
  2761. Detection Method: Check whether there are "hidden" .COM files with 923
  2762. bytes of data.
  2763.  
  2764. Note:
  2765. 1) Doesn't stay resident in memory.
  2766. 2) ACME doesn't hook INT 24h when infecting files. Error message
  2767.     appears if there is an I/O error (such as write protect).
  2768.  
  2769. [Dest1]
  2770. Virus Name: DEST1
  2771. Virus Type: File Virus (only infects .COM files)
  2772. Virus Length: 323 Bytes
  2773. PC Vectors Hooked: INT 24h
  2774.  
  2775. Execution Procedure:
  2776. 1) Searches for a COM file in the current directory.
  2777. 2) It checks whether it has  been infected by Dest1. If "Yes", it
  2778.     continues to look for an uninfected .COM file.
  2779. 3) It then infects any uninfected .COM file, one file at a time.
  2780. 4) Finally it executes the original file.
  2781.  
  2782. Damage:  None
  2783.  
  2784. Detection method: Infected files will increase by 323 Bytes.
  2785.  
  2786. Note:
  2787. 1) Doesn't stay resident in memory.
  2788. 2) Dest1 hooks INT 24h when infecting files. Omits I/O error
  2789.     (such as write protect).
  2790.  
  2791. [Dest2]
  2792. Virus Name: DEST2
  2793. Virus Type: File Virus (infects .COM files only)
  2794. Virus Length: 478 Bytes
  2795. PC Vectors Hooked: INT 24h
  2796.  
  2797. Execution Procedure:
  2798. 1) Searches for a COM file in the current directory.
  2799. 2) It checks whether it has  been infected by Dest2. If "Yes", it
  2800.     continues to look for an uninfected .COM file.
  2801. 3) It then infects the .COM file. It finally executes the original
  2802.     file.
  2803.  
  2804. Damage:  If kill-flag=-1, it then deletes a file.
  2805.  
  2806. Detection method:  Infected files will increase by 478 Bytes.
  2807.  
  2808. Note:
  2809. 1) Doesn't stay resident in memory.
  2810. 2) Dest2 hook INT 24h when infecting files. Omits I/O error
  2811.     (such as write protect).
  2812.  
  2813. [Cyber101]
  2814. Virus Name: CYBER101
  2815. Virus Type: File Virus (infects .COM and .EXE files)
  2816. Virus Length: 946 Bytes(COM & EXE)
  2817. PC Vectors Hooked: INT 24h
  2818.  
  2819. Execution Procedure:
  2820. 1) The virus searches for a .COM or .EXE file in the current directory.
  2821. 2) It checks whether it has been infected by Cyber101. If "Yes",
  2822.     it continues to look for an uninfected .COM or .EXE file.
  2823. 3) It then infects any .COM or .EXE files in the current directory
  2824.     two at a time.
  2825. 4) Finally it executes the original file.
  2826.  
  2827. Damage:  None
  2828.  
  2829. Detection method:  Infected files will increase by 946 Bytes.
  2830.  
  2831. Note:
  2832. 1) Doesn't stay resident in memory.
  2833. 2) Cyber101 hooks INT 24h when infecting files. Omits I/O error
  2834.     (such as write protect).
  2835.  
  2836. [Cyber]
  2837. Virus Name: CYBER
  2838. Virus Type: File Virus (infects .COM and .EXE files)
  2839. Virus Length: 1092 Bytes(COM & EXE)
  2840. PC Vectors Hooked: INT 24h
  2841.  
  2842. Execution Procedure:
  2843. 1) The virus searches for a .COM or .EXE file in the current directory.
  2844. 2) It checks whether it has been infected by Cyber. If "Yes", it
  2845.     continues to look for an uninfected .COM or .EXE file.
  2846. 3) It then infects any .COM or .EXE file in the current directory two
  2847.     at a time.
  2848. 4) Finally it executes the original file.
  2849.  
  2850. Damage:  None
  2851.  
  2852. Detection method:  Infected files will increase by 1092 Bytes.
  2853.  
  2854. Note:
  2855. 1) Doesn't stay resident in memory.
  2856. 2) Cyber hooks INT 24h when infecting files. Omits I/O error (such
  2857.     as write protect).
  2858.  
  2859. [7thson-2]
  2860. Virus Name: 7THSON-2
  2861. Virus Type: File Virus (infects .COM files)
  2862. Virus Length: 284 or 332 or 350 Bytes(COM)
  2863. PC Vectors Hooked: INT 24h
  2864.  
  2865. Execution Procedure:
  2866. 1) The virus searches for a .COM file in the current directory.
  2867. 2) It checks whether it has been infected by 7thson-2. If "Yes",
  2868.     it continues to look for an uninfected files.
  2869. 3) It then infects all .COM files in the current directory.
  2870. 4) Finally it executes the original file.
  2871.  
  2872. Damage:  None
  2873.  
  2874. Detection method: Infected files will increase by 284, 332, or 350
  2875. Bytes.
  2876.  
  2877. Note:
  2878. 1) Doesn't stay resident in memory.
  2879. 2) 7thson-2 hooks INT 24h when infecting files. Omits I/O error
  2880. (such as write protect).
  2881.  
  2882. [Bamestra]
  2883. Virus Name: BAMESTRA
  2884. Virus Type: File Virus (infects .EXE files)
  2885. Virus Length: 530 Bytes(EXE)
  2886. PC Vectors Hooked: INT 24h
  2887.  
  2888. Execution Procedure:
  2889. 1) The virus searches for an .EXE file in the current directory.
  2890. 2) It checks whether it has been infected by Bamestra. If "Yes",
  2891.     it continues to look for an uninfected .EXE file.
  2892. 3) It then infects any .EXE  file in the current directory two at a
  2893.     time.
  2894. 4) Finally it executes the original file.
  2895.  
  2896. Damage:  None
  2897.  
  2898. Detection method: Infected files will increase by 530 Bytes.
  2899.  
  2900. Note:
  2901. 1) Doesn't stay resident in memory.
  2902. 2) Bamestra hooks INT 24h when infecting files. Omits I/O error
  2903.     (such as write protect).
  2904.  
  2905. [Abraxas]
  2906. Virus Name: ABRAXAS
  2907. Virus Type: File Virus (infects .COM and .EXE files)
  2908. Virus Length: 546 Bytes(COM & EXE)
  2909. PC Vectors Hooked: INT 24h
  2910.  
  2911. Execution Procedure:
  2912. 1) The virus searches for an .EXE or .COM file in the current
  2913.     directory.
  2914. 2) It checks whether it has been infected by Abraxas.  If "Yes",
  2915.     it continues to look for an uninfected .EXE or .COM file.
  2916. 3) It then infects all .EXE and .COM files in the current directory.
  2917. 4) Finally it executes the original file.
  2918.  
  2919. Damage:  None
  2920.  
  2921. Detection method:  Infected files will increase by 546 Bytes.
  2922.  
  2923. Note:
  2924. 1) Doesn't stay resident in memory.
  2925. 2) Abraxas hooks INT 24h when infecting files. Omits I/O error
  2926.     (such as write protect).
  2927.  
  2928. [MPC-1]
  2929. Virus Name: MPC-1
  2930. Virus Type: File Virus (infects .COM and .EXE files)
  2931. Virus Length: 641 Bytes (COM & EXE)
  2932. PC Vectors Hooked: INT 24h
  2933.  
  2934. Execution Procedure:
  2935. 1) The virus searches for an .EXE or .COM file in the current
  2936.     directory.
  2937. 2) It checks whether it has been infected by MPC-1.  If "Yes",
  2938.     it continues to look for an uninfected .EXE or .COM file.
  2939. 3) It then infects all .EXE and .COM files in the current directory.
  2940. 4) Finally it executes the original file.
  2941.  
  2942. Damage:  None
  2943.  
  2944. Detection method: Infected files will increase by 641 Bytes.
  2945.  
  2946. Note:
  2947. 1) Doesn't stay resident in memory.
  2948. 2) MPC-1 hooks INT 24h when infecting files. Omits I/O error
  2949.     (such as write protect).
  2950.  
  2951. [Zeppelin]
  2952. Virus Name: ZEPPELIN
  2953. Virus Type: File Virus (infects .COM and .EXE files)
  2954. Virus Length: 1508 Bytes (COM and EXE)
  2955. PC Vectors Hooked: INT 24h
  2956.  
  2957. Execution Procedure:
  2958. 1) The virus searches for an .EXE or .COM file in the current
  2959.     directory.
  2960. 2) It checks whether it has been infected by Abraxas. If "Yes",
  2961.     it continues to look for an uninfected .EXE or .COM file.
  2962. 3) It then infects any .EXE and .COM files in the current directory
  2963.     four at a time.
  2964. 4) Finally it displays various codes, and sounds are made at the
  2965.     same time, then the system halts.
  2966.  
  2967. Damage: Shows codes, and makes strange sounds at the same time, then
  2968. the system halts.
  2969.  
  2970. Detection method:
  2971. 1) Infected files will increase by 1508 Bytes.
  2972. 2) Codes appear on the screen.
  2973.  
  2974. Note:
  2975. 1) Doesn't stay resident in memory.
  2976. 2) Zeppelin hooks INT 24h when infecting files. Omits I/O error
  2977.     (such as write protect).
  2978.  
  2979. [Crumble]
  2980. Virus Name: CRUMBLE
  2981. Virus Type: File Virus (infects .COM and .EXE files)
  2982. Virus Length: 778 Bytes (COM & EXE)
  2983. PC Vectors Hooked: INT 24h
  2984.  
  2985. Execution Procedure:
  2986. 1) The virus searches for an .EXE or .COM file in the current
  2987.     directory.
  2988. 2) It checks whether it has been infected by Crumble. If "Yes",
  2989.     it continues to look for an uninfected .EXE or .COM file.
  2990. 3) It then infects any .EXE or .COM files in the current directory
  2991.     two files at a time.
  2992. 4) Finally it checks the system date; if it is Friday, the message
  2993.     "falling letter" appears on the screen, then a letter falls
  2994.     every 5 seconds on the screen.
  2995.  
  2996. Damage:  If it is Friday, system will display "falling letter."
  2997.  
  2998. Detection method:  Infected files will increase by 778 Bytes.
  2999.  
  3000. Note:
  3001. 1) Doesn't stay resident in memory.
  3002. 2) Crumble hooks INT 24h when infecting files. Omits I/O error
  3003.     (such as write protect).
  3004.  
  3005. [COL-MAC]
  3006. Virus Name: COL_MAC
  3007. Virus Type: File Virus (infects .COM and .EXE files)
  3008. Virus Length: 1022 Bytes (COM and EXE)
  3009. PC Vectors Hooked: INT 24h
  3010.  
  3011. Execution Procedure:
  3012. 1) The virus searches for an .EXE or .COM file in the current
  3013.     directory.
  3014. 2) It checks whether it has been infected by COL_MAC. If "Yes",
  3015.     it continues to look for an uninfected .EXE or .COM file.
  3016. 3) It then infects any two .EXE and .COM files in the current
  3017.     directory.
  3018. 4) Finally it shows a lot of random letters on the screen until the
  3019.     ENTER key is pressed.
  3020.  
  3021. Damage:  None
  3022.  
  3023. Detection method:  Infected files will increase by 1022 Bytes.
  3024.  
  3025. Note:
  3026. 1) Doesn't stay resident in memory.
  3027. 2) COL_MAC hooks INT 24h when infecting files. Omits I/O error
  3028.     (such as write protect).
  3029.  
  3030. [Galileo]
  3031. Virus Name: GALILEO
  3032. Virus Type: File Virus (infects .COM and .EXE files)
  3033. Virus Length: 760 Bytes (COM and EXE)
  3034. PC Vectors Hooked: INT 24h
  3035.  
  3036. Execution Procedure:
  3037. 1) Checks whether system date is Monday; if "Yes", the virus will
  3038.     damage all files on the hard disk.
  3039. 2) It searches for a .COM or .EXE file in current directory.
  3040. 3) It then infects all .COM and .EXE files in the current directory.
  3041.  
  3042. Damage: If it is Monday, the virus will damage all files on the
  3043. hard disk.
  3044.  
  3045. Detection method:  Infected files will increase by 760 Bytes.
  3046.  
  3047. Note:
  3048. 1) Doesn't stay resident in memory.
  3049. 2) Galileo hooks INT 24h when infecting files. Omits I/O error
  3050.     (such as write protect).
  3051.  
  3052. [Wharps]
  3053. Virus Name: WHARPS
  3054. Virus Type: File Virus (infects .COM files)
  3055. Virus Length: 572 Bytes (COM)
  3056. PC Vectors Hooked: INT 24h
  3057.  
  3058. Execution Procedure:
  3059. 1) The virus checks whether the system time is 3 o'clock in the
  3060.     morning; if "Yes", the message appears on the screen:
  3061.     "wHaRpS! It is 3:00 a.m. > ETERNAL."
  3062. 2) It searches for a .COM file in the current directory.
  3063. 3) It then checks whether it has been infected by Wharps.  If
  3064.     "Yes", it continues to look for an uninfected .COM file,
  3065.     infecting each file one at a time.
  3066. 5) Finally it executes the original file.
  3067.  
  3068. Damage:  Infected files can't be executed.
  3069.  
  3070. Detection method:  Infected files will increase by 572 Bytes.
  3071.  
  3072. Note:
  3073. 1) Doesn't stay resident in memory.
  3074. 2) Wharps hooks INT 24h when infecting files. Omits I/O error
  3075.     (such as write protect).
  3076.  
  3077. [Bubbles-2]
  3078. Virus Name: BUBBLES-2
  3079. Virus Type: File Virus (infects .COM and .EXE files)
  3080. Virus Length: 927 Bytes (COM and EXE)
  3081. PC Vectors Hooked: INT 24h
  3082.  
  3083. Execution Procedure:
  3084. 1) The virus searches for an .EXE or .COM file in the current
  3085.     directory.
  3086. 2) It checks whether it has been infected by Bubbles-2. If "Yes",
  3087.     it continues to look for an uninfected .EXE or .COM file.
  3088. 3) It then infects all .EXE and .COM files in the current directory.
  3089. 4) It finally checks whether the system date is the 13th and year is
  3090.     not smaller than 1993, then it displays this message on the
  3091.     screen: "Bubbles 2 : "Its back and better then ever.  Is
  3092.     it me or does that make no sense at all?"
  3093.  
  3094. Damage:  Infected files can't be executed.
  3095.  
  3096. Detection method: Infected files will increase by 927 Bytes.
  3097.  
  3098. Note:
  3099. 1) Doesn't stay resident in memory.
  3100. 2) Bubbles-2 hooks INT 24h when infecting files. Omits I/O error
  3101.     (such as write protect).
  3102.  
  3103. [Cybertech]
  3104. Virus Name: CYBERTECH
  3105. Virus Type: File Virus (infects .COM files)
  3106. Virus Length: 1076 Bytes (COM)
  3107. PC Vectors Hooked: INT 24h
  3108.  
  3109. Execution Procedure:
  3110. 1) It checks whether the system date is smaller than 1993. If "Yes",
  3111.     then the virus searches for a .COM file in the current directory.
  3112. 2) It checks whether it has been infected by Cybertech.  If "Yes",
  3113.     it continues to look for an uninfected .COM file.
  3114. 3) It then infects any .COM file in the current directory one at a
  3115.     time.
  3116. 4) If "no", then this message appears on the screen: "The previous
  3117.     year you have been infected by a virus without knowing or removing
  3118.     it. To be gentle to you I decided to remove myself from your
  3119.     system. I suggest you better buy VirusScan of McAfee to ensure
  3120.     yourself complete security of your precious data. Next time you
  3121.     could be infected with a malevolent virus. May I say goodbye to you
  3122.     for now. CyberTech Virus-Strain A  (c) 1992 John Tardy of Trident".
  3123.     It finally restores the current file as before.
  3124.  
  3125. Damage:  None
  3126.  
  3127. Detection method: Infected files will increase by 1076 Bytes.
  3128.  
  3129. Note:
  3130. 1) Doesn't stay resident in memory.
  3131. 2) Cybertech hooks INT 24h when infecting files. Omits I/O error
  3132.     (such as write protect).
  3133.  
  3134. [Crazy]
  3135. Virus Name: CRAZY
  3136. Virus Type: Boot Strap Sector Virus
  3137. Virus Length:  4006 Bytes
  3138. PC Vectors Hooked: None
  3139.  
  3140. Execution Procedure: This virus infects no file, partition or boot
  3141. sector.  When it is executed, it will create 50 subdirectories,
  3142. 50 subdirectories are created in each subdirectory.
  3143.  
  3144. Damage:  None
  3145.  
  3146. Detection method:  None
  3147.  
  3148. Note:
  3149. 1) Doesn't stay resident in memory.
  3150. 2) Crazy doesn't hook INT 24h when infecting files. An error message
  3151.     appears if there is an I/O error (such as write protect).
  3152.  
  3153. [Burger_560-8]
  3154. Virus Name: BURGER_560-8
  3155. Virus Type: File Virus (infects .COM files)
  3156. Virus Length: No change
  3157. PC Vectors Hooked: None
  3158.  
  3159. Execution Procedure:
  3160. 1) Searches for a .COM file in A:.
  3161. 2) It checks whether it has been infected by Burger_560-8. If "Yes",
  3162.     it continues to look for an uninfected  .COM file.
  3163. 3) It then infects an uninfected file one at a time.
  3164. 4) If no .COM file is infected, it will continue to look for an .EXE
  3165.     file in A:.
  3166. 5) It finally renames the .EXE file to .COM, then it infects the
  3167.     .COM file.
  3168.  
  3169. Damage: Overwrites the original file, so the length of the infected
  3170. file won't increase.
  3171.  
  3172. Detection method: Changes .EXE file to a .COM file.
  3173.  
  3174. Note:
  3175. 1) Doesn't stay resident in memory.
  3176. 2) Burger_560-8 don't hooks INT 24h when infecting files. Error
  3177.     message appears if there is an I/O error (such as write protect).
  3178.  
  3179. [Boys]
  3180. Virus Name: BOYS
  3181. Virus Type: File Virus (infects .COM files)
  3182. Virus Length: 500 Bytes(COM)
  3183. PC Vectors Hooked: None
  3184.  
  3185. Execution Procedure:
  3186. 1) It searches for an .EXE file, it then changes the attribute to
  3187.     "SYSTEM".
  3188. 2) It searches for a .COM file in the current directory.
  3189. 3) It then checks whether it has been infected by Boys. If "Yes",
  3190.     it continues to look for an uninfected .COM file.
  3191. 4) It only infects one file at a time, and changes the attribute to
  3192.     "READ-ONLY".
  3193. 5) Finally it executes the original file.
  3194.  
  3195. Damage:  None.
  3196.  
  3197. Detection method: Infected files will increase by 500 Bytes.
  3198.  
  3199. Note:
  3200. 1) Doesn't stay resident in memory.
  3201. 2) Boys doesn't hook INT 24h when infecting files. An error message
  3202.     appears if there is an I/O error (such as write protect).
  3203.  
  3204. [Null]
  3205. Virus Name: NULL
  3206. Virus Type: File Virus (infects .COM files)
  3207. Virus Length: 733 Bytes (COM)
  3208. PC Vectors Hooked: None
  3209.  
  3210. Execution Procedure:
  3211. 1) It first decodes.
  3212. 2) Then it searches for a .COM file in the current directory.
  3213. 3) It checks whether it has  been infected by Null. If "Yes", it
  3214.     continues to look for an uninfected .COM file.
  3215. 4) It infects only one file at a time.
  3216. 5) It then executes  the original file.
  3217. 6) If it can not infect a .COM file, then it checks whether the
  3218.     DAY =30. If "yes", it destroys all the data on the disk, then
  3219.     shows the message: "Your disk is dead! Long life Doomsday 1.0."
  3220.  
  3221. Damage: If DAY = 30 , then it destroys all data on the current disk.
  3222.  
  3223. Detection method: Infected files will increase by 733 Bytes.
  3224.  
  3225. Note:
  3226. 1) Doesn't stay resident in memory.
  3227. 2) Null doesn't hook INT 24h when infecting files. An error message
  3228.     appears if there is an I/O error (such as write protect).
  3229.  
  3230. [Vienna-11]
  3231. Virus Name: VIENNA-11
  3232. Virus Type: File Virus (infects .COM files)
  3233. Virus Length: 943 Bytes (COM)
  3234. PC Vectors Hooked: None
  3235.  
  3236. Execution Procedure:
  3237. 1) Checks whether the clock's Seconds field is equal to .0004. If
  3238.     "Yes", then this message will appear on the screen: "Sorry
  3239.     this computer is no longer operational due to an outbreak of
  3240.     Bush is hero,  Have a Nice day. . . "
  3241. 2) Next it will check as to whether the time is equal to 7:45 and
  3242.     24th of March. If "Yes", then a message will appear on the
  3243.     screen: "VIPERizer, Strain B (c) 1992, Stin gray/VIPER
  3244.     Happy Valentines Day !"  It then destroys all data on all of the
  3245.     disks including the hard disk.
  3246. 3) If "No", then it searches for a .COM file in the current directory.
  3247. 4) Checks whether it has been infected by Vienna-11. If "Yes", it
  3248.     continues to look for an uninfected .COM file.
  3249. 5) It only infects one file at a time, afterwards it executes the
  3250.     original file.
  3251.  
  3252. Damage: Destroys all data on all of the disks.
  3253.  
  3254. Detection method: Infected files will increase by 943 Bytes.
  3255.  
  3256. Note:
  3257. 1) Doesn't stay resident in memory.
  3258. 2) Vienna-11 doesn't hook INT 24h when infecting files. An error
  3259.     message appears if there is an I/O error (such as write protect).
  3260.  
  3261. [Intrud-B]
  3262. Virus Name: INTRUD-B
  3263. Virus Type: File Virus (infects .EXE files)
  3264. Virus Length: 1225 Bytes (EXE)
  3265. PC Vectors Hooked: None
  3266.  
  3267. Execution Procedure:
  3268. 1) Searches for an .EXE file in the current directory.
  3269. 2) It checks whether it has  been infected by Intrud-B. If "Yes",
  3270.     it continues to look for an uninfected .EXE file.
  3271. 3) It then infects only one file at a time.
  3272. 4) It then executes the original file.
  3273.  
  3274. Damage:  None
  3275.  
  3276. Detection method: Infected files will increase by 1225 Bytes.
  3277.  
  3278. Note:
  3279. 1) Doesn't stay resident in memory.
  3280. 2) Intrud-B doesn't hook INT 24h when infecting files. An error
  3281.     message appears if there is an I/O error (such as write
  3282.     protect).
  3283.  
  3284. [New-s]
  3285. Virus Name: NEW-S
  3286. Virus Type: File Virus (infects .EXE files)
  3287. Virus Length: 1214 Bytes
  3288. PC Vectors Hooked: None
  3289.  
  3290. Execution Procedure:
  3291. 1) First shows a strange figure on the screen (with music).
  3292. 2) Then searches for an EXE file in the current directory.  It then
  3293.     creates a file of the same name with the length of 1214 bytes
  3294.     and overwrites the  original file.  The new file is New-S.
  3295. 3) Finally it overwrites the COMMAND.COM in the root directory and
  3296.     copies the overwritten file to the root directory.
  3297.  
  3298. Damage:  Overwrites original file.
  3299.  
  3300. Detection method: Infected files will increase by 1214 Bytes.
  3301.  
  3302. Note:
  3303. 1) Doesn't stay resident in memory.
  3304. 2) NEW-S doesn't hook INT 24h when infecting files. An error message
  3305.     appears if there is an I/O error (such as write protect).
  3306.  
  3307. [X-1-B]
  3308. Virus Name: X-1-B
  3309. Virus Type: File Virus (infects .EXE files)
  3310. Virus Length: 555 Bytes (EXE)
  3311. PC Vectors Hooked: None
  3312.  
  3313. Execution Procedure:
  3314. 1) The virus checks whether the system date is the 5th of March.
  3315.     If "Yes", it displays the message: "ICE-9 Present In Association
  3316.     with.. The ARcV [X-1] Michelangelo activates. . -<TOMORROW>-,"
  3317.     then the system halts.
  3318. 2) If "No", then it searches for an .EXE file in the current directory.
  3319. 3) It checks whether it has been infected already by X-1. If "Yes", it
  3320.     continues to look for an uninfected .EXE file.
  3321. 4) It then infects only one file at a time.
  3322. 5) Then it executes the original file.
  3323.  
  3324. Damage: If it is the 5th of  March, it displays a message, and then the
  3325. system halts.
  3326.  
  3327. Detection method: Infected files will increase by 555 Bytes.
  3328.  
  3329. Note:
  3330. 1) Doesn't stay resident in memory.
  3331. 2) X-1 doesn't hook INT 24h when infecting files. An error message
  3332.     appears if there is an I/O error (such as  write protect).
  3333.  
  3334. [Lep-FVHS]
  3335. Virus Name: LEP-FVHS
  3336. Virus Type: File Virus (infects .COM and .EXE files)
  3337. Virus Length: NO change
  3338. PC Vectors Hooked: None
  3339.  
  3340. Execution Procedure:
  3341. 1) Shows the message: "allocating memory..... Please wait.....
  3342.     Hard time accessing memory, please turn off all RAM resident
  3343.     programs and press>>Enter<< to continue...."
  3344. 2) The virus searches for an .EXE or .COM file in the current
  3345.     directory.
  3346. 3) It checks whether it has been infected by LEP-FVHS.  If "Yes",
  3347.     it continues to look for an uninfected .EXE or .COM file.
  3348. 4) If "No", it then infects any four .EXE and .COM files at a time
  3349.     in the current directory.
  3350. 5) Shows the message: "Program too big to fit in memory."
  3351.  
  3352. Damage: Overwrites original files, so the length of infected files
  3353. won't increase.
  3354.  
  3355. Detection method: Shows the message: "Allocating memory...."
  3356.  
  3357. Note:
  3358. 1) Doesn't stay resident in memory.
  3359. 2) LEP-FVHS doesn't  hook INT 24h when infecting files. An error
  3360.     message appears if there is an I/O error (such as write protect).
  3361.  
  3362. [Monxla]
  3363. Virus Name: MONXLA
  3364. Virus Type: File Virus (infects .COM files)
  3365. Virus Length: 939 Bytes (COM)
  3366. PC Vectors Hooked: None
  3367.  
  3368. Execution Procedure:
  3369. 1) The virus searches for a .COM file in the current directory.
  3370. 2) It checks whether the system date is the 13th; if "Yes", then it
  3371.     destroys the file.
  3372. 3) If "No", it checks whether it has been infected by MONXLA.
  3373.     If "Yes", it continues to look for an uninfected .COM file.
  3374. 3) It then infects any one .COM file in the current directory.
  3375. 4) Finally it executes the original file.
  3376.  
  3377. Damage: If the system date is the 13th, then it destroys a .COM file.
  3378.  
  3379. Detection method: Infected files will increase by 939 Bytes.
  3380.  
  3381. Note:
  3382. 1) Doesn't stay resident in memory.
  3383. 2) MONXLA doesn't hook INT 24h when infecting files.  An error message
  3384.     appears if there is an I/O error (such as write protect).
  3385.  
  3386. [More-649]
  3387. Virus Name: MORE-649
  3388. Virus Type: Memory Resident, File Virus (infects .COM files)
  3389. Virus Length:  649 Bytes (COM)
  3390. PC Vectors Hooked: INT 21h (AX=4B00h), execute program
  3391.  
  3392. Infection Procedure:
  3393. 1) The virus checks whether it is already loaded resident in memory.
  3394.     If "No", it then loads itself resident into memory by hooking
  3395.     INT 21h.
  3396. 2) It then executes the original file.
  3397. 3) With itself loaded resident in memory it will infect any
  3398.     uninfected file that is executed. (b) It doesn't infect .EXE
  3399.     files or files with special dates (year larger than 1999).
  3400. 4) When the virus detects a file that has a date larger than 1999,
  3401.     this message appears: "OH NO NOT MORE ARCV".
  3402.  
  3403. Damage:  None
  3404.  
  3405. Detection method: Infected .COM files increase by 649 Bytes.
  3406.  
  3407. [Arka]
  3408. Virus Name: ARKA
  3409. Virus Type: Memory Resident, File Virus (infects .COM files).
  3410. Virus Length:  1905 Bytes (COM)
  3411. PC Vectors Hooked: INT 21h (AX=4B00h), execute program
  3412.  
  3413. Infection Procedure:
  3414. 1) The virus checks whether it is already loaded resident in memory.
  3415.     If "No", it then loads itself resident into memory by hooking INT
  3416.     21h.
  3417. 2) It then executes the original file.
  3418. 3) With itself loaded resident in memory it will infect any executed
  3419.     file that is not already infected with the ARKA virus.
  3420.  
  3421. Damage:  None
  3422.  
  3423. Detection method: Infected COM files increase by 1905 Bytes.
  3424.  
  3425. [578]
  3426. Virus Name: 578
  3427. Virus Type:  Memory Resident, File Virus (infects .COM files)
  3428. Virus Length:  578 Bytes (COM)
  3429. PC Vectors Hooked: INT 21h (AX=4B00h), execute program
  3430.  
  3431. Infection Procedure:
  3432. 1) The virus checks whether it is already loaded resident in memory.
  3433.     If "No", it then loads itself resident into memory by hooking INT
  3434.     21h.
  3435. 2) It then executes the original file.
  3436. 3) With itself loaded resident in memory it will infect any uninfected
  3437.     file that is executed. (b) It doesn't infect .EXE files.
  3438. 4) The virus will then check the system date; if it is later than
  3439.     April 3, then the virus will destroy all data on A: followed by
  3440.     the displaying of three colored flags and the message: "ITALY
  3441.     IS THE BEST COUNTRY IN THE WORLD."
  3442.  
  3443. Damage: If the system date is later than April 3, the virus will
  3444. destroy all data on A:.
  3445.  
  3446. Detection method: Infected COM files increase by 578 Bytes.
  3447.  
  3448. Note:
  3449. 1) 578 doesn't hook INT 24h when infecting files. An error message
  3450.     appears if there is an I/O error (such as write protect).
  3451.  
  3452. [5LO]
  3453. Virus Name: 5LO
  3454. Virus Type:  Memory Resident, File Virus (infects .EXE files).
  3455. Virus Length:  1125-1140 Bytes (EXE)
  3456. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3457.  
  3458. Infection Procedure:
  3459. 1) The virus checks whether it is already loaded resident in memory.
  3460.     If "No", it then loads itself resident into memory by hooking INT
  3461.     21h
  3462. 2) It then executes the original file.
  3463. 3) With itself loaded resident into memory it will infect any
  3464.     uninfected file that is executed. (b) It doesn't infect .COM files.
  3465.  
  3466. Damage:  None
  3467.  
  3468. Detection method: Infected .EXE files increase by 1125-1140 Bytes.
  3469.  
  3470. Note: The 5LO virus doesn't hook INT 24h when infecting files. An error
  3471. message appears if there is an I/O error (such as write protect).
  3472.  
  3473. [Aids 552]
  3474. Virus Name: AIDS552
  3475. Virus Type: Highest Memory Resident, File Virus (infects .EXE files)
  3476. Virus Length:  552 Bytes (EXE)
  3477. PC Vectors Hooked: INT 21h
  3478.  
  3479. Infection Procedure:
  3480. 1) The virus checks whether it is already loaded resident into memory.
  3481.     If "No", it then loads itself into memory  (highest memory) by
  3482.     hooking INT 21h.
  3483. 2) It then executes the original file.
  3484. 3) It infects when the command  "DEGUG FILE_NAME.EXE" is executed.
  3485.     b) Doesn't infect .COM files.
  3486.  
  3487. Damage:  None
  3488.  
  3489. Detection method: Infected .EXE files increase by 552 Bytes.
  3490.  
  3491. Note:
  3492. The  AIDS552 virus doesn't hook INT 24h when infecting files.  An
  3493. error message appears if there is an I/O error (such as write
  3494. protect).
  3495.  
  3496. [408]
  3497. Virus Name: 408
  3498. Virus Type: Memory Resident, File Virus (infects .COM files).
  3499. Virus Length:  408 Bytes (COM)
  3500. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3501.  
  3502. Infection Procedure:
  3503. 1) The virus checks whether it is already loaded resident in memory.
  3504.     If "No", it then loads itself resident into memory by hooking INT
  3505.     21h.
  3506. 2) It then executes the original file.
  3507. 3) With itself loaded resident into memory it will infect any
  3508.     uninfected file that is executed.  b) It doesn't infect .EXE files.
  3509.  
  3510. Detection method: Infected files increase by 408 Bytes.
  3511.  
  3512. Note:
  3513. The 408 virus doesn't hook INT 24h when infecting files. An error
  3514. message appears if there is an I/O error (such as write protect).
  3515.  
  3516. [BOOJUM]
  3517. Virus Name: BOOJUM
  3518. Virus Type:  Highest Memory Resident, File Virus (infects .EXE files)
  3519. Virus Length:  340 Bytes (EXE)
  3520. PC Vectors Hooked: INT 21h
  3521.  
  3522. Infection Procedure:
  3523. 1)  The virus checks whether it is already loaded resident in memory.
  3524.      If "No", it then loads itself into memory (highest memory) by
  3525.      hooking INT 21h.
  3526. 2) It then executes the original file.
  3527. 3) With itself loaded into memory it will infect any uninfected file
  3528.     that is executed. b) It doesn't infect .COM files.
  3529.  
  3530. Damage:  None
  3531.  
  3532. Detection method: Infected EXE files increase by 340 Bytes.
  3533.  
  3534. Note:
  3535. The BOOJUM virus doesn't hook INT 24h when infecting files. An
  3536. error message appears if there is an I/O error (such as write protect).
  3537.  
  3538. [Shirley]
  3539. Virus Name: SHIRLEY
  3540. Virus Type: Memory Resident, File Virus (infects .EXE files).
  3541. Virus Length:  4110 Bytes (EXE)
  3542. PC Vectors Hooked: INT 21h
  3543.  
  3544. Infection Procedure:
  3545. 1) The virus checks whether it is already loaded resident in memory.
  3546.     If "No", it then loads itself resident into memory (highest
  3547.     memory) by hooking INT 21h.
  3548. 2) It then executes the original file.
  3549. 3) With itself loaded resident into memory it will infect any
  3550.     uninfected file that is executed. b) It doesn't infect .COM files.
  3551.  
  3552. Damage:  None
  3553.  
  3554. Detection method: Infected EXE files increase by 4110 bytes.
  3555.  
  3556. Note:
  3557. The Shirley virus doesn't hook INT 24h when infecting files. An error
  3558. message appears if there is an I/O error (such as write protect).
  3559.  
  3560. [D-Tiny]
  3561. Virus Name: D-TINY
  3562. Virus Type: Memory Resident, File Virus (infects .COM files).
  3563. Virus Length:  126 Bytes (COM)
  3564. PC Vectors Hooked: INT 21h
  3565.  
  3566. Infection Procedure:
  3567. 1)  The virus checks whether it is already loaded resident in memory.
  3568.      If "No", it then loads itself resident into memory by hooking INT
  3569.      21h.
  3570. 2) It then executes the original file.
  3571. 3) With itself loaded resident into memory it will infect any
  3572.     uninfected file that is executed. b) It doesn't infect .EXE files.
  3573.  
  3574. Damage:  None
  3575.  
  3576. Detection method: Infected COM files increase by 126 Bytes.
  3577.  
  3578. Note:
  3579. D-TINY doesn't hook INT 24h when infecting files. An error message
  3580. appears if there is an I/O error (such as write protect).
  3581.  
  3582. [01-07]
  3583. Virus Name: 01-07
  3584. Virus Type: Memory Resident, File Virus (infects .COM files)
  3585. Virus Length:  639 Bytes (COM)
  3586. PC Vectors Hooked: INT 21h
  3587.  
  3588. Infection Procedure:
  3589. 1) The virus checks whether the system date is between the 1st and
  3590.     the 6th of January.  If "Yes",  it shows the message:" Happy
  3591.     New Year " on the screen and the system halts.  If "No", the
  3592.     virus checks whether it is   already loaded resident in memory.
  3593.     If "No", it then loads itself resident into memory by hooking
  3594.     INT 21h.
  3595. 2) It then executes the original file.
  3596. 3) With itself loaded resident into memory it will infect any
  3597.     uninfected file that is executed. b) It doesn't infect .EXE files.
  3598.  
  3599. Damage: System halts when the system date is between the 1st and 6th
  3600. of January.
  3601.  
  3602. Detection method: Infected files increase by 639 Bytes.
  3603.  
  3604. Note:
  3605. The 01-07 virus doesn't hook INT 24h when infecting files.  An error
  3606. message appears if there is an I/O error (such as write protect).
  3607.  
  3608. [Bit_Addict]
  3609. Virus Name: BIT_ADDICT
  3610. Virus Type: Memory Resident, File Virus (infects .COM files)
  3611. Virus Length:  477 Bytes (COM)
  3612. PC Vectors Hooked: INT 21h
  3613.  
  3614. Infection Procedure:
  3615. 1)  The virus checks whether it is already loaded resident in memory.
  3616.      If "No", it then loads itself resident into memory by hooking INT
  3617.      21h.
  3618. 2) It then executes the original file.
  3619. 3) With itself loaded resident into memory it will infect any
  3620.     uninfected file that is executed.  b) It doesn't infect .EXE files.
  3621.  
  3622. Damage: When the virus has already infected 100 files, it will
  3623. destroy all data on the hard disk, then show the message: "BIT
  3624. ADDICTMZ> .... The Bit Addict says: You have a good tasting hard disk,
  3625. it was delicious !!!"
  3626.  
  3627. Detection method: Infected files increase by 477 Bytes.
  3628.  
  3629. Note:
  3630. The BIT_ADDICT virus doesn't hook INT 24h when infecting files.
  3631. An error message appears if there is an I/O error (such as write
  3632. protect).
  3633.  
  3634. [CSL-2]
  3635. Virus Name: CSL-2
  3636. Virus Type: Highest Memory Resident, File Virus (infects .COM files)
  3637. Virus Length:  709 Bytes (COM)
  3638. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3639.  
  3640. Infection Procedure:
  3641. 1)  The virus checks whether it is already loaded resident in memory.
  3642.      If "No", it then loads itself resident into memory by hooking INT
  3643.      21h.
  3644. 2) It then executes the original file.
  3645. 3) With itself loaded resident into memory it will infect any
  3646.     uninfected file that is executed. b) It doesn't infect .EXE files.
  3647.  
  3648. Damage:   None
  3649.  
  3650. Detection method: Infected files increase by 709 Bytes.
  3651.  
  3652. Note:
  3653. The CSL-2 virus doesn't hook INT 24h when infecting files. An error
  3654. message appears if there is an I/O error (such as write protect).
  3655.  
  3656. [Highland]
  3657. Virus Name: HIGHLAND
  3658. Virus Type:  Memory Resident, File Virus (infects .COM files)
  3659. Virus Length:  477 Bytes (COM)
  3660. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3661.  
  3662. Infection Procedure:
  3663. 1)  The virus checks whether it is already loaded resident in memory.
  3664.      If "No", it then loads itself resident into memory by hooking INT
  3665.      21h.
  3666. 2) It then executes the original file.
  3667. 3) With itself loaded resident into memory it will infect any
  3668.     uninfected file that is executed.  b) It doesn't infect .EXE files.
  3669.  
  3670. Damage: When the system date is the 29th, all files infected by
  3671. Highland can't be executed.
  3672.  
  3673. Detection method: Infected files increase by 477 Bytes.
  3674.  
  3675. Note: Highland doesn't hook INT 24h when infecting files.  An error
  3676. message appears if there is an I/O error (such as write protect).
  3677.  
  3678. [CMDR]
  3679. Virus Name: CMDR
  3680. Virus Type:  Memory Resident, File Virus (infects .COM files)
  3681. Virus Length:  4096 Bytes (COM)
  3682. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3683.  
  3684. Infection Procedure:
  3685. 1) The virus checks whether it is already loaded resident in memory.
  3686.     If "No", it then loads itself resident into memory by hooking INT
  3687.     21h.
  3688. 2) It then executes the original file.
  3689. 3) With itself loaded resident into memory it will infect any
  3690.     uninfected file that is executed. b) It doesn't infect .EXE files.
  3691.  
  3692. Damage:   None
  3693.  
  3694. Detection method: Infected files increase by 4096 Bytes.
  3695.  
  3696. Note:
  3697. The CMDR virus doesn't hook INT 24h when infecting files. An error
  3698. message appears if there is an I/O error (such as write protect).
  3699.  
  3700. [POX]
  3701. Virus Name: POX
  3702. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  3703. Virus Length:  609 Bytes (COM)
  3704. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 9h
  3705.  
  3706. Infection Procedure:
  3707. 1) The virus checks whether it is already loaded resident in memory.
  3708.     If "No", it then loads itself resident into memory (highest memory)
  3709.     by hooking INT  21h.
  3710. 2) It then executes the original file.
  3711. 3) With itself loaded resident into memory it will infect any
  3712.     uninfected file that is executed. b) It doesn't infect .EXE files.
  3713.  
  3714. Damage: POX hooks INT 9h, when the <Delete> key is pressed. The virus
  3715. will check the system date; if DAY=24, it will format the hard disk.
  3716.  
  3717. Detection method: Infected files increase by 609 Bytes.
  3718.  
  3719. Note:
  3720. The POX virus doesn't hook INT 24h when infecting files.  An error
  3721. message appears if there is an I/O error (such as write protect).
  3722.  
  3723. [SBC-1]
  3724. Virus Name: SBC-1
  3725. Virus Type: Highest Memory Resident, File Virus (infects .COM files)
  3726. Virus Length:  No change
  3727. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3728.  
  3729. Infection Procedure:
  3730. 1) The virus checks whether it is already loaded resident in memory.
  3731.     If "No", it then loads itself resident into memory (highest
  3732.     memory) by hooking INT 21h.
  3733. 2) It then checks whether the "COMMAND.COM" file has been infected;
  3734.     if "No", then it infects the file.
  3735. 3) It then executes the original file.
  3736. 4) With itself loaded resident into memory it will infect any
  3737.     uninfected file that is executed.  b) It doesn't infect .EXE files.
  3738.  
  3739. Damage: Overwrites the original file, so the length of infected files
  3740. won't increase.
  3741.  
  3742. Detection method:  None
  3743.  
  3744. Note: The SBC-1 doesn't hook INT 24h when infecting files.  An error
  3745. message appears if there is an I/O error (such as write protect).
  3746.  
  3747. [Nov_17-1]
  3748. Virus Name: NOV_17-1
  3749. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3750. Virus Length:  768 Bytes (COM and EXE)
  3751. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3752.  
  3753. Infection Procedure:
  3754. 1) This virus checks whether it is already loaded resident in memory.
  3755.     If "No", it then loads itself resident into memory by hooking INT
  3756.     21h.
  3757. 2) It then executes the original file.
  3758. 3) With itself loaded resident into memory it will infect any
  3759.     uninfected file that is executed.
  3760.  
  3761. Damage:   None
  3762.  
  3763. Detection method: Infected files increase by 768 Bytes.
  3764.  
  3765. Note: The NOV_17-1 virus doesn't hook INT 24h when infecting files.
  3766. An error message appears if there is an I/O error (such as write
  3767. protect).
  3768.  
  3769. [HBT]
  3770. Virus Name: HBT
  3771. Virus Type: Memory Resident, File Virus (infects .COM and .EXE files)
  3772. Virus Length:  394 Bytes (COM and EXE)
  3773. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3774.  
  3775. Infection Procedure:
  3776. 1) The virus checks whether it is already loaded resident in memory.
  3777.     If "No", it then loads itself resident into memory by hooking INT
  3778.     21h.
  3779. 2) It then executes the original file.
  3780. 3) With itself loaded resident into memory it will infect any
  3781.     uninfected file that is executed.
  3782.  
  3783. Damage: When the virus is resident in memory, a file can't be
  3784. executed, but only infected.
  3785.  
  3786. Detection method: Infected files increase by 394 Bytes.
  3787.  
  3788. Note:
  3789. The  HBT virus doesn't hook INT 24h when infecting files.  An error
  3790. message appears if there is an I/O error (such as write protect).
  3791.  
  3792. [Gotcha]
  3793. Virus Name: GOTCHA
  3794. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3795. Virus Length:  906 Bytes (COM and EXE)
  3796. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3797.  
  3798. Infection Procedure:
  3799. 1) The virus checks whether it is already loaded resident in memory.
  3800.     If "No", it then loads itself resident into memory (highest
  3801.     memory) by hooking INT 21h.
  3802. 2) It then executes the original file.
  3803. 3) With itself loaded resident into memory it will infect any
  3804.     uninfected file that is executed.
  3805. 4) It also infects when a file is renamed, file attributes are set,
  3806.     search for a matching file or deleting a file.
  3807.  
  3808. Damage:   None
  3809.  
  3810. Detection method: Infected files increase by 906 Bytes.
  3811.  
  3812. Note: The Gotcha virus hooks INT 24h when infecting files. Omits I/O
  3813. error (such as write protect).
  3814.  
  3815. [Voronezh-2]
  3816. Virus Name: VORONEZH-2
  3817. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3818. Virus Length:  1600 Bytes (COM and EXE)
  3819. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3820.  
  3821. Infection Procedure:
  3822. 1) The virus checks whether it is already loaded resident in memory.
  3823.     If "No", it then loads itself resident into memory by hooking
  3824.     INT 21h.
  3825. 2) It then executes the original file.
  3826. 3) With itself loaded resident into memory it will infect any
  3827.     uninfected file that is executed.
  3828.  
  3829. Damage:   None
  3830.  
  3831. Detection method: Infected files increase by 1600 Bytes.
  3832.  
  3833. Note:
  3834. The Voronezh-2 virus  hooks INT 24h when infecting files. It omits
  3835. I/O errors (such as write protect).
  3836.  
  3837. [Amilia]
  3838. Virus Name: AMILIA
  3839. Virus Type: Memory Resident, File Virus (infects .COM and .EXE files)
  3840. Virus Length:  1614 Bytes (COM and EXE)
  3841. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3842.  
  3843. Infection Procedure:
  3844. 1) The virus checks whether it is already loaded resident in memory.
  3845.     If "No", it then loads itself resident into memory by hooking
  3846.     INT 21h.
  3847. 2) It then executes the original file.
  3848. 3) With itself loaded resident into memory it will infect any
  3849.     uninfected file that is executed.
  3850.  
  3851. Damage:
  3852. 1) If it is Sunday, a message is displayed on the screen: "Amilia I
  3853.     virii - [NUKE]  1991 By Rock Steady/NUKE," then the system halts.
  3854. 2) If it is between 4 and 5 o'clock in the afternoon, a smiling face
  3855.     appears on the screen.
  3856.  
  3857. Detection method:
  3858. 1) Infected files increase by 1614 Bytes.
  3859. 2) A smiling face appears on the screen.
  3860.  
  3861. Note:
  3862. The Amilia virus hooks INT 24h when infecting files. It omits I/O
  3863. errors (such as write protect).
  3864.  
  3865. [981]
  3866. Virus Name: 981
  3867. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3868. Virus Length: 981 Bytes (COM), about 1010 Bytes (EXE)
  3869. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3870.  
  3871. Infection Procedure:
  3872. 1) The virus checks the DOS version; if the DOS version is earlier than
  3873.     3.0 it will show the message: " This program requires MS-DOS 3.0 or
  3874.     later."
  3875. 2) The virus checks whether it is already loaded resident in memory.
  3876.     If "No", it then loads itself resident into memory (highest memory)
  3877.     by hooking INT 21h.
  3878. 2) It then executes the original file.
  3879. 3) With itself loaded resident into  memory it will infect any
  3880.     uninfected file that is executed.
  3881.  
  3882. Damage:   None
  3883.  
  3884. Detection method: Infected .COM files increase by 981 Bytes, .EXE
  3885. files increase by 1010 Bytes.
  3886.  
  3887. Note: The 981 virus hooks INT 24h when infecting files. It omits I/O
  3888. errors (such as write protect).
  3889.  
  3890. [Gotcha-2]
  3891. Virus Name: GOTCHA-2
  3892. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3893. Virus Length:  627 Bytes (COM), 527 Bytes (EXE)
  3894. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3895.  
  3896. Infection Procedure:
  3897. 1) The virus checks whether it is already loaded resident in memory.
  3898.     If "No", it then loads itself resident into memory by hooking INT
  3899.     21h.
  3900. 2) It then executes the original file.
  3901. 3) With itself loaded resident into memory it will infect any
  3902.     uninfected file that is executed. a) Before it infects a file,
  3903.     it will check the file name.
  3904.  
  3905. Damage:   None
  3906.  
  3907. Detection method: Infected .COM files increase by 627 Bytes and .EXE
  3908. files increase by 527  Bytes.
  3909.  
  3910. Note:
  3911. The Gotcha-2 virus hooks INT 24h and closes the "control_break"
  3912. function when infecting files. It omits I/O errors (such as write
  3913. protect).
  3914.  
  3915. [Hungarian]
  3916. Virus Name: HUNGARIAN
  3917. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3918. Virus Length:  749 Bytes (COM and EXE)
  3919. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  3920.                           INT 8h
  3921.  
  3922. Infection Procedure:
  3923. 1)  The virus checks whether it is already loaded resident in memory.
  3924.      If "No", it then loads itself resident into memory (highest
  3925.      memory) by hooking INT 21h.
  3926. 2) If (Year=1990 and month >=6) then it will hook INT 8h.
  3927. 3) It then executes the original file.
  3928. 4) With itself loaded resident into memory it will infect any
  3929.     uninfected file that is executed.
  3930.  
  3931. Damage: When Hungarian hooks INT 8h, it will set the Counter to 0xFFFF.
  3932. Each time when INT 8h  is called, the counter  will decrease by one.
  3933. When the  counter equals zero (about one hour), it will begin to
  3934. destroy files. Whenever you run any file, it will be destroyed.
  3935.  
  3936. Detection method:  Infected files increase by 749 Bytes.
  3937.  
  3938. Note:  The Hungarian virus hooks INT 24h when infecting  files.
  3939. It omits I/O errors (such as write protect).
  3940.  
  3941. [CK]
  3942. Virus Name: CK
  3943. Virus Type:  Memory Resident, File Virus (infects .COM  and .EXE files)
  3944. Virus Length:  1163 Bytes (COM and EXE)
  3945. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  3946.                           INT 13h
  3947.  
  3948. Infection Procedure:
  3949. 1) The virus checks whether it is already loaded resident in memory.
  3950.     If "No", it then loads itself resident into memory by hooking
  3951.     INT 21h.
  3952. 2) It then executes the original file.
  3953. 3) With itself loaded resident into memory it will infect any
  3954.     uninfected file that is executed.
  3955.  
  3956. Damage: The virus hooks INT 13h; some time later, the system will
  3957. produce sounds.
  3958.  
  3959. Detection method: Infected files increase by 1163 Bytes.
  3960.  
  3961. Note:  The CK virus hooks INT 24h when infecting files. It omits
  3962. I/O errors (such as write protect).
  3963.  
  3964. [2136]
  3965. Virus Name: 2136
  3966. Virus Type:  Highest Memory Resident, File Virus (.COM and .EXE files)
  3967. Virus Length:  2136 Bytes (COM and EXE)
  3968. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3969.  
  3970. Infection Procedure:
  3971. 1) The virus checks whether it is already loaded resident in memory.
  3972.     If "No", it then loads itself resident into memory by hooking INT
  3973.     21h.
  3974. 2) It then executes the original file.
  3975. 3) With itself loaded resident into memory it will infect any
  3976.     uninfected file that is executed.
  3977.  
  3978. Damage: None
  3979.  
  3980. Detection method: Infected files increase by 2136 Bytes.
  3981.  
  3982. Note: The 2136 virus hooks INT 24h when infecting files. It omits
  3983. I/O errors (such as write protect).
  3984.  
  3985. [Casteggi]
  3986. Virus Name: CASTEGGI
  3987. Virus Type:  Highest Memory Resident, File Virus (.COM and .EXE files)
  3988. Virus Length:  2881 Bytes (COM and EXE)
  3989. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  3990.                           INT 1Ch
  3991.  
  3992. Infection Procedure:
  3993. 1) The virus checks whether it is already loaded resident in memory.
  3994.     If "No", it then loads itself resident into memory by hooking INT
  3995.     21h.
  3996. 2) It then executes the original file.
  3997. 3) With itself loaded resident into memory it will infect any
  3998.     uninfected file that is executed.
  3999.  
  4000. Damage: When DAY>10, the virus will count time by hooking INT 1Ch.
  4001. About 6 minutes later, the screen image will be destroyed.
  4002.  
  4003. Detection method: Infected files increase by 2881 Bytes.
  4004.  
  4005. Note: The Casteggi virus hooks INT 24h when infecting files. It
  4006. omits I/O errors (such as write protect).
  4007.  
  4008. [Enola]
  4009. Virus Name: ENOLA
  4010. Virus Type:  Memory Resident, File Virus (infects .COM and .EXE files)
  4011. Virus Length:  1865--1875 Bytes (COM and EXE)
  4012. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4013.                           INT 8h
  4014.  
  4015. Infection Procedure:
  4016. 1) The virus checks whether it is already loaded resident in memory.
  4017.     If "No", it then loads itself resident into memory by hooking INT
  4018.     21h.
  4019. 2) It then executes the original file.
  4020. 3) With itself loaded resident into memory it will infect any
  4021.     uninfected file that is executed.
  4022.  
  4023. Damage: When the virus has stayed resident for 140 minutes and INT
  4024. 21h has been called for more than 72 times, all data on the hard
  4025. disk will be destroyed.
  4026.  
  4027. Detection method: Infected files increase by 1865-1875 Bytes.
  4028.  
  4029. Note: The Enola virus hooks INT 24h when infecting files. It omits
  4030. I/O errors (such as write protect).
  4031.  
  4032. [Ontari03]
  4033. Virus Name: ONTARI03
  4034. Virus Type:  Highest Memory Resident, File Virus (.COM and .EXE files)
  4035. Virus Length:  2048 Bytes (COM and EXE)
  4036. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4037.  
  4038. Infection Procedure:
  4039. 1) The virus checks whether it is already loaded resident in memory.
  4040.     If "No", it then loads itself resident into memory by hooking
  4041.     INT 21h.
  4042. 2) It then executes the original file.
  4043. 3) With itself loaded in memory it will infect any uninfected file
  4044.     that is executed.
  4045.  
  4046. Damage: None
  4047.  
  4048. Detection method: Infected files increase by 2048 Bytes.
  4049.  
  4050. Note: The Ontari03 virus hooks INT 24h when infecting files. It omits
  4051. I/O errors (such as write protect).
  4052.  
  4053. [PCBB-B]
  4054. Virus Name: PCBB-B
  4055. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  4056. Virus Length:  3072 Bytes (COM and EXE)
  4057. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4058.  
  4059. Infection Procedure:
  4060. 1) The virus checks whether it is already loaded resident in memory.
  4061.     If "No", it then loads itself resident into memory (highest
  4062.     memory) by hooking INT 21h.
  4063. 2) It then executes the original file.
  4064. 3) With itself loaded resident into memory it will infect any
  4065.     uninfected file that is executed.
  4066.  
  4067. Damage: None
  4068.  
  4069. Detection method: Infected files increase by 3072 Bytes.
  4070.  
  4071. Note: The PCBB virus hooks INT 24h when infecting files. It omits
  4072. I/O errors (such as write protect).
  4073.  
  4074. [Canna615]
  4075. Virus Name: CANNA615
  4076. Virus Type:  Highest Memory Resident, File Virus (.COM and .EXE files)
  4077. Virus Length:  1568 Bytes (COM and EXE)
  4078. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4079.  
  4080. Infection Procedure:
  4081. 1) The virus checks whether it is already loaded resident in memory.
  4082.     If "No", it then loads itself resident into memory by hooking INT
  4083.     21h.
  4084. 2) It then checks whether the system date is Friday, and Seconds is
  4085.     zero; if "Yes", then a message and a picture appear on the
  4086.     screen: "LEGALIZE CANNA615" and a picture of a hemp leaf.
  4087. 3) It then executes the original file.
  4088. 4) With itself loaded resident into memory it will infect any
  4089.     uninfected file that is executed.
  4090.  
  4091. Damage:   None
  4092.  
  4093. Detection method:  Infected files increase by 1568 Bytes.
  4094.  
  4095. Note: The Canna615 virus hooks INT 24h when infecting files. It
  4096. omits I/O error (such as write protect).
  4097.  
  4098. [Magnum]
  4099. Virus Name: MAGNUM
  4100. Virus Type: Memory Resident, File Virus (infects .COM and .EXE files)
  4101. Virus Length:  2560 Bytes (COM and EXE)
  4102. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4103.                           INT 8h
  4104.  
  4105. Infection Procedure:
  4106. 1) The virus checks whether it is already loaded resident in memory.
  4107.     If "No", it then loads itself resident into memory by hooking INT
  4108.     21h.
  4109. 2) It then executes the original file.
  4110. 3) With itself loaded resident into memory it will infect any
  4111.     uninfected file that is executed.
  4112.  
  4113. Damage:   None
  4114.  
  4115. Detection method: Infected files increase by 2560 Bytes.
  4116.  
  4117. Note:
  4118. 1) The Magnum virus hooks INT 24h when infecting files. It omits
  4119.     I/O errors (such as write protect).
  4120. 2) The virus only runs under DOS 3.3.
  4121.  
  4122. [Lycee]
  4123. Virus Name: LYCEE
  4124. Virus Type: Memory Resident, File Virus (infects .COM and .EXE files)
  4125. Virus Length:  1788 Bytes (COM and EXE)
  4126. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4127.                           INT 8h, INT 9h
  4128.  
  4129. Execution Procedure:
  4130. 1) Checks whether it resides in memory.  If not, hooks INT 21h, INT 8h
  4131.     and INT 9h, installs itself as memory resident, and then executes
  4132.     the host program.
  4133. 2) If the virus already resides in memory, it will proceed to execute
  4134.     the host program directly.
  4135.  
  4136. Infection Procedure:
  4137. 1) The virus Infects files by AH=4B in INT 21h. When an uninfected
  4138.     program is executed, it will get infected.
  4139. 2) Lycee will hook INT 24h before infecting files to ignore I/O errors.
  4140.  
  4141. Damage: If you haven't pressed any keys for a while (i.e., few minutes),
  4142. a small window will appear on the screen until you press a key.
  4143.  
  4144. Detection method: Infected files increase by 1788 Bytes.
  4145.  
  4146. Note: The Lycee virus hooks INT 24h when infecting files. It omits
  4147. I/O errors (such as write protect).
  4148.  
  4149. Remarks: The virus does timing by INT 8h.  When the keyboard is not
  4150. hit for a certain period of time, the virus will open a small window
  4151. on the screen until a key is pressed.
  4152.  
  4153. [Brain2]
  4154. Virus Name: BRAIN2
  4155. Virus Type: Memory Resident, File Virus (infects .COM and .EXE files)
  4156. Virus Length:  1935 Bytes (COM and EXE)
  4157. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4158.                           INT 1Ch
  4159.  
  4160. Infection Procedure:
  4161. 1) It checks whether the system date is the 17th of November or the
  4162.     6th of February; if "Yes", it will display some messages and play
  4163.     music.
  4164. 2) The virus then checks whether it  is already loaded resident in
  4165.     memory. If "No", it then loads itself resident into memory by
  4166.     hooking INT 21h.
  4167. 3) It then executes the original file.
  4168. 4) It then checks whether the system date is the 1st of  February,
  4169.     July, September or December; if "yes", the virus will show a
  4170.     flash square by hooking INT 1Ch.
  4171. 5) With itself loaded resident into memory it will infect any
  4172.     uninfected file that is executed.
  4173.  
  4174. Damage: None
  4175.  
  4176. Detection method: Infected files increase by 1935 Bytes.
  4177.  
  4178. Note: The Brain2 virus hooks INT 24h when infecting files. It omits
  4179. I/O errors (such as write protect).
  4180.  
  4181. [Antiprnt]
  4182. Virus Name: ANTIPRNT
  4183. Virus Type:  Highest Memory Resident, File Virus (infects .EXE files)
  4184. Virus Length:  593 Bytes (EXE)
  4185. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4186.  
  4187. Infection Procedure:
  4188. 1) The virus checks whether it is already loaded resident in memory.
  4189.     If "No", it then loads itself resident into memory (highest
  4190.     memory) by hooking INT 21h.
  4191. 2) It then executes the original  file.
  4192. 3) With itself loaded resident into memory it will infect any
  4193.     uninfected file that is executed.
  4194.  
  4195. Damage: If the DOS Version is later than 3.0, and "PRINTER" is
  4196. installed, then the virus will destroy data on the current disk.
  4197.  
  4198. Detection method: Infected files increase by 593 Bytes.
  4199.  
  4200. Note: The ANTIPRNT virus hooks INT 24h when infecting files. It omits
  4201. I/O errors (such as write protect).
  4202.  
  4203. [ABC]
  4204. Virus Name: ABC
  4205. Virus Type:  Highest Memory Resident, File Virus (infects .EXE files)
  4206. Virus Length:  2912 Bytes (EXE)
  4207. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4208.                           INT 1Ch, INT 16h
  4209.  
  4210. Infection Procedure:
  4211. 1) The virus checks whether it is already loaded resident in memory.
  4212.     If "No", it then loads itself resident in memory (highest memory)
  4213.     by hooking INT 21h, INT 1Ch, INT 16h.
  4214. 2) It then executes the original file.
  4215. 3) With itself loaded resident into memory it will infect any
  4216.     uninfected file that is executed. b) Doesn't infect COM files
  4217.     and EXE files smaller than 20KB.
  4218.  
  4219. Damage: When the system date is the 14th, and the virus has been in
  4220. the memory for 55 minutes, the virus will destroy data on the hard
  4221. disk.
  4222.  
  4223. Detection method: Infected files increase by 2912 Bytes.
  4224.  
  4225. Note: The ABC virus hooks INT 24h when infecting files. It omits
  4226. I/O errors (such as write protect).
  4227.  
  4228. [CivilWar]
  4229. Virus Name: Civilwar
  4230. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  4231. Virus Length:  599 Bytes (COM)
  4232. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4233.  
  4234. Execution Procedure:
  4235. 1) The virus checks whether it is already loaded resident in memory.
  4236.     If "No", it then loads itself resident into memory (highest memory)
  4237.     by hooking INT 21h.
  4238. 2) It then executes the original file.
  4239. 3) With itself loaded resident into memory it will infect any
  4240.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4241.  
  4242. Damage: None
  4243.  
  4244. Detection method: Infected files increase by 599 Bytes.
  4245.  
  4246. Note: The Civilwar virus  hooks INT 24h when infecting files. It
  4247. omits I/O errors (such as write protect).
  4248.  
  4249. [Leech]
  4250. Virus Name: Leech
  4251. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  4252. Virus Length:  1024 Bytes (COM)
  4253. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4254.  
  4255. Execution Procedure:
  4256. 1) The virus checks whether it is already loaded resident in memory.
  4257.     If "No", it then loads itself resident into memory by hooking INT
  4258.     21h.
  4259. 2) It then executes the original file.
  4260. 3) With itself loaded resident into memory it will infect any
  4261.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4262.  
  4263. Damage: None
  4264.  
  4265. Detection method: Infected files increase by 1024 Bytes.
  4266.  
  4267. Note: The Leech virus hooks INT 24h when infecting files. It omits
  4268. I/O errors (such as write protect).
  4269.  
  4270. [302]
  4271. Virus Name: 302
  4272. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  4273. Virus Length:  302 Bytes (COM)
  4274. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4275.  
  4276. Execution Procedure:
  4277. 1) The virus checks whether it is already loaded resident in memory.
  4278.     If "No", it then loads itself resident into memory by hooking INT
  4279.     21h.
  4280. 2) It then executes the original file.
  4281. 3) With itself loaded resident into memory it will infect any
  4282.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4283.  
  4284. Damage: None
  4285.  
  4286. Detection method: Infected files increase by 302 Bytes.
  4287.  
  4288. Note: The 302 virus hooks INT 24h when infecting files. It omits I/O
  4289. errors (such as write protect).
  4290.  
  4291. [Little_Brother]
  4292. Virus Name: Little_Brother
  4293. Virus Type:  Memory Resident, File Virus (Companion Virus)
  4294. Virus Length:  250 Bytes (EXE)
  4295. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4296.  
  4297. Execution Procedure:
  4298. 1) The virus checks whether it is already loaded resident in memory.
  4299.     If "No", it then loads itself resident into memory by hooking INT
  4300.     21h.
  4301. 2) It then executes the original file.
  4302. 3) With itself loaded resident into memory it will infect any
  4303.     uninfected file that is executed.  b) It doesn't infect .COM
  4304.     files.
  4305.  
  4306. Damage: When an uninfected file is executed, the virus will create a
  4307. *.COM file with the same  name as *.EXE file (example: run "AAA.EXE",
  4308. "AAA.COM" will be created by Little_Brother).
  4309.  
  4310. Detection method: Infected files increase by 250 Bytes.
  4311.  
  4312. Note: The Little_Brother virus hooks INT 24h when infecting files.
  4313. It omits I/O errors (such as write protect).
  4314.  
  4315. [ARCV-9]
  4316. Virus Name: ARCV-9
  4317. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  4318. Virus Length:  771 Bytes (COM)
  4319. PC Vectors Hooked: INT 21h (AX=4B00h) (execute  program), INT 24h
  4320.  
  4321. Execution Procedure:
  4322. 1) The virus checks whether it is already loaded resident in memory.
  4323.     If "No", it then loads itself resident into memory by hooking INT
  4324.     21h.
  4325. 2) It then executes the original file.
  4326. 3) With itself loaded resident into memory it will infect any
  4327.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4328.  
  4329. Damage:   None
  4330.  
  4331. Detection method: Infected files increase by 771 bytes.
  4332.  
  4333. Note: The ARCV-9 virus hooks INT 24h when infecting files. It omits
  4334. I/O errors (such as write protect).
  4335.  
  4336. [NG-914]
  4337. Virus Name: NG-914
  4338. Virus Type:  Memory Resident, File Virus (infects .COM files)
  4339. Virus Length:  914 Bytes (COM)
  4340. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4341.  
  4342. Execution Procedure:
  4343. 1) The virus checks whether it is already loaded resident in memory.
  4344.     If "No", it then loads itself resident into memory by hooking INT
  4345.     21h.
  4346. 2) It then executes the original file.
  4347. 3) With itself loaded resident into memory it will infect any
  4348.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4349.  
  4350. Damage: None
  4351.  
  4352. Detection method: Infected files increase by 914 Bytes.
  4353.  
  4354. Note: The NG-914 virus hooks INT 24h when infecting files. It omits
  4355. I/O errors (such as write protect).
  4356.  
  4357. [Civil510]
  4358. Virus Name: Civil510
  4359. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  4360. Virus Length:  2080 Bytes (COM)
  4361. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4362.  
  4363. Execution Procedure:
  4364. 1) The virus checks whether it is already loaded resident in memory.
  4365.     If "No", it then loads itself resident into memory by hooking INT
  4366.     21h.
  4367. 2) It then executes the original file.
  4368. 3) With itself loaded resident into memory it will infect any
  4369.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4370.  
  4371. Damage: None
  4372.  
  4373. Detection method: Infected files increase by 2080 Bytes.
  4374.  
  4375. Note: The Civil510 virus hooks INT 24h when infecting files. It omits
  4376. I/O errors (such as write protect).
  4377.  
  4378. [B3]
  4379. Virus Name: B3
  4380. Virus Type:  Memory Resident, File Virus (infects .COM files)
  4381. Virus Length:  483 Bytes (COM)
  4382. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4383.  
  4384. Execution Procedure:
  4385. 1) The virus checks whether the system date is the 26th of June;
  4386.     if "Yes", then it will destroy all data on the hard disk; if
  4387.     "No", the virus checks whether it is already loaded resident
  4388.     in memory. If "No", it then loads itself resident into memory
  4389.     by hooking INT 21h.
  4390. 2) It then executes the original file.
  4391. 3) With itself loaded resident into memory it will infect any
  4392.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4393.  
  4394. Damage: If the system date is the 26th of June, then the virus will
  4395. destroy all data on the hard disk.
  4396.  
  4397. Detection method: Infected files increase by 483 Bytes.
  4398.  
  4399. Note: The B3 virus hooks INT 24h when infecting files. It omits I/O
  4400. errors (such as write protect).
  4401.  
  4402. [RKO-1]
  4403. Virus Name: RKO-1
  4404. Virus Type:  Memory Resident, File Virus
  4405. Virus Length:  None.
  4406. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4407.  
  4408. Execution Procedure:
  4409. 1) The virus checks whether the system date is the 13th; if "Yes",
  4410.     it destroys all data on the hard disk; if "No", the virus checks
  4411.     whether it is already loaded resident in memory. If "No", it
  4412.     then loads itself into resident memory by hooking INT 21h.
  4413. 2) It then executes the original file.
  4414. 3) With itself loaded resident into memory it will infect any
  4415.     uninfected file that is executed or when INT 21h is called by
  4416.     AX=11h or AX=12h.
  4417.  
  4418. Damage: If system date is the 13th, then the virus will destroy all
  4419. data on the hard disk.
  4420.  
  4421. Detection method:  None
  4422.  
  4423. Note: The RKO-1 virus hooks INT 24h when infecting files. It omits
  4424. I/O errors (such as write protect).
  4425.  
  4426. [Dame]
  4427. Virus Name: Dame
  4428. Virus Type:  Memory Resident, File Virus (Mutation Engine)
  4429. Virus Length:  None
  4430. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4431.  
  4432. Execution Procedure:
  4433. 1) The virus checks whether it is already loaded resident in memory.
  4434.     If "No", it then loads itself resident into memory by hooking
  4435.     INT 21h.
  4436. 2) It then executes the original file.
  4437. 3) With itself loaded resident into memory it will infect any
  4438.     uninfected file that is executed.
  4439. 4) After it has infected files, it will check the time. If the time
  4440.     is between 12:00 A.M. and 12:30 A.M., it will show the message:
  4441.     "Don't worry, you are not alone at this hour.... This Virus is
  4442.     NOT dedicated to Sara. It's dedicated to her Groove (...That s
  4443.     my name).. This Virus is only a test therefor ..  be ready for
  4444.     my Next Test..."
  4445.  
  4446. Damage: None
  4447.  
  4448. Detection method: None
  4449.  
  4450. Note:
  4451. 1) The Dame virus hooks  INT 24h when infecting files.  It omits
  4452.     I/O errors (such as write protect).
  4453. 2) The virus will encode itself, before it infects files. And the
  4454.     method of encoding depends on the time. So it will be different
  4455.     in every file.
  4456.  
  4457. [7thson]
  4458. Virus Name: 7thson
  4459. Virus Type: Memory Resident, File Virus (Companion)
  4460. Virus Length: 321 or 307 Bytes (EXE)
  4461. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4462.  
  4463. Execution Procedure:
  4464. 1) The virus checks whether it is already loaded resident in memory.
  4465.     If "No", it then loads itself resident into memory by hooking INT
  4466.     21h.
  4467. 2) It then executes the original file.
  4468. 3) With itself loaded resident into memory it will infect any
  4469.     uninfected file that is executed.  b) It doesn't infect .COM files.
  4470.  
  4471. Damage: When you run an .EXE file, the virus will create a new .COM
  4472. file with  the same name as .EXE file and the length equals to 321 or
  4473. 307 Bytes.
  4474.  
  4475. Detection method: Check whether there are some COM files with length
  4476. equal to 321 or 307 Bytes.
  4477.  
  4478. Note: The 7thson virus hooks INT 24h and closes the "control_break"
  4479. command when infecting files. It omits I/O errors (such as write
  4480. protect).
  4481.  
  4482. [Geoff]
  4483. Virus Name: Geoff
  4484. Virus Type:  Trojan
  4485. Virus Length:  5952 Bytes
  4486. PC Vectors Hooked: INT 24h
  4487.  
  4488. Execution Procedure:
  4489. 1) Doesn't infect any file or partition or boot sector.
  4490. 2) Before destruction, it shows the message:
  4491.     "Search And Destroy Loading v1.0 Bringing The Best And Latest
  4492.     Warex....... Press [ENTER] to Start The Game."
  4493. 3) It then destroys all data of all disks if drives are ready.
  4494. 4) After destroying , it shows the message: "Hey Geoff You know what
  4495.     happened a few days ago? Some friend asked me to get rid of
  4496.     you,........ P.S. I have nothing personal against you! You just
  4497.     FUCKED with the Cold Brother and I had to take you down, again."
  4498.  
  4499. Damage: Destroys all data on all disks if drives are ready.
  4500.  
  4501. Detection method: Check for files with length equal to 5952 Bytes.
  4502.  
  4503. Note:
  4504. 1) Doesn't stay resident in memory.
  4505. 2) Geoff hooks INT 24h when destroying. It omits I/O errors (such as
  4506.     write protect).
  4507.  
  4508. [CMOSKill]
  4509. Virus Name: Cmoskill
  4510. Virus Type: Trojan
  4511. Virus Length: 29 Bytes
  4512. PC Vectors Hooked: None
  4513.  
  4514. Damage:  Deletes all CMOS data
  4515.  
  4516. Detection method:  None
  4517.  
  4518. Note:
  4519. 1) Doesn't stay resident in memory.
  4520. 2) Doesn't infect any files or partition or boot sector.
  4521.  
  4522. [Killboot]
  4523. Virus Name: Killboot
  4524. Virus Type: Trojan
  4525. Virus Length: 32000 Bytes
  4526. PC Vectors Hooked: None
  4527.  
  4528. Damage: Destroys all data in the BOOT SECTOR of C:\ and B:\, then
  4529. shows a line of codes and then the system halts.
  4530.  
  4531. Detection method:  None
  4532.  
  4533. Note:
  4534. 1) Doesn't stay resident in memory.
  4535. 2) Doesn't infect any files or partition.
  4536.  
  4537. [NUKEX]
  4538. Virus Name: NUKEX
  4539. Virus Type: Trojan
  4540. Virus Length: 469 Bytes
  4541. PC Vectors Hooked: None
  4542.  
  4543. Damage:  Deletes all files on the hard disk (including all
  4544. subdirectories).
  4545.  
  4546. Detection method:  None
  4547.  
  4548. Note:
  4549. 1) Doesn't stay resident in memory.
  4550. 2) Doesn't infect any files or partition or boot sector.
  4551.  
  4552. [Fire]
  4553. Virus Name: Fire
  4554. Virus Type: Trojan
  4555. Virus Length: 4304 Bytes
  4556. PC Vectors Hooked: INT 24h
  4557.  
  4558. Damage:  Destroys all data on all disks if drives are ready, then it
  4559. makes a sound.
  4560.  
  4561. Detection method:  Check for files with length equal to 4304 Bytes.
  4562.  
  4563. Note:
  4564. 1) Doesn't stay resident in memory.
  4565. 2) Doesn't infect any files  or partition or boot sector.
  4566. 3) The Fire virus  hooks INT 24h when destroying. It omits I/O errors
  4567.     (such as write protect).
  4568.  
  4569. [Secto]
  4570. Virus Name: Secto
  4571. Virus Type: Trojan
  4572. Virus Length: 487 Bytes
  4573. PC Vectors Hooked: None
  4574.  
  4575. Damage:  Destroys data on the boot sector of A:\.
  4576.  
  4577. Detection method:  None
  4578.  
  4579. Note:
  4580. 1) Doesn't stay resident in memory.
  4581. 2) Doesn't infect any files or partition.
  4582. 3) Doesn't hook INT 24h when destroying. An error message appears if
  4583.     there is an I/O error (such as write protect).
  4584.  
  4585. [MSK]
  4586. Virus Name: MSK
  4587. Virus Type: Trojan
  4588. Virus Length: 272 Bytes
  4589. PC Vectors Hooked: None
  4590.  
  4591. Damage:  Destroys all data on the hard disk.
  4592.  
  4593. Detection method:  Check for files with length equal to 272 Bytes.
  4594.  
  4595. Note:
  4596. 1) Doesn't stay resident in memory.
  4597. 2) Doesn't infect any files or partition or boot sector.
  4598.  
  4599. [Dropper]
  4600. Virus Name: Dropper
  4601. Virus Type: Trojan
  4602. Virus Length: 3103 Bytes
  4603. PC Vectors Hooked: None
  4604.  
  4605. Damage:  Deletes all files on disks.
  4606.  
  4607. Detection method:  Check whether there are files with 3103 Bytes.
  4608.  
  4609. Note:
  4610. 1) Doesn't stay resident in memory.
  4611. 2) Doesn't infect any files or partition or boot sector.
  4612. 3) Dropper doesn't hook INT 24h when destroying. An error message
  4613.     appears if there is an I/O error ( such  as write protect).
  4614.  
  4615. [RNA#1]
  4616. Virus Name: RNA#1
  4617. Virus Type: File Virus (infects .COM and .EXE files)
  4618. Virus Length: 7296 Bytes(COM and EXE)
  4619. PC Vectors Hooked: INT 24h
  4620.  
  4621. Execution Procedure:
  4622. 1) Searches for COM and EXE files on the C:\ drive.
  4623. 2) If found, it then deletes them (deletes four files at a time).
  4624. 3) When the files are deleted, the virus will create a file named
  4625.     "ZSQA.TH" on drive C:\.
  4626.  
  4627. Damage: It will delete files on the C:\ drive.
  4628.  
  4629. Detection method:  Infected files will increase by 7296 Bytes.
  4630.  
  4631. Note:
  4632. 1) Doesn't stay resident in memory.
  4633. 2) The RNA#1 hooks INT 24h when infecting files. It omits I/O errors
  4634.     (such as write protect).
  4635.  
  4636. [RNA#2]
  4637. Virus Name: RNA#2
  4638. Virus Type: File Virus (infects .COM and .EXE files)
  4639. Virus Length: 7408 Bytes (COM and EXE)
  4640. PC Vectors Hooked: None
  4641.  
  4642. Execution Procedure:
  4643. 1) Searches for COM and EXE files on the C:\ drive.
  4644. 2) The virus infects files four at a time.
  4645.  
  4646. Damage:  None
  4647.  
  4648. Detection method: Infected files will increase by 7408 Bytes.
  4649.  
  4650. Note:
  4651. 1) Doesn't stay resident in memory.
  4652. 2) RNA#2 doesn't hook INT 24h when infecting files. It omits I/O
  4653.     errors (such as write protect).
  4654.  
  4655. [Medical]
  4656. Virus Name: Medical
  4657. Virus Type: File Virus (infects .COM files)
  4658. Virus Length: 189 Bytes (COM)
  4659. PC Vectors Hooked: None
  4660.  
  4661. Execution Procedure:
  4662. 1) Searches for a .COM file in the current directory.
  4663. 2) It checks whether it has been infected by Medical; if "Yes", it
  4664.     continues to look for another .COM file.
  4665. 3) It only infects one file at a time.
  4666.  
  4667. Damage:  None
  4668.  
  4669. Detection method:  Infected files will increase by 189 Bytes.
  4670.  
  4671. Note: Doesn't stay resident in memory. Medical doesn't hook INT 24h
  4672. when infecting files. It omits I/O errors (such as write protect).
  4673.  
  4674. [Bob]
  4675. Virus Name: Bob
  4676. Virus Type: File Virus (infects .COM files)
  4677. Virus Length: 1117 Bytes (COM)
  4678. PC Vectors Hooked: INT 8h
  4679.  
  4680. Execution Procedure:
  4681. 1) Searches for a .COM file in the current directory.
  4682. 2) It checks whether it has been infected by Bob. If "Yes", it
  4683.     continues to look for an uninfected .COM file.
  4684. 3) It only infects three files at a time.
  4685. 4) It then checks whether the system date is the 7th of  September;
  4686.     if "Yes", the virus will hook INT 8h, and about 5 minutes later,
  4687.     one of the following messages is displayed on the screen: "Bob
  4688.     Ross lives!", "Bob Ross is watching!", "Maybe he lives here....."
  4689.     and so on.
  4690.  
  4691. Damage: If it is September 7, then a message will appear on the
  4692. screen.
  4693.  
  4694. Detection method:  Infected files will increase by 1117 Bytes.
  4695.  
  4696. Note:
  4697. 1) Doesn't stay resident in memory.
  4698. 2) Bob doesn't hook INT 24h when infecting files. It omits I/O errors
  4699.     (such as write protect).
  4700.  
  4701. [Cannabis]
  4702. Virus Name: Cannabis
  4703. Virus Type: Floppy Boot Infector
  4704. Virus Length: None.
  4705. PC Vectors Hooked: INT 13h
  4706.  
  4707. Execution Procedure:
  4708. 1) When the system is booted from an infected disk, there will be a
  4709.     1K decrease in the total system memory.
  4710. 2) It then hooks INT 13h.
  4711. 3) When you turn on the computer, the diskette will be infected by
  4712.     hooking INT 13h.
  4713.  
  4714. Damage:  None
  4715.  
  4716. Detection method:  Total memory size will decrease by 1K Bytes.
  4717.  
  4718. Note:
  4719. 1) Cannabis doesn't hook INT 24h when infecting files. It omits
  4720.     I/O errors (such as write protect).
  4721.  
  4722. [Daisy]
  4723. Virus Name: Daisy
  4724. Virus Type:  File Virus (infects .EXE files)
  4725. Virus Length: No change.
  4726. PC Vectors Hooked: None
  4727.  
  4728. Execution Procedure:
  4729. 1) Displays a smiling face and a message on the screen: "Hi, I'm Crazy
  4730.     Daisy!...   I'll format your HARD DISK! ... Say goodbye to your
  4731.     files!"
  4732. 2) The virus then searches for an .EXE file in the A:\ drive.
  4733. 3) It  checks whether it has been infected by Daisy before. If
  4734.     "Yes", it continues to look for another uninfected .EXE file.
  4735. 4) It infects all the .EXE files on the A:\ drive.
  4736. 5) Then the system halts.
  4737.  
  4738. Damage:
  4739. 1) When all of the .EXE files on the A:\ drive have been infected,
  4740.     the system halts.
  4741. 2) Overwrites original files, so the length of infected files won't
  4742.     increase.
  4743. 3) When an infected file is executed, it randomly displays one of the
  4744.     following messages:
  4745.     "Pretty day today - isn't it?"
  4746.     "Don't worry - sing a song!"
  4747.     "Life isn't easy!"
  4748.     "Don't halt your computer! Let's be friends!"
  4749.  
  4750. Detection method:  None
  4751.  
  4752. Note:
  4753. 1) Doesn't stay resident in memory.
  4754. 2) Daisy doesn't hook INT 24h when infecting files. It omits I/O errors
  4755.     (such as write protect).
  4756.  
  4757. [Son of PSMPC]
  4758. Virus Name: SON_OF_PSMPC
  4759. Virus Type:  Virus Generator
  4760. Virus Length: 17741 Bytes
  4761. PC Vectors Hooked: None
  4762.  
  4763. Execution Procedure:
  4764. 1) This is a "virus generator." When you execute PC-MPC A.CFG B.CFG...,
  4765.     then A.ASM B.ASM..., are generated. These will be viruses after
  4766.     compiling and linking.
  4767.  
  4768. Detection method:  None
  4769.  
  4770. Note:
  4771. 1) Doesn't stay resident in memory.
  4772. 2) SON_OF_PSMPC doesn't hook INT 24h when infecting files. It omits
  4773.     I/O errors (such as write protect).
  4774. 3) These generated files can have different functions such as encoding
  4775.     or infecting the COMMAND.COM file.
  4776.  
  4777. [Ear]
  4778. Virus Name: EAR
  4779. Virus Type: File Virus (infects .COM and .EXE files)
  4780. Virus Length: 1024 Bytes
  4781. PC Vectors Hooked: None
  4782.  
  4783. Execution Procedure:
  4784. 1) The virus searches for an .EXE or .COM file in the current directory.
  4785. 2) It checks whether it has been infected by EAR. If "Yes", it
  4786.     continues to look for an uninfected .COM or .EXE file.
  4787. 3) It continues infecting all COM and EXE files in the current and
  4788.     the "mother" directories until they are all infected.
  4789. 4) It then checks whether the system date is the 1st day of the month;
  4790.     if "Yes", a message appears on the screen: " PHALON/SKISM 1992
  4791.     [Ear-6] Alert! Where is the Auditory Canal located? 1. External
  4792.     Ear   2. Middle Ear 3. Inner Ear ", then waits for your choice.
  4793. 5) If you press "1" or "3", you get the following message: " Wow,
  4794.     you own your ears! Please resume work.", then it executes the
  4795.     original file.
  4796. 6) If you press "2" the following message appears: "You obviously no
  4797.     nothing about ears. Try again after some study.", then the program
  4798.     ends and doesn't execute the original file.
  4799.  
  4800. Damage: If system date is the 1st day of the month, a message will
  4801. appear on the screen.
  4802.  
  4803. Detection method:  Infected files will increase by 1024 Bytes.
  4804.  
  4805. Note:
  4806. 1) Doesn't stay resident in memory.
  4807. 2) EAR doesn't hook INT 24h when infecting files. It omits I/O errors
  4808.     (such as write protect).
  4809.  
  4810. [Dir2-910]
  4811. Virus Name: DIR2-910
  4812. Virus Type: File Virus (infects .COM and .EXE files)
  4813. Virus Length: 1024 Bytes
  4814. PC Vectors Hooked: None
  4815.  
  4816. Execution Procedure:
  4817. 1) When the virus loads itself resident in memory it will change the
  4818.     directory structure data, so that certain executable files are
  4819.     linked to itself.
  4820. 2) When you execute a file to which the DIR2-910 virus has a link,
  4821.     the virus is also executed. At this point it can begin to
  4822.     infect other files.
  4823. 3) The virus stays resident in memory but doesn't hook any interrupts.
  4824.     It uses another function to infect files.  It infects .COM and
  4825.     .EXE files when they are "READ & WRITE".
  4826.  
  4827. Damage:  When all the .COM and .EXE files have been infected on a
  4828. disk, then it will not be possible to execute any files from the disk.
  4829.  
  4830. Detection method: Check the disk by using CHKDSK.EXE. If some files
  4831. are crossed-linked to the same position, then these files must be
  4832. infected.
  4833.  
  4834. Note: DIR2-910 doesn't hook INT 24h when infecting files. It omits
  4835. I/O errors (such as write protect).
  4836.  
  4837. [INOK-2372]
  4838. Virus Name: INOK-2372
  4839. Virus Type: File Virus (infects .COM files)
  4840. Virus Length: 2372 Bytes
  4841. PC Vectors Hooked: None
  4842.  
  4843. Execution Procedure:
  4844. 1) When the virus is executed , the following two functions are
  4845.     selected at random.
  4846.     a) It searches for a .COM file in the current directory. Then it
  4847.         checks whether it has been infected  by INOK- 2372. If "Yes",
  4848.         it continues to look for another uninfected .COM file. It only
  4849.         infects one file at a time. Then it executes the original
  4850.         file.
  4851.     b) Creates a file name "ICONKIN.COM" in the current directory,
  4852.         then it executes the file. When the file is executed, a window
  4853.         appears on the screen until you press a key, and after a while
  4854.         the window appears again.
  4855.  
  4856. Damage:  None
  4857.  
  4858. Detection method:
  4859. 1) Infected files will increase by 2372 Bytes.
  4860. 2) Check for a strange window.
  4861.  
  4862. Note:
  4863. 1) Doesn't stay resident in memory.
  4864. 2) INOK-2372 doesn't hook INT 24h when infecting files. It omits I/O
  4865.     errors (such as write protect).
  4866.  
  4867. [Multi-2]
  4868. Virus Name: Multi-2
  4869. Virus Type: Partition Table Infector, File Virus (.COM and .EXE files)
  4870. Virus Length: Not Applicable
  4871. PC Vectors Hooked: INT 21h, INT 24h, INT 1Ch, INT 13h
  4872.  
  4873. Execution Procedure:
  4874. 1) The virus will decrease the total system memory by 3K Bytes when
  4875.     the system is booted from an infected disk.
  4876. 2) It then checks whether it is loaded resident in memory; if "No",
  4877.     then it will load resident to the last 3K bytes of memory by
  4878.     hooking INT 21h and INT 1Ch.
  4879. 3) It infects files when they are executed.
  4880.  
  4881. Damage: None
  4882.  
  4883. Detection method: Infected files increase by 927-1000 Bytes.
  4884.  
  4885. Note:  Multi-2 hooks INT 24h when infecting files. It omits I/O errors
  4886. (such as write protect).
  4887.  
  4888. [BFD]
  4889. Virus Name: BFD
  4890. Virus Type: Boot Virus, File Virus
  4891. Virus Length: No change
  4892. PC Vectors Hooked: INT 13h, INT 24h
  4893.  
  4894. Execution Procedure:
  4895. 1) The virus decreases the total system memory by  2K Bytes when
  4896.     the system is booted from an infected disk.
  4897. 2) It loads itself resident in the last 4K Bytes of memory.
  4898. 3) It hooks INT 13h.
  4899. 4) When you turn on the computer the resident memory virus infects
  4900.     the boot sector and files when reading and writing uninfected
  4901.     disks or programs.
  4902.  
  4903. Damage: Overwrites original files, so the length of infected files
  4904. won't increase.
  4905.  
  4906. Detection method:  None
  4907.  
  4908. Note:
  4909. 1) BFD hooks INT 24h when infecting files or the boot sector. It
  4910.     omits I/O errors (such as write protect).
  4911.  
  4912. [BFD-B]
  4913. Virus Name: BFD-B
  4914. Virus Type: File Virus, Boot Sector Infector (Multi-partite Virus)
  4915. Virus Length: No change
  4916. PC Vectors Hooked: INT 13h, INT 24h
  4917.  
  4918. Execution Procedure:
  4919. 1) When you execute the file, it will check whether the boot sector
  4920.     of the hard disk has been infected; if "No", it will infect the
  4921.     boot sector.
  4922. 2) It then checks whether it has loaded itself resident in memory;
  4923.     if "No", then it loads itself resident in memory by hooking
  4924.     INT 21h and INT 13h.  After the virus has loaded itself resident
  4925.     in memory it will infect boot sectors and files while reading and
  4926.     writing uninfected disks or programs.
  4927.  
  4928. Damage: Overwrites original files, so the length of infected files
  4929. won't increase.
  4930.  
  4931. Detection method:  None
  4932.  
  4933. Note:
  4934. 1) BFD hooks INT 24h when infecting files or boot sectors. It omits
  4935.     I/O errors (such as write protect).
  4936.  
  4937. [XQR]
  4938. Virus Name: XQR
  4939. Virus Type: Partition table Infector, File Virus
  4940. Virus Length: Not Applicable
  4941. PC Vectors Hooked: INT 21h, INT 24h, INT 13h, INT 8h
  4942.  
  4943. Execution Procedure:
  4944. 1) The virus decreases the total system memory by 4K Bytes when the
  4945.     system is booted from an infected disk.
  4946. 2) The virus loads itself resident into the last 4K Bytes of memory.
  4947. 3) It then hooks INT 13h.
  4948. 4) When the computer is turned on normally the virus will check
  4949.     whether the system date is May 4; if "Yes", a message will appear
  4950.     on the screen: " XQR: Wherever, I love you Forever and ever! The
  4951.     beautiful memory for ours in that summer time has been recorded
  4952.     in Computer history . Bon voyage, my dear XQR! "
  4953. 5) It continues to infect any executed program.
  4954.  
  4955. Damage:  When it is Sunday, the virus will change the keyboard
  4956. settings.
  4957.  
  4958. Detection method:  Check the keyboard functionality.
  4959.  
  4960. Note: XQR hooks INT 24h when infecting files. It omits I/O errors
  4961. (such as write protect).
  4962.  
  4963. [Bogus]
  4964. Virus Name: BOGUS
  4965. Virus Type: Partition table Infector, File Infector Virus
  4966. Virus Length: No change
  4967. PC Vectors Hooked: INT 21h, INT 24h, INT 13h
  4968.  
  4969. Execution Procedure:
  4970. 1) The virus decreases the total system memory by 4K Bytes when the
  4971.     system is booted from an infected disk.
  4972. 2) The virus loads itself resident into the last 4K Bytes of memory.
  4973. 3) It then hooks INT 13h.
  4974. 4) It continues to infect any executed program.
  4975.  
  4976. Damage:  When the number of infected files is larger than 2710, then
  4977. it destroys all data on the hard disk.
  4978.  
  4979. Detection method:  Check whether the file head is INT 13h (AX=90 or
  4980. 91).
  4981.  
  4982. Note:
  4983. 1) BOGUS hooks INT 24h when infecting files. It omits I/O errors
  4984.     (such as write protect).
  4985. 2) If the computer is booted from a diskette, you will not be able to
  4986.     view the hard drive.
  4987.  
  4988. [Invol-1]
  4989. Virus Name: INVOL-1
  4990. Virus Type: EXE and SYS and File Infector Virus
  4991. Virus Length: 1350/60 Bytes (EXE), 2720 Bytes (SYS)
  4992. PC Vectors Hooked: INT 21h
  4993.  
  4994. Execution Procedure:
  4995.  
  4996. EXE File:
  4997. 1) The virus searches for the first command of C:\CONFIG.SYS; if the
  4998.     command is *.*=xxxx.yyy the virus will infect the file.
  4999. 2) Then it finishes executing the original file.
  5000. 3) The file infects when an uninfected program is executed.
  5001.  
  5002. SYS File:
  5003. 1) Hooks INT 21h and loads itself resident in memory.
  5004. 2) Executes the original file.
  5005.  
  5006. Damage:  Checks whether it is 20th of the month; if "Yes", then it
  5007. destroys all hard disk data.
  5008.  
  5009. Detection method: Infected .EXE files increase by 1350 Bytes, SYS
  5010. files increase by 2720 Bytes.
  5011.  
  5012. Note:
  5013. 1) INVOL-1 doesn't hook INT 24h when infecting files. It omits I/O
  5014.     errors (such as write protect).
  5015.  
  5016. [August16]
  5017. Virus Name: August16
  5018. Other names: Iron maiden
  5019. Virus Type: Parasitic Virus (infects .COM files)
  5020. Virus Length: 636 Bytes
  5021. PC Vectors Hooked: Int 21
  5022.  
  5023. Execution Procedure:
  5024. 1) The virus checks whether the first two .COM files in the current
  5025.     directory have been infected.
  5026. 2) If "No" it will proceed to infect them.
  5027. 3) If "Yes" it checks the current directory on the C:\ drive to see
  5028.     whether it has two .COM files.
  5029. 4) If "Yes" it will proceed to infect them.
  5030. 5) Then the original file is executed.
  5031.  
  5032. Damage:
  5033. 1) August16 overwrites the original file to hide changes to the file's
  5034.     date and time in the directory listing.
  5035. 2) Adds two text strings to infected files: "*.COM AA", "=!=IRON
  5036.     MAIDEN."
  5037.  
  5038. Detection method:
  5039. 1) .COM file growth.
  5040. 2) Unexpected access to the C:\ drive.
  5041.  
  5042. Note: August16 doesn't hook INT 24h when infecting files. An error
  5043. message appears if there is an I/O error (such as write protect).
  5044.  
  5045. [BkMonday]
  5046. Virus Name: BKMonday
  5047. Other names: Virus 1055
  5048. Virus Type: File Virus
  5049. Virus Length: 1055 bytes
  5050. PC Vectors Hooked:  Int 21
  5051.  
  5052. Damage: Formats first 240 cylinders of the first hard drive.
  5053.  
  5054. Detection method: Overwrites the original file in order to hide changes
  5055. to the file after infection.
  5056.  
  5057. Note: Loads itself resident in memory.  An error message appears if
  5058. there is an I/O error (such as write protect).
  5059.  
  5060. [Devil's_Dance]
  5061. Virus Name: Devil's_Dance
  5062. Other names: Virus 941
  5063. Virus Type: File Virus
  5064. Virus Length: 941 bytes
  5065. PC Vectors Hooked:  Int 21
  5066.  
  5067. Execution Procedure:
  5068. 1) The virus checks whether it is already loaded resident in memory.
  5069.     If "No", it then loads itself resident into memory by hooking INT
  5070.     21h.
  5071. 2) It then executes the original file.
  5072. 3) With itself loaded resident into memory it will infect any
  5073.     uninfected file that is executed.
  5074.  
  5075. Damage: The Devil's_Dance virus monitors Int 9 (keyboard). A routine for
  5076. cursor manipulation is activated when 5 keys other than the  Alt key
  5077. have been depressed. Furthermore, if the  Alt key is not depressed,
  5078. attributes of the cursor in Video-RAM are changed after any other key
  5079. is pressed.  The new attributes are as follows: 09h (bright blue), 0ah
  5080. (bright green), obh (bright cyan), 0ch (bright red), 0dh (bright
  5081. violet), oeh (bright yellow). If the above five keys are not pressed,
  5082. the virus will not manifest itself. If Del is depressed, the virus will
  5083. display characters using the color white.  The virus displays the
  5084. following message: "Have you ever danced with the devil under the
  5085. weak light of the moon?.... Pray for your disk...The Joker HAHAHAHAHAHA
  5086. HAHAHAHA."
  5087.  
  5088. The virus will finally test whether any keys were pressed 2500 times.
  5089. If yes, the virus overwrites the Disk Partition Table of the first hard
  5090. disk and proceeds to crash the system.
  5091.  
  5092. Note:  Loads itself resident in memory.  An error message appears if
  5093. there is an I/O error (such as write protect).
  5094.  
  5095. [Hero-394]
  5096. Virus Name: HERO-394
  5097. Other names: None
  5098. Virus Type: File Virus
  5099. Virus Length: Increases infected EXE file size by 394 bytes.
  5100.  
  5101. Damage: None
  5102.  
  5103. Detection method: The virus will check the system date. If it is the
  5104. first day of the month, a confusing code will be displayed on the
  5105. screen.
  5106.  
  5107. [NOPX_2.1]
  5108. Virus Name: NOPX_2.1
  5109. Other names: None
  5110. Virus Type: File Virus
  5111. Virus Length: Increases infected .EXE file size by 1686 bytes,
  5112.                      also .COM file.
  5113. PC Vectors Hooked:  Int 21
  5114.  
  5115. Execution Procedure:
  5116. 1) The virus checks whether it is already loaded resident in memory.
  5117.     If "No", it then loads itself resident into memory by hooking INT
  5118.     21h.
  5119. 2) It then executes the original file.
  5120. 3) With itself loaded resident into memory it will infect any
  5121.     uninfected file that is executed.
  5122.  
  5123. Damage: The virus has bugs in itself (Error in calculating entry
  5124. point). So some infected EXE files can't be executed correctly.
  5125.  
  5126. Detection method: Increase in infected file size by 1686 bytes.
  5127.  
  5128. Note:  Loads itself resident in memory.  An error message appears if
  5129. there is an I/O error (such as write protect).
  5130.  
  5131. [NCU_LI]
  5132. Virus Name: NCU_Li
  5133. Other names: None
  5134. Virus Type: File Virus
  5135. Virus Length: 1690/1670 bytes
  5136. PC Vectors Hooked: Int 21
  5137.  
  5138. Execution Procedure:
  5139. 1) The virus checks whether it is already loaded resident in memory.
  5140.     If "No", it then loads itself resident into memory by hooking INT
  5141.     21h.
  5142. 2) It then executes the original file.
  5143. 3) With itself loaded resident into memory it will infect any
  5144.     uninfected file that is executed.
  5145.  
  5146. Damage: None
  5147.  
  5148. Detection method: Increase infected files size by 1690/1670 bytes.
  5149.  
  5150. Note: Loads itself  resident in memory.  An error message appears if
  5151. there is an I/O error (such as write protect).
  5152.  
  5153. [Ghost-A]
  5154. Virus Name: GHOST-A
  5155. Other names: None
  5156. Virus Type: File Virus
  5157. Virus Length: 330 bytes
  5158.  
  5159. Execution Procedure:
  5160. 1) The virus checks whether it is already loaded resident in memory.
  5161.     If "No", it then loads itself resident into memory by hooking INT
  5162.     21h.
  5163. 2) It then executes the original file.
  5164. 3) With itself loaded resident into memory it will infect any
  5165.     uninfected file that is executed.
  5166.  
  5167. Damage: The executed file will be deleted after the virus has resided
  5168. in the memory and the system date is Friday. Virus then halts the
  5169. system.
  5170.  
  5171. Detection method: Increase in infected file size by 330 bytes.
  5172.  
  5173. Note:
  5174. 1) Loads itself resident in memory.  An error message appears if
  5175.     there is an I/O error (such as write protect).
  5176.  
  5177. [VVF34]
  5178. Virus Name: VVF34
  5179. Other names: None
  5180. Virus Type: File Virus
  5181. Virus Length: 1614-1624 bytes (EXE), 1614 bytes (COM)
  5182.  
  5183. Execution Procedure:
  5184. 1) The virus checks whether it is already loaded resident in memory.
  5185.     If "No", it then loads itself resident into memory by hooking INT
  5186.     21h.
  5187. 2) It then executes the original file.
  5188. 3) With itself loaded resident into memory it will infect any
  5189.     uninfected file that is executed.
  5190.  
  5191. Damage: The virus hooks 1Ch.  After the virus has resided in memory
  5192. for 5 minutes and 15 files have already been infected, the virus will
  5193. proceed to draw a portrait in the center of the screen.  The virus
  5194. will also hook interrupt 9h (keyboard interrupt). The virus will then
  5195. display the following message when the user presses any key: "Bu, Bu,
  5196. Bu..."
  5197.  
  5198. Detection method: Increases infected file size by 1614/1624 bytes.
  5199.  
  5200. Note:  Loads itself resident in memory.  An error message appears if
  5201. there is an I/O error (such as write protect).
  5202.  
  5203. [Damage-B]
  5204. Virus Name: DAMAGE-B
  5205. Other names: None
  5206. Virus Type: Parasitic Virus
  5207. Virus Length: 1110 bytes
  5208.  
  5209. Execution Procedure:
  5210. 1) The virus checks whether it is already loaded resident in memory.
  5211.     If "No", it then loads itself resident into memory by hooking INT
  5212.     21h.
  5213. 2) It then executes the original file.
  5214. 3) With itself loaded resident into memory it will infect any
  5215.     uninfected file that is executed.
  5216.  
  5217. Damage: Virus checks the system date.  If it is Tuesday, it will format
  5218. the hard disk.
  5219.  
  5220. Detection method: Increases infected file size by 1110 bytes.
  5221.  
  5222. Note:  Loads itself resident in memory.  An error message appears if
  5223. there is an I/O error (such as write protect).
  5224.  
  5225. [Fam1]
  5226. Virus Name: FAM1
  5227. Other names: None
  5228. Virus Type: File Virus
  5229. Virus Length: 1063 bytes
  5230.  
  5231. Execution Procedure:
  5232. 1) The virus checks whether it is already loaded resident in memory.
  5233.     If "No", it then loads itself resident into memory by hooking INT
  5234.     21h.
  5235. 2) It then executes the original file.
  5236. 3) With itself loaded resident into memory it will infect any
  5237.     uninfected file that is executed.
  5238.  
  5239. Damage: None
  5240.  
  5241. Detection method: Increases infected file size by 1036 bytes.  This
  5242. only occurs with a MONO display card.
  5243.  
  5244. Note:  Loads itself resident in memory.  An error message appears if
  5245. there is an I/O error (such as write protect).
  5246.  
  5247. [Malaise]
  5248. Virus Name: MALAISE
  5249. Other names: None
  5250. Virus Type: File Virus
  5251. Virus Length: 1335/1365 bytes
  5252.  
  5253. Execution Procedure:
  5254. 1) The virus checks whether it is already loaded resident in memory.
  5255.     If "No", it then loads itself resident into memory by hooking INT
  5256.     21h.
  5257. 2) It then executes the original file.
  5258. 3) With itself loaded resident into memory it will infect any
  5259.     uninfected file that is executed.
  5260.  
  5261. Damage: None
  5262.  
  5263. Detection method: Increases infected files size by 1335-1365 bytes.
  5264.  
  5265. Note:  Loads itself resident in memory.  An error message appears if
  5266. there is an I/O error (such as write protect).
  5267.  
  5268. [Walker]
  5269. Virus Name: WALKER
  5270. Other names: None
  5271. Virus Type: File Virus
  5272. Virus Length: 3845 bytes (EXE), 3852 bytes (COM)
  5273.  
  5274. Execution Procedure:
  5275. 1) The virus checks whether it is already loaded resident in memory.
  5276.     If "No", it then loads itself resident into memory by hooking
  5277.     INT 21h.
  5278. 2) It then executes the original file.
  5279. 3) With itself loaded resident into memory it will infect any
  5280.     uninfected file that is executed.
  5281.  
  5282. Damage: None
  5283.  
  5284. Detection method: Interrupt 16 will be hooked. A man walking across
  5285. the screen for the duration of 14 seconds will occasionally be
  5286. displayed. Increases infected file size by 3845/3852 bytes.
  5287.  
  5288. Note:  Loads itself resident in memory. An error message appears if
  5289. there is an I/O error (such as write protect).
  5290.  
  5291. [Proto-T]
  5292. Virus Name: PROTO-T
  5293. Other names: None
  5294. Virus Type: File Virus
  5295. Virus Length: 695 bytes (COM)
  5296.  
  5297. Execution Procedure:
  5298. 1) The virus checks whether it is already loaded resident in memory. If
  5299.     "No", it then loads itself resident into memory by hooking INT
  5300.     21h.
  5301. 2) It then executes the original file.
  5302. 3) With itself loaded resident into memory it will infect any
  5303.     uninfected file that is executed.
  5304.  
  5305. Damage: None
  5306.  
  5307. Detection method: Increases infected files size by 695 bytes.
  5308.  
  5309. Note:  Loads itself resident in memory.  An error message appears if
  5310. there is an I/O error (such as write protect).
  5311.  
  5312. [QMU]
  5313. Virus Name: QMU
  5314. Other names: None
  5315. Virus Type: Multi-partite Virus
  5316. Virus Length: 1513 bytes (COM)
  5317.  
  5318. Execution Procedure:
  5319. 1) The virus checks whether it is already loaded resident in memory.
  5320.     If "No", it then loads itself resident into memory by hooking
  5321.     INT 21h.
  5322. 2) It then executes the original file.
  5323. 3) With itself loaded resident into memory it will infect any
  5324.     uninfected file that is executed.
  5325.  
  5326. Damage: Hard disk cannot be booted after the virus internal counter
  5327. reaches 100.
  5328.  
  5329. Detection method: Increases infected file size by 1513 bytes.
  5330.  
  5331. Note:  Loads itself resident in memory.  An error message appears if
  5332. there is an I/O error (such as write protect).
  5333.  
  5334. [492]
  5335. Virus Name: 492
  5336. Other names: None
  5337. Virus Type: File Virus
  5338. Virus Length: 492 bytes (COM)
  5339.  
  5340. Execution Procedure:
  5341. 1) The virus checks whether it is already loaded resident in memory.
  5342.     If "No", it then loads itself resident into memory by hooking INT
  5343.     21h.
  5344. 2) It then executes the original file.
  5345. 3) With itself loaded resident into memory it will infect any
  5346.     uninfected file that is executed.
  5347.  
  5348. Damage: Virus will check the system date. If it is the 14th day of
  5349. the month and it is a Saturday, the virus will erase all data on the
  5350. hard disk.
  5351.  
  5352. Detection method: Increases infected file size by 492 bytes.
  5353.  
  5354. Note: Loads itself resident in memory.  An error message appears if
  5355. there is an I/O error (such as write protect).
  5356.  
  5357. [Reaper]
  5358. Virus Name: REAPER
  5359. Other names: None
  5360. Virus Type: File Virus
  5361. Virus Length: 1072 bytes
  5362.  
  5363. Execution Procedure:
  5364. 1) The virus checks whether it is already loaded resident in memory. If
  5365.     "No", it then loads itself resident into memory by hooking INT 21h.
  5366. 2) It then executes the original file.
  5367. 3) With itself loaded resident into memory it will infect any
  5368.     uninfected file that is executed.
  5369.  
  5370. Damage: The Reaper virus will check the system date after it resides in
  5371. memory. If it is Aug 21, the virus will display the following message:
  5372. "Reaper Man. (c) 92, Apache Warrior, ARCV Pres."
  5373.  
  5374. Detection method: Increases infected file size by 1072 bytes.
  5375.  
  5376. Note: Loads itself resident in memory.  An error message appears if
  5377. there is an I/O error (such as write protect).
  5378.  
  5379. [Jump4Joy]
  5380. Virus Name: JUMP4JOY
  5381. Other names: None
  5382. Virus Type: File Virus
  5383. Virus Length: 1273 bytes (COM)
  5384.  
  5385. Execution Procedure:
  5386. 1) The virus checks whether it is already loaded resident in memory.
  5387.     If "No", it then loads itself resident into memory by hooking
  5388.     INT 21h.
  5389. 2) It then executes the original file.
  5390. 3) With itself loaded resident into memory it will infect any
  5391.     uninfected file that is executed. b) It doesn't infect .EXE files.
  5392.  
  5393. Damage: None
  5394.  
  5395. Detection method: Increases infected file size by 1273 bytes.
  5396.  
  5397. Note:  Loads itself resident in memory.  An error message appears if
  5398. there is an I/O error (such as write protect).
  5399.  
  5400. [Aragorn]
  5401. Virus Name: ARAGORN
  5402. Other names: None
  5403. Virus Type: Boot Strap Sector Virus
  5404. Damage: None
  5405.  
  5406. Infection method: Only floppy diskette in drive A will be infected.
  5407.  
  5408. [Trash]
  5409. Virus Name: TRASH
  5410. Other names: None
  5411. Virus Type: Boot Strap Sector Virus
  5412. Virus Length: 1241 bytes
  5413.  
  5414. Damage: Virus will overwrite the Partition Table.
  5415.  
  5416. Detection method: Virus will not infect any files. Virus will display
  5417. the following message: "Warning!!!  This program will zero (DESTROY)
  5418. the master boot record of your first hard disk. The purpose of this is
  5419. to test the anti-virus software, so be sure you have installed your
  5420. favorite protecting program before running this one!  It is almost
  5421. certain that it will fail to protect you anyway. Press any key to abort,
  5422. or press Ctrl-Alt-Right Shift- F5 to proceed at your own risk." Virus
  5423. will proceed to overwrite the Partition Table if user presses
  5424. Ctrl-Alt-Right Shift-F5.
  5425.  
  5426. [Data Crime]
  5427. Virus Name: Datacrime
  5428. Other names: 1168, Columbus Day
  5429. Virus Type: File Virus
  5430. Virus Length: 1168 bytes
  5431.  
  5432. Execution Procedure:
  5433. 1) The virus checks whether it is already loaded resident in memory. If
  5434.     "No", it then loads itself resident into memory by hooking INT 21h.
  5435. 2) It then executes the original file.
  5436. 3) With itself loaded resident into memory it will infect any
  5437.     uninfected file that is executed. b) It doesn't infect .EXE files.
  5438.  
  5439. Damage: Virus will low-level format your hard disk after October 12.
  5440.  
  5441. Detection method: Virus infects all .COM files between April 1st-October
  5442. 12th.  After October 12th, it  will display the following message:
  5443. "DATACRIME VIRUS Released:1 March 1989." It will then low-level format
  5444. your hard disk.
  5445.  
  5446. Note:  Loads itself resident in memory.  An error message appears if
  5447. there is an I/O error (such as write protect).
  5448.  
  5449. [Datacrime II]
  5450. Virus Name: Datacrime II
  5451. Other names: None
  5452. Virus Type: File Virus
  5453. Virus Length: Increases .COM and .EXE files by 1514 bytes.
  5454.  
  5455. Damage: Virus will low-level format cylinder 0 of your hard disk
  5456. after October 12.
  5457.  
  5458. Detection method: Between October 12th-31st, excluding Mondays, the
  5459. virus will display the following message: "DATACRIME-2 VIRUS."  The
  5460. virus will proceed to low-level format cylinder  0 of the hard disk.
  5461. Then the system will hang.
  5462.  
  5463. [Marauder]
  5464. Virus Name: Marauder
  5465. Other names: None
  5466. Virus Type: File Virus
  5467. Virus Length: Increases .COM file by 860 bytes.
  5468.  
  5469. Execution Procedure:
  5470. 1) The virus searches the current directory for a .COM file.  Once it
  5471.     locates a file it checks whether it is already infected by the
  5472.     Marauder virus. If "No", it then infects the file.
  5473. 2) If "Yes" then it searches for another .COM file to infect. b) It
  5474.     doesn't infect .EXE files.
  5475. 3) It then executes the original file.
  5476.  
  5477. Damage: The Marauder virus will overwrite your files every February 2
  5478. with the string "=[Marauder] 1992 Hellraiser -Phalcon/Skism."
  5479.  
  5480. Detection method: When the infected file is executed, the virus will
  5481. infect the first uninfected .COM file in the current directory.
  5482. Every February 2, the virus will overwrite all executed files by
  5483. following characters one by one "=[Aarauder] 1992 Hellraiser -
  5484. Phalcon/skism."
  5485.  
  5486. [Oropax]
  5487. Virus Name: Oropax
  5488. Other names: None
  5489. Virus Type: File Virus
  5490. Virus Length: 2756-2800 bytes
  5491.  
  5492. Execution Procedure:
  5493. 1) The virus checks whether it is already loaded resident in memory.
  5494.     If "No", it then loads itself resident into memory by hooking
  5495.     INT 21h.
  5496. 2) It then executes the original file.
  5497. 3) With itself loaded resident into memory it will infect any
  5498.     uninfected file that is executed. b) It doesn't infect .EXE files.
  5499.  
  5500. Damage: Infected .COM file sizes increase by 2756-2800 bytes.
  5501.  
  5502. Detection method: Virus will hook interrupt 20h, 21h, 27h. If the
  5503. system date is after May 1, 1987 and it is an IBM-compatible computer,
  5504. interrupt 8h will be hooked. When the virus is triggered, it will play
  5505. the "Stars", "Blue" and "Forty" songs one by one every eight minutes.
  5506.  
  5507. Note:  Loads itself resident in memory.  An error message appears if
  5508. there is an I/O error (such as write protect).
  5509.  
  5510. [dBASE]
  5511. Virus Name: dBASE
  5512. Other names: None
  5513. Virus Type: File Virus
  5514. Virus Length: 1864 bytes
  5515.  
  5516. Execution Procedure:
  5517. 1) The virus checks whether it is already loaded resident in memory. If
  5518.     "No", it then loads itself resident into memory by hooking INT
  5519.     21h.
  5520. 2) It then executes the original file.
  5521. 3) With itself loaded resident into memory it will infect any
  5522.     uninfected file that is executed. b) It doesn't infect .EXE files.
  5523.  
  5524. Damage: Every executed .COM file increases by 1864 bytes. Virus will
  5525. sometimes cause system to halt.
  5526.  
  5527. Detection method: Virus will hook interrupt 21h. When the virus is
  5528. activated, it will switch high-byte and low-byte of every opened .DBF
  5529. data files.  Virus will also create a hidden file - "BUG.DAT" in the
  5530. root directory of every infected .DBF file name.
  5531.  
  5532. Note:  Loads itself resident in memory.  An error message appears if
  5533. there is an I/O error (such as write protect).
  5534.  
  5535. [Halloween]
  5536. Virus Name: Halloween
  5537. Other names: Happy Halloween
  5538. Virus Type: File Virus
  5539. Virus Length: N/A
  5540.  
  5541. Execution Procedure:
  5542. 1) The virus checks whether it is already loaded resident in memory. If
  5543.     "No", it then loads itself resident into memory by hooking INT 21h.
  5544. 2) It then executes the original file.
  5545. 3) With itself loaded resident into memory it will infect any
  5546.     uninfected file that is executed.
  5547.  
  5548. Damage: Virus finds an executable file (first .EXE file then .COM) in
  5549. current directory and proceeds to infect it.  It will display "Runtime
  5550. error 002 at 0000:0511" on screen if no uninfected files are found.
  5551.  
  5552. Detection method: Every Oct 31, the virus will create a 10KB-long file
  5553. and display "Runtime error 150 at 0000:0AC8."
  5554.  
  5555. Note:
  5556. 1) Loads itself resident in memory.  An error message appears if
  5557.     there is an I/O error (such as write protect).
  5558.  
  5559. [Kennedy]
  5560. Virus Name: Kennedy
  5561. Other names: None
  5562. Virus Type: File Virus
  5563. Virus Length: 333 bytes
  5564.  
  5565. Execution Procedure:
  5566. 1) The virus checks whether it is already loaded resident in memory. If
  5567.     "No", it then loads itself resident into memory by hooking INT 21h.
  5568. 2) It then executes the original file.
  5569. 3) With itself loaded resident into memory it will infect any
  5570.     uninfected file that is executed.
  5571.  
  5572. Damage: Virus destroys FAT.
  5573.  
  5574. Detection method: On June 6, November 8, and November 22, the virus
  5575. will display the following message:
  5576.  
  5577.     "Kennedy is dead - long live the Dead Kennedys."
  5578.  
  5579. Virus proceeds to destroy FAT.
  5580.  
  5581. Note:  Loads itself resident in memory.  An error message appears if
  5582. there is an I/O error (such as write protect).
  5583.  
  5584. [Virus-90]
  5585. Virus Name: Virus-90
  5586. Other names: None
  5587. Virus Type: File Virus
  5588. Virus Length: 857 bytes (COM)
  5589.  
  5590. Execution Procedure:
  5591. 1) The virus checks whether it is already loaded resident in memory.
  5592.     If "No", it then loads itself resident into memory by hooking
  5593.     INT 21h.
  5594. 2) It then executes the original file.
  5595. 3) With itself loaded resident into memory it will infect any
  5596.     uninfected file that is executed. b) It doesn't infect .EXE
  5597.     files.
  5598.  
  5599. Damage: Infected .COM files increase by 857 bytes.
  5600.  
  5601. Detection method: Virus displays "Infected" when a file gets infected.
  5602.  
  5603. Note:
  5604. 1) Loads itself resident in memory.  An error message appears if
  5605.     there is an I/O error (such as write protect).
  5606.  
  5607. [Lehigh]
  5608. Virus Name: Lehigh
  5609. Other names: None
  5610. Virus Type: Parasitic Virus (infects COMMAND.COM only)
  5611. Virus Length: 555 bytes
  5612.  
  5613. Execution Procedure:
  5614. 1) The virus checks whether it is already loaded resident in memory.
  5615.     If "No", it then loads itself resident into memory by hooking
  5616.     INT 21h.
  5617. 2) Then when a disk is accessed and if COMMAND.COM is uninfected it
  5618.     will immediately infect it and execute the original file.
  5619. 3) With itself loaded resident into memory it checks for any
  5620.     uninfected file that is executed.  b) It doesn't infect .EXE
  5621.     files.
  5622.  
  5623. Damage:
  5624. 1) Infects the disk's COMMAND.COM file and increases its size by
  5625.     555 bytes.
  5626. 2) When the infection count is more than four the current disk will
  5627.     be trashed.
  5628.  
  5629. [Como]
  5630. Virus Name: Como
  5631. Virus Type: File Virus
  5632. Virus Length: 2,020/2,030 bytes (EXE)
  5633. PC Vectors Hooked:  None
  5634.  
  5635. Execution Procedure:
  5636. 1) It searches for an EXE file in the current directory.
  5637. 2) Then it checks if the file has been infected. If Yes", it continues
  5638.     to search.
  5639. 3) If an uninfected file is found, there is 50% probability for the
  5640.     file to get infected.
  5641.  
  5642. Infection Procedure:
  5643. 1) The virus infects files by AH=4B in INT 21h. When running an
  5644.     uninfected program, the program will get infected.
  5645. 2) Before infecting files, the virus displays: "It's your task to find
  5646.     and delete them, best wishes. Press a key to execute the prompt."
  5647.  
  5648. Damage:  None
  5649.  
  5650. Detection method:  Check if the file length increases by 2,020/2,030
  5651. bytes.
  5652.  
  5653. Remarks:
  5654. 1) Non memory resident.
  5655. 2) Before infecting files, the virus hooks INT 24h in order to omit
  5656.     the I/O error messages.
  5657.  
  5658. [512]
  5659. Virus Name: 512
  5660. Virus Type: File Virus
  5661. Virus Length: 512 bytes
  5662. Symptoms: None
  5663.  
  5664. Execution Procedure: Virus does not contain any damage routine,
  5665. but its spreading mechanism presents a great danger to the
  5666. infected file. The beginning is saved outside the file in free
  5667. space in the allocated cluster.  When copying such a program,
  5668. this part is not copied together with the rest of the file,
  5669. causing the original program to be destroyed.
  5670.  
  5671. Other manifested problems to files are: when an infected file is
  5672. read with the virus already in the memory, it tests as a virus
  5673. flag only the time of the last modification (62 seconds) and not
  5674. the actual file content.  The same virus flag is used by viruses
  5675. 648 and 1560 and some users have their programs immunized
  5676. against virus 648.  The result is that, the nonsense data which
  5677. lies at the end of an infected file will be read rather than the
  5678. actual file content.
  5679.  
  5680. [744]
  5681. Virus Name: 744
  5682. Virus Type: Parasitic Virus
  5683. Virus Length: 744 bytes
  5684.  
  5685. Symptoms: Increases infected file sizes by 744 bytes. Destroyed
  5686. programs will cause computer to crash in most cases.
  5687.  
  5688. Damage: With the probability of 1:7 the virus will not infect
  5689. other files but will destroy the founded file.  Virus writes the
  5690. instruction JMP [BP+0] at the start of program. Virus contains an
  5691. error. It should write JMP F000:FFF0 instruction (computer
  5692. reboot - same as virus 648), which is 4 bytes from the actually
  5693. written instruction. Length of destroyed program is not changed.
  5694. This program contains a virus flag. Reads and writes using DOS
  5695. interrupts.  When virus finds a program which can be infected, it
  5696. reads and without any change writes to sector number  1 (FAT
  5697. area).  This is not done on the disk C:. It is done as a test
  5698. whether the disk is write protected or not.
  5699.  
  5700. [1800]
  5701. Virus Name: 1800
  5702. Other Names: Bulgarian virus, Sofia virus, Dark Avenger Virus
  5703. Type: Parasitic Virus
  5704. Virus Length: cca 1800 bytes
  5705.  
  5706. Symptoms: Increases infected file sizes by cca 1800 bytes (in the
  5707. case of EXE files it performs paragraph alignment).  Decreases
  5708. size of free RAM memory. Infected files contain the following
  5709. strings:
  5710.  
  5711.     "Eddie lives...somewhere in time!", "Diana P." a "This
  5712.      program was written in the city of Sofia (C) 1988-89 Dark
  5713.      Avenger."
  5714.  
  5715. Damage: Virus reads boot sector of the disk, and in it (offset
  5716. 10, OEM decimal version) marks the number of programs, which are
  5717. run from the given disk MOD 16.  If it is zero (after every 16
  5718. programs!!), it overwrites random cluster on the disk with part
  5719. of its own code.  The cluster number is then stored in the boot
  5720. sector at the position at offset 8 (OEM main version). Modifies
  5721. boot sector then writes back on the disk.
  5722.  
  5723.  
  5724. [V2000]
  5725. Virus Name: V2000
  5726. Other Names: 21 century virus
  5727. Virus Type: Parasitic Virus
  5728. Virus Length: 2000 bytes
  5729.  
  5730. Symptoms: Increases infected .COM and .EXE file sizes by 2000
  5731. bytes. Decreases size of free RAM memory by 4KB.  Infected files
  5732. contain the following strings:
  5733.  
  5734.     "(C) 1989 by Vesselin Bontchev"
  5735.  
  5736. Damage: None
  5737.  
  5738. [2343]
  5739. Virus Name: 2343
  5740. Other Names: Flip virus
  5741. Virus Type: Multi-partite Virus
  5742. Virus Length: 2343 bytes
  5743.  
  5744. Symptoms: Increases infected .COM and .EXE file sizes by 2343
  5745. bytes.  Decreases size of free RAM memory with 2864 bytes.  New
  5746. DOS function 0FE01h is implemented, when virus is active in
  5747. memory, it returns 01FEh in AX.  Word  028h in DPT sector
  5748. contains the value 0FE01h.  Flip virus has the same virus flag as
  5749. the viruses 648, 1560 (ALABAMA) and 512: it sets the number of
  5750. seconds in the file's time stamp to the nonsense value of 62.
  5751. Infected files contain the following strings:
  5752.  
  5753.     "OMICRON by PsychoBlast"
  5754.  
  5755. Damage: Under certain conditions virus "flips" the screen. If the
  5756. damage routine is active, virus contains bit reversed of screen
  5757. font 8*14 and monitors the interrupt 10h. When video mode is
  5758. changed to the mode 2 or 3 the special routine for interrupt 1Ch
  5759. is activated. All other video modes are interrupt vector 1Ch  set
  5760. to IRET instruction.  For video modes 2 and 3, the video start
  5761. address is set to 1000h.  The memory at segment 0BA00h is used as
  5762. video memory rather than 0B800h.  On every call of interrupt 1Ch
  5763. (18.2 times per second) virus copies 500 words (characters and
  5764. their attributes) from memory segment 0B800h into memory segment
  5765. 0BA00h with inversion of rows and columns.
  5766.  
  5767. [Pojer]
  5768. Virus Name: Pojer
  5769. Virus Type: Parasitic Virus
  5770. Virus Length: Infected EXE and COM files increase by 1919 Bytes
  5771. PC Vectors Hooked: INT 21h and INT 24h
  5772.  
  5773. Execution Procedure:
  5774. 1) Checks whether it already resides in memory. If not, hooks INT
  5775.     21h and resides in the highest memory, and then executes the
  5776.     host program.
  5777. 2) If it already resides in the highest memory, the host program
  5778.     will be executed immediately
  5779.  
  5780. Infection Procedure:
  5781. 1) The virus infects files by AH=4B in INT 21h. The uninfected
  5782.     files will be infected when they are executed.
  5783. 2) Before infecting files Pojer will hook INT 24h in order to
  5784.     ignore the I/O errors.
  5785.  
  5786. Damage:  None
  5787.  
  5788. Detection method:  Detectable if the lengths of files increase
  5789. by 1919 Bytes.
  5790.  
  5791. [Drop]
  5792. Virus Name: Drop
  5793. Virus. Type: Parasitic Virus.
  5794. Virus Length: Infected EXE file sizes increase by 1130-1155
  5795.                      Bytes and COM files increase by 1131 Bytes.
  5796. PC Vectors Hooked:  INT 21h
  5797.  
  5798. Execution Procedure:
  5799. 1) Checks whether it resides in memory or not. If not, hooks INT
  5800.     21h and resides in the highest memory, and then executes the
  5801.     host program (If it already resides in the highest memory, the
  5802.     host program will be executed directly).
  5803. 2) Then checks system date.  It will hook INT 21h if the date is
  5804.     "the sixth day of the month". The characters on the screen
  5805.     will drop and the system will hang when any program is
  5806.     executed.
  5807.  
  5808. Infection Procedure:
  5809. 1) The virus infects files by AH=4B in INT 21h. The non-infected
  5810.     files will be infected  when they are executed.
  5811. 2) Before infecting files Drop will not hook INT 24h. The error
  5812.     information will appear when I/O errors occur.
  5813.  
  5814. Damage:  Refer to Execution Procedure 2).
  5815.  
  5816. Detection method:  Detectable if the lengths of files increase
  5817. by 1130-1155 Bytes.
  5818.  
  5819. [Ha]
  5820. Virus Name: Ha
  5821. Virus Type: Parasitic Virus
  5822. Virus Length: Infected EXE file sizes increase by 1458-1468 Bytes
  5823.                      and COM files increase by 1462 Bytes.
  5824. PC Vectors Hooked:  INT 21h
  5825.  
  5826. Execution Procedure:
  5827. 1) Detects whether it has resided in memory.  If not, hooks INT
  5828.     21h and resides in the highest memory, and then executes the
  5829.     host program.
  5830. 2) If it has already resided in the highest memory, the program
  5831.     will be executed directly.
  5832.  
  5833. Infection Procedure:  The virus infects files by AH=4B in INT 21h.
  5834. The uninfected files will be infected when they are executed.
  5835.  
  5836. Damage:  None
  5837.  
  5838. Detection method: Detectable if the lengths of files increase by
  5839. 1458-1468 Bytes.
  5840.  
  5841. [LCT]
  5842. Virus Name: Lct
  5843. Virus Type: Parasitic Virus
  5844. Virus Length: Infected COM file sizes increase by 599 Bytes
  5845. PC Vectors Hooked: None
  5846.  
  5847. Execution Procedure:
  5848. 1) Searches for a COM files in the current directory.
  5849. 2) The virus checks  whether the file is infected or not.  If the
  5850.     file has been infected, the virus continues to search until an
  5851.     uninfected file is found and  then infects it.  The virus
  5852.     stops searching until the last COM file in the current
  5853.     directory is infected.
  5854.  
  5855. Damage: The virus checks the system date. If the date is "the
  5856. 25th of Dec.", every time an infected file is executed, only
  5857. the virus codes in the infected file is executed. The program
  5858. then ends. The host programs are not executed.
  5859.  
  5860. Detection method:  Detectable if the lengths of files increase
  5861. by 599 Bytes.
  5862.  
  5863. Remarks:
  5864. 1) Non memory resident.
  5865. 2) When infecting files, the virus does not hook INT 24h.  And
  5866.     the error information appears when I/O errors occur.
  5867.  
  5868. [NPOX-Var]
  5869. Virus Name: Npox-var
  5870. Virus Type: Parasitic Virus
  5871. Virus Length: Infected COM file sizes increase by 1000 Bytes
  5872. PC Vectors Hooked: None
  5873.  
  5874. Execution Procedure:
  5875. 1) The virus searches for a COM file in the current directory.
  5876. 2) The virus checks whether the file is infected. If the file has
  5877.     been infected, the virus continues to search until an
  5878.     uninfected file is found and then infects it. (The virus
  5879.     only infects one file at a time.)
  5880.  
  5881. Damage: None
  5882.  
  5883. Detection method:  Detectable if the lengths of files increase by
  5884. 1000 Bytes.
  5885.  
  5886. Remarks:
  5887. 1) Non memory resident.
  5888. 2) When infecting files, the virus does not hook INT 24h.  And
  5889.     the error information appears when I/O errors occur.
  5890. 3) The beginning of the virus is:
  5891.      INC         BX
  5892.      PUSH        AX
  5893.      POP         AX
  5894.      DEC         BX
  5895.      JMP         XXXX
  5896.  
  5897. [Bur-560h]
  5898. Virus Name: Bur-560h
  5899. Virus Type: Parasitic Virus
  5900. Virus Length: Infected COM files do not increase (Does not
  5901.                      infect EXE files).
  5902. PC Vectors Hooked: None
  5903.  
  5904. Execution Procedure:
  5905. 1) The virus searches for COM files through the current path.
  5906. 2) The virus checks whether the file is infected. If the file has
  5907.     been infected, the virus continues to search until an
  5908.     uninfected file is found and then infects it (It only infects
  5909.     one file at a time).
  5910.  
  5911. Damage:
  5912. The virus infects the files by covering up the original files, so
  5913. the lengths of the files do not increase and the functions of the
  5914. original files can not be executed.
  5915.  
  5916. Remarks:
  5917. 1) Non memory resident.
  5918. 2) When infecting files, the virus does not hook INT 24h.  And
  5919.     the error information appears when I/O errors occur.
  5920.  
  5921. [Benoit]
  5922. Virus Name: Benoit
  5923. Virus Type: Parasitic Virus
  5924. Virus Length: Infected COM file sizes increase by 1183 bytes
  5925.                      (Does not infect EXE files).
  5926. PC Vectors Hooked:  INT 21h
  5927.  
  5928. Execution Procedure:
  5929. 1) After entering memory, it checks whether it resides in memory.
  5930.     If not, the virus hooks INT 21h and resides in the high memory
  5931.     and then runs the host program.
  5932. 2) If the virus already resides in memory, the host programs will
  5933.     be executed directly.
  5934.  
  5935. Infection Procedure:
  5936. 1) Infects the file by "AH=4B" in INT 21h. When an uninfected
  5937.     file is executed, it will be infected (Does not infect COM
  5938.     files).
  5939. 2) When infecting files, the virus does not hook INT 24h. The
  5940.     error information will appear when I/O errors occur.
  5941.  
  5942. Damage: None
  5943.  
  5944. Detection method: Detectable when the lengths of files increase
  5945. by 1183 bytes.
  5946.  
  5947. [Hallo]
  5948. Virus Name: Hallo
  5949. Virus Type: Parasitic Virus
  5950. Virus Length: Infected COM file sizes increase by 496 Bytes.
  5951.                      (Does not infect EXE files.)
  5952. PC Vectors Hooked: None
  5953.  
  5954. Execution Procedure:
  5955. 1) Searches for a COM file in the current disk.
  5956. 2) Checks whether the file is infected.  If yes, continues to
  5957.     search until an uninfected file is found and then infects it.
  5958.     (only infects one file at a time). After the file is infected,
  5959.     the virus displays
  5960.  
  5961.     "I have got a virus for you!".
  5962.  
  5963. Damage: None
  5964.  
  5965. Detection method:
  5966. See if the string "I have got a virus for you!" displays when
  5967. executing programs and if the lengths of files increase by 599
  5968. Bytes.
  5969.  
  5970. Remarks:
  5971. 1) Non memory resident.
  5972. 2) When infecting files, the virus does not hook INT 24h.  Error
  5973.     message will appear when I/O errors occur.
  5974.  
  5975. [Allerbmu]
  5976. Virus Name: Allerbmu
  5977. Virus Type: Parasitic Virus
  5978. Virus Length: Infected COM file sizes increase by 359 Bytes.
  5979.                      (Does not infect EXE files.)
  5980. PC Vectors Hooked: None
  5981.  
  5982. Execution Procedure:
  5983. 1) Searches for a COM file in the current directory.
  5984. 2) Checks whether the file is infected.  If yes, the virus
  5985.     continues to search.
  5986. 3) If an uninfected file is found, the virus will proceed to
  5987.     infect it. (The virus only infects one file at a time).
  5988. 4) Checks the system date no matter whether an uninfected COM
  5989.     file is found or not.  When the date is 'Monday', the virus
  5990.     destroys all files on the hard disk, and then displays the
  5991.     following message:
  5992.  
  5993.     "+ ALLERBMU NORI +(c) 1991........................"
  5994.  
  5995. Damage: Refer to Execution Procedure 4).
  5996.  
  5997. Detection method:  Detectable if the lengths of files increase by
  5998. 359 Bytes.
  5999.  
  6000. Remarks:
  6001. 1) Non memory resident.
  6002. 2) When infecting files, the virus does not hook INT 24h.  Error
  6003.     message will appear when I/O errors occur.
  6004.  
  6005. [Findm-608]
  6006. Virus Name: Findm-608
  6007. Virus Type: Parasitic Virus
  6008. Virus Length: Infected COM file sizes increase by 608-623 Bytes.
  6009.                      (Does not infect EXE files.)
  6010. PC Vectors Hooked: None
  6011.  
  6012. Execution Procedure:
  6013. 1) Searches for a COM file in the current directory.
  6014. 2) Checks whether the file is infected. If yes, continues to
  6015.     search until an uninfected file is found.
  6016. 3) If an uninfected file is found, the virus will proceed to
  6017.     infect it.
  6018.  
  6019. Damage: None
  6020.  
  6021. Detection method:  Detectable if the lengths of files increase by
  6022. 608-623 Bytes.
  6023.  
  6024. Remarks:
  6025. 1) The part of infection of the virus was badly written.  Most
  6026.     of the infected files cannot be executed normally (also the
  6027.     virus is not able to infect and damage).
  6028. 2) Non memory resident.
  6029. 3) When infecting files, the virus does not hook INT 24h.  Error
  6030.     message will appear when I/O errors occur.
  6031.  
  6032. [ARCV-2]
  6033. Virus Name: Arcv-2
  6034. Virus Type: Parasitic Virus
  6035. Virus Length: Infected EXE file sizes increase by 693 Bytes
  6036.                      (Does not infect COM files).
  6037. PC Vectors Hooked: INT 24h
  6038.  
  6039. Execution Procedure:
  6040. 1) Searches for an EXE file in the current directory.
  6041. 2) Checks whether the file is infected.  If yes, the virus
  6042.     continues to search.
  6043. 3) If an uninfected file is found, the virus will proceed to
  6044.     infect it (only infects one file at a time).
  6045. 4) Whether an uninfected EXE file is found or not,
  6046.     the virus will check the system date.  When the date is
  6047.     "April" or "the sixth of the month", the virus will display
  6048.  
  6049.     "Help  ..  Help  ..  I'm Sinking ........"
  6050.  
  6051.     on the screen.
  6052.  
  6053. Damage: None
  6054.  
  6055. Detection method:  Detectable if the lengths of files increase by
  6056. 693 Bytes.
  6057.  
  6058. Remarks:
  6059. 1) The part of infection was badly written.  Most of the
  6060.     infected files cannot be executed normally (also the virus is
  6061.     not able to infect and damage).
  6062. 2) Non memory resident.
  6063. 3) When infecting files, the virus does not hook INT 24h.  Error
  6064.     message will appear when I/O errors occur.
  6065.  
  6066. [Hallo-759]
  6067. Virus Name: Hallo-759
  6068. Virus Type: Parasitic Virus
  6069. Virus Length: Infected COM file sizes increase by 533 bytes
  6070.                      (Does not infect EXE files).
  6071. PC Vectors Hooked: None
  6072.  
  6073. Execution Procedure:
  6074. 1) Searches for a COM file in the current directory.
  6075. 2) Checks whether the file is infected. If yes, continues to
  6076.     search until an uninfected file is found and then infects it.
  6077.     (only infects one file at a time).  After infecting, the virus
  6078.     displays the string:
  6079.  
  6080.     "I have got a virus for you!".
  6081.  
  6082. Damage: None
  6083.  
  6084. Detection method: Detectable when the string "I have got a virus for
  6085. you!" is displayed when executing programs and if the lengths of
  6086. files increases by 759-775 Bytes.
  6087.  
  6088. Remarks:
  6089. 1) The infection part was badly written.  After the infected
  6090.     files end, the system will hang.
  6091. 2) Non memory resident.
  6092. 3) When infecting files, the virus does not hook INT 24h.  Error
  6093.     message will appear when I/O errors occur.
  6094.  
  6095. [Atomic-2A]
  6096. Virus Name: Atomic-2a
  6097. Virus Type: Parasitic Virus
  6098. Virus Length: Infected COM file sizes increase by 350 Bytes
  6099.                      (Does not infect EXE files).
  6100. PC Vectors Hooked: None
  6101.  
  6102. Execution Procedure:
  6103. 1) Searches for a COM file in the current directory.
  6104. 2) Checks whether the file is infected.  If yes, continues to
  6105.     search until an uninfected file is found and then infects it.
  6106.     (only infects one file at a time.)
  6107.  
  6108. Damage: None
  6109.  
  6110. Detection method:  Detectable if the lengths of files increase by
  6111. 350 Bytes.
  6112.  
  6113. Remarks:
  6114. 1) Non memory resident.
  6115. 2) When infecting files, the virus does not hook INT 24h. Error
  6116.     message will appear when I/O errors occur.
  6117.  
  6118. [Atomic-1B]
  6119. Virus Name: Atomic-1b
  6120. Virus Type: Parasitic Virus
  6121. Virus Length:  The lengths of the infected COM files do not
  6122.                       increase (Does not infect EXE files.)
  6123. PC Vectors Hooked: None
  6124.  
  6125. Execution Procedure:
  6126. 1) When the system date is the 1st, the virus will display
  6127.  
  6128.     "The Atomic Dustbin--YOUR PHUCKED!"
  6129.  
  6130.     The system then hangs.
  6131.  
  6132. 2) When the system date is the 26th, the following message will
  6133.     be displayed before the system hangs:
  6134.  
  6135.     "The Atomic Dustbin 1B -- This is almost the second step !"
  6136.  
  6137. 3) When the system date is neither the 1st nor the 26th:
  6138.      i) the virus proceeds to search all COM files in the current
  6139.          directory;
  6140.     ii) checks whether the file is infected. If yes, continues to
  6141.          search;
  6142.    iii) if an uninfected file is found, proceeds to infect it.
  6143.          (only infects two files at a time).  After infecting,
  6144.          displays "Program execution terminated."
  6145.  
  6146. Damage: None
  6147.  
  6148. Detection method: Detectable if the string "Program execution
  6149. terminated" is displayed when a program is executed.
  6150.  
  6151. Remarks:
  6152. 1) Non memory resident.
  6153. 2) When infecting files, the virus does not hook INT 24h. Error
  6154.     message will appear when I/O errors occur.
  6155.  
  6156. [Atomic-1A]
  6157. Virus Name: Atomic-1A
  6158. Virus Type: Parasitic Virus
  6159. Virus Length:  The lengths of the infected COM files do not
  6160.                       increase (Does not infect EXE files.)
  6161. PC Vectors Hooked: None
  6162.  
  6163. Execution Procedure:
  6164. 1) When the system date is the 25th, the virus displays the
  6165.     string "The Atomic Dustbin 1A -- This is almost the first step
  6166.     !" and hangs the system.
  6167. 2) When the system date is not the 25th:
  6168.      i) it searches for a COM file in the current directory;
  6169.     ii) checks whether the file is infected. If yes, continues to
  6170.          search;
  6171.    iii) if an uninfected file is found, the virus will proceed to
  6172.          infect it (only infects two files at a time).  After
  6173.          infecting, displays the string "Bad command or file name".
  6174.  
  6175. Damage: None
  6176.  
  6177. Detection method: Detectable if the string "bad command or file name"
  6178. is displayed when a file is executed.
  6179.  
  6180. Remarks:
  6181. 1) Non memory resident.
  6182. 2) When infecting files, the virus does not hook INT 24h. Error
  6183.     message will appear when I/O errors occur.
  6184.  
  6185. [Arusiek]
  6186. Virus Name: Arusiek
  6187. Virus Type: Parasitic Virus
  6188. Virus Length: Infected EXE and COM file sizes increase by 817
  6189.                      bytes.
  6190. PC Vectors Hooked:  INT 21h and INT 24h
  6191.  
  6192. Execution Procedure:
  6193. 1) Checks whether it already resides in the memory.  If not, it
  6194.     hooks INT 21h and implants itself in memory, and then executes
  6195.     the host program.
  6196. 2) If it already resides in memory, the host program will be
  6197.     executed directly.
  6198.  
  6199. Infection Procedure:
  6200. 1) Infects files by AH=4B in INT 21h. Uninfected files will be
  6201.     infected when they are executed.
  6202. 2) Before infecting files, the virus will hook INT 24h in order
  6203.     to ignore I/O errors.
  6204.  
  6205. Damage:  None
  6206.  
  6207. Detection method:  Detectable if the lengths of files increase
  6208. by 817 bytes.
  6209.  
  6210. [Atas-3]
  6211. Virus Name: Atas-3
  6212. Virus Type: Parasitic Virus
  6213. Virus Length: Infected EXE and COM file sizes increase by 1268
  6214.                      bytes.
  6215. PC Vectors Hooked:  INT 21h and INT 24h
  6216.  
  6217. Execution Procedure:
  6218. 1) Checks whether it resides in the memory.  If not, hooks INT
  6219.     21h and implants itself in the memory, and then executes the
  6220.     host program.
  6221. 2) If it already resides in the memory, the host program will be
  6222.     executed directly.
  6223.  
  6224. Infection Procedure:
  6225. 1) Infects files by AH=4B in INT 21h.  Uninfected files will be
  6226.     infected when they are executed.
  6227. 2) Before infecting files, the virus will hook INT 24h in order
  6228.     to ignore I/O errors.
  6229.  
  6230. Damage:  None
  6231.  
  6232. Detection method:  Detectable if the lengths of files increase
  6233. by 1268 bytes.
  6234.  
  6235. [ARCV-570]
  6236. Virus Name: Arcv-570
  6237. Virus Type: Parasitic Virus
  6238. Virus Length:  Infected EXE file sizes increase by 570-585 Bytes
  6239.                       (Does not infect COM files.)
  6240. PC Vectors Hooked: None
  6241.  
  6242. Execution Procedure:
  6243. 1) Searches for an EXE file in the current directory.
  6244. 2) Checks whether the file is infected. If yes, continues to
  6245.     search until an uninfected file is found and then infects it
  6246.     (only infects one file at a time).
  6247.  
  6248. Damage: None
  6249.  
  6250. Detection method: Detectable if the lengths of files increase by
  6251. 570-585 Bytes.
  6252.  
  6253. Remarks:
  6254. 1) Non memory resident.
  6255. 2) When infecting files, it does not hook INT 24h. Error message
  6256.     will appear when I/O errors occur.
  6257.  
  6258. [Atas-3215]
  6259. Virus Name: Atas-3215
  6260. Virus Type: Parasitic Virus.
  6261. Virus Length: About 3215 bytes (there are several variations.)
  6262. PC Vectors Hooked:  INT 21h
  6263.  
  6264. Execution Procedure: (The virus only infects files in DOS 3.3)
  6265. 1) Checks whether it resides in the memory.  If not, hooks INT
  6266.     21h and implants itself in the memory, and proceeds to execute
  6267.     the original program.
  6268. 2) If it already resides in the memory, the host program will be
  6269.     executed directly.
  6270.  
  6271. Infection Procedure:
  6272. 1) Infects files by AH=4B in INT 21h.  Uninfected files will be
  6273.     infected when they are executed.
  6274.  
  6275. [Andromda]
  6276. Virus Name: Andromda
  6277. Virus Type: Parasitic Virus
  6278. Virus Length:  Infected COM files increase by 1140 Bytes
  6279.                       (Does not infect EXE files).
  6280. PC Vectors Hooked: None
  6281.  
  6282. Execution Procedure:
  6283. 1) Searches for a COM file in the current directory.
  6284. 2) Checks whether the file is infected.  If yes, continues to
  6285.     search until an uninfected file is found.
  6286. 3) Then infects it (only infects two files at a time.)
  6287.  
  6288. Damage: None
  6289.  
  6290. Detection method:  Detectable if the lengths of files increase by
  6291. 1140 Bytes.
  6292.  
  6293. Remarks:
  6294. 1) Non memory resident.
  6295. 2) When infecting files, the virus does not hook INT 24h. Error
  6296.     message will appear when I/O errors occur.
  6297.  
  6298. [Grunt-529]
  6299. Virus Name: Grunt-529
  6300. Virus Type: Parasitic Virus
  6301. Virus Length:  Infected COM files increase by 529 Bytes
  6302.                       (Does not infect EXE files).
  6303. PC Vectors Hooked: None
  6304.  
  6305. Execution Procedure:
  6306. 1) Searches for a COM file in the current directory.
  6307. 2) Checks whether the file is infected.  If yes, continues to
  6308.     search.
  6309. 3) If an uninfected file is found, infects it. (only infects one
  6310.     file at a time.)
  6311. 4) Checks the system date no matter an uninfected COM
  6312.     file is found or not.  If the date is Friday and it is after the
  6313.     year 1993, the virus displays the following information on
  6314.     the screen:
  6315.  
  6316.     "Nothing like the smell of napalm in the morning!"
  6317.  
  6318. Damage: None
  6319.  
  6320. Detection method:  Detectable if the lengths of files increase by
  6321. 529 Bytes.
  6322.  
  6323. Remarks:
  6324. 1) Non memory resident.
  6325. 2) When infecting files, the virus does not hook INT 24h.  Error
  6326.     message will appear when I/O errors occur.
  6327.  
  6328. [Ein-Volk]
  6329. Virus Name: Ein-Volk
  6330. Virus Type: Parasitic Virus
  6331. Virus Length:  Infected COM files increase by 482 Bytes
  6332.                       (Does not infect EXE files.)
  6333. PC Vectors Hooked: None
  6334.  
  6335. Execution Procedure:
  6336. 1) Searches for a COM file in the current directory.
  6337. 2) Checks whether the file is infected.  If yes, continues to
  6338.     search.
  6339. 3) If an uninfected file is found, proceeds to infect it. Does
  6340.     not stop searching until all the COM files in the directory are
  6341.     infected.
  6342.  
  6343. Damage: None
  6344.  
  6345. Detection method:  Detectable if the lengths of files increase by
  6346. 482 Bytes.
  6347.  
  6348. Remarks:
  6349. 1) Non memory resident.
  6350. 2) When infecting files, the virus does not hook INT 24h. Error
  6351.     message will appear when I/O errors occur.
  6352.  
  6353. [DOS7]
  6354. Virus Name: Dos7
  6355. Virus Type: Parasitic Virus
  6356. Virus Length:  Infected COM files increase by 342 Bytes
  6357.                       (Does not infect EXE files).
  6358. PC Vectors Hooked: None
  6359.  
  6360. Execution Procedure:
  6361. 1) Searches for a COM file in the current directory.
  6362. 2) Checks whether the file is infected. If yes, it continues to
  6363.     search.
  6364. 3) If an uninfected file is found, the virus proceeds to infect
  6365.     it (only infects one file at a time).
  6366.  
  6367. Damage: None
  6368.  
  6369. Detection method:  Detectable if the lengths of files increase by
  6370. 342 Bytes.
  6371.  
  6372. Remarks:
  6373. 1) Non memory resident.
  6374. 2) When infecting files, the virus does not hook INT 24h. Error
  6375.     message will appear when I/O errors occur.
  6376.  
  6377. [Dooms-715]
  6378. Virus Name: Dooms-715
  6379. Virus Type: Parasitic Virus
  6380. Virus Length:  Infected COM files increase by 715 Bytes
  6381.                       (Does not infect EXE files).
  6382. PC Vectors Hooked: None
  6383.  
  6384. Execution Procedure:
  6385. 1) Searches for a COM file in the root directory.
  6386. 2) Checks whether the file is infected. If yes, continues to
  6387.     search.
  6388. 3) If an uninfected file is found, infects it (only infects one
  6389.     file at a time).
  6390.  
  6391. Damage: None
  6392.  
  6393. Detection method:  Detectable if the lengths of files increase by
  6394. 715 Bytes.
  6395.  
  6396. Remarks:
  6397. 1) Non memory resident.
  6398. 2) When infecting files, the virus does not hook INT 24h. Error
  6399.     message will appear when I/O errors occur.
  6400.  
  6401. [Dir-522]
  6402. Virus Name: Dir-522
  6403. Virus Type: Parasitic Virus
  6404. Virus Length: Infected COM files increase by 1268 bytes
  6405.                      (Does not infect EXE files).
  6406. PC Vectors Hooked:  INT 21h and INT 24h
  6407.  
  6408. Execution Procedure:
  6409. 1) Checks whether it resides in memory.  If not, hooks INT 21h
  6410.     and implants itself in memory, and then executes the host
  6411.     program.
  6412. 2) If it already resides in memory, the host program will be
  6413.     executed directly.
  6414.  
  6415. Infection Procedure:
  6416. 1) The virus infects files by "dir" command. When "dir" command
  6417.     is executed, the virus searches for an uninfected file and
  6418.     then infects it.
  6419. 2) Before infecting files, the virus hooks INT 24h in order to
  6420.     ignore I/O errors.
  6421.  
  6422. Damage:  None
  6423.  
  6424. Detection method:  Detectable if the lengths of files increase
  6425. by 522 bytes.
  6426.  
  6427. [Compan-83]
  6428. Virus Name: Compan-83
  6429. Virus Type: Parasitic Virus
  6430. Virus Length:  83 bytes
  6431. PC Vectors Hooked:  INT 21h
  6432.  
  6433. Execution Procedure:
  6434. 1) Checks whether it resides in memory. If not, hooks INT 21h and
  6435.     implants itself in memory, and then executes the host program.
  6436. 2) If it already resides in memory, the program will be executed
  6437.     directly.
  6438.  
  6439. Infection Procedure:
  6440. 1) The virus infects files by AH=4B in INT 21h. When an infected
  6441.     EXE file is executed, the virus will create a COM file with a
  6442.     length of 83 bytes. The content of the COM file is the virus
  6443.     itself (hidden file).
  6444. 2) When infecting files, the virus does not hook INT 24h. Error
  6445.     message will appear when I/O errors occur.
  6446.  
  6447. Damage:  None
  6448.  
  6449. Detection method:  Detectable if the file increases by 83 bytes.
  6450.  
  6451. [ChipShit]
  6452. Virus Name: Chipshit
  6453. Virus Type: Parasitic Virus
  6454. Virus Length:  Infected COM files increase by 877 bytes
  6455.                       (Does not infect EXE files).
  6456. PC Vectors Hooked:  None
  6457.  
  6458. Execution Procedure:
  6459. 1) Checks the system date. If the date is later than Feb.
  6460.     11, 1993, the virus displays the following information on the
  6461.     screen:
  6462.  
  6463.      "Hej! Tu wirus chipshit! Co........"
  6464.  
  6465. 2) If the date is before Feb. 11, 1993:
  6466.     a) Searches for a COM file in the current directory.
  6467.     b) Checks whether the file is infected. If yes, it continues to
  6468.         search.
  6469.     c) If an uninfected file is found, it proceeds to infect it
  6470.         (only infects one file at a time).
  6471.  
  6472. Damage:  None
  6473.  
  6474. Detection method:  Detectable if the lengths of files increase by
  6475. 877 bytes.
  6476.  
  6477. Remarks:
  6478. 1) Non memory resident.
  6479. 2) When infecting files, the virus does not hook INT 24h. Error
  6480.     message will appear when I/O errors occur.
  6481.  
  6482. [Carbuncl]
  6483. Virus Name: Carbuncl
  6484. Virus Type: Parasitic Virus
  6485. Virus Length:  622 bytes
  6486. PC Vectors Hooked:  None
  6487.  
  6488. Execution Procedure:
  6489. 1) With a 5/6 chance probability:
  6490.     i) Searches for an EXE file in the current directory.
  6491.    ii) Renames the file as *.crp, and then creates a  *.bat
  6492.         file with the following commands:
  6493.  
  6494.                    @ECHO OFF
  6495.                    CARBUNCL
  6496.                    RENAME JEXE.CRP JEXE.EXE
  6497.                    JEXE.EXE
  6498.                    RENAME JEXE.EXE JEXE.CRP
  6499.                    CARBBUNCL
  6500.  
  6501.        (JEXE.EXE is the infected file, and CARBUNCL is the virus)
  6502.   iii) Repeats the above procedure until all EXE files are
  6503.         infected.
  6504. 2) With a 1/6 chance probability:  Infects five *.CRP files.
  6505.  
  6506. Damage:  None
  6507.  
  6508. Detection method: Detectable if the lengths of files increase
  6509. by 877 bytes.
  6510.  
  6511. Remarks:
  6512. 1) Non memory resident.
  6513. 2) When infecting files, the virus does not hook INT 24h. Error
  6514.     message will appear when I/O errors occur.
  6515.  
  6516. [VCL-2]
  6517. Virus Name: Vcl-2
  6518. Virus Type: Parasitic Virus
  6519. Virus Length:  Infected COM files increase by 663 bytes
  6520.                       (Does not infect EXE files).
  6521. PC Vectors Hooked:  None
  6522.  
  6523. Execution Procedure:
  6524. 1) Searches for a COM file in the current directory.
  6525. 2) Checks if the file is infected. If yes, continues to search.
  6526. 3) If an uninfected file is found, it proceeds to infect it
  6527.     (only infects two files at a time).
  6528.  
  6529. Damage:  None
  6530.  
  6531. Detection method: Infected files increase by 663 bytes
  6532.  
  6533. Remarks:
  6534. 1) Non memory resident.
  6535. 2) When infecting files, the virus does not hook INT 24h. Error
  6536.     message will appear when I/O errors occur.
  6537.  
  6538. [Necro]
  6539. Virus Name: Necro
  6540. Virus Type: Parasitic Virus
  6541. Virus Length:  Infected COM and EXE files increase by 696 bytes.
  6542. PC Vectors Hooked:  None
  6543.  
  6544. Execution Procedure:
  6545. 1) Searches for an uninfected COM/EXE file.
  6546. 2) Checks if the file has been infected. If yes, continues to
  6547.     search.
  6548. 3) If an uninfected file is found, infects it (infects three
  6549.     files at a time).
  6550.  
  6551. Damage:  None
  6552.  
  6553. Detection method:  Detectable if the files increase by 696 bytes
  6554.  
  6555. Remarks:
  6556. 1) The infection part was badly written, so most of the infected
  6557.     files can not execute (not able to infect and damage).
  6558. 2) Non memory  resident.
  6559. 3) Before infecting files, the virus does not hook INT 24h.
  6560.     Error message will appear when I/O errors occur.
  6561.  
  6562. [Eagl-7705]
  6563. Virus Name: Eagl-7705
  6564. Virus Type: Parasitic Virus
  6565. Virus Length:  7705 bytes
  6566.  
  6567. Execution Procedure:
  6568. 1) Searches for an EXE file in the  current directory.
  6569. 2) Then creates a COM file with a length of 7705 bytes. The
  6570.     contents of the COM file is the virus itself (hidden file).
  6571. 3) Repeats the procedure until all EXE files in the current
  6572.     directory are infected.
  6573.  
  6574. Damage:  None
  6575.  
  6576. Detection method:  Detectable if the lengths of files increase
  6577. by 7705 bytes.
  6578.  
  6579. Remarks:  Non memory resident.
  6580.  
  6581. [Eno-2430]
  6582. Virus Name: Eno-2430
  6583. Virus Type: Parasitic Virus
  6584. Virus Length:  Infected COM and EXE files increase by 2430-2445 bytes.
  6585. PC Vectors Hooked:  INT 21h and INT 24h
  6586.  
  6587. Execution Procedure:
  6588. 1) Checks if it resides in memory. If not, hooks INT 21h,
  6589.     installs itself as memory resident and then executes the host
  6590.     program.
  6591. 2) If it already resides in memory, executes the host program
  6592.     directly.
  6593.  
  6594. Infection Procedure:
  6595. 1) The virus infects files by AH=4B in INT 21h. When an
  6596.     uninfected program is executed, it becomes infected.
  6597. 2) Before infecting files, Eno-2430 will hook INT 24h first to
  6598.     ignore I/O errors.
  6599.  
  6600. Damage:  The virus has a counter; after infecting a file, it
  6601. subtracts 1 from the counter. When the counter=0, the virus
  6602. will destroy all data on the hard disk.
  6603.  
  6604. Detection method:  Detectable if the files increase by 2430-2445
  6605. bytes.
  6606.  
  6607. [Exper-755]
  6608. Virus Name: Exper-755
  6609. Virus Type: Parasitic Virus
  6610. Virus Length:  Infected EXE files increase by 755 bytes
  6611.                       (Does not infect COM files).
  6612. PC Vectors Hooked:  INT 24h
  6613.  
  6614. Execution Procedure:
  6615. 1) Searches for an EXE file in the current directory.
  6616. 2) Checks if the file is infected. If yes, continues to search.
  6617. 3) If an uninfected file is found, proceeds to infect it. Does
  6618.     not stop searching until all the COM files in the directory
  6619.     are infected.
  6620.  
  6621. Damage:  None
  6622.  
  6623. Detection method:  Detectable if the files increase by 755 bytes.
  6624.  
  6625. Remarks:
  6626. 1) Non memory resident.
  6627. 2) Before infecting, the virus hooks INT 24h first to ignore I/O
  6628.     errors.
  6629.  
  6630. [Findm-695]
  6631. Virus Name: Findm-695
  6632. Virus Type: Parasitic Virus
  6633. Virus Length:  Infected COM files increase by 695-710 bytes
  6634.                       (Does not infect EXE files).
  6635. PC Vectors Hooked:  None
  6636.  
  6637. Execution Procedure:
  6638. 1) Searches for a COM file in the current directory.
  6639. 2) Checks if the file is infected. If yes, continues to search.
  6640. 3) If an uninfected file is found, proceeds to infect it.
  6641.  
  6642. Damage: None
  6643.  
  6644. Detection method: Detectable if the files increase by 695-710
  6645. bytes.
  6646.  
  6647. Remarks:
  6648. 1) The infection part of the virus was badly written.  Most of
  6649.     the infected files can not be executed normally (The virus is
  6650.     not able to infect and damage).
  6651. 2) Non memory resident.
  6652. 3) When infecting files, the virus does not hook INT 24h. Error
  6653.     message will appear when I/O errors occur.
  6654.  
  6655. [FR-1013]
  6656. Virus Name: FR-1013
  6657. Virus Type: Parasitic Virus
  6658. Virus Length: Infected EXE and COM files increase by 1013-1028 bytes.
  6659. PC Vectors Hooked:  INT 21h
  6660.  
  6661. Execution Procedure:
  6662. 1) Checks if it resides in the memory. If not, hooks INT 21h,
  6663.     installs itself as memory resident and  then executes the
  6664.     host program.
  6665. 2) If it already resides in the memory, proceeds to execute the
  6666.     host program directly.
  6667.  
  6668. Infection Procedure:
  6669. 1) The virus infects files by AH=4B in INT 21h. When an
  6670.     uninfected program is executed, it becomes infected.
  6671. 2) When infecting files, the virus does not hook INT 24h. Error
  6672.     message will appear when I/O errors occur.
  6673.  
  6674. Damage:  None
  6675.  
  6676. Detection method:  Detectable if the files increase by 1013-1028
  6677. bytes.
  6678.  
  6679. [Harm-1082]
  6680. Virus Name: Harm-1082
  6681. Virus Type: Parasitic Virus
  6682. Virus Length: Infected COM files increase by 1082-1097
  6683.                      bytes (Does not infect EXE files).
  6684. PC Vectors Hooked:  INT 21h
  6685.  
  6686. Execution Procedure:
  6687. 1) Checks if it resides in the memory. If not, it hooks INT 21h,
  6688.     installs itself as memory resident and then executes the host
  6689.     program.
  6690. 2) If it already resides in the memory, it proceeds to execute the
  6691.     host program directly.
  6692.  
  6693. Infection Procedure: The virus infects files by AH=4B in INT 21h.
  6694. When an uninfected program is executed, it becomes infected.
  6695.  
  6696. Damage:  None
  6697.  
  6698. Detection method:  Detectable if the files increase by 1082-1097
  6699. bytes.
  6700.  
  6701.  
  6702.  
  6703.  
  6704.  
  6705.  
  6706.  
  6707.  
  6708.  
  6709.  
  6710.  
  6711.  
  6712.  
  6713.  
  6714.  
  6715.  
  6716.  
  6717.  
  6718.  
  6719.  
  6720.  
  6721.  
  6722. [Hor-2248]
  6723. Virus Name: Hor-2248
  6724. Virus Type: Parasitic Virus
  6725. Virus Length:  Infected EXE and COM files increase by 2248
  6726.                bytes.
  6727.  
  6728. PC Vectors Hooked:  INT 21h and INT 24h
  6729.  
  6730. Execution Procedure: (The virus cannot run in DOS 5.0)
  6731. 1) Checks if it resides in the memory. If not, it hooks INT 21h,
  6732.     installs itself as memory resident and then executes the host
  6733.     program.
  6734. 2) If it already resides in the memory, it proceeds to execute the host
  6735.    program directly.
  6736.  
  6737. Infection Procedure:
  6738. 1) The virus infects files by AH=4B in INT 21h. When an
  6739.    uninfected program is executed, it becomes infected.
  6740. 2) Before infecting, the virus hooks INT 24h first to ignore I/O
  6741.    errors.
  6742.  
  6743. Damage: None
  6744.  
  6745. Detection method: Detectable if the files increase by 2248
  6746. bytes.
  6747.  
  6748. [Encroach2]
  6749. Virus Name: Encroach2
  6750. Virus Type: Parasitic Virus
  6751.  
  6752. PC Vectors Hooked:  INT 24h
  6753.  
  6754. Execution Procedure:
  6755. 1) Searches for a COM file in the current directory.
  6756. 2) Checks if the file is infected. If yes, it continues to search.
  6757. 3) If an uninfected file is found, proceeds to infect it (infects
  6758.    one file at a time).
  6759.  
  6760. Damage:  None
  6761.  
  6762. Remarks:
  6763. 1) Non memory resident.
  6764. 2) Before infecting, the virus hooks INT 24h to ignore I/O errors.
  6765.  
  6766. [Encroach]
  6767. Virus Name: Encroach
  6768. Virus Type: Parasitic Virus
  6769.  
  6770. PC Vectors Hooked:  INT 24h
  6771.  
  6772. Execution Procedure:
  6773. 1) Searches for a COM file in the current directory.
  6774. 2) Checks if the file is infected. If yes, it continues to search.
  6775. 3) If an uninfected file is found, proceeds to infect it (infects
  6776.    one file at a time).
  6777.  
  6778. Damage:  None
  6779.  
  6780. Remarks:
  6781. 1) Non memory resident.
  6782. 2) Before infecting, the virus hooks INT 24h to ignore I/O errors.
  6783.  
  6784. [DWI]
  6785. Virus Name: Dwi
  6786. Virus Type: Parasitic Virus
  6787. Virus Length:  Infected EXE files increase by 1050-1070
  6788.                bytes (Does not infect COM files).
  6789.  
  6790. PC Vectors Hooked:  INT 21h and INT 24h
  6791.  
  6792. Execution Procedure:
  6793. 1) Checks if it resides in the memory.  If not, it hooks INT 21h,
  6794.    installs itself as memory resident and proceeds to execute the
  6795.    host program.
  6796. 2) If it already resides in the memory, it proceeds to execute the host
  6797.    program directly.
  6798.  
  6799. Infection Procedure:
  6800. 1) The virus infects files by AH=4B in INT 21h. When an
  6801.    uninfected program is executed, it becomes infected.
  6802. 2) Before infecting, the virus hooks INT 24h to ignore I/O errors.
  6803.  
  6804. Damage: None
  6805.  
  6806. Detection method: Detectable if the files increase by 1050-1070
  6807. bytes.
  6808.  
  6809. [Dennis]
  6810. Virus Name: Dennis (has at least two variations)
  6811. Virus Type: Parasitic Virus
  6812. PC Vectors Hooked:  INT 21h
  6813.  
  6814. Execution Procedure:
  6815. 1) Checks if it resides in the memory.  If not, it hooks INT 21h,
  6816.    installs itself as memory resident and then executes the
  6817.    host program.
  6818. 2) If it already resides in the memory, it proceeds to execute the
  6819.    host program directly.
  6820.  
  6821. Infection Procedure:
  6822. 1) The virus infects files by AH=4B in INT 21h. When an
  6823.    uninfected program is executed, it becomes infected.
  6824. 2) When infecting files, Dennis does not hook INT 24h. Error
  6825.    message will appear when I/O errors occur.
  6826.  
  6827. Damage:  None
  6828.  
  6829. [Comsysexe]
  6830. Virus Name: Comsysexe (There are several variations)
  6831. Virus Type: Parasitic Virus
  6832.  
  6833. PC Vectors Hooked:  INT 21h
  6834.  
  6835. Execution Procedure:
  6836. 1) Checks if it resides in the memory.  If not, it hooks
  6837.    INT 21h, installs itself as memory resident and
  6838.    then executes the host program.
  6839. 2) If it already resides in the memory, it proceeds to
  6840.    execute the host program directly.
  6841.  
  6842. Infection Procedure:
  6843. 1) The virus infects files by AH=4B in INT 21h.
  6844.    When an uninfected program is executed, it
  6845.    becomes infected. (infects EXE, COM and SYS
  6846.    files)
  6847. 2) When infecting files, Comsysexe does not hook
  6848.    INT 24h.  Error message will appear when I/O
  6849.    errors occur.
  6850.  
  6851. Damage:  None
  6852.  
  6853. [Cruncher]
  6854. Virus Name: Cruncher
  6855. Virus Type: Parasitic Virus
  6856.  
  6857. PC Vectors Hooked:  INT 21h and INT 24h
  6858.  
  6859. Execution Procedure:
  6860. 1) Check if it resides in memory.  If not, it hooks INT 21h,
  6861.    installs itself as memory resident and then executes the host
  6862.    program.
  6863. 2) If it already resides in memory, it proceeds to execute the host
  6864.    program directly.
  6865.  
  6866. Infection Procedure:
  6867. 1) The virus infects files by AH=4B in INT 21h. When an
  6868.    uninfected program is executed, it becomes infected.
  6869. 2) Before infecting files, the virus hooks INT 24h to ignore I/O
  6870.    errors.
  6871.  
  6872. Damage:  None
  6873.  
  6874. [Ice-159]
  6875. Virus Name: Ice-159
  6876. Virus Type: Parasitic Virus
  6877. Virus Length:  Infected COM files increase by 159 bytes
  6878.                (Does not infect EXE files).
  6879.  
  6880. PC Vectors Hooked:  None
  6881.  
  6882. Execution Procedure:
  6883. 1) Searches for a COM file in the current directory.
  6884. 2) Checks if the file is infected. If yes, it continues to search.
  6885. 3) If an uninfected file is found, it proceeds to infect it (infects
  6886.    one file at a time).
  6887.  
  6888. Damage:  None
  6889.  
  6890. Detection method:  Detectable if the files increase by 159 bytes.
  6891.  
  6892. Remarks:
  6893. 1) Non memory resident.
  6894. 2) When infecting files, the virus does not hook INT 24h.  Error
  6895.    messages will appear when I/O errors occur.
  6896.  
  6897. [Joker3]
  6898. Virus Name: Joker3
  6899. Virus Type: Parasitic Virus
  6900. Virus Length:  Infected COM files increase by 1084 bytes
  6901.                (Does not infect EXE files).
  6902.  
  6903. PC Vectors Hooked:  INT 21h
  6904.  
  6905. Execution Procedure:
  6906. 1) Checks if it resides in the memory.  If not, it hooks INT 21h,
  6907.    installs itself as memory resident and then executes the host
  6908.    program.
  6909. 2) If it already resides in the memory, it proceeds to execute the
  6910.    host program directly.
  6911.  
  6912. Infection Procedure: The virus infects files by INT 21h.  When
  6913. INT 21h is executed, all the COM files in the current directory
  6914. will be infected.  When infecting files, the virus does not hook
  6915. INT 24h.  Error message will appear when I/O errors occur.
  6916.  
  6917. Damage:  None
  6918.  
  6919. Detection method:  Detectable if the files increase by 1084
  6920. bytes.
  6921.  
  6922. [Mi-Nazi]
  6923. Virus Name: Mi-Nazi
  6924. Virus Type: Parasitic Virus
  6925. Virus Length:  Infected COM files increase by 1084 bytes
  6926.                (Does not infect EXE files).
  6927.  
  6928. PC Vectors Hooked:  INT 21h
  6929.  
  6930. Execution Procedure:
  6931. 1) Searches for a COM file in the current directory.
  6932. 2) Checks if the file is infected. If yes, it continues to search.
  6933. 3) If an uninfected file is found, it proceeds to infect it
  6934.    (only infects one file at a time).
  6935.  
  6936. Damage: The part for virus infection was badly written. The
  6937. infected files cannot be executed normally (Furthermore, the
  6938. virus is not able to infect and damage).
  6939.  
  6940. Remarks:
  6941. 1) The virus infects files by INT 21h. When INT 21h is executed,
  6942.    all COM files in the current directory will be infected.
  6943. 2) When infecting files, the virus does not hook INT 24h. Error
  6944.    message will appear when I/O errors occur.
  6945.  
  6946. [Tiny-143]
  6947. Virus Name: Tiny-143
  6948. Virus Type: Memory Resident (OS), File Virus
  6949. Virus Length: Infected COM files increase by 143 bytes
  6950.  
  6951. PC Vectors Hooked:  INT 21h
  6952.  
  6953. Execution Procedure:
  6954. 1) Searches for a COM file in the current directory.
  6955. 2) Checks if the file is infected. If yes, it continues to search.
  6956. 3) If an uninfected file is found, it proceeds to infect it
  6957.    (only infects one file at a time).
  6958.  
  6959. Damage: None
  6960.  
  6961. Detection method:
  6962. 1) Date and time fields of infected files are changed.
  6963. 2) Infected files increase by 143 bytes.
  6964.  
  6965. [Smal-122B]
  6966. Virus Name: Smal-122B
  6967. Virus Type: Memory Resident(OS), File Virus
  6968. Virus Length: Infected COM and EXE files increase by 122 bytes.
  6969.  
  6970. PC Vectors Hooked:  INT 21h
  6971.  
  6972. Execution Procedure: Checks whether it resides in the memory. If not,
  6973. the virus copies itself to absolute address 0000:0103h. Then hooks
  6974. INT21h and goes back to the original routine. If the program to be
  6975. executed is an uninfected COM or EXE file and its first byte is
  6976. not E9h, the virus proceeds to infect it.
  6977.  
  6978. Damage: EXE files are destroyed because of the subsequent head
  6979. damage.
  6980.  
  6981. Note: Some interrupts cannot run correctly because the virus has
  6982. stayed resident in the vector area.
  6983.  
  6984. Detection method:
  6985. 1) Date and time fields of infected files are changed.
  6986. 2) Infected files increase by 122 bytes.
  6987.  
  6988. [Printmon]
  6989. Virus Name: Printmon
  6990. Virus Type: File Virus
  6991. Virus Length: Infected COM files increase by 853 bytes.
  6992.  
  6993. PC Vectors Hooked:  INT 17h (printing function) to change
  6994.                     print data.
  6995.  
  6996. Execution Procedure: Checks whether it has hooked INT 17h. If
  6997. not, virus makes some procedure of INT 17h to stay resident in
  6998. the memory. Then proceeds to infect all uninfected COM files with
  6999. length less than 64000 bytes on te current directory and goes back
  7000. to the original routine (During the infection period, it hangs INT
  7001. 24h to prevent divulging its trace when writing).
  7002.  
  7003. Damage: The virus will cause some errors in the printed out data.
  7004.  
  7005. Note:  Date and time fields of infected files are not change.
  7006.  
  7007. Detection method: Infected files will increase by 853 bytes.
  7008.  
  7009. [Tiny-124]
  7010. Virus Name: Tiny-124
  7011. Virus Type: Memory Resident(OS), File Virus
  7012. Virus Length:  Infected COM files increase by 124 bytes.
  7013.  
  7014. PC Vectors Hooked:  INT 21h
  7015.  
  7016. Execution Procedure: Checks whether it resides in the memory. If not,
  7017. the virus copies itself to absolute address 0050:0103h. Then hooks
  7018. INT21h and goes back to the original routine.
  7019.  
  7020. Infection Procedure: If the program to be executed is an uninfected
  7021. COM file and its first byte is not E9h, the virus proceeds to infect
  7022. it.
  7023.  
  7024. Damage: COM files are destroyed because of the subsequent head
  7025. damage.
  7026.  
  7027. Note: Some interrupts cannot run correctly because the virus has
  7028. stayed resident in the vector area.
  7029.  
  7030. Detection method:
  7031. 1) Date and time fields of infected files are changed.
  7032. 2) Infected files increase by 124 bytes.
  7033.  
  7034. [Smal-124]
  7035. Virus Name: Smal-124
  7036. Virus Type: Memory Resident(OS), File Virus
  7037. Virus Length: Infected COM files increase by 124 bytes
  7038.  
  7039. PC Vectors Hooked:  INT 21h
  7040.  
  7041. Execution Procedure: Checks whether it is residing in the memory. If
  7042. not, it copies itself to absolute address  0050:0103h. Then hooks
  7043. INT21h and goes back to the original routine.
  7044.  
  7045. Infection Procedure: If the program to be executed is an
  7046. uninfected COM file, the virus proceeds to infect it.
  7047.  
  7048. Damage: None
  7049.  
  7050. Note: Some interrupts cannot run correctly because the virus has
  7051. stayed resident in the vector area.
  7052.  
  7053. Detection method:
  7054. 1) Date and time fields of infected files are changed.
  7055. 2) Infected files increase by 124 bytes.
  7056.  
  7057. [Troi2]
  7058. Virus Name: Troi2
  7059. Virus Type: Memory Resident(OS), File Virus
  7060. Virus Length: Infected EXE files increase by 512 bytes.
  7061.  
  7062. PC Vectors Hooked:  INT 21h
  7063.  
  7064. Execution Procedure: Checks whether the current date is before
  7065. 5/1/1992. If it is, it returns to the original routine directly.
  7066. Otherwise, checks whether it is residing in the memory. If not,
  7067. the virus copies itself to absolute address 0000:0200h (The area
  7068. for interrupts vectors), hooks INT 21h and goes back to the original
  7069. routine.
  7070.  
  7071. Infection Procedure:
  7072. 1) Hooks INT 21h to check whether it is residing in the memory.
  7073. 2) Hooks INT 21H (AH=4Bh) to infect files. If the program to be
  7074.    executed is an uninfected EXE file, the virus proceeds to infect
  7075.    it.
  7076.  
  7077. Damage: None
  7078.  
  7079. Note: Date and time fields of infected files are not change.
  7080.  
  7081. Detection method: Infected files increase by 512 bytes.
  7082.  
  7083. [Tver]
  7084. Virus Name: Tver
  7085. Virus Type: Memory Resident(OS), File Virus
  7086. Virus Length: Infected COM files increase by 308 bytes.
  7087.  
  7088. PC Vectors Hooked:  INT 21h
  7089.  
  7090. Execution Procedure:
  7091. Checks whether it is residing in the memory. If not, the virus
  7092. copies itself to absolute address 0000:0200h (the area for interrupt
  7093. vectors), hooks INT 21h and goes back to the original routine.
  7094.  
  7095. Infection Procedure:
  7096. 1) Hooks INT 21h to check whether it is residing in the memory.
  7097. 2) Hooks INT 21H (AH=4Bh) to infect files. If the program to be
  7098.    executed is an uninfected COM file and its first byte is E9h,
  7099.    the virus proceeds to infect it.
  7100.  
  7101. Damage: None
  7102.  
  7103. Note: Many virus files' first byte is E9h. In most cases, the virus
  7104. corrects the files' first byte if it is not E9h.
  7105.  
  7106. Detection method:
  7107. 1) Date and time fields of infected files are changed.
  7108. 2) Infected files increase by 308 bytes.
  7109.  
  7110. [Wave]
  7111. Virus Name: Wave
  7112. Virus Type: Memory Resident(OS), File Virus
  7113. Virus Length: Infected COM files increase by 454 bytes.
  7114.  
  7115. PC Vectors Hooked:  INT 21h, 1Ch
  7116.  
  7117. Execution Procedure: Checks whether it is residing in the memory. If
  7118. not, the virus copies itself to absolute address 0000:01ECh (the area
  7119. for interrupt vectors), hooks INT 21h and INT 1Ch, changes the
  7120. pointer of INT 78h to the address pointed by the original INT
  7121. 21h. Then goes back to the original routine.
  7122.  
  7123. Infection Procedure:
  7124. INT 21h:
  7125. 1) Hooks INT 21h to check whether it remains in the memory.
  7126. 2) Hooks INT 21h (AH=4Bh,AH=3Dh) to infect files. If the program
  7127.    to be executed is an uninfected COM, and the combined length of
  7128.    the program and the virus is between 1500 and 64000 bytes and it
  7129.    is on C drive (except A and B drive), then the virus will proceed to
  7130.    infect. Otherwise, it will set a flag to be used by INT 1Ch at
  7131.    a later time.
  7132. INT 1Ch: Hooks INT 1Ch to shake the screen from side to side for 33
  7133. seconds after the flag is set by INT 21h.
  7134.  
  7135. Damage: None
  7136.  
  7137. Note: Time and date (except year) of infected files are not
  7138. changed. You cannot see the change when you use the "Dir" command
  7139. because the last two bytes of the data are not changed (You would
  7140. see some problems on arrangement order if you attach "/od" to the
  7141. "Dir" command).
  7142.  
  7143. Detection method: Infected files increase by 454 bytes.
  7144.  
  7145. [Zz1]
  7146. Virus Name: Zz1
  7147. Virus Type: Overwrite, File Virus (COM files)
  7148. Virus Length: 127 bytes
  7149.  
  7150. Execution Procedure: Searches for an uninfected COM file on the
  7151. current directory and infects it (only infects one file at a
  7152. time). If there is no file to infect, it changes data in the
  7153. system RAM to set the screen lines to 81. This confuses the screen.
  7154.  
  7155. Damage:
  7156. 1) It overwrites the first 127 bytes of the original files with the
  7157.    virus code. Original files are destroyed.
  7158. 2) Confuses the screen if there are no infectable files.
  7159.  
  7160. Note: Date and time fields of infected files are not changed.
  7161.  
  7162. [Willow]
  7163. Virus Name: Willow
  7164. Virus Type: Memory Resident, File Virus (EXE files)
  7165. Virus Length:  1870 bytes
  7166.  
  7167. PC Vectors Hooked:  INT 21h
  7168.  
  7169. Execution Procedure: Checks whether it has remained in the
  7170. memory. If not, hooks INT 14h first, then changes the pointer of
  7171. INT FDh to the address that is pointed by INT 21h. Then hooks INT
  7172. 21h. Lastly, after all memory is released, gets the name of the
  7173. Shell executed by the system from the environment parameter. Executes
  7174. this Shell again. Terminates upon reloading itself memory resident.
  7175.  
  7176. Infection Procedure:
  7177. 1) Hooks INT 21h to check whether it has stayed resident in memory.
  7178. 2) Hooks INT 21h(AH=4Bh) to infect files. If the program to be
  7179.    executed is a COM file, the virus deletes it. If it is an EXE file,
  7180.    the virus proceeds to infect it.
  7181.  
  7182. Damage: It deletes COM files executed while the virus is memory
  7183. resident.
  7184.  
  7185. Note: Date and time fields of infected files are not changed.
  7186.  
  7187. Detection method: Infected files increase by 1870-1885 bytes.
  7188.  
  7189. [V-66]
  7190. Virus Name: V-66
  7191. Virus Type: Overwrites, File Virus (all files)
  7192. Virus Length:  66 bytes
  7193.  
  7194. Execution Procedure: Infects all files in the current directory.
  7195.  
  7196. Infection Procedure: Changes the files' attributes, making them
  7197. writable. Proceeds to overwrite the first 66 bytes with the virus
  7198. code.
  7199.  
  7200. Damage: It overwrites the original files with the virus code.
  7201. Original files are destroyed (corrupted).
  7202.  
  7203. Detection method: Date and time fields of infected files are changed.
  7204.  
  7205. [VCL-408]
  7206. Virus Name: VCL408
  7207. Virus Type: Overwrites, File Virus (EXE and COM files)
  7208. Virus Length:  408 bytes
  7209.  
  7210. Execution Procedure: Searches for one uninfected COM or EXE file
  7211. on each directory and infects it. Virus records whether the initial
  7212. infection is successful or not. Subsequent record will overwrite the
  7213. original. Last record is record of last infection. The virus checks
  7214. this record before terminating. If the record fails, the virus halts
  7215. the system.
  7216.  
  7217. Damage:
  7218. 1) Files are corrupted after becoming infected.
  7219. 2) Halts system on occasion.
  7220.  
  7221. Note:
  7222. 1) Date and time fields of infected files are not changed.
  7223. 2) Length of infected files does not change unless the length of
  7224.    original files is less than 408. If so, the length of infected
  7225.    files becomes 408 bytes.
  7226.  
  7227. [SUNDEVIL]
  7228. Virus Name: SunDevil
  7229. Virus Type: File Virus (COM files)
  7230. Virus Length:  691 bytes
  7231.  
  7232. PC Vectors Hooked:  INT 21h
  7233.  
  7234. Execution Procedure: Checks whether the current date is May 8. If it
  7235. is, it destroys the first sector (Boot sector) on the current diskette.
  7236. Then it displays the following message and repeats call INT 05h.
  7237.  
  7238.     "There is no America. There is no Democracy.
  7239.      There is only IBM, ITT, and AT&T.
  7240.      This virus is dedicated to all that have been
  7241.      busted for computer-hacking activities.
  7242.      The SunDevil Virus (C) 1993 by Crypt Keepr
  7243.      [SUNDEVIL] "
  7244.  
  7245. Otherwise, the virus copies itself to absolute address 9000:0000h.
  7246. Then hooks INT21h and returns to the original routine.
  7247.  
  7248. Infection Procedure: Hooks INT 21h (AH=3D,3E,56, AX=4300,4B00,4B01) to
  7249. infect files. If the program to be executed is an uninfected COM
  7250. file, the virus proceeds to infect it.
  7251.  
  7252. Damage: It destroys the boot sector of the current diskette if the
  7253. current date is May 8.
  7254.  
  7255. Note: Date and time fields of infected files are not changed.
  7256.  
  7257. Detection method:
  7258. 1) Infected files increase by 691 bytes.
  7259. 2) Above message will appear when you use the "Type" command.
  7260.  
  7261. [Skew-469]
  7262. Virus Name: Skew-469
  7263. Virus Type: Memory Resident(OS), File Virus (EXE files)
  7264. Virus Length:  469 bytes
  7265.  
  7266. PC Vectors Hooked:  INT 21h, INT 1Ch
  7267.  
  7268. Execution Procedure: Checks whether it resides in the memory. If
  7269. not, it copies itself to absolute address 0000:0200h, then hooks
  7270. INT21h and goes back to the original routine.
  7271.  
  7272. Infection Procedure:
  7273. 1) Hooks INT 21h (AX=4B00h or AH=3Dh) to infect files. First,
  7274.    it hangs INT 24h to prevent divulging its trace when writing.
  7275.    Then it checks whether the program to be executed is an
  7276.    uninfected EXE file. If it is, it proceeds to infect it. Finally,
  7277.    it restores INT 24h.
  7278. 2) Hooks INT 1Ch. Increases the value of an address by 1 everytime
  7279.    this interrupt is called. When the value equals FFFFh, the virus
  7280.    writes the current value to the video card making the screen move
  7281.    up or down or from side to side.
  7282.  
  7283. Damage: Causes the screen to move up to down or from side to side.
  7284.  
  7285. Detection method:
  7286. 1) Date and time fields of infected files are changed.
  7287. 2) Infected files increase by 469-469+15 bytes.
  7288.  
  7289. [Atas_400]
  7290. Virus Name: Atas_400
  7291. Virus Type: File Virus (COM files)
  7292. Virus Length:  400 bytes
  7293.  
  7294. PC Vectors Hooked:  INT 24h (nullifies the function for dealing with
  7295.                     severe errors)
  7296.  
  7297. Execution Procedure:
  7298. 1) The virus decodes, hangs INT24h to prevent divulging its trace
  7299.    when writing, then it changes its head.
  7300. 2) Searches for an uninfected COM file that is larger than 255 bytes
  7301.    but less than 64256 bytes.
  7302. 3) Checks the system date. If the Seconds field is less than 3, it
  7303.    displays the following message:
  7304.  
  7305.     "I like to travel ...".
  7306.  
  7307.    Then restores INT 24h and goes back to the original routine.
  7308.  
  7309. Damage: None
  7310.  
  7311. Note:
  7312. 1) Only infects one file at a time.
  7313. 2) Date and time fields of infected files are changed.
  7314.  
  7315. [DM-330]
  7316. Virus Name: Dm-330
  7317. Virus Type: Memory Resident, File Virus (COM files)
  7318. Virus Length:  330 bytes
  7319.  
  7320. PC Vectors Hooked:  INT 21h, 5Fh
  7321.  
  7322. Execution Procedure:
  7323. 1) The virus decodes, then checks whether it has stayed resident
  7324.     in the memory. If not, it moves itself to absolute address
  7325.     from 0000:0208h to 0000:0351h.
  7326. 2) Hooks INT21h and goes back to the original routine.
  7327.  
  7328. Infection Procedure:
  7329. 1) Hooks INT 5Fh. Points to the address pointed by the original
  7330.     INT 21h.
  7331. 2) Hooks INT 21h to infect files. Virus activates when the system
  7332.     calls INT 21h to execute a program (AH=4Bh), changes file's
  7333.     attribute (AH=43h), changes file name (AH=56h), or opens a file
  7334.     (AH=3Dh). The virus checks whether the program to be executed is an
  7335.     uninfected COM file. If it is, the virus infects it.
  7336.  
  7337. Damage: None
  7338.  
  7339. Note:
  7340. 1) The virus stays in the area for interrupt vectors. This causes
  7341.     a conflict in the virus routine and the interrupts vectors
  7342.     (address from 0000:0208h to 0000:0351h).
  7343. 2) Date and time fields of infected files are not changed.
  7344.  
  7345. [CLS]
  7346. Virus Name: Cls
  7347. Virus Type: Memory Resident, File Virus (COM and EXE files)
  7348. Virus Length:  835 bytes
  7349.  
  7350. PC Vectors Hooked:  INT 21h, INT 08h, INT 13h
  7351.  
  7352. Execution Procedure:
  7353. 1) Checks whether it has stayed resident in the memory. If not,
  7354.    it moves itself to high memory.
  7355. 2) Hooks INT 21h, INT 08h and INT 13h and goes back to the
  7356.    original routine.
  7357.  
  7358. Infection Procedure:
  7359. INT 21h:
  7360. 1) Hooks INT21h to check whether it has stayed resident in the
  7361.    memory.
  7362. 2) Hooks INT21h to infect files. Virus activates when the system
  7363.    calls INT21h to execute a program (AH=4Bh). It checks whether
  7364.    the program to be executed is an uninfected COM file and its
  7365.    length is between 129 bytes and 64512 bytes. If it is, the
  7366.    virus infects it.
  7367.  
  7368. INT 08h: Hooks INT 08h (Time interrupt, executed once every 1/18
  7369. second). Every time this interrupt executes, a counter increments
  7370. by 1. When this counter reaches 65520 (about an hour later), the virus
  7371. cleans the screen (It has no effect on monochrome because the cleaning
  7372. function writes 00 from B800:0000h to B800:0FA0h).
  7373.  
  7374. INT 13h: Hooks INT 13h (virus writing assistance).
  7375.  
  7376. Damage: The virus cleans the screen once every hour.
  7377.  
  7378. Note: Date and time fields of infected files are not changed.
  7379.  
  7380. Detection method: Infected files increase by 853 bytes.
  7381.  
  7382. [Nouin]
  7383. Virus Name: Nouin
  7384. Virus Type: Memory Resident, File Virus (COM and EXE files)
  7385. Virus Length:  855 bytes
  7386.  
  7387. PC Vectors Hooked:  INT 83h, 09h, 21h
  7388.  
  7389. Execution Procedure:
  7390. 1) Checks whether it has stayed resident in the memory. If not,
  7391.    it loads itself to high memory.
  7392. 2) Hooks INT 21h, INT 09h and INT 83h and goes back to the original
  7393.    routine. (The method the virus uses to load itself to memory is
  7394.    fairly crude. It needs the last MCB controlled by DOS in the
  7395.    address when loading the executed program).
  7396.  
  7397. Infection Procedure:
  7398. 1) Hooks INT 83h to store a word for reporting whether the virus
  7399.    has stayed resident in the memory or not.
  7400. 2) Hooks INT 09h to decrement a counter by 1 every time a key is
  7401.    pressed. Sets the damage_flag when the value reaches zero.
  7402. 3) Hooks INT 21h (AH=3Dh,aH=43h,AX=4B00h). It checks whether
  7403.    the program to be executed is an uninfected EXE or COM file
  7404.    (it skips SCAN.EXE and CLEAN.EXE). If it is a COM file, the virus
  7405.    checks whether or not the file is larger than 60000. If it is, the
  7406.    virus infects it. Then it checks if the damage_flag is set. If
  7407.    it is, the virus checks if the current date is between November 11
  7408.    and 30. If it is, the virus destroys sectors 1 to 9 on the current
  7409.    diskette.
  7410.  
  7411. Damage: After the virus has stayed resident in the memory, and
  7412. the number of times the keyboard has been struck is equal to a certain
  7413. value, or the current date is between November 11 and 30, it will
  7414. destroy sectors 1 to 9 on the current diskette.
  7415.  
  7416. Note: Date and time fields of infected files are not changed.
  7417.  
  7418. Detection method: Infected files increase by 855 bytes.
  7419.  
  7420. [V-550]
  7421. Virus Name: V-550
  7422. Virus Type: Memory Resident, File Virus (EXE files)
  7423. Virus Length:  550 bytes
  7424.  
  7425. PC Vectors Hooked:  INT 21h
  7426.  
  7427. Execution Procedure:
  7428. 1) The virus checks whether it has stayed resident in
  7429.    the memory, and the block of memory which loads the current program
  7430.    is the last MCB. If it is, it moves itself to high memory.
  7431. 2) Hooks INT21h and goes back to the original routine.
  7432.  
  7433. Infection Procedure:
  7434. 1) Hooks INT 21h to check whether it has stayed resident in the memory.
  7435. 2) Hooks INT 21h to check whether the program to be executed is an
  7436.    uninfected EXE file. If it is, the virus infects it.
  7437.  
  7438. Damage: None
  7439.  
  7440. Detection method:
  7441. 1) Date and time fields of infected files are changed.
  7442. 2) Infected files increase by about 550 bytes.
  7443. 3) The total memory decreases by 39 pares after the virus has stayed
  7444.    resident in the memory.
  7445.  
  7446. [Angarsk]
  7447. Virus Name: Angarsk
  7448. Virus Type: File Virus (COM files)
  7449. Virus Length:  238 bytes
  7450.  
  7451. Execution Procedure: Searches for all uninfected COM files on
  7452. the current and root directories and infects them (length
  7453. of infectable files must be less than 32768 bytes).
  7454.  
  7455. Damage: None
  7456.  
  7457. Detection method:
  7458. 1) Date and time fields of infected files are changed.
  7459. 2) Infected files increase by about 238 bytes.
  7460.  
  7461. [Enet-613]
  7462. Virus Name: Enet-613
  7463. Virus Type: File Virus (COM files)
  7464. Virus Length:  613 bytes
  7465.  
  7466. Execution Procedure:
  7467. 1) Infects all COM files on the current directory (It does not infect
  7468.    the same file again).
  7469. 2) Checks whether the current day is Sunday. If it is, it displays a
  7470.    message and waits until a key is pressed.
  7471. 3) Changes the word at address 4000:0013h of RAM to 0200h.
  7472. 4) Calls INT 19h to reboot the system.
  7473.  
  7474. Damage: None
  7475.  
  7476. Note:
  7477. 1) Date and time fields of infected files are not changed.
  7478. 2) Infected files increase from 613-628 bytes.
  7479.  
  7480. [Fri-13D]
  7481. Virus Name: Fri-13-D
  7482. Virus Type: File Virus (COM files)
  7483. Virus Length:  416 bytes
  7484.  
  7485. Execution Procedure:
  7486. 1) When an infected program is executed, it will infect all COM
  7487.    files (except COMMAND.COM) on the current directory (it does
  7488.    not infect the same file again).
  7489. 2) Checks whether the current day is Friday the 13th. If it is,
  7490.    it deletes itself and then goes back to the original routine.
  7491.  
  7492. Damage: An infected program will delete itself if you run it
  7493. on Friday the 13th.
  7494.  
  7495. Detection method:
  7496. 1) Date and time fields of infected files are changed.
  7497. 2) Infected files increase from 416-431 bytes.
  7498.  
  7499. [Ash]
  7500. Virus Name: Ash
  7501. Virus Type: File Virus (COM files)
  7502. Virus Length:  280 bytes
  7503.  
  7504. Execution Procedure: Infects all infectable COM files on the current
  7505. directory (It does not infect the same file again, and does not
  7506. infect files larger than 64768). If the number of newly infected files
  7507. is less than 2, it will search for infectable files on its father and
  7508. father's father directory.
  7509.  
  7510. Damage: None
  7511.  
  7512. Detection Method:
  7513. 1) Date and time fields of infected files are changed.
  7514. 2) Infected files increase by 280 bytes.
  7515.  
  7516. [Bljec-1]
  7517. Virus Name: Bljec-1
  7518. Virus Type: File Virus (COM files)
  7519. Virus Length:  301 bytes
  7520.  
  7521. Execution Procedure: Checks whether the current month is September.
  7522. If it is, it will format the first 16 sectors of the current diskette,
  7523. then infects all COM files on the current directory.
  7524.  
  7525. Damage: Formats the first 16 sectors of the current diskette if the
  7526. current month is September.
  7527.  
  7528. Detection Method:
  7529. 1) Date and time fields of infected files are not changed.
  7530. 2) Infected files increase by 301 bytes.
  7531.  
  7532. [Cas-927]
  7533. Virus Name: Cas-927
  7534. Virus Type: Memory Resident(HiMem), File Virus (COM files)
  7535. Virus Length:  3+927 bytes
  7536.  
  7537. PC Vectors Hooked:  INT 21h, 1Ch, 28h
  7538.  
  7539. Execution Procedure:
  7540. 1) The virus decodes.
  7541. 2) Checks whether it has stayed resident in the memory. If not,
  7542.    it loads itself resident in the high memory.
  7543. 3) Hooks INT 21h, INT 1Ch and INT 28h and goes back to the original
  7544.    routine.
  7545.  
  7546. Infection Procedure:
  7547. INT 21h:
  7548. 1) Hooks INT 21h to check whether it has stayed resident in
  7549.    the memory.
  7550. 2) Hooks INT 21h(AX=4B00h) to infect files. If the program to be
  7551.    executed is an uninfected COM file and its length is not
  7552.    larger than 63500 bytes, the virus infects it.
  7553.  
  7554. INT 28h:
  7555. Hooks INT 28h to check whether the current month is an even month,
  7556. current day is Sunday, Tuesday, Thursday, or Saturday, and
  7557. current time is 11:11:11. If all these conditions are satisfied, it
  7558. sets a damage_flag to be used later by INT 1Ch.
  7559.  
  7560. INT 1Ch:
  7561. Hooks INT 1Ch to cooperate with INT 28h. If the damage_flag is set,
  7562. it changes all uppercase characters on the screen to lowercase.
  7563.  
  7564. Damage: None
  7565.  
  7566. Note:
  7567. 1) The virus stays resident in the high memory (it uses 7A pares).
  7568. 2) Infected files increase by 855 bytes.
  7569. 3) Date and time fields of infected files are not changed.
  7570.  
  7571. [CSFK]
  7572. Virus Name: Csfk
  7573. Virus Type: Memory Resident(MCB), File Virus (COM files)
  7574. Virus Length:  5+918 bytes
  7575.  
  7576. PC Vectors Hooked:  INT 21h
  7577.  
  7578. Execution Procedure:
  7579. 1) The virus decodes.
  7580. 2) Checks whether it has stayed resident in the memory. If not, it
  7581.    loads itself memory resident.
  7582. 3) Hooks INT 21h and goes back to the original routine.
  7583.  
  7584. Infection Procedure:
  7585. 1) Hooks INT 21h to check whether it has stayed resident in
  7586.    the memory.
  7587. 2) Hooks INT 21(AH=4Bh) to infect files. If the program to be
  7588.    executed is an uninfected COM file and its length is between
  7589.    25 bytes and 63500 bytes, the virus infects it.
  7590.  
  7591. Damage: None
  7592.  
  7593. Note:
  7594. 1) The virus stays resident in the memory (MCB) (it uses 6A pares).
  7595. 2) Infected files increase by 918 bytes.
  7596. 3) Date and time fields of infected files are not changed.
  7597.  
  7598. [Warrier1]
  7599. Virus Name: Warrier1
  7600. Virus Type: Memory Resident(HiMem), File Virus (COM files)
  7601. Virus Length: 300 bytes
  7602. PC Vectors Hooked:  INT 21h
  7603.  
  7604. Execution Procedure:
  7605. 1) The virus decodes.
  7606. 2) Checks whether it has stayed resident in the memory. If not, it
  7607.     loads itself memory resident.
  7608. 3) Hooks INT21h and goes back to the original routine.
  7609.  
  7610. Infection Procedure: Hooks INT 21h(AX=4B00h) to infect files. If the
  7611. program to be executed is an uninfected COM file (except
  7612. COMMAND.COM), the virus infects it.
  7613.  
  7614. Damage: None
  7615.  
  7616. Note:
  7617. 1) The virus stays resident in the high memory (it uses 61 pares).
  7618. 2) Date and time fields of infected files are not changed.
  7619. 3) The change in the infected file's length varies depending on the
  7620.     following:
  7621.     i) If the original file is not larger than 768 bytes, its
  7622.         infected version will be 1536 bytes long.
  7623.    ii) If the original file is larger than 768 bytes, its infected
  7624.         version will increase by 768 bytes.
  7625.  
  7626. Cleaning Method: Delete the first 768 bytes from infected files.
  7627.  
  7628. [Athens]
  7629. Virus Name: Athens
  7630. Virus Type: Memory Resident(HiMem), File Virus (COM and EXE files)
  7631. Virus Length: 1,463 bytes
  7632.  
  7633. PC Vectors Hooked:  INT 21h
  7634.  
  7635. Execution Procedure:
  7636. 1) The virus decodes.
  7637. 2) Checks whether it has stayed resident in the memory. If not, it
  7638.     loads itself resident in the high memory.
  7639. 3) Hooks INT21h and goes back to the original routine.
  7640.  
  7641. Infection Procedure:
  7642. 1) Hooks INT 21h to check whether it has stayed resident in
  7643.     the memory.
  7644. 2) Hooks INT 21h(AX=4B00h) to infect files. If the program to be
  7645.     executed is an uninfected EXE or COM (except COMMAND.COM)
  7646.     file, the virus infects it.
  7647. 3) Hooks INT 21h (AX=4Eh,4Fh,11h,12h) to check
  7648.     whether the current program has been infected. If it is, the
  7649.     virus changes the file's length and date in DTA to their original
  7650.     data. This prevents users from noticing the change in the length
  7651.     and date of infected files while the virus is memory resident.
  7652.  
  7653. Damage: None
  7654.  
  7655. Note:
  7656. 1) The virus stays resident in the high memory (it uses DFh pares).
  7657. 2) Infected files increase by 1463 bytes. You can not see
  7658.     the increase while the virus is memory resident.
  7659. 3) Date and time fields of infected files are changed. You can not
  7660.     see this while the virus is memory resident.
  7661.  
  7662. [Commy]
  7663. Virus Name: Commy
  7664. Virus Type: File Virus (COM files)
  7665. Virus Length:  998 bytes
  7666.  
  7667. Execution Procedure:
  7668. 1) The virus decodes.
  7669. 2) Checks whether the current minute is less than 10, and the current
  7670.     DOS version is above 3.0. If all these conditions are satisfied,
  7671.     it will search for a COM file with length between 4567 bytes and
  7672.     64520 bytes, and infects it (the virus infects one file at a time).
  7673. 3) It goes back to the original routine.
  7674.  
  7675. The search path is the value specified by PATH. When the virus infects
  7676. a file, it encodes the file's time to verify it is infected.
  7677.  
  7678. Damage: None
  7679.  
  7680. Note:
  7681. 1) Infected files increase by 998 bytes.
  7682. 2) The dates of infected files are not changed.
  7683. 3) The time fields of infected files are changed due to the encoding.
  7684.  
  7685. [Arriba]
  7686. Virus Name: Arriba
  7687. Virus Type: Memory resident, File Virus (COM and EXE files)
  7688. Virus Length: 1,590 bytes
  7689.  
  7690. PC Vectors Hooked:  INT 21h, INT 08h
  7691.  
  7692. Execution Procedure:
  7693. 1) Checks whether it has stayed resident in the memory. If it has,
  7694.     it will go back to the original routine directly. Otherwise, it
  7695.     will move itself to high memory.
  7696. 2) Hooks INT21h and checks whether the current date is November 20. If
  7697.     it is, it hooks INT 08h and goes back to the original routine.
  7698.  
  7699. Infection Procedure: Hooks INT 08h to display a message and then halt
  7700. the system. Hooks INT 21h(AX=4B00) to check whether the program being
  7701. executed is infected. If not, the virus will infect it in
  7702. different ways according to its type: if it is a COM file, it
  7703. will write the virus code at the beginning of the original file,
  7704. followed by the original file's code, and attach two bytes of
  7705. identified code at the end of the file to verify that this file is
  7706. already infected; if it is an EXE file, it will attach the virus code
  7707. at the end of the original file's code, then change the head of file
  7708. and attach the identified code at the end.
  7709.  
  7710. Damage: Halts the system when INT 08h is called.
  7711.  
  7712. Note:
  7713. 1) The date and time fields of infected files are not changed.
  7714. 2) The method the virus uses to move the code is special. First, it
  7715.     tests whether the address A0000h is writable. If not, it moves 1000
  7716.     bytes of this area to a lower address repeatedly until it finds a
  7717.     writable area. Then it moves the virus codes into this area. You
  7718.     will not notice the changes in the memory by MEM program because
  7719.     it has not changed the size of the memory blocks. This method may
  7720.     cause damage to the virus code, and may even halt the system.
  7721.  
  7722. Detection method: Infected files increase by 1590 bytes.
  7723.  
  7724. [Ekoterror]
  7725. Virus Name: Ekoterror
  7726. Virus Type: Memory Resident(HiMem), File Virus, Partition Virus
  7727. Virus Length: 2,048 bytes
  7728. PC Vectors Hooked:  INT 08h, 13h, 21h
  7729.  
  7730. Execution Procedure:
  7731. 1) When an infected program is executed, the virus writes its viral
  7732.     code to the Partition. The virus will not check whether the
  7733.     Partition is already infected or not, thus executing an infected
  7734.     file several times will delete all data in the Partition.
  7735. 2) Hooks INT 08h, INT 13h, and call INT 08h to check whether DOS has
  7736.     been loaded. If it has, it hooks INT 21h.
  7737.  
  7738. Infection Procedure: Hooks INT 08h to check whether DOS has been
  7739. loaded. If it has, it hooks INT 21h.
  7740. Hooks INT 13h to check whether the sector loaded is the Partition. If
  7741. it is, it will revert back or change the data of the original
  7742. Partition.
  7743. Hooks INT 21h to infect COM files when reading or writing files.
  7744.  
  7745. Damage: The virus deletes the data in the Partition after executing
  7746. an infected file several times.
  7747.  
  7748. Note:
  7749. 1) If the virus has invaded the Partition, you will not be able to
  7750.     load or save data onto the hard disk if you booted the system
  7751.     from a diskette. This is because the data in the Partition has
  7752.     already changed.
  7753. 2) If the DOS version is not suitable, or the INT 08h code does not
  7754.     conform to the DOS loading process, the virus can not hook INT 21.
  7755.     This prevents the virus from infecting files.
  7756.  
  7757. Cleaning Method: Boot up from an uninfected diskette. Then use a
  7758. program that can read or write data on the hard disk (like Debug) to
  7759. write the data of the original Partition back (The virus moves the
  7760. data of the original Partition to 0 side, 0 track, 5 sector. Every
  7761. time it is infected, it will add 4 to the number of sectors).
  7762.  
  7763. [AST-976]
  7764. Virus Name: Ast-976
  7765. Virus Type: Memory Resident, File Virus (COM files)
  7766. Virus Length:  976 bytes
  7767.  
  7768. PC Vectors Hooked:  INT 21h
  7769.  
  7770. Execution Procedure:
  7771. 1) The virus decodes.
  7772. 2) Checks whether it is resident in the memory. If not, it loads itself
  7773.    resident in the high memory.
  7774. 3) Hooks INT 21h and infects all COM files on the current directory (it
  7775.    does not infect the same file again).
  7776. 4) Checks whether the current minute is 17. If it is, it makes some
  7777.    modifications on the Partition to keep the system from booting
  7778.    correctly.
  7779.  
  7780. Infection Procedure:
  7781. 1) Hooks INT 21h to check whether it is memory resident.
  7782. 2) Hooks INT 21(AX=4B00h) to infect files. If the program to be
  7783.    executed is an uninfected COM file, the virus infects it.
  7784.  
  7785. Damage: When the virus activates, it makes the screen flash once.
  7786. Then it changes data in the Partition. The change is achieved by
  7787. XORing every fourth byte of the four Partition records with 55 (there
  7788. are four Partition records in the Partition table).
  7789.  
  7790. Note: The date and time fields of infected files are not changed.
  7791.  
  7792. Detection method:  Infected files increase by 976 bytes.
  7793.  
  7794. [AST-1010]
  7795. Virus Name: Ast-1010
  7796. Virus Type: Memory Resident, File Virus (COM and EXE files)
  7797. Virus Length: 1,010 bytes
  7798. PC Vectors Hooked:  INT 21h
  7799.  
  7800. Execution Procedure:
  7801. 1) The virus decodes.
  7802. 2) Checks whether it is memory resident. If not, it loads itself
  7803.     resident in the high memory.
  7804. 3) Hooks INT21h and infects all COM and EXE files on the current
  7805.     directory (it does not infect the same file again).
  7806. 4) Checks whether the current day is the 16th. If it is, it makes
  7807.     changes to the Partition to keep the system from booting correctly.
  7808.  
  7809. Infection Procedure:
  7810. 1) Hooks INT 21h to check whether it is memory resident.
  7811. 2) Hooks INT 21(AX=4B00h) to infect files. If the program to be
  7812.     executed is an uninfected COM or EXE file, the virus infects it.
  7813.  
  7814. Damage: When the virus activates, it makes the screen flash once.
  7815. Then it modifies the Partition. The change is achieved by
  7816. XORing every fourth byte of four Partition records with 55 (there
  7817. are four Partition records in the partition table).
  7818.  
  7819. Note:
  7820. 1) Date and time fields of infected files are not changed.
  7821. 2) The method of checking whether the virus is memory resident
  7822.     is the same as the AST-976 virus. Thus, these two viruses can
  7823.     not stay memory resident at the same time.
  7824.  
  7825. Detection method: Infected files increase by 1010 bytes.
  7826.  
  7827. [Filler]
  7828. Virus Name: Filler
  7829. Virus Type: File Virus
  7830.  
  7831. Execution Procedure: When an infected file is executed, the virus
  7832. writes some garbage information into some sectors on the floppy
  7833. inserted in the A drive.
  7834.  
  7835. Damage: Destroys some sectors in the diskette inserted in the A
  7836. drive (starts from 0 side, 28 track, 1 sectors, damages 8 sectors).
  7837.  
  7838. [Path]
  7839. Virus Name: Path
  7840. Virus Type: File Virus (COM files)
  7841. Virus Length:  3+906 bytes
  7842.  
  7843. Execution Procedure:
  7844. 1) Decodes its later half.
  7845. 2) Checks for other infected files. If there is, it only infects
  7846.    one program. Otherwise, it goes back to run the original routine.
  7847.    The search path is the path set in PATH.
  7848.  
  7849. The condition for the infectable file is that it must be an uninfected
  7850. COM file with length between 10 bytes and 64000 bytes.
  7851.  
  7852. Damage: None
  7853.  
  7854. Note:
  7855. 1) Does not stay resident in memory.
  7856. 2) Date and time fields of infected files are not changed.
  7857. 3) Infected files increase by 906+G bytes (0<=G<=247).
  7858.  
  7859. [Flower]
  7860. Virus Name: Flower
  7861. Virus Type: File Virus (EXE files)
  7862. Virus Length:  883 bytes
  7863.  
  7864. Execution Procedure:
  7865. 1) Decodes its encoded section.
  7866. 2) Checks whether the current date is November 11, or whether the
  7867.     virus version is not less than 174. If one of these conditions is
  7868.     satisfied, the virus destroys the original program (Document) and
  7869.     goes back to run the original routine. Otherwise, it searches for
  7870.     the first uninfected file on the current directory and infects it.
  7871.     Then it searches for the first uninfected file on the subdirectory
  7872.     under the root directory
  7873.    and infects it.
  7874. 3) Goes back to run the original routine.
  7875.  
  7876. Every infected file has its own number. When it infects a file, it
  7877. increases the current number by 1. This number will be delivered to the
  7878. next infection process.
  7879.  
  7880. Damage: When the virus activates, the virus attaches a procedure
  7881. to the original procedure to display a message (An English poem whose
  7882. title is "FLOWER"). Then it destroys the original procedure by
  7883. overwriting its front data.
  7884.  
  7885. Note: Date fields of infected files are not changed; however, the
  7886. time fields are changed due to the encoding of the time fields.
  7887.  
  7888. [Grunt-3]
  7889. Virus Name: Grunt-3
  7890. Virus Type: File Virus (COM files)
  7891. Virus Length:  3+473 bytes
  7892.  
  7893. Execution Procedure:
  7894. 1) Decodes its later half section.
  7895. 2) Checks if there is an uninfected COM or EXE file on the current
  7896.     and all father directories. If there is, it checks whether the
  7897.     current year is not less than 1993 and it is Friday. If it is,
  7898.     it does not infect any files except for displaying the following:
  7899.  
  7900.     "This is a hot  LZ ...Eradicating the Enemy!".
  7901.  
  7902.     Otherwise, the virus infects it (it only infects one file at a
  7903.     time).
  7904.  
  7905. Damage: None
  7906.  
  7907. Note:
  7908. 1) Does not stay resident in memory.
  7909. 2) Date and time fields of infected files are not changed.
  7910.  
  7911. Detection method: Infected files increase by 473 bytes.
  7912.  
  7913. [Ultrasik-1967]
  7914. Virus Name: Ultrasik-1967
  7915. Virus Type: File Virus (EXE files)
  7916. Virus Length:  1967 bytes
  7917.  
  7918. Execution Procedure: Searches for an uninfected EXE file and
  7919. infects it. The searching path is from the current directory to its
  7920. subdirectory, to subdirectories under the last subdirectory, to the
  7921. root directory, to subdirectories under the root directory. After that,
  7922. it goes back to the original routine. If there is no infectable file,
  7923. it halts the system (the original plan is to format C. But it instead
  7924. halts the system due to a bad instruction in the viral code).
  7925.  
  7926. Damage: None
  7927.  
  7928. Note: Date and time fields of infected files are not changed.
  7929.  
  7930. Detection method:
  7931. 1) Infected files will increase.
  7932. 2) The algorithm is: First, add original length to let it become a
  7933.     multiple of 16. Then increases it by 1967 bytes.
  7934.  
  7935.  
  7936. [Madden]
  7937. Virus Name: Madden
  7938. Virus Type: File Virus (EXE files)
  7939. Virus Length:  1988 bytes
  7940.  
  7941. Execution Procedure: Searches for an uninfected EXE file and
  7942. infects it. The searching path is from the current directory to its
  7943. subdirectory, to the subdirectories under the last subdirectory, to the
  7944. root directory, to the subdirectories under root directory. After that,
  7945. it goes back to the original routine. If there is no infectable file,
  7946. the virus issues a strange sound that stops only when the system is
  7947. rebooted.
  7948.  
  7949. Damage: None
  7950.  
  7951. Note: Date and time fields of infected files are not changed.
  7952.  
  7953. Detection method:
  7954. 1) Infected files increase.
  7955. 2) The algorithm is: First add to the original length to let it become
  7956.     a multiple of 16, and then increase it by 1988 bytes.
  7957.  
  7958. [Madden-B]
  7959. Virus Name: Madden-B
  7960. Virus Type: File Virus (EXE files)
  7961. Virus Length:  1440 bytes
  7962.  
  7963. Execution Procedure: Searches for an uninfected EXE file and
  7964. infects it. The searching path is from the current directory to its
  7965. subdirectory, to the subdirectories under the last subdirectory, to the
  7966. root directory, to the subdirectories under the root directory. After
  7967. that, it goes back to the original routine. If there is no infectable
  7968. file, the virus issues a sound from high to low, from low to high, and
  7969. so on until the system is rebooted.
  7970.  
  7971. Damage: None
  7972.  
  7973. Note: Date and time fields of infected files are not changed.
  7974.  
  7975. Detection method:
  7976. 1) Infected files increase in length.
  7977. 2) The algorithm is: First add original length to let it become a
  7978.     multiple of 16, and then increase it by 1440 bytes.
  7979.  
  7980. [Prime]
  7981. Virus Name: Prime
  7982. Virus Type: File Virus (*.C*; mainly *.COM)
  7983. Virus Length:  580 bytes
  7984.  
  7985. PC Vectors Hooked: INT 01h, INT 03h, INT 24h
  7986.  
  7987. Execution Procedure:
  7988. 1) It decodes its later half section.
  7989. 2) Checks whether the current day is 1. If it is, it displays a message
  7990.    and rotates the screen from left to right once. No matter what
  7991.    the day is, it searches for an uninfected file on the current
  7992.    directory and infects it.
  7993. 3) Then ends.
  7994.  
  7995. Infection Procedure:
  7996. 1) Gets the original codes and encodes them with F3h.
  7997. 2) Gets the system time and encodes it with the virus' later half codes.
  7998. 3) Attaches virus code to the original file, followed by the original
  7999.    codes.
  8000.  
  8001. Hooks INT 01h, INT 03h to avoid the Debug program.
  8002. When this program is executed, it jumps to FE05Bh to reboot the
  8003. system. Hooks INT 24h to prevent write protection on the current
  8004. diskette. When INT 24h is called, it halts the system because
  8005. of a bad viral code.
  8006.  
  8007. Damage: Original programs are encoded, preventing them to execute
  8008. after the virus is executed.
  8009.  
  8010. Note:
  8011. 1) Does not stay resident in the memory.
  8012. 2) The virus halts the system when it detects an uninfectable
  8013.    *.C* file on the current directory.
  8014. 3) Date and time fields of infected files are not changed.
  8015.  
  8016. Detection method: Infected files increase by 580 bytes.
  8017.  
  8018. Cleaning Method: Delete the first 580 bytes on infected files. The
  8019. remaining bytes will XOR with F3h one by one.
  8020.  
  8021. [PSV-354]
  8022. Virus Name: Psv-354
  8023. Virus Type: File Virus (COM files)
  8024. Virus Length:  354 bytes
  8025.  
  8026. Execution Procedure:
  8027. 1) It decodes its later half section.
  8028. 2) Checks for uninfected COM files with lengths between 150 bytes
  8029.    and 65000 bytes. If there is/are, only infects one of them.
  8030.    Otherwise, it goes back to run the original routine.
  8031.  
  8032. Damage: None
  8033.  
  8034. Note:
  8035. 1) Does not stay resident in the memory.
  8036. 2) Date and time fields of infected files are not changed.
  8037. 3) Does not infect COMMAND.COM of DOS 5.0.
  8038.  
  8039. Detection method: Infected files increase by 354 bytes.
  8040.  
  8041. [PCBB]
  8042. Virus Name: Pcbb
  8043. Virus Type: Memory resident, File Virus (COM files)
  8044. Virus Length:  3+(1675-1687) bytes
  8045. PC Vectors Hooked: INT 09h, INT 1Ch, INT 21h
  8046.  
  8047. Execution Procedure:
  8048. 1) It decodes its later half section.
  8049. 2) Checks whether it is memory resident or not. If not, it
  8050.     loads itself resident into the high memory.
  8051. 3) Hooks  INT 21h,INT 09h,INT 1Ch and goes back to run the
  8052.     original routine.
  8053.  
  8054. Infection Procedure: Infection occurs when executing a program,
  8055. copying a file, changing the file's attribute, opening a file,
  8056. closing a file, or renaming a file (AH=56h). When it
  8057. infects a file, it checks first for the day of the week and selects
  8058. the corresponding encoding mode for that day. There are seven possible
  8059. encoding modes.
  8060.  
  8061. The virus does not infect the same file, and only infects files with
  8062. lengths between 16 bytes and 61440 bytes.
  8063.  
  8064. Symptom: While the virus is activated, the screen goes blank when the
  8065. total number of keys pressed is equal to 957. After this, the virus
  8066. resets the counter and restarts all over again. You can press the
  8067. Alt, Control, Shift left and right together to return the screen to
  8068. normal operation.
  8069.  
  8070. Damage: None
  8071.  
  8072. Note: It stays resident in the memory and uses 4K bytes.
  8073.  
  8074. Detection method:
  8075. 1) Date and time fields of infected files are changed.
  8076. 2) Infected files increase by 1675, 1677, 1679, 1679, 1680, 1683, or
  8077.     1687 bytes depending on the day (from Sunday to Saturday
  8078.     respectively).
  8079. 3) PCBB attaches itself at the end of infected files.
  8080.  
  8081. [Comspec]
  8082. Virus Name: Comspec
  8083. Virus Type: File Virus
  8084. Virus Length:  3424 bytes
  8085.  
  8086. Execution Procedure:
  8087. 1) Executes COMMAND.COM to create six copies of the virus file
  8088.    using six file names from the C:\DOS directory. These copies
  8089.    are saved in the current directory. If there is no C:\DOS
  8090.    directory, it creates a file named "COMSPEC."
  8091.  
  8092. Damage: It overwrites six files if it is executed in the C:\DOS
  8093. directory.
  8094.  
  8095. Detection method: Length of infected files is 3424.
  8096.  
  8097. [T-1000]
  8098. Virus Name: T-1000
  8099. Virus Type: File Virus (COM files)
  8100. Virus Length:  128 bytes
  8101.  
  8102. Execution Procedure:
  8103. 1) It decodes its later half section.
  8104. 2) Infects all COM files in the current directory.
  8105.  
  8106. Infection Procedure:
  8107. 1) Gets the system time and encodes it with the original
  8108.    procedure.
  8109. 2) Overwrites its first 128 bytes by the virus code. If it is
  8110.    less than 128 bytes, it will be 128 bytes after it has been
  8111.    infected. Otherwise, the size will not change.
  8112.  
  8113. Damage: Overwrites the first 127 bytes of the original file with
  8114. the virus code, thus corrupting the file.
  8115.  
  8116. Detection method: Date and time fields of infected files are changed.
  8117.  
  8118. [Seneca]
  8119. Virus Name: Seneca
  8120. Virus Type: File Virus (EXE files)
  8121. Virus Length:  392 bytes
  8122.  
  8123. Execution Procedure: The virus gets the system date and time and
  8124. infects the system depending on the following conditions:
  8125. (1)Current year is not larger than 1980 and current minute is
  8126.    less than 30, or current year is larger than 1980 and current
  8127.    day is not November 25: It infects all EXE files on the
  8128.    current and all father directories.
  8129. (2)Current  year is not larger than 1980 and current minute is
  8130.    not less than 30: It displays this message: "You shouldn't
  8131.    use your computer so much, it's bad for you and your computer."
  8132.    Then destroys the current diskette.
  8133. (3)Current year is larger than 1980 and current day is November
  8134.    25: It displays the following message:
  8135.  
  8136.        "HEY EVERYONE!!!"
  8137.        "Its Seneca's B-Day !  Let's Party!"
  8138.  
  8139.    Then destroys the current diskette. The method of destroying
  8140.    the diskette for (2) and (3) is:  Write some data onto the first
  8141.    255 sectors of the diskette, thus deleting important data on
  8142.    it.
  8143.  
  8144. Damage: In condition (1), infected files are destroyed because their
  8145. first 392 bytes are overwritten. In condition (2) and (3), the first
  8146. 255 sectors of the diskette are overwritten.
  8147.  
  8148. Note: Date and time fields of infected files are not changed.
  8149.  
  8150. Detection method: One of the messages above appears on the screen.
  8151.  
  8152. [Word.Baby.A]
  8153.  
  8154. Virus Name: Word.Baby.A
  8155. Virus Type: Word Macro Virus
  8156. Alias: Punten
  8157. Platform: Word 6/7
  8158. Number_of_macros: 10
  8159. Encrypted: Yes
  8160. Size_of_macros: 4322 Bytes
  8161. Place_of_origin: Unknown
  8162. Date_of_origin: Spring 1997
  8163. Payload: Yes
  8164. Trigger_date: March 24th, October 15th, 1st, 30th, September 21st
  8165. Password: None
  8166. Seen_In_The_Wild: No
  8167. Seen_where: UK
  8168.  
  8169. DESCRIPTION:
  8170.  
  8171. Word.Baby.A infects the global template (normal.dot) when an infected
  8172. document is opened. Further documents become infected when they
  8173. are also opened and saved (FileSave and FileSaveAs).
  8174. Baby.A uses ToolsMacro and ToolsCustomize to make recognition
  8175. of an infected document more difficult (called macro stealth technique).
  8176. When a user selects ToolMacro/ToolsCustomize, the following message is
  8177. displayed:
  8178.  
  8179. "   57773LKOM !   "
  8180.  
  8181. The following messages are displayed when a user exits Microsoft Word:
  8182.  
  8183. On the 24th of March:
  8184.  
  8185. "   Stop Work Let's Party, this is my Day !   "
  8186.  
  8187. On the 1st after 3 p.m:
  8188.  
  8189. "   57773LK0M !   "
  8190.  
  8191. On the 15th of October:
  8192.  
  8193. "GiE, You're gettin' Old, Bro !"
  8194.  
  8195. On the 21st of September:
  8196.  
  8197. "   Cathy, this is your day. Have Fun !   "
  8198.  
  8199. When a document is printed on the 30th of each month, Baby.A inserts
  8200. the following text into the active document:
  8201.  
  8202. "   Punten ...   "
  8203. "   I Just Wanna Give a Shut Up to @Rapi.Kom:    "
  8204. "   Just Don't Make Any Destructive Virus Ok !   "
  8205. "   Insert "We're East-Man Remember !   "
  8206. "   Insert "Peace 2 all My Home-Bro' Out There !   "
  8207. "   Insert "I'm Outta here !! Mangga sadayana...    "
  8208.  
  8209. [Word.Balu.A]
  8210.  
  8211. Virus Name: Word.Balu.A
  8212. Virus Type: Word Macro Virus
  8213. Alias: None
  8214. Platform: Word 6/7
  8215. Number_of_macros: 2 or 1
  8216. Encrypted: Yes
  8217. Size_of_macros: 776 or 646 Bytes
  8218. Place_of_origin: Germany
  8219. Date_of_origin: Spring 1997
  8220. Payload: Yes
  8221. Trigger_date: April 5th, April 16th
  8222. Password: SSichliebeDich, SSICHLIEBEDICH
  8223. Seen_In_The_Wild: No
  8224. Seen_where:
  8225.  
  8226. DESCRIPTION:
  8227.  
  8228. Word.Balu does not infect any other documents. It is classified as a
  8229. trojan horse.
  8230.  
  8231. Balu only works with the German version of Microsoft Word, since it
  8232. uses language specific macros.
  8233.  
  8234. On the 5th of April, Balu renames the following files:
  8235.  
  8236. "   c:\command.com" to "c:\kniffel\com.com   "
  8237. "   c:\msdos.sys" to "c:\kniffel\ms.sys   "
  8238. "   c:\io.sys" to "c:\kniffel\ii.sys   "
  8239.  
  8240. Balu's second payload adds the following password to saved documents:
  8241.  
  8242. "   SSichliebeDich   "
  8243. "   SSICHLIEBEDICH   "
  8244.  
  8245. On the 16th of April, Balu displays the following message:
  8246.  
  8247. "   Dicke aus Schwelm, ich werde Dich immer lieben, weil die Tⁿr
  8248. "   zu meinem Herzen immer fⁿr Dich offen steht, egal was passiert.  "
  8249. "   Ich hoffe Du verzeihst mir.   "
  8250. "   Dein balu aus Schwelm   "
  8251.  
  8252. [Word.Barbaro.A:It]
  8253.  
  8254. Virus Name: Word.Barbaro.A:It
  8255. Virus Type: Word Macro Virus
  8256. Alias: Nostradamus
  8257. Platform: Word 6/7
  8258. Number_of_macros: 3
  8259. Encrypted: No
  8260. Size_of_macros: 2813 Bytes
  8261. Place_of_origin: Italy
  8262. Date_of_origin: December 1996
  8263. Payload: Yes
  8264. Trigger_date: 31st
  8265. Password: None
  8266. Seen_In_The_Wild: No
  8267. Seen_where:
  8268.  
  8269. DESCRIPTION:
  8270.  
  8271. Word.Barbaro infects the global template when an infected document
  8272. is opened. Further documents become infected when they are
  8273. saved (FileSalva).
  8274.  
  8275. Word.Barbaro uses StrumMacro to make recognition of an infected
  8276. document more difficult (called macro stealth technique).
  8277.  
  8278. On the 31st of each month, Barbaro displays the following message:
  8279.  
  8280. "Barbaro impero dal terzo sarai soggiogato   "
  8281. "Gran parte d'individui della sua origine farα perire   "
  8282. "Per decesso senile avverrα la sua fine, il quarto colpirα   "
  8283. "Per timore che il sangue con il sangue morte ne derivi.   "
  8284. "   NOSTRADAMUS Virus   "
  8285.  
  8286. Word.Barbaro only works with the Italian version of Microsoft Word,
  8287. since it uses language specific macros.
  8288.  
  8289. [Word.ABC.A]
  8290.  
  8291. Virus Name: Word.ABC.A
  8292. Virus type:  Word Macro Virus
  8293. Alias: None
  8294. Platform: Word 6/7
  8295. Number_of_macros: 3
  8296. Encrypted: Yes
  8297. Size_of_macros: 1836 (1801) Bytes
  8298. Place_of_origin: USA
  8299. Date_of_origin: Fall 1996
  8300. Destructive: No
  8301. Trigger_date: None
  8302. Password: None
  8303. Seen_In_The_Wild: No
  8304. Seen_where:
  8305.  
  8306. DESCRIPTION:
  8307.  
  8308. Word.ABC.A infects the global template (normal.dot) when an infected
  8309. document is opened. Further documents become infected when they
  8310. are saved (FileSaveAs).
  8311.  
  8312. Word.ABC.A is one of the very few non-destructive macro viruses. It
  8313. only infects other files and displays the following message:
  8314.  
  8315. "     I am happy; are you too?   "
  8316.  
  8317. When the "Colin" macro triggers, it adds the following text to the
  8318. File|Properties section of infected documents:
  8319.  
  8320. "   Smash Technology   "
  8321.  
  8322. "   Resist Oppression   "
  8323.  
  8324. [Word.CeeFour.A]
  8325.  
  8326. Virus Name: Word.Ceefour.A
  8327. Virus Type: Word Macro Virus
  8328. Alias: None
  8329. Platform: Word 6/7
  8330. Number_of_macros: 6
  8331. Encrypted: Yes
  8332. Size_of_macros: 4062 Bytes
  8333. Place_of_origin: USA
  8334. Date_of_origin: Spring 1997
  8335. Destructive: Yes
  8336. Trigger_date: April 1st
  8337. Password: None
  8338. Seen_In_The_Wild: No
  8339. Seen_where:
  8340.  
  8341. DESCRIPTION:
  8342.  
  8343. Word.CeeFour.A infects the global template when an infected document
  8344. is opened. Further documents become infected when they are
  8345. saved.
  8346.  
  8347. Word.CeeFour.A uses ToolsMacro and FileTemplates to make recognition of
  8348. an infected document more difficult (called macro stealth technique).
  8349.  
  8350. When a user selects on of the two options, CeeFour.A displays the
  8351. following message:
  8352.  
  8353. "   A serious error has occoured in sub program: MenuBar   "
  8354.  
  8355. When a document is saved on April 1st, CeeFour.A triggers and does the
  8356. following:
  8357.  
  8358. 1. LABEL the partition of the first hard drive to "   C4_BY_KARL   "
  8359.  
  8360. 2. Delete all files on C:\
  8361.  
  8362. 3. Delete C:\COMMAND.COM
  8363.  
  8364. 4. Delete C:\WINDOWS\WIN.COM
  8365.  
  8366. The following comments can be found in the CEEFOUR macro:
  8367.  
  8368. "   C-4 By Karl   "
  8369. "   You are about to have a very bad day.   "
  8370. "   It looks like C4 in the mothers arm.   "
  8371. "   We are both professional, This is personal.   "
  8372. "   And when Alexander saw the bredth of his domain he wept for there "
  8373. "   were no more worlds to conquer (benefits of a classical education)"
  8374. "   quotes from the masters!   "
  8375.  
  8376. [Word.CeeFour.B]
  8377.  
  8378. Virus Name: Word.Ceefour.B
  8379. Virus Type: Word Macro Virus
  8380. Alias: None
  8381. Platform: Word 6/7
  8382. Number_of_macros: 6
  8383. Encrypted: Yes
  8384. Size_of_macros: 4019 Bytes
  8385. Place_of_origin: UK
  8386. Date_of_origin: February 1997
  8387. Destructive: Yes
  8388. Trigger_date: April 1st
  8389. Password: None
  8390. Seen_In_The_Wild: Yes
  8391. Seen_where: UK
  8392.  
  8393. DESCRIPTION:
  8394.  
  8395. The main difference between this new variant and the previous
  8396. CeeFour.A virus is that the code has been slightly modified.
  8397.  
  8398. For more information, please refer to the CeeFour.A virus
  8399. description.
  8400.  
  8401.  
  8402. [Word.Chaka.A]
  8403.  
  8404. Virus Name: Word.Chaka.A
  8405. Virus Type: Word Macro Virus
  8406. Alias: None
  8407. Platform: Word 6/7
  8408. Number_of_macros: 1 or 3
  8409. Encrypted: No
  8410. Size_of_macros: 741 (845 or 843) Bytes
  8411. Place_of_origin: Germany
  8412. Date_of_origin: Summer 1997
  8413. Destructive: No
  8414. Trigger_date: None
  8415. Password: None
  8416. Seen_In_The_Wild: No
  8417. Seen_where:
  8418.  
  8419. DESCRIPTION:
  8420.  
  8421. Word.Chaka.A infects the global template when an infected document is
  8422. opened. Further documents become infected when they are also
  8423. opened (FileOpen - DateiOeffnen in the German version of Microsoft
  8424. Word) or closed (DocClose - DateiSchliessen in the German version of
  8425. Microsoft Word).
  8426.  
  8427. Word.Chaka does not do anything besides infecting other files.
  8428.  
  8429. [Word.Chandigarh.A]
  8430.  
  8431. Virus Name: Word.Chandigarh.A
  8432. Virus Type:  Word Macro Virus
  8433. Alias: None
  8434. Platform: Word 6/7
  8435. Number_of_macros: 1
  8436. Encrypted: Yes
  8437. Size_of_macros: 244 Bytes
  8438. Place_of_origin: India
  8439. Date_of_origin: May 1996
  8440. Destructive: No
  8441. Trigger_date: None
  8442. Password: None
  8443. Seen_In_The_Wild: No
  8444. Seen_where:
  8445.  
  8446. DESCRIPTION:
  8447.  
  8448. Word.Chandigarh.A infects the global template when an infected document
  8449. is opened. Further documents become infected when they are also
  8450. opened (AutoOpen).
  8451.  
  8452. Word.Chandigarh.A does nothing else besides infecting other files.
  8453.  
  8454. The following comment can be found inside the code of Chandigarh:
  8455.  
  8456. "   This Code was written in Chandigarh (India) on 01.05.1996   "
  8457.  
  8458.  
  8459. [Word.Cheat.A]
  8460.  
  8461. Virus Name: Word.Cheat.A
  8462. Virus Type:  Word Macro Virus
  8463. Alias: None
  8464. Platform: Word 6/7
  8465. Number_of_macros: 1
  8466. Encrypted: No
  8467. Size_of_macros: 249 Bytes
  8468. Place_of_origin: Unknown
  8469. Date_of_origin: Summer 1997
  8470. Destructive: No
  8471. Trigger_date: None
  8472. Password: None
  8473. Seen_In_The_Wild: No
  8474. Seen_where:
  8475.  
  8476. DESCRIPTION:
  8477.  
  8478. Word.Cheat.A is another intended macro virus. Due to bugs in the code
  8479. it does not infect other files.
  8480.  
  8481.  
  8482. [Word.Cheat.B]
  8483.  
  8484. Virus Name: Word.Cheat.B
  8485. Virus Type: Word Macro Virus
  8486. Alias: None
  8487. Platform: Word 6/7
  8488. Number_of_macros: 1
  8489. Encrypted: No
  8490. Size_of_macros: 279 Bytes
  8491. Place_of_origin: Unknown
  8492. Date_of_origin: Summer 1997
  8493. Destructive: No
  8494. Trigger_date: None
  8495. Password: None
  8496. Seen_In_The_Wild: No
  8497. Seen_where:
  8498.  
  8499. DESCRIPTION:
  8500.  
  8501. Word.Cheat.B is another intended macro virus. Due to bugs in the code
  8502. it does not infect other files.
  8503.  
  8504.  
  8505.  
  8506. [Word.Vicis.A]
  8507.  
  8508. Virus Name: Word.Vicis.A
  8509. Virus Type: Word Macro Virus
  8510. Alias: Vicissitator
  8511. Platform: Word 6/7
  8512. Number_of_macros: 1 or 2 (global template)
  8513. Encrypted: No
  8514. Size_of_macros: differs
  8515. Place_of_origin: Unknown
  8516. Date_of_origin: July 1997
  8517. Destructive: No
  8518. Trigger_date: None
  8519. Password: None
  8520. Seen_In_The_Wild: No
  8521. Seen_where:
  8522.  
  8523. DESCRIPTION:
  8524.  
  8525. Word.Vicis.A infects the global template when an infected document is
  8526. saved. Further documents become infected when they are also
  8527. saved (FileSave).
  8528.  
  8529. Word.Vicis.A is another polymorphic virus that changes itself.
  8530. Whenever a user saves a document while the global template (normal.dot)
  8531. is infected, Word.Vicis.A calls its mutating code.
  8532.  
  8533. Due to a bug some variants will fail to infect further files.
  8534. Executing the corrupted FileSave macro causes Microsoft Word to
  8535. display an error message.
  8536.  
  8537. While simple scan string scanners should have no problem
  8538. detecting Vicis.A, exact CRC scanners will fail to do so.
  8539.  
  8540. Word.Vicis.A uses ToolsMacro to make recognition of an infected
  8541. document more difficult (called macro stealth technique).
  8542. The following comment can be found within the ToolsMacro macro:
  8543.  
  8544. "   You have been Infected by the Vicissitator Macro Virus.   "
  8545. "   (C)1997 CyberYoda A Member of the SLAM Virus Team   "
  8546.  
  8547. Word.Vicis.A was distributed in July, 1997 in a virus writing magazine.
  8548.  
  8549.  
  8550. [Word.Black.A]
  8551.  
  8552. Virus Name: Word.Black.A
  8553. Virus Type: Word Macro Virus
  8554. Alias: BlackDeath
  8555. Platform: Word 6/7
  8556. Number_of_macros: 3
  8557. Encrypted: Yes
  8558. Size_of_macros: 1355 Bytes
  8559. Place_of_origin: USA
  8560. Date_of_origin: June 1997
  8561. Destructive: Yes
  8562. Trigger_date: Friday 13th
  8563. Password: None
  8564. Seen_In_The_Wild: No
  8565. Seen_where:
  8566.  
  8567. DESCRIPTION:
  8568.  
  8569. Word.Black infects the global template when an infected document
  8570. is opened. Further documents become infected when they are
  8571. also opened (AutoOpen).
  8572.  
  8573. The following comment can be found in the AutoExec macro:
  8574.  
  8575. "   REM  Fuck Micro$oft!   "
  8576.  
  8577. On Friday the 13th Black displays the following message:
  8578.  
  8579. "   Your computer is now lost to the ages...   "
  8580. "   WM.BlackDeath   "
  8581. "   Written on 6/6/1997   "
  8582.  
  8583. On the same day, Black deletes the following files:
  8584.  
  8585. "   C:\*.COM   "
  8586. "   C:\*.EXE   "
  8587. "   C:\WINDOWS\*.INI   "
  8588. "   C:\WINDOWS\*.COM   "
  8589. "   C:\WINDOWS\*.HLP   "
  8590. "   C:\WINDOWS\*.CPL
  8591. "   C:\WINDOWS\*.BMP   "
  8592. "   C:\AOL\ORGANIZER\*.*   "
  8593. "   C:\AOL\LDB\*.*   "
  8594.  
  8595.  
  8596.  
  8597. [Word.AntiConcept.A]
  8598.  
  8599. Virus Name: Word.AntiConcept.A
  8600. Virus Type: Word Macro Virus
  8601. Alias: None
  8602. Platform: Word 6/7
  8603. Number_of_macros: 4 or 3
  8604. Encrypted: No
  8605. Size_of_macros: 1263 (1216) Bytes
  8606. Place_of_origin: USA
  8607. Date_of_origin: Summer 1997
  8608. Payload: No
  8609. Trigger_date: None
  8610. Password: None
  8611. Seen_In_The_Wild: No
  8612. Seen_where:
  8613.  
  8614. DESCRIPTION:
  8615.  
  8616. Word.AntiConcept.A infects the global template (normal.dot) when an
  8617. infected document is opened. Further documents become infected when
  8618. they are saved (FileSave and FileSaveAs).
  8619.  
  8620. Word.AntiConcept.A disables the Concept virus by removing some of its
  8621. macros.
  8622.  
  8623. When an infected document is opened for the first time,
  8624. Word.AntiConcept displays the following message:
  8625.  
  8626. "   Your system may or may not be clean.   "
  8627. "   Please close CleanW and then open it again   "
  8628.  
  8629. Word.AntiConcept.A is an unnatural devolved variant with FileNew
  8630. missing in its macro set. Due to the missing macro, Microsoft Word
  8631. displays an error message.
  8632.  
  8633.  
  8634.  
  8635. [Word.Archer.A]
  8636.  
  8637. Virus Name: Word.Archer.A
  8638. Virus Type: Word Macro Virus
  8639. Alias: ArchFiend
  8640. Platform: Word 6/7
  8641. Number_of_macros: 6
  8642. Encrypted: No
  8643. Size_of_macros: 2360 Bytes
  8644. Place_of_origin: USA
  8645. Date_of_origin: July 1997
  8646. Payload: Yes
  8647. Trigger_date: 5th
  8648. Password: Random
  8649. Seen_In_The_Wild: No
  8650. Seen_where:
  8651.  
  8652. DESCRIPTION:
  8653.  
  8654. Word.Archer.A infects the global template (normal.dot) when an infected
  8655. document is opened. Further documents become infected when they
  8656. are also opened and saved (FileSaveAs).
  8657.  
  8658. Word.Archer.A removes FileTemplates and ToolsCustomize to make
  8659. recognition of an infected document more difficult (called macro stealth
  8660. technique).
  8661.  
  8662. When a user selects ToolsMacro, Word.Archer.A adds the following
  8663. comment to C:\AUTOEXEC.BAT:
  8664.  
  8665. "   echo BLOW ME!   "
  8666.  
  8667. Word.Archer.A also checks the system time and in case of a 13 in the
  8668. seconds field, it adds a password to the saved document. If you find a
  8669. document with an unknown password, please download a copy of WinWord
  8670. Password Recovery Tool (wwprt). It is available at: www.vdsarg.com.
  8671.  
  8672. The second payload, which is triggered on the 5th of each month, tries
  8673. to delete files on Macintosh systems or delete all bitmap (*.BMP) files
  8674. in the following directory:
  8675.  
  8676. "   C:\WINDOWS   "
  8677.  
  8678.  
  8679.  
  8680. [Word.Armadillo.A]
  8681.  
  8682. Virus Name: Word.Armadillo.A
  8683. Virus Type: Word Macro Virus
  8684. Alias: None
  8685. Platform: Word 6/7
  8686. Number_of_macros: 4
  8687. Encrypted: Yes
  8688. Size_of_macros: 1265 Bytes
  8689. Place_of_origin: USA
  8690. Date_of_origin: Spring 1997
  8691. Payload: Yes
  8692. Trigger_date: Mondays
  8693. Password: None
  8694. Seen_In_The_Wild: No
  8695. Seen_where:
  8696.  
  8697. DESCRIPTION:
  8698.  
  8699. Word.Armadillo.A infects the global template (normal.dot) when an
  8700. infected document is opened. Further documents become infected when
  8701. they are saved (FileSaveAs).
  8702.  
  8703. Word.Armadillo uses ToolsMacro to make recognition of an infected
  8704. document more difficult (called macro stealth technique).
  8705. If a user selects ToolsMacro, Armadillo adds the following text 10,000
  8706. times to the active document:
  8707.  
  8708. "   Armadillon Macro?   "
  8709.  
  8710. When a user starts Microsoft Word on a Tuesday and the global template
  8711. is infected, Armadillo displays the following message:
  8712.  
  8713. "   Liven up Monday with an Armadillon!   "
  8714.  
  8715. [Word.Cult.A]
  8716.  
  8717. Virus Name: Word.Cult.A
  8718. Virus Type: Word Macro Virus
  8719. Alias: None
  8720. Platform: Word 6/7
  8721. Number_of_macros: 1
  8722. Encrypted: No
  8723. Size_of_macros: 1688 Bytes
  8724. Place_of_origin: Germany
  8725. Date_of_origin: Summer 1997
  8726. Destructive: No
  8727. Trigger_date: None
  8728. Password: None
  8729. Seen_In_The_Wild: No
  8730. Seen_where:
  8731.  
  8732. DESCRIPTION:
  8733.  
  8734. Word.Cult.A is another intended macro virus. Due to bugs in the code
  8735. it does not infect other files.
  8736.  
  8737. The following comment can be found inside the code:
  8738.  
  8739. "   CULT! Nightmare Joker (SLAM)   "
  8740.  
  8741.  
  8742. [Word.CVCK1.A]
  8743.  
  8744. Virus Name: Word.CVCK1.A
  8745. Virus Type: Word Macro Virus
  8746. Alias: Chicken-Pox 0.1
  8747. Platform: Word 6/7
  8748. Number_of_macros: 11
  8749. Encrypted: Yes
  8750. Size_of_macros: 7315 Bytes
  8751. Place_of_origin: Indonesia
  8752. Date_of_origin: 1997
  8753. Destructive: No
  8754. Trigger_date: None
  8755. Password: None
  8756. Seen_In_The_Wild: No
  8757. Seen_where:
  8758.  
  8759. DESCRIPTION:
  8760.  
  8761. Word.CVCK1.A infects the global template when an infected document is
  8762. closed. Further documents become infected when they are also
  8763. closed (AutoClose).
  8764.  
  8765. Word.CVCK1.A uses ToolsMacro, ToolsCustomize and FileTemplates to make
  8766. recognition of an infected document more difficult (called macro
  8767. stealth technique).
  8768. When a user selects one of the options, Word.CVCK1.A displays the
  8769. following:
  8770.  
  8771. "   Chicken say .........   "
  8772.  
  8773. an empty picture and
  8774.  
  8775. "   [pox-poX-pOX-POX-POx-Pox-pox]   "", .Push2
  8776.  
  8777. The following comments can be found within the code:
  8778.  
  8779. "   --------------------------------------------   "
  8780. "   Created using CVCK v.01 b                      "
  8781. "   (C)CrazybitS 1997, Yogyakarta, Indonesia       "
  8782. "   --------------------------------------------   "
  8783.  
  8784. and
  8785.  
  8786. "   Sorry ... i'm defeat you !   "
  8787.  
  8788.  
  8789.  
  8790. [Word.CVCK1.B]
  8791.  
  8792. Virus Name: Word.CVCK1.B
  8793. Virus Type:  Word Macro Virus
  8794. Alias: Foxz
  8795. Platform: Word 6/7
  8796. Number_of_macros: 10
  8797. Encrypted: Yes
  8798. Size_of_macros: 5551 Bytes
  8799. Place_of_origin: Indonesia
  8800. Date_of_origin: 1997
  8801. Payload: Yes
  8802. Trigger_date: None
  8803. Password: None
  8804. Seen_In_The_Wild: No
  8805. Seen_where:
  8806.  
  8807. DESCRIPTION:
  8808.  
  8809. Word.CVCK1.B infects the global template when an infected document is
  8810. opened. Further documents become infected when they are
  8811. closed (AutoClose).
  8812.  
  8813. Word.CVCK1.B uses ToolsMacro and FileTemplates to make recognition of
  8814. an infected document more difficult (called macro stealth technique).
  8815. When a user selects one of the options, Word.CVCK1.B displays the
  8816. following:
  8817.  
  8818. "    Err = 0   "
  8819.  
  8820. Another message is displayed on the 1st and 13th of each month.
  8821.  
  8822. Word.CVCK1.B also tries to disable printing on Sundays.
  8823.  
  8824. The following comments can be found within the code:
  8825.  
  8826. "   Foxz members of NoMercy   "
  8827. "   thank's for decrypt this virus   "
  8828. "   you may learn the effect Or somthing Else  "
  8829. "   bye,"."".""."   "
  8830. "   Foxz   "
  8831. "   If you found bug please contact me at   "
  8832. "   idban"@" hotmail.com   "
  8833.  
  8834. and
  8835.  
  8836. "   Foxz Techno         "
  8837. "   Member Of NoMercy   "
  8838.  
  8839.  
  8840. [Word.CVCK1.C]
  8841.  
  8842. Virus Name: Word.CVCK1.C
  8843. Virus Type:  Word Macro Virus
  8844. Alias: Vampire, 80e
  8845. Platform: Word 6/7
  8846. Number_of_macros: 6 or 9 (global template)
  8847. Encrypted: Yes
  8848. Size_of_macros: 3158 (5759) Bytes
  8849. Place_of_origin: Indonesia
  8850. Date_of_origin: 1997
  8851. Destructive: Yes
  8852. Trigger_date: Fridays
  8853. Password: None
  8854. Seen_In_The_Wild: No
  8855. Seen_where:
  8856.  
  8857. DESCRIPTION:
  8858.  
  8859. Word.CVCK1.C infects the global template when an infected document is
  8860. opened. Further documents become infected when they are closed
  8861. (AutoClose).
  8862.  
  8863. Word.CVCK1.C uses ToolsMacro, ToolCustomize and FileTemplates to make
  8864. recognition of an infected document more difficult (called macro
  8865. stealth technique).
  8866.  
  8867. When a user selects one of the options, Word.CVCK1.C deletes all WIN.*
  8868. files in the Windows directory and displays the following message:
  8869.  
  8870. "   No risk, No Pain   "
  8871.  
  8872. Another payload triggers on Fridays when Word.CVCK1.C erases all text
  8873. from documents.
  8874.  
  8875. The following comments can be found within the code of Word.CVCK1.C:
  8876.  
  8877. "   Created using CVCK v.01 b   "
  8878. "   (C)CrazybitS 1997, Yogyakarta, Indonesia   "
  8879. "   Name : WM.80e aliase Vampire   "
  8880.  
  8881.  
  8882. [Word.CVCK1.D]
  8883.  
  8884. Virus Name: Word.CVCK1.D
  8885. Virus Type: Word Macro Virus
  8886. Alias: Vampire, 80e
  8887. Platform: Word 6/7
  8888. Number_of_macros: 6 or 9 (global template)
  8889. Encrypted: Yes
  8890. Size_of_macros: 3912 (5547) Bytes
  8891. Place_of_origin: Indonesia
  8892. Date_of_origin: 1997
  8893. Payload: Yes
  8894. Trigger_date: 13th of each month
  8895. Password: None
  8896. Seen_In_The_Wild: No
  8897. Seen_where:
  8898.  
  8899. DESCRIPTION:
  8900.  
  8901. Word.CVCK1.D infects the global template when an infected document is
  8902. opened. Further documents become infected when they are closed
  8903. (AutoClose).
  8904.  
  8905. Word.CVCK1.D uses ToolsMacro, ToolCustomize and FileTemplates to make
  8906. recognition of an infected document more difficult (called macro
  8907. stealth technique).
  8908.  
  8909. When a user selects one of the options, Word.CVCK1.D displays the
  8910. following message: (also displayed on the 13th of each month)
  8911.  
  8912. "   Visit NoMercy WEB PAGE !   "
  8913. "   Welcome Again buddy!   "
  8914. "   It's nice create a Virus, why you don't try?   "
  8915.  
  8916. The following comments can be found within the code of Word.CVCK1.D:
  8917.  
  8918. "   --------------------------------------------   "
  8919. "   Created using CVCK v.01 b   "
  8920. "   (C)CrazybitS 1997, Yogyakarta, Indonesia   "
  8921. "   --------------------------------------------   "
  8922. "   greeting to   "
  8923. "   -Cicatrix major collector   "
  8924. "   -D.Giovanni   "
  8925. "   -All Macro virii creator   "
  8926. "   -You that has seen the decription macro   "
  8927.  
  8928. and
  8929.  
  8930. "   Sorry ... i'm defeat you !   "
  8931.  
  8932.  
  8933. [Word.CVCK1.E]
  8934.  
  8935. Virus Name: Word.CVCK1.E
  8936. Virus type: Word Macro Virus
  8937. Alias: None
  8938. Platform: Word 6/7
  8939. Number_of_macros: 10
  8940. Encrypted: Yes
  8941. Size_of_macros: 5527 Bytes
  8942. Place_of_origin: Indonesia
  8943. Date_of_origin: 1997
  8944. Payload: Yes
  8945. Trigger_date: Sundays
  8946. Password: None
  8947. Seen_In_The_Wild: No
  8948. Seen_where:
  8949.  
  8950. DESCRIPTION:
  8951.  
  8952. The main difference between this new variant and the previous
  8953. Word.CVCK1.B viruses is that the Action, Actiondate, and AutoOpen
  8954. macros were modified.
  8955.  
  8956. Word.CVCK1.E infects the global template when an infected document is
  8957. opened. Further documents become infected when they are closed
  8958. (AutoClose).
  8959.  
  8960. Word.CVCK1.E uses ToolsMacro and FileTemplates to make recognition of
  8961. an infected document more difficult (called macro stealth technique).
  8962.  
  8963. Word.CVCK1.E also tries to disable printing on Sundays.
  8964.  
  8965. The following comment can be found within the code of Word.CVCK1.E:
  8966.  
  8967. "   --------------------------------------------   "
  8968. "   Hey you.....   "
  8969. "   This again from NoMercy...   "
  8970. "   created by Fox`z    "
  8971. "   --------------------------------------------   "
  8972.  
  8973.  
  8974. [Word.CVCK1.F]
  8975.  
  8976. Virus Name: Word.CVCK1.F
  8977. Virus type: Word Macro Virus
  8978. Alias: Billy Mahone
  8979. Platform: Word 6/7
  8980. Number_of_macros: 6 or 9 (global template)
  8981. Encrypted: Yes
  8982. Size_of_macros: 2209 or 2338 Bytes
  8983. Place_of_origin: Unknown
  8984. Date_of_origin: 1997
  8985. Payload: Yes
  8986. Trigger_date: 13th of each month
  8987. Password: None
  8988. Seen_In_The_Wild: No
  8989. Seen_where:
  8990.  
  8991. DESCRIPTION:
  8992.  
  8993. Word.CVCK1.F seems to be the first macro virus, created with the
  8994. CVCK1 virus generator, that was not modified after its creation.
  8995.  
  8996. Word.CVCK1.F infects the global template when an infected document
  8997. is opened. Further documents become infected when they are closed
  8998. (AutoClose).
  8999.  
  9000. Word.CVCK1.F uses ToolsMacro, ToolsCustomize and FileTemplates to make
  9001. recognition of an infected document more difficult (called macro
  9002. stealth technique).
  9003.  
  9004. When Word.CVCK1.F triggers (on the 13th of each month), it displays
  9005. the following message:
  9006.  
  9007. "   Billy Mahone is back!!!   "
  9008.  
  9009. (More obscure than the virus itself is the name of the virus author,
  9010. which is a character in the movie " Flatliners ").
  9011.  
  9012. The following comment can be found within the code of Word.CVCK1.G:
  9013.  
  9014. "   Sorry ... i'm defeat you !   "
  9015.  
  9016. and
  9017.  
  9018. "   Just bypass Nothing to do!   "
  9019.  
  9020.  
  9021. [Word.CVCK1.G]
  9022.  
  9023. Virus Name: Word.CVCK1.G
  9024. Virus Type: Word Macro Virus
  9025. Alias: None
  9026. Platform: Word 6/7
  9027. Number_of_macros: 5
  9028. Encrypted: Yes
  9029. Size_of_macros: 2029 Bytes
  9030. Place_of_origin: Unknown
  9031. Date_of_origin: 1997
  9032. Payload: Yes
  9033. Trigger_date: 13th of each month
  9034. Password: None
  9035. Seen_In_The_Wild: No
  9036. Seen_where:
  9037.  
  9038. DESCRIPTION:
  9039.  
  9040. Word.CVCK1.G seems to be another creation of the author
  9041. of Word.CVCK1.F. It contains another reference to the movie
  9042. "Flatliners."
  9043.  
  9044. Word.CVCK1.G infects the global template when an infected document is
  9045. opened. Further documents become infected when they are closed
  9046. (AutoClose).
  9047.  
  9048. When Word.CVCK1.G triggers (on the 13th of each month), it displays the
  9049. following message:
  9050.  
  9051. "   Put me in the sate of death   "
  9052.  
  9053. The following comment can be found within the code of Word.CVCK1.G:
  9054.  
  9055. "   Sorry ... i'm defeat you !   "
  9056.  
  9057. and
  9058.  
  9059. "   Just bypass Nothing to do!   "
  9060.  
  9061.  
  9062. [Word.CVCK1.H]
  9063.  
  9064. Virus Name: Word.CVCK1.H
  9065. Virus Type: Word Macro Virus
  9066. Alias: None
  9067. Platform: Word 6/7
  9068. Number_of_macros: 5
  9069. Encrypted: Yes
  9070. Size_of_macros: 2031 Bytes
  9071. Place_of_origin: Unknown
  9072. Date_of_origin: 1997
  9073. Payload: Yes
  9074. Trigger_date: 13th of each month
  9075. Password: None
  9076. Seen_In_The_Wild: No
  9077. Seen_where:
  9078.  
  9079. DESCRIPTION:
  9080.  
  9081. Word.CVCK1.H seems to be another creation of the author
  9082. of Word.CVCK1.F and Word.CVCK1.G! It contains another reference to
  9083. the movie "Flatliners."
  9084.  
  9085. Word.CVCK1.H infects the global template when an infected document is
  9086. opened. Further documents become infected when they are closed
  9087. (AutoClose).
  9088.  
  9089. When Word.CVCK1.H triggers (on the 13th of each month), it displays
  9090. the following message:
  9091.  
  9092. "   Today is a good day to die!!!   "
  9093.  
  9094. The following comment can be found within the code of Word.CVCK1.H:
  9095.  
  9096. "   Sorry ... i'm defeat you !   "
  9097.  
  9098. and
  9099.  
  9100. "   Just bypass Nothing to do!   "
  9101.  
  9102.  
  9103. [Word.CVCK1.I]
  9104.  
  9105. Virus Name: Word.CVCK1.I
  9106. Virus Type: Word Macro Virus
  9107. Alias: None
  9108. Platform: Word 6/7
  9109. Number_of_macros: 11
  9110. Encrypted: Yes
  9111. Size_of_macros: 7329 Bytes
  9112. Place_of_origin: Unknown
  9113. Date_of_origin: 1997
  9114. Payload: Yes
  9115. Trigger_date: 11th and 31st of each month
  9116. Password: None
  9117. Seen_In_The_Wild: No
  9118. Seen_where:
  9119.  
  9120. DESCRIPTION:
  9121.  
  9122. The main difference between this new variant and the previous
  9123. Word.CVCK1.A virus is that the code has been slightly modified.
  9124.  
  9125. For more information, please refer to the Word.CVCK1.A virus
  9126. description.
  9127.  
  9128.  
  9129. [Word.Czech.A]
  9130.  
  9131. Virus Name: Word.Czech.A
  9132. Virus Type: Word Macro Virus
  9133. Alias: None
  9134. Platform: Word 6/7
  9135. Number_of_macros: 2
  9136. Encrypted: Yes
  9137. Size_of_macros: 424 Bytes
  9138. Place_of_origin: Unknown
  9139. Date_of_origin: Spring 1997
  9140. Payload: None
  9141. Trigger_date: None
  9142. Password: None
  9143. Seen_In_The_Wild: No
  9144. Seen_where:
  9145.  
  9146. DESCRIPTION:
  9147.  
  9148. Word.Czech.A infects the global template when an infected document
  9149. is opened. Further documents become infected when they are also
  9150. opened and saved (FileSave).
  9151.  
  9152. Word.Czech.A is another do-nothing macro virus, being only infectious.
  9153.  
  9154. [Version]
  9155. Virus Name: Version
  9156. Virus Type: Memory resident, File Virus (COM files)
  9157. Virus Length:  708 bytes
  9158.  
  9159. PC Vector Hooked: INT 21h
  9160.  
  9161. Execution Procedure:
  9162. 1) It decodes its first three bytes.
  9163. 2) Checks whether or not it is memory resident. If it is,
  9164.    goes back to the original routine directly. Otherwise, it loads
  9165.    itself resident in the high memory, then hooks INT 21h and goes
  9166.    back to the original routine.
  9167.  
  9168. Infection Procedure:
  9169. 1) Hooks INT 21h (AH=30h) to display an incorrect DOS version.
  9170. 2) Hooks INT 21h (AX=4203h) to verify whether or not the memory has
  9171.    been infected (returns AX=6969h).
  9172. 3) Hooks INT 21h(AX=4B00h)to infect COM files.
  9173.  
  9174. Damage: The call for retrieving the DOS version does not run correctly.
  9175.  
  9176. Note: This virus does not run correctly due to errors in its codes.
  9177.  
  9178. Detection method:
  9179. 1) Date and time fields of infected files are changed.
  9180. 2) Infected files increase by 705 bytes.
  9181.  
  9182. [Versikee-1326]
  9183. Virus Name: Versikee-1326
  9184. Virus Type: File Virus (EXE files)
  9185. Virus Length:  1326 bytes
  9186.  
  9187. Execution Procedure: Searches for an uninfected EXE file and
  9188. infects it (it only infects one file at a time). The searching
  9189. path is from the current directory to its subdirectory, to
  9190. subdirectories under the last subdirectory, to root directory, to
  9191. subdirectories under the root directory. If there is an infectable
  9192. file, it checks the system time. If the Seconds value is a multiple
  9193. of 8, the virus destroys the first five bytes of the file. Otherwise,
  9194. the virus just infects it. It then goes back to the original routine.
  9195.  
  9196. Damage: Destroys the first five bytes of a file depending on the value
  9197. of the Seconds field.
  9198.  
  9199. Note: Date and time fields of infected files are not changed.
  9200.  
  9201. Detection method: Length of infected files increase. The
  9202. algorithm is: first it adds the original length to make it a
  9203. multiple of 16, and then increases its length by 1326 bytes.
  9204.  
  9205. [163]
  9206. Virus Name: 163
  9207. Virus Type: File Virus (COM files)
  9208. Virus Length:  163 bytes
  9209.  
  9210. Execution Procedure:
  9211. 1) Infects uninfected COM files on the current directory. If there
  9212.    are no COM files on the current directory or at least one file is
  9213.    already infected, the virus goes back to the original routine.
  9214.  
  9215. Infection Procedure:
  9216. (1) Moves the first 163 bytes of the original file at the end.
  9217. (2) Writes the virus code onto the first 163 bytes. The file gets
  9218.     corrupted if it is less than 163 bytes.
  9219.  
  9220. Damage: None
  9221.  
  9222. Note:
  9223. 1) Does not infect the same file.
  9224. 2) Date and time fields of infected files are not changed.
  9225.  
  9226. Detection method:
  9227. 1) Infected files increase by 163 bytes.
  9228. 2) Check for "*.COM" starting from the 19Dh byte of the file.
  9229.  
  9230. [Vengence-A]
  9231. Virus Name: Vengence-A
  9232. Other Name: Vengence-194
  9233. Virus Type: File Virus (*.C* files)
  9234. Virus Length:  194 bytes
  9235.  
  9236. Execution Procedure: It infects all *.C* files on the current
  9237. directory.
  9238.  
  9239. Infection Procedure: Overwrites the first 194 bytes of the file
  9240. with the virus code. If the original file is less than 194 bytes,
  9241. the file will be 194 bytes after infection; otherwise, the length
  9242. would not change.
  9243.  
  9244. Damage: It overwrites the first 194 bytes of the original file with
  9245. the virus code, thus corrupting the file.
  9246.  
  9247. Detection method:
  9248. 1) Date and time fields of infected files are changed.
  9249. 2) The following text can be found at the end of infected files:
  9250.  
  9251.     "Vengence-A virus. Lastest release from Swedish Virus
  9252.      Association. Released 7th of May 1992. Happy hacking and
  9253.      greetings to all Virus writers..."
  9254.  
  9255. [Vengence-B]
  9256. Virus Name: Vengence-B
  9257. Other Name: Vengence-252
  9258. Virus Type: File Virus (*.C*, mainly COM files)
  9259. Virus Length:  252 bytes
  9260.  
  9261. Execution Procedure: It infects *.C* files on the current
  9262. directory.
  9263.  
  9264. Infection Procedure: Overwrites the first 252 bytes of the file
  9265. with the virus code. If the original file is less than 252 bytes,
  9266. the file will be 252 bytes after infection; otherwise, the length
  9267. would not change.
  9268.  
  9269. Damage: It overwrites the first 252 bytes of the original file thus
  9270. corrupting the file.
  9271.  
  9272. Note: Date and time fields of infected files are not changed.
  9273.  
  9274. Detection method:
  9275. The following text can be found at the end of infected files:
  9276.  
  9277.     "Vengence-B virus. Lastest release from Swedish Virus
  9278.      Association. Released 8th of May 1992. Satan will come and
  9279.      rule his world and his people!"
  9280.  
  9281. [Vengence-C]
  9282. Virus Name: Vengence-C
  9283. Other Name: Vengence-390
  9284. Virus Type: File Virus (*.C*, mainly COM files)
  9285. Virus Length:  390 bytes
  9286.  
  9287. Execution Procedure: It infects the first *.C* file on the
  9288. current directory.
  9289.  
  9290. Infection Procedure: Overwrites the first 390 bytes of the file
  9291. with the virus code. If the original file is less than 390 bytes,
  9292. the file will be 390 bytes after infection; otherwise, the length
  9293. would not change.
  9294.  
  9295. Damage: It overwrites the first 390 bytes of the original file thus
  9296. corrupting the file.
  9297.  
  9298. Note:
  9299. 1) Date and time fields of infected files are not changed.
  9300. 2) When the virus is executed, it checks first for any anti-virus
  9301.    software like F-LOCK, F-POPUP, F-FCHK, F-DLOCK, ThunderByte and
  9302.    TBSCANX. The virus stops executing if any of these programs exist.
  9303.  
  9304. Detection method:
  9305. The following text can be found at the end of infected files:
  9306.  
  9307.     "Vengence-C virus. Lastest release from Swedish Virus
  9308.      Association. Released 8th of May 1992. Satan will come and
  9309.      rule his world and his people!"
  9310.  
  9311. [Vengence-D]
  9312. Virus Name: Vengence-D
  9313. Other Name: Vengence-435
  9314. Virus Type: File Virus (*.C*, mainly COM files)
  9315. Virus Length:  435 bytes
  9316.  
  9317. Execution Procedure:
  9318. 1) Checks whether or not the current time is 12:00(AM). If it is,
  9319.    it displays the following message and then increases the system
  9320.    time by an hour.
  9321.  
  9322.     "Vengence-D virus. Lastest release from Swedish Virus
  9323.      Association. Released 8th of May 1992. Satan will come and
  9324.      rule his world and his people!"
  9325.  
  9326. 2) Infects the first *.C* file on the current directory.
  9327.  
  9328. Infection Procedure: Overwrites the first 435 bytes of the file
  9329. with the virus code. If the original file is less than 435 bytes,
  9330. the file will be 435 bytes after infection; otherwise, the length
  9331. would not change.
  9332.  
  9333. Damage: It overwrites the first 435 bytes of the original file thus
  9334. corrupting the file.
  9335.  
  9336. Note:
  9337. 1) Date and time fields of infected files are not changed.
  9338. 2) When the virus is executed, it checks first for any anti-virus
  9339.    software like F-LOCK, F-POPUP, F-FCHK, F-DLOCK, ThunderByte and
  9340.    TBSCANX. The virus stops executing if any of these programs exist.
  9341.  
  9342. Detection method: Check for the text mentioned above.
  9343.  
  9344. [Vengence-F]
  9345. Virus Name: Vengence-F
  9346. Other Name: Vengence-656
  9347. Virus Type: File Virus (*.C*, mainly COM files)
  9348. Virus Length:  656 bytes
  9349.  
  9350. Execution Procedure:
  9351. 1) Checks whether or not the current time is 12:00(AM). If it is,
  9352.    it displays the following message and then increases the system
  9353.    time by an hour.
  9354.  
  9355.     "Vengence-F virus. Debugging session unlimited."
  9356.  
  9357. 2) Infects the first *.C* file on the current, its father, its
  9358.    father's father directory, and so on.
  9359.  
  9360. Infection Procedure: Moves the first 656 bytes of the file at the
  9361. end and then writes the virus code onto the first 656 bytes. It then
  9362. attaches "SVC" at the end of the file.
  9363.  
  9364. Damage: Infected files cannot execute.
  9365.  
  9366. Note:
  9367. 1) Date and time fields of infected files are not changed.
  9368. 2) When the virus is executed, it checks:
  9369.    - whether it is being traced by Debug. If it is, it halts the system.
  9370.    - for anti-virus programs like F-LOCK, F-POPUP, F-FCHK, F-DLOCK,
  9371.      ThunderByte and TBSCANX. If any of these programs exist, the virus
  9372.      stops executing.
  9373.  
  9374. Detection method:
  9375. 1) Check for the text mentioned above.
  9376. 2) Check for the word "SVC" at the end of infected files.
  9377. 3) Infected files increase by 656 bytes.
  9378.  
  9379. Cleaning Method: Delete the first 656 bytes and "SVC" at the end of
  9380. infected files. If the file is larger than 656 bytes, move the last
  9381. 656 bytes up front.
  9382.  
  9383. [V500]
  9384. Virus Name: V500
  9385. Virus Type: Memory Resident(OS), File Virus (COM files)
  9386. Virus Length:  500 bytes
  9387.  
  9388. PC Vectors Hooked: INT 21H
  9389.  
  9390. Execution Procedure: The virus checks whether the DOS version is 3.3.
  9391. If not, it goes back to the original routine directly. Otherwise, it
  9392. stays resident in the memory (OS area).
  9393.  
  9394. While in the memory the virus calls INT 86h to infect COM files when
  9395. INT 00h-0Ch is called. It then goes back to the original routine. The
  9396. virus reinfects files.
  9397.  
  9398. Infection Procedure: The virus moves the first 500 bytes of the file
  9399. at the end, then writes the virus code on front.
  9400.  
  9401. Damage: None
  9402.  
  9403. Note: Date and time fields of infected files are not changed.
  9404.  
  9405. Detection method: Infected files increase by 500 bytes.
  9406.  
  9407. [Crazy-L15]
  9408. Virus Name: Crazy-I15
  9409. Virus Type: Memory Resident(HiMem), File Virus (COM files)
  9410. Virus Length: 1,402 bytes
  9411.  
  9412. PC vectors Hooked: Int 21h, INT 24h
  9413.  
  9414. Execution Procedure:
  9415. 1) Checks whether or not it resides in the memory. If not, it loads
  9416.    itself resident in the high memory.
  9417. 2) Hooks INT 21h.
  9418. 3) Goes back to the original routine.
  9419.  
  9420. Infection Procedure: Hooks INT 21H(AH=4Bh) to infect files. First, it
  9421. hangs INT 24h to prevent divulging its trace when writing,
  9422. then checks whether the program to be executed is an uninfected
  9423. COM file. If it is, the virus infects it. Lastly, it restores
  9424. INT 24h.
  9425.  
  9426. Damage: None
  9427.  
  9428. Detection method: Infected files increase by 1402 bytes.
  9429.  
  9430. [Variety]
  9431. Virus Name: Variety
  9432. Virus Type: File Virus (COM files)
  9433. Virus Length:  625 bytes
  9434.  
  9435. Execution Procedure:
  9436. 1) The virus decodes.
  9437. 2) Infects a COM file on the current directory (it only infects
  9438.    one file at a time).
  9439.  
  9440. Infection Procedure:
  9441. 1) It encodes the virus code.
  9442. 2) Attaches the viral code at the end of the original file.
  9443.  
  9444. Damage: None
  9445.  
  9446. Note:
  9447. 1) If the DOS version is not above 2.0, the virus will not infect
  9448.    files.
  9449. 2) Time and date fields of infected files are not changed.
  9450.  
  9451. Detection method: Infected files increase by 625 bytes.
  9452.  
  9453. [Infector]
  9454. Virus Name: Infector
  9455. Virus Type: File Virus (COM files)
  9456. Virus Length:  820-830 bytes
  9457.  
  9458. Execution Procedure:
  9459. Searches for an uninfected COM file on the current directory, and
  9460. then proceeds to infect it (it only infects one file at a time).
  9461.  
  9462. Damage: None
  9463.  
  9464. Note:
  9465. 1) Most infected files cannot be executed due to the poor quality
  9466.    of the virus procedure.
  9467. 2) Does not stay in the memory.
  9468. 3) You will see an error message when writing because INT 24h has
  9469.    not been hanged.
  9470.  
  9471. Detection method: Infected files increase by 820 to 830 bytes.
  9472.  
  9473. [Irish-3]
  9474. Virus Name: Irish-3
  9475. Virus Type: File Virus (COM files)
  9476. Virus Length:  1164 bytes
  9477.  
  9478. PC Vectors Hooked: INT 21h, INT 1Ch
  9479.  
  9480. Execution Procedure:
  9481. 1) Checks whether or not it is memory resident. If not, it loads
  9482.    itself resident in the high memory.
  9483. 2) Hooks INT 21h,INT 1Ch and goes back to the original routine.
  9484.  
  9485. Infection Procedure: Hooks INT 21H(AH=4Bh) to infect files. It
  9486. checks whether the program to be executed is an uninfected COM
  9487. file. If it is, the virus infects it. If it is an uninfected
  9488. EXE file, the virus creates a new COM file (with length between
  9489. 2000 and 4000 bytes) with the same file name as the original EXE file.
  9490. This new COM file contains the virus code.
  9491.  
  9492. Damage: None
  9493.  
  9494. Note:
  9495. 1) If the current date is November 21, it counts time by hooking INT
  9496.    08h. After a few minutes, it displays the following message:
  9497.  
  9498.    "Virus V2.0 (c) 1991 Necros The Hacher Written on 29,30
  9499.    June.................................. ...................."
  9500.  
  9501. 2) You will see an error message when writing because INT 24h has
  9502.    not been hanged.
  9503.  
  9504. Detection method: Infected files increase by 1164 bytes.
  9505.  
  9506. [101]
  9507. Virus Name: 101
  9508. Virus Type: File Virus
  9509. Virus Length: 2560 bytes
  9510.  
  9511. Execution Procedure: When all the files (COM and EXE) have been
  9512. infected in the current drive, the virus will check the system date
  9513. to determine whether it is a multiple of 9 (for example 9th, 18th,
  9514. 27th). If "yes," all the text on the screen will be confused and
  9515. down-shifted. If not the virus will modify the boot sector and continue
  9516. to infect another drive.
  9517.  
  9518. Damage: All the files (COM and EXE) will be infected and increased by
  9519. 2560 Bytes. Infected file contains the string "VIRUS 101".
  9520.  
  9521.  
  9522. [1339]
  9523. Virus Name: 1339
  9524. Other Names: Vacsina virus
  9525. Virus Type: Parasitic Virus
  9526. Virus Length: 1339 bytes
  9527.  
  9528. Symptoms: Increases infected .COM file sizes by 1339 bytes, .EXE files
  9529. by 1471 bytes. Infected files contain the word "VACSINA". Decreases the
  9530. size of free RAM memory.
  9531.  
  9532. Damage: No damage, no manipulation.
  9533.  
  9534. Note: First the virus tests to determine if it is already in memory
  9535. (it uses interrupt vector 31h for this purpose). If it is not in memory
  9536. yet, it installs itself before the infected program (using MCB
  9537. modification, it allocates 1344 bytes). After installation the virus
  9538. monitors DOS EXEC function and infects all uninfected programs. This
  9539. virus is one of a group of viruses which cooperates with each other.
  9540. This group has every virus of its own level, a virus can remove some
  9541. other Vacsina with lower level 10h. It can remove viruses with level
  9542. less than 10h. To spread, a Vacsina virus uses direct interrupt 21h.
  9543.  
  9544. [1701/1704]
  9545. Virus Name: 1701/1704
  9546. Other Names: Raindrop virus
  9547. Virus Type: Parasitic Virus
  9548. Virus Length: 1701/1704 bytes
  9549.  
  9550. Symptoms: Increases infected .COM file sizes by 1701/1704 bytes when
  9551. the system date is between October and December, 1988. Five minutes
  9552. after installation, virus will scan all the characters on screen
  9553. and down-shift one by one as if it were raining.
  9554.  
  9555. Damage: No damage. System will halt after virus is activated.
  9556.  
  9557.  
  9558. [2881]
  9559. Virus Name: 2881
  9560. Other Names: Yankee Doodle virus
  9561. Virus Type: Parasitic Virus
  9562. Virus Length: 2881 bytes
  9563.  
  9564. Symptoms: Increases infected file size by approximately 2881 bytes and
  9565. decreases the size of free RAM memory. Infected .COM files display
  9566. 7A4Fh and 2Ch as their end words (flagf for other viruses, for example:
  9567. for Vacsina virus). Virus will play "Yankee Doodle" when some
  9568. conditions are met (see damage).
  9569.  
  9570. Damage: Ping-Pong virus modification: it modifies the Ping-Pong virus
  9571. in memory. It changes two bytes, one jump and adds one subroutine. It
  9572. is very interesting that Ping-Pong virus is ready for this change.
  9573. After this reboot (it writes this count to all disks) and after 255
  9574. reboots, the Ping-Pong virus immediately deactivates into the memory
  9575. (it returns original interrupt vector 13h and the value of 0:413h).
  9576. Subsequently, "Yankee Doodle" is played.
  9577.  
  9578. [2928]
  9579. Virus Name: 2928
  9580. Other Names: Yankee Doodle virus
  9581. Virus Type: Parasitic Virus
  9582. Virus Length: 2928 bytes
  9583.  
  9584. Symptoms: Increases infected file size by approximately 2928 bytes and
  9585. decreases the size of free RAM memory. Infected .COM files display
  9586. 7A4Fh and 29h as their end words (flagf for other viruses, for example:
  9587. for Vacsina virus). Virus will play "Yankee Doodle" when some
  9588. conditions are met (see damage).
  9589.  
  9590. Damage: Ping-Pong virus modification: it modifies Ping-Pong virus in
  9591. memory. It changes two bytes, one jump and adds one subroutine.
  9592. (It's interesting that Ping-Pong virus is ready for this change.)
  9593. After this reboot (it writes this count to all disks), and after 255
  9594. reboots, the Ping-Pong virus immediately deactivates into memory (it
  9595. returns original interrupt vector 13h and the value of 0:413h).
  9596. Subsequently, "Yankee Doodle" is played.
  9597.  
  9598. Special features: It seems that this virus is an older version of the
  9599. 2881 virus. It is also one of a large virus group. With its level 29h
  9600. it is one of the previous releases of the same virus. It has the same
  9601. mechamism, causes the same damage (except that virus 2881 doesn't play
  9602. the melody every day, so it cannot be detected as early). The code of
  9603. virus 2881 is optimized, so the new version is shorter (about 47
  9604. bytes).
  9605.  
  9606. [3584]
  9607. Virus Name: 3584
  9608. Other Names: Fish 6
  9609. Virus Type: Parasitic Virus, Memory resident
  9610. Virus Length: 3584 bytes
  9611.  
  9612. Symptoms: Increases infected file size by 3584 bytes. Decreases the
  9613. size of free RAM memory by 6KB.
  9614.  
  9615. Damage: Virus displays the message "FISH VIRUS #6 - EACH DIFF BONN
  9616. 2/90 '~knzyvo}'" on the screen using function 9 of interrupt 21h and
  9617. halts the computer using instruction HLT.
  9618.  
  9619.  
  9620. [4096]
  9621. Virus Name: Virus 4096
  9622. Virus Type: File Virus
  9623. Virus Length: 4096 bytes
  9624.  
  9625. Execution Procedure: A boot sector will be modified if the system date
  9626. is later than September 21. The text "FRODO LIVES" will then appear on
  9627. the screen after booting from a modified disk. The virus code is
  9628. corrupted so that when you run the infected file after September 21,
  9629. the system areas will not be modified, but the virus will cause the
  9630. system to crash.
  9631.  
  9632. Damage: Virus infects .COM files shorter than 61440 bytes and .EXE
  9633. files. As a flag virus, it increases the year in the file's time stamp
  9634. by 100 years. (DOS reports only the last two digits, so it cannot be
  9635. easily recognized when, for example, the "DIR" command is executed).
  9636.  
  9637. Detection Method: The virus increases infected file size by 4096
  9638. bytes. The operating memory is decreased by about 6 KB.
  9639.  
  9640. [534]
  9641. Virus Name: 534
  9642. Virus Type: Parasitic Virus
  9643. Virus Length: 534 bytes
  9644.  
  9645. Symptoms: Virus infects .COM files in the current directory or root
  9646. directory that are longer than 256 bytes and shorter than 64000 bytes.
  9647. Increases infected file size by 534 bytes and the file contains the
  9648. string "????????.COM".
  9649.  
  9650. [April 1st]
  9651. Virus Name: April 1st
  9652. Other Names: None
  9653. Virus Type: File Virus
  9654. Virus Length: 1488 bytes
  9655.  
  9656. Execution Procedure:
  9657. 1) The virus checks whether it is already loaded resident in the
  9658.     memory. If it is not, it loads itself by hooking INT 21h.
  9659. 2) Next, it executes the original file.
  9660. 3) Once it is resident in the memory it will infect any uninfected
  9661.     file that is executed.
  9662.  
  9663. Damage: On April 1, the virus displays the message "APRIL 1ST HA HA HA
  9664. YOU HAVE A VIRUS." After displaying the message, the virus halts the
  9665. system.
  9666.  
  9667. Detection Method: April 1st increases the size of .EXE files by 1488
  9668. bytes. Infected file contains the string "SURIV." Check to see if the
  9669. file named "BUG.DAT" exists hidden in the C:\ directory.
  9670.  
  9671. Notes: Loads itself resident in the memory. An error message appears
  9672. if an I/O error (such as write protect) occurs.
  9673.  
  9674. [Autumn]
  9675. Virus Name: Autumn
  9676. Other Names: Virus 1701, Cascade-B
  9677. Virus Type: Parasitic Virus, RAM resident
  9678. Virus Length: 1701 bytes
  9679. PC Vectors Hooked: Int 21
  9680.  
  9681. Execution Procedure:
  9682. 1) The virus checks whether it is already loaded resident in the
  9683.     memory. If it isn't, it loads itself by hooking INT 21h.
  9684. 2) Next, it executes the original file.
  9685. 3) Once it is resident in the memory it will infect any uninfected
  9686.     file that is executed.
  9687.  
  9688. Damage: The Autumn virus causes characters to "fall down" the screen
  9689. (Video-RAM modification). This does not happen frequently at the
  9690. beginning but, as time goes by, the frequency of both the "fall down"
  9691. and sound effects will increase. Semigraphic characters do not fall.
  9692. Characters cannot fall over different video attributes. It doesn't
  9693. work on monochrome monitors. The virus sometimes causes the computer
  9694. to crash.
  9695.  
  9696. Detection Method: Infected files increase in size by 1701 bytes.
  9697.  
  9698. Notes: Loads itself resident in the memory. An error message appears
  9699. if an I/O error (such as write protect) occurs.
  9700.  
  9701. [Bogus-B]
  9702. Virus Name: BOGUS-B
  9703. Virus Type: File Virus (.COM and .EXE files) and
  9704.             Partition Table Infector
  9705. Virus Length: No change
  9706.  
  9707. PC Vectors Hooked: INT 21h, INT 24h, INT 13h
  9708.  
  9709. Infection Process:
  9710. 1) When you execute a file infected with the Bogus-B virus, it will
  9711.     check to see whether Sector #1 has been infected. If not, the virus
  9712.     will proceed to infect sector #1.
  9713. 2) Next, it checks whether it is loaded resident in the memory. If it
  9714.     isn't, it loads itself by hooking INT 21h and INT 13h, and then
  9715.     executes the original file.
  9716. 3) Once resident in the memory, the BOGUS-B virus can infect any
  9717.     executable programs.
  9718.  
  9719. Damage: When the number of infected files exceeds 2710h, BOGUS-B
  9720. destroys all data on the hard disk.
  9721.  
  9722. Detection Method: Check to see if the file head is INT 13h (AX=90 or
  9723. 91). If it is, check whether INT 21h is hooked. a) When starting the
  9724. system, make 21_flag=3. b) Check whether INT 21h is called by other
  9725. programs; if "yes", 21_flag is decreased by 1. c) When 21_flag=0,
  9726. BOGUS hooks INT 21h to infect other files. 2) Check for any attempts
  9727. to read sector #1; if there is, then display the original data of
  9728. sector #1. 3) Check whether AX=90 or 91; if "yes", then execute the
  9729. real interrupt.
  9730.  
  9731. Notes: BOGUS hooks INT 24h when infecting files. It omits I/O errors
  9732. (such as write protect).
  9733.  
  9734. [Bulgarian Virus]
  9735. Virus Name: Bulgarian Virus
  9736. Other Names: Virus 1800, Sofia virus, Dark Avenger
  9737. Virus Type: Parasitic Virus and Boot Strap Sector Virus
  9738. Virus Length: Approx. 1800 bytes
  9739. PC Vectors Hooked: Int 21
  9740.  
  9741. Infection Process:
  9742. 1) The virus checks whether it is already loaded resident in the
  9743.     memory. If it's not, it loads itself by hooking INT 21h.
  9744. 2) The virus then executes the original file.
  9745. 3) Once it is resident in the memory the virus will infect any
  9746.     uninfected file that is executed.
  9747.  
  9748. Damage: The virus reads the disk's boot sector, and (offset 10, OEM
  9749. decimal version) marks the number of programs which were executed
  9750. from the disk MOD 16. If it is zero (after every 16 programs!!),
  9751. it overwrites a random cluster on the disk with part of its own
  9752. code. The cluster number is then stored in the boot sector at offset
  9753. 8 (OEM main version). The modified boot sector is then written back
  9754. onto the disk.
  9755.  
  9756. Detection Method: Infected files increase by 1800 bytes.
  9757.  
  9758. Notes:
  9759. 1) Loads itself resident in the memory.
  9760. 2) Doesn't hook INT 24h when infecting files. An error message appears
  9761.     if an I/O error (such as write protect) occurs.
  9762.  
  9763. [Cannabis-B]
  9764. Virus Name: Cannabis-B
  9765. Virus Type: File Infector
  9766. Virus Length: None
  9767. PC Vectors Hooked: None
  9768.  
  9769. Execution Procedure: When a file infected with this virus is executed,
  9770. a boot virus "Cannabis" is written onto the boot sector of the A
  9771. drive.
  9772.  
  9773. Damage: see Execution Procedure above.
  9774.  
  9775. Detection Method: None
  9776.  
  9777. Notes: Cannabis doesn't hook INT 24h when infecting files. It omits
  9778. I/O errors (such as write protect).
  9779.  
  9780. [Christmas]
  9781. Virus Name: Christmas
  9782. Other Namess: Virus 600, Xmas In Japan, Japanese Christmas
  9783. Virus Type: File Virus (.COM files)
  9784. Virus Length: 600 bytes
  9785.  
  9786. Damage: When a file infected with this virus is executed on December
  9787. 25, the following message will be displayed:
  9788.  
  9789. "A Merry christmas to you" or "Jingo Bell, jingo bell, jingo all
  9790. the way."
  9791.  
  9792. Detection Method: The COMMAND.COM file increases in size by 600
  9793. bytes and infected .COM files increase in size by 600 bytes.
  9794.  
  9795. [Comp-3351]
  9796. Virus Name: Comp-3351
  9797. Virus Type: Parasitic Virus
  9798. Virus Length: 3351 bytes
  9799.  
  9800. Execution Process:
  9801. Comp-3351 searches for an .EXE file in the current directory. It then
  9802. creates a .COM file (hidden file) using the same file name as the .EXE
  9803. file. The .COM file contains the virus code with length equivalent
  9804. to 3351 bytes.
  9805.  
  9806. Damage: None
  9807.  
  9808. Detection Method: Length of the file is 3351 bytes.
  9809.  
  9810. Remarks:
  9811. 1) Non-memory resident.
  9812. 2) The virus file is compressed and cannot be recognized before
  9813.    decompression (similar to PKLITE).
  9814.  
  9815.  
  9816. [Como-B]
  9817. Virus Name: Como-B
  9818. Virus Type: File Virus (.EXE files)
  9819. Virus Length: 2020 bytes
  9820.  
  9821. PC Vectors Hooked: None
  9822.  
  9823. Execution Procedure:
  9824. 1) Searches for an .EXE file in the current directory and, once it
  9825.     locates one, it checks whether it has been infected by COMO-B.
  9826.     If the file is already infected, the virus continues to look for
  9827.     any uninfected .EXE file.
  9828. 2) COMO-B infects files one at a time.
  9829. 3) After infecting three files, the following message appears:
  9830.  
  9831.     "This is the ...COMO-LAKE .. virus(rel . 1 1).........I'm a
  9832.     non-destructive virus developed to study the worldwide diffusion
  9833.     rate. I was released in September 1990 by a software group
  9834.     resident near Como lake (north Italy) .....Don't worry about your
  9835.     data on disk. My activity is limited only .. to auto-transferring
  9836.     into other program files. Perhaps you've got .. many files
  9837.     infected. Press a key to execute the prompt.
  9838.  
  9839. Damage: None
  9840.  
  9841. Detection Method: Infected files increase by 2020 bytes.
  9842.  
  9843. Notes:
  9844. 1) Doesn't stay resident in the memory.
  9845. 2) COMO doesn't hook INT 24h when infecting files. An error message
  9846.     appears if an I/O error (such as write protect) occurs.
  9847.  
  9848. [D-Tiny]
  9849. Virus Name: D-TINY
  9850. Virus Type: Memory Resident, File Infector (.COM files)
  9851. Virus Length: 126 bytes
  9852. PC Vectors Hooked: INT 21h
  9853.  
  9854. Infection Procedure:
  9855. 1) If it isn't loaded resident in the memory, D-Tiny loads itself by
  9856.     hooking INT 21h.
  9857. 2) Next, it executes the original file.
  9858. 3) Once it is resident in the memory it will infect any uninfected
  9859.     file that is executed. It doesn't infect .EXE files.
  9860.  
  9861. Damage: None
  9862.  
  9863. Detection Method: Infected .COM files increase by 126 bytes.
  9864.  
  9865. Notes: D-TINY doesn't hook INT 24h when infecting files. An error
  9866. message appears if an I/O error (such as write protect) occurs.
  9867.  
  9868.  
  9869. [Dark_Avenger]
  9870. Virus Name: Dark_Avenger
  9871. Alias: Eddie
  9872. Virus Type: File Infector (.COM and .EXE files)
  9873. Virus Length: 1,800 bytes
  9874. PC Vectors Hooked: INT 21h
  9875.  
  9876. Infection method: When an infected file is executed, the virus loads
  9877. itself in the memory. While loaded, it infects accessed, executable
  9878. files. Infected files increase by 1800 bytes.
  9879.  
  9880. Damage: The virus reads the disk's boot sector and marks the number
  9881. of programs executed from the disk. After every 16 programs, it
  9882. overwrites a random cluster on the disk with part of its own code.
  9883. The infected files contain these strings:
  9884.  
  9885. "Eddie lives...somewhere in time! Diana P."
  9886.  
  9887. "This program was written in the city of Sofia (C) 1988-89 Dark
  9888. Avenger."
  9889.  
  9890. [Data Crime IIB]
  9891. Virus Name: Datacrime II b
  9892. Other names: None
  9893. Virus Type: File Virus
  9894. Virus Length: 1460 bytes
  9895.  
  9896. Damage: The virus will low-level format cylinder 0 of your hard disk
  9897. after October 12.
  9898.  
  9899. Detection Method: Between October 12-31, excluding Mondays, the virus
  9900. will display the following message: "DATACRIME-2 VIRUS." The virus will
  9901. then low-level format cylinder 0 of the hard disk. The system will then
  9902. halt.
  9903.  
  9904.  
  9905. [Deiced]
  9906. Virus Name: Deiced
  9907. Virus Type: File Infector, Highest Memory Resident ( .COM files only)
  9908. Virus Length: 2333 bytes
  9909. PC Vectors Hooked: INT 21h, INT 24h
  9910.  
  9911. Execution Procedure:
  9912. 1) Checks whether or not the virus has been loaded resident in the high
  9913.     memory. If not, it loads itself onto the highest memory by hooking
  9914.     INT 21h.
  9915. 2) It checks whether the file COMMAND.COM has been infected.
  9916.     If not, the virus infects it.
  9917. 3) Deiced checks the system date and, if it is the 15th of January,
  9918.     April or August, the virus will damage all files on the system disk.
  9919.  
  9920. Infection Procedure: The virus infects a .COM file by hooking the
  9921. AX=4B00h call (if the file is not infected). When the command "DIR"
  9922. is executed, the virus will look for all uninfected files in the
  9923. directory and proceed to infect them. Deiced hooks INT 24h to hide
  9924. itself while infecting.
  9925.  
  9926. Damage: If the system date is the 15th of January, April or August,
  9927. the virus will damage all files on the system disk.
  9928.  
  9929. Detection Method: Infected files increase by 2333 bytes.
  9930.  
  9931.  
  9932. [Dropper-4]
  9933. Virus Name: DROPPER-4
  9934. Virus Type: File Infector (.COM and .EXE files)
  9935. Virus Length: 1125 bytes
  9936. PC Vectors Hooked: INT 24h
  9937.  
  9938. Execution Procedure:
  9939. 1) The virus searches for an uninfected .COM or .EXE file in the
  9940.     current directory.
  9941. 2) Infects files in the current directory two at a time.
  9942. 3) Executes the original file.
  9943.  
  9944. Damage: None
  9945.  
  9946. Detection Method: Infected files increase by 1125 bytes.
  9947.  
  9948. Notes:
  9949. 1) Doesn't stay resident in the memory.
  9950. 2) Dropper-4 hooks INT 24h when infecting files. It omits I/O
  9951.     errors (such as write protect).
  9952.  
  9953. [Ell]
  9954. Virus Name: ELL
  9955. Other names: None
  9956. Virus Type: File Infector (.COM and .EXE files)
  9957. Virus Length: 1237-1246 bytes (EXE files)
  9958.               1237 bytes (COM files)
  9959.  
  9960. PC Vectors Hooked: INT 21h
  9961.  
  9962. Execution Procedure:
  9963. 1) Checks whether or not it is memory resident. If not, it loads
  9964.    itself resident in the memory by hooking INT 21h.
  9965. 2) It then executes the original file.
  9966. 3) Once resident in the memory it will infect any uninfected file
  9967.    that is executed.
  9968.  
  9969. Damage: None
  9970.  
  9971. Detection Method: Increases infected file size by 1237/1246 bytes.
  9972.  
  9973. Notes:
  9974. Loads itself resident in the memory. An error message appears if
  9975. there is an I/O error (such as write protect).
  9976.  
  9977.  
  9978. [Elvis]
  9979. Virus Name: Elvis
  9980. Virus Type: File Infector (.COM files)
  9981. Virus Length: 1250 bytes
  9982.  
  9983. PC Vectors Hooked: INT 8h
  9984.  
  9985. Execution Procedure:
  9986. 1) The virus searches for uninfected COM files in the current
  9987.    directory, and infects them three at a time.
  9988. 2) Hooks INT 8h and executes the original file.
  9989.  
  9990. Damage: About eight (8) minutes after the virus is executed, one of
  9991. these messages appears on the screen: 1) "Elvis lives!" 2) "ELVIS is
  9992. watching!" 3) "Don maybe he lives here!.....," and so on.
  9993.  
  9994. Detection Method: Infected files increase by 1250 bytes.
  9995.  
  9996. Notes:
  9997. 1) Doesn't stay resident in the memory.
  9998. 2) Elvis doesn't hook INT 24h when infecting files. It omits I/O errors
  9999.    (such as write protect).
  10000.  
  10001.  
  10002. [F3]
  10003. Virus Name: F3
  10004. Virus Type: Memory Resident, File Virus (.COM and .EXE files)
  10005. Virus Length: 50406 bytes
  10006.  
  10007. PC Vectors Hooked: INT 21h, AX=4B00h (execute program), INT 24h
  10008.  
  10009. Infection Procedure:
  10010. 1) Checks whether it is memory resident. If not, it loads itself
  10011.    resident in the highest memory by hooking INT 21h.
  10012. 2) Checks the system date. If the date is April 1, two lines of code
  10013.    will appear on the screen.
  10014. 3) Executes the original file.
  10015. 4) Once memory resident it will infect any uninfected file that is
  10016.    executed.
  10017.  
  10018. Damage: None
  10019.  
  10020. Detection Method: Infected files increase by 50406 bytes.
  10021.  
  10022. Notes: The F3 virus hooks INT 24h when infecting files. It omits I/O
  10023. errors (such as write protect).
  10024.  
  10025.  
  10026. [Flip-B]
  10027. Virus Name: Flip-B
  10028. Virus Type: File and Partition Table Infector Virus
  10029. Virus Length: 2153 bytes
  10030.  
  10031. PC Vectors Hooked: INT 21h, INT 24h, INT 1Ch
  10032.  
  10033. Execution Procedure:
  10034. 1) When you execute a file infected with Flip-B, the virus checks
  10035.    whether Sector #1 on the hard drive is infected. If not, the virus
  10036.    infects it.
  10037. 2) Checks whether it is memory resident. If not, it loads itself
  10038.    resident in the memory by hooking INT 21h and INT 1Ch.
  10039. 3) It infects files as they are executed.
  10040.  
  10041. Damage: You may not be able to boot up the machine from the hard disk.
  10042.  
  10043. Detection Method: Infected files increase by 2153 bytes.
  10044.  
  10045. INT 1Ch: Detects whether INT 21h is constantly hooked by another
  10046. program.
  10047.  
  10048. Notes: Flip-B hooks INT 24h when infecting files, omitting I/O errors
  10049. such as write protect.
  10050.  
  10051.  
  10052. [Gp 1]
  10053. Virus Name: Gp1
  10054. Virus Type: Network Specific Virus
  10055. Virus Length: 1557 bytes (EXE files)
  10056.               1845 bytes (COM files)
  10057.  
  10058. Execution Procedure:
  10059. 1) Checks whether it is memory resident. If not, it loads itself
  10060.    resident in the highest memory by hooking INT 21h.
  10061. 2) Executes the original file.
  10062. 3) Once memory resident it will infect any uninfected file that
  10063.    is executed.
  10064.  
  10065. Symptoms: If the virus is active in the memory and if the first
  10066. character on the command line is not an "i", the virus removes itself
  10067. from the operating memory (this will work only if the virus is the last
  10068. TSR to change interrupt vector 21h) and displays the message "GP1
  10069. Removed from memory."
  10070.  
  10071. Damage: None. Gp1 is the only known LAN virus. This unique virus is a
  10072. modification of the Jerusalem virus and was created for one special
  10073. purpose: to penetrate Novell security features and spread inside the
  10074. network. The virus does not contain any manipulation (if we do not
  10075. count the monitoring of Novell LOGIN and the attempts to break the
  10076. Novell security features).
  10077.  
  10078. [Hiccup]
  10079. Virus Name: Hiccup
  10080. Aliases: Comp-3351
  10081. Virus Type: Parasitic Virus (infects .EXE files)
  10082. Virus Length: 3351 bytes
  10083.  
  10084. Execution Procedure:
  10085. 1) Hiccup searches for an .EXE file in the current directory.
  10086. 2) Creates a *.COM file (hidden file) consisting of the virus itself.
  10087.     When executed, the *.COM file executes, then returns to the
  10088.     original routine.
  10089.  
  10090. Damage: None
  10091.  
  10092. Detection Method: File length is 3351 bytes.
  10093.  
  10094. Notes:
  10095. 1) Non-memory resident.
  10096. 2) The virus file is compressed and cannot be recognized without
  10097.     decompression (similar to PKLITE).
  10098.  
  10099. [Icelandic]
  10100. Virus Name: Icelandic
  10101. Other names: Saratoga
  10102. Virus Type: File Virus
  10103. Virus Length: 642 bytes (EXE)
  10104.  
  10105. Execution Procedure:
  10106. 1) Checks whether it is memory resident. If not, it loads itself
  10107.     resident in the memory by hooking INT 21h.
  10108. 2) It then executes the original file.
  10109. 3) Once memory resident it will infect any uninfected file that is
  10110.     executed. Doesn't infect .COM files.
  10111.  
  10112. Damage: Infected .EXE files increase by 642 bytes.
  10113.  
  10114. Note:
  10115. 1) The virus loads itself resident in the memory.
  10116. 2) Doesn't hook INT 24h when infecting files.
  10117. 3) An error message appears if an I/O error (such as write protect)
  10118.     occurs.
  10119.  
  10120. [Inok-2371]
  10121. Virus Name: Inok-2371
  10122. Virus Type: Parasitic Virus
  10123. Virus Length: Infected .COM files increase by 2372 bytes
  10124.                      (does not infect EXE files)
  10125. PC Vectors Hooked: None
  10126.  
  10127. Execution Procedure: Randomly does one of the following:
  10128. 1) Searches for an uninfected .COM file in the current directory.
  10129.     Infects the file if there is one (infects only one file at a
  10130.     time), and/or executes the host program.
  10131. 2) Creates a file named ICONKIN.COM in the current directory and then
  10132.     runs it. (It will not infect any files. It will display a small
  10133.     window repeatedly until a key is pressed. And, the small window
  10134.     will show up after a period of time. While the small window is on
  10135.     the screen, everything will be forced to wait.)
  10136.  
  10137. Infection Procedure:
  10138. 1) The virus infects files by AH=4B in INT 21h. When an uninfected
  10139.     file is executed, the virus infects it.
  10140. 2) Lycee hooks INT 24h before infecting files to ignore I/O errors.
  10141.  
  10142. Damage: Refer to Execution Procedure 2).
  10143.  
  10144. Detection Method:
  10145. 1) Check for the small window described in Execution Procedure 2).
  10146. 2) Infected files increase by 2372 bytes.
  10147.  
  10148. Remarks:
  10149. 1) Non-memory resident.
  10150. 2) When infecting files, the virus does not hook INT 24h. An error
  10151.     message will appear when I/O errors occur.
  10152.  
  10153. [J-Infect]
  10154. Virus Name: J-Infect
  10155. Virus Type: Memory Resident, File Virus (.COM and .EXE files)
  10156. Virus Length: 12080 bytes
  10157.  
  10158. PC Vectors Hooked: INT 21h
  10159.  
  10160. Execution Procedure:
  10161. 1) This is similar to the "JERUSALEM" virus in that it infects the same
  10162.    types of files.
  10163.  
  10164. Detection Method: Infected files increase by 10280 bytes.
  10165.  
  10166.  
  10167. [Joanna]
  10168. Virus Name: JOANNA
  10169. Aliases: None
  10170. Virus Type: File Infector
  10171. Virus Length: 986 bytes
  10172.  
  10173. Execution Procedure:
  10174. 1) Checks whether it is memory resident. If not, it loads itself
  10175.     resident in the memory by hooking INT 21h.
  10176. 2) It then executes the original file.
  10177. 3) Once memory resident it will infect any uninfected file that is
  10178.     executed.
  10179.  
  10180. Detection Method:
  10181. 1) Virus displays the message "I love you Joanna, Apache...."
  10182. 2) Infected files increase by 986 bytes.
  10183.  
  10184. Note: Loads itself resident in the memory. An error message appears
  10185. if an I/O error (such as write protect) occurs.
  10186.  
  10187. [July 4]
  10188. Virus Name: July 4, Stupid 1
  10189. Virus Type: File Infector (.COM files)
  10190. Virus Length: 743 bytes
  10191.  
  10192. Execution Procedure:
  10193. 1) If the word at address 0000:01FEh is FFFFh, the virus will not
  10194.     infect any file. Otherwise, it infects all uninfected .COM files
  10195.     on the current directory. If the number of infections is less than
  10196.     2, it will proceed to infect .COM files on the upper directory
  10197.     until more than two files are infected or until it has reached the
  10198.     root directory.
  10199. 2) If the current date is July 4 and current time is either 0:00am,
  10200.     1:00am, 2:00am, 3:00am, 4:00am, or 5:00am, the virus will destroy
  10201.     data on the current diskette.
  10202.  
  10203. Detection Method:
  10204. 1) The date and time fields of infected files are changed.
  10205. 2) The byte at 0003h of an infected .COM file is 1Ah.
  10206. 3) Infected .COM files display one of the following messages:
  10207.     "Abort, Retry, Ignore, Fail?" , "Fail on INT 24"
  10208.     (2) - "Impotence error reading users disk"
  10209.     (0) - "Program too big to fit in memory"
  10210.     (1) - "Cannot load .COMMAND, system halted"
  10211.     (3) - "Joker!" and "*.com."
  10212.  
  10213. [K]
  10214. Virus Name: N1
  10215. Virus Type: COM File infector
  10216. Virus Length: 10230-10240 bytes
  10217.  
  10218. Execution Procedure:
  10219. 1) Searches for an uninfected COM file in the current directory, then
  10220.    infects it (only infects one file at a time).
  10221. 2) It then displays the following message:
  10222.  
  10223.    "This File Has Been Infected By NUMBER One!"
  10224.  
  10225. Damage: None
  10226.  
  10227. Note:
  10228. 1) It does not stay resident in the memory.
  10229. 2) An error message will appear when writing because INT 24h has not
  10230.    been hanged.
  10231.  
  10232. Detection Method:
  10233. 1) Infected files will display the above message when executed.
  10234.  
  10235. [Kill COM]
  10236. Virus Name: Killcom
  10237. Virus Type: File Virus
  10238. Virus Length: 31648 Bytes
  10239. PC Vectors Hooked: None
  10240.  
  10241. Execution Procedure:
  10242. 1) Looks for COMMAND.COM in the current directory of C:\.
  10243. 2) If found, corrupts this file. If not, creates a COMMAND.COM file
  10244.     with 213 Bytes.
  10245.  
  10246. Damage: Corrupts the COMMAND.COM file in the current directory of
  10247. C:\.
  10248.  
  10249. Detection Method: None
  10250.  
  10251. Note:
  10252. 1) Doesn't stay resident in the memory.
  10253. 2) Doesn't hook INT 24h when infecting files. An error message
  10254.     appears if there is an I/O error (such as write protect).
  10255.  
  10256. [LB-Demonic]
  10257. Virus Name: lb-Demonic
  10258. Virus Type: File Virus (infects .COM files)
  10259. Virus Length: No change
  10260. PC Vectors Hooked: None
  10261.  
  10262. Execution Procedure:
  10263. 1) Infects all uninfected .COM files in the current directory.
  10264. 2) When the file is executed this message appears: "EXEC FAILURE"
  10265. 3) Checks the system date. If it is Tuesday, the virus renames
  10266.     COMMAND.COM in C:\ to COMMAND.C0M ("O" in .COM changed to "0").
  10267. 4) Displays this message: "Error reading drive C:\ ... BillMeTuesday"
  10268.  
  10269. Damage:
  10270. 1) Renames COMMAND.COM to COMMAND.C0M, so the system can't start
  10271.     from the disk.
  10272. 2) Overwrites original files, so infected files won't increase in
  10273.     length.
  10274.  
  10275. Note:
  10276. 1) Doesn't stay resident in the memory.
  10277. 2) Doesn't hook INT 24h when infecting files. Error message appears
  10278.     if there is an I/O error (such as write protect).
  10279.  
  10280. [Mixer 1A]
  10281. Virus Name: Mixer 1A
  10282. Other names: Virus 1618
  10283. Virus Type: File Virus
  10284. Virus Length: Approximately 1618 bytes
  10285. PC Vectors Hooked: Int 21
  10286.  
  10287. Execution Procedure:
  10288. 1) Checks whether it is memory resident. If not, it loads itself
  10289.     resident in the memory by hooking INT 21h.
  10290. 2) It then executes the original file.
  10291. 3) Once memory resident, it will infect any uninfected file that is
  10292.     executed.
  10293.  
  10294. Damage: The mixture of characters sent to the serial or parallel port
  10295. using BIOS functions is the main damage routine of this virus. All
  10296. bytes sent to the port are translated using the virus' own table.
  10297.  
  10298. Fifty (50) minutes after the virus is installed into memory, the
  10299. keyboard routine is activated. From this time on, CapsLock will be
  10300. set to OFF, and Numlock will be set to ON. The virus will check
  10301. whether the "Ctrl", "Alt", and "Del" keys are simultaneously
  10302. depressed. If this is the case, the virus will suppress the "Alt"
  10303. command and activate a routine for screen manipulation. However, the
  10304. virus will call the routine in the wrong manner.
  10305.  
  10306. In text mode, the virus changes all attributes of video page 0. It will
  10307. add 1 to all attributes and after 256 the virus will reset itself. Sixty
  10308. (60) minutes after the virus is installed in the memory, it will display
  10309. a bouncing ball similar to the one seen in the Ping-Pong virus. The ball
  10310. is marked "o" and its movement is controlled by the BIOS (interrupt 10h).
  10311.  
  10312. Note:
  10313. 1) An error message appears if there is an I/O error (such as
  10314.     write protect).
  10315.  
  10316. [Multi-2B]
  10317. Virus Name: Multi-2-B
  10318. Virus Type: File Virus (infects .COM and .EXE files) and
  10319.                    Partition Table Infector
  10320. Virus Length: 927 Bytes (COM files), about 1000 Bytes (EXE files)
  10321. PC Vectors Hooked: INT 21h, INT 24h, INT 1Ch, INT 13h
  10322.  
  10323. Execution Procedure:
  10324. 1) When you execute an infected file, the virus infects Sector #1 (if
  10325.     not yet infected) of the hard disk.
  10326. 2) Checks whether it is memory resident. If not, it infects Sector #1
  10327.     and then exits. If it is, executes the original program.
  10328.  
  10329. Damage: None
  10330.  
  10331. Detection Method: Infected files increase by 927-1000 Bytes.
  10332.  
  10333. Note:
  10334. 1) Multi-2 hooks INT 24h when infecting files.
  10335. 2) Omits I/O errors (such as write protect).
  10336.  
  10337.  
  10338. [Necro-B]
  10339. Virus Name: Necro-B
  10340. Virus Type: File Virus (infects .EXE and .COM files)
  10341. Virus Length: 696 Bytes (COM and EXE)
  10342. PC Vectors Hooked: None
  10343.  
  10344. Execution Procedure:
  10345. 1) Searches for uninfected .COM and .EXE files in the current
  10346.     directory, and infects them three files at a time.
  10347.  
  10348. Damage: None
  10349.  
  10350. Detection Method:
  10351. 1) Infected files increase by 696 Bytes.
  10352.  
  10353. Note:
  10354. 1) Doesn't stay resident in the memory.
  10355. 2) Doesn't hook INT 24h when infecting files. Error message
  10356.     appears if there is an I/O error (such as write protect).
  10357. 3) Infected files can't execute or infect other files.
  10358.  
  10359.  
  10360. [No Wednesday]
  10361. Virus Name: NO-WEDNESDAY
  10362. Virus Type: File Virus (infects .COM files)
  10363. Virus Length: 520 Bytes (COM)
  10364. PC Vectors Hooked: INT 24h
  10365.  
  10366. Execution Procedure:
  10367. 1) Searches for uninfected COM files in the current directory and
  10368.     infects them one at a time.
  10369. 2) Displays the message: "file not found."
  10370.  
  10371. Damage: Infected files can not execute original file.
  10372.  
  10373. Detection Method:
  10374. 1) Infected files increase by 520 Bytes.
  10375. 2) "file not found" message appears on the screen.
  10376.  
  10377. Note:
  10378. 1) Doesn't stay resident in the memory.
  10379. 2) Hooks INT 24h when infecting files. Omits I/O error (such as
  10380.     write protect).
  10381.  
  10382. [Prudent]
  10383. Virus Name: Prudent
  10384. Other names: 1210
  10385. Virus Type: File Virus
  10386. Virus Length: 1210 bytes (EXE files)
  10387.  
  10388. Execution Procedure:
  10389. 1) Checks whether it is memory resident. If not, it loads itself
  10390.     resident in the memory by hooking INT 21h.
  10391. 2) It then executes the original file.
  10392. 3) Once memory resident it will infect any uninfected file that is
  10393.     executed. Doesn't infect .COM files.
  10394.  
  10395. Damage: Overwrites original files.
  10396.  
  10397. Detection Method: From May 1-4, the virus will frequently check the
  10398. disk, thus causing abnormal disk activity.
  10399.  
  10400. Note:
  10401. 1) Loads itself resident in the memory.
  10402. 2) An error message appears if there is an I/O error (such as write
  10403.     protect).
  10404.  
  10405. [Sandwich]
  10406. Virus Name: SANDWICH
  10407. Virus Type: Highest Memory Resident, File Virus (infects .COM files)
  10408. Virus Length: 1172 Bytes (COM)
  10409. PC Vectors Hooked: INT 21h, AX=4B00h (execute program)
  10410.  
  10411. Infection Procedure:
  10412. 1) Checks whether it is memory resident. If not, it loads itself
  10413.     resident in the memory by hooking INT 21h.
  10414. 2) It then executes the original file.
  10415. 3) While memory resident it infects any uninfected file that is
  10416.     executed. Doesn't infect .EXE files.
  10417.  
  10418. Damage: None
  10419.  
  10420. Detection Method: Infected files increase by 1172 Bytes.
  10421.  
  10422. Note: The Sandwich virus doesn't hook INT 24h when infecting files.
  10423. An error message appears if there is an I/O error (such as write
  10424. protect).
  10425.  
  10426. [Scythe-2d]
  10427. Virus Name: Scythe-2d
  10428. Virus Type: Boot Virus
  10429. PC Vectors Hooked: INT 13h
  10430.  
  10431. Execution Procedure:
  10432. 1) Modifies the memory size, decreasing the real memory size by 1K.
  10433. 2) Installs itself resident in the memory (in the last 1K of the
  10434.     memory).
  10435. 3) Hooks INT 13h.
  10436. 4) Returns the control to DOS and the system boots normally.
  10437.  
  10438. Damage: None
  10439.  
  10440. Note:
  10441. 1) When booting the system with a floppy disk, the virus will first
  10442.     check whether the hard disk is infected. If not, the virus will
  10443.     infect it.
  10444. 2) INT 13h: checks for any request for the contents of the boot sector
  10445.     or partition table. If such request exists, the virus will return
  10446.     the uninfected, original data.
  10447.  
  10448. [Sunday]
  10449. Virus Name: Sunday
  10450. Other Names: None
  10451. Virus Type: Boot Strap Sector Virus (Memory Resident)
  10452. Virus Length: 1636 bytes
  10453.  
  10454. Damage: The infected system becomes unusable every Sunday.
  10455.  
  10456. Detection Method: Every Sunday, the virus displays the following
  10457. message: "Today is Sunday! Why do you work so hard? All work and no
  10458. play makes you a dull boy! Come on! Let's go out and have some fun!"
  10459.  
  10460. [The Silence of the Lamb!]
  10461. Virus Name: The Silence Of The Lamb!
  10462. Virus Type: Memory Resident, File Virus (COM files)
  10463. Virus Length: 555 bytes
  10464. PC Vectors Hooked: INT 21h, INT 24h
  10465.  
  10466. Execution Procedure:
  10467. 1) Checks whether it is still in the last memory block. If not, it
  10468.     stays resident in the high memory and returns to the original
  10469.     routine.
  10470.  
  10471. Infection Procedure:
  10472. 1) Encodes the first 200h bytes of the original file.
  10473. 2) Attaches them and the decoded codes at the end of the file.
  10474. 3) Encodes the virus code and writes them onto the first 200h bytes
  10475.     of the file.
  10476.  
  10477. Damage: None
  10478.  
  10479. Notes:
  10480. 1) Hooks INT 21H (AH=4Bh) to infect files.
  10481. 2) Hangs INT 24h to prevent divulging its trace when writing, then
  10482.     checks whether the program to be executed is an uninfected COM
  10483.     file (length must be between 0400h and FA00h bytes). If it is,
  10484.     the virus infects it. Lastly, the virus restores INT 24h.
  10485. 3)  Date and time fields of infected files are not changed.
  10486.  
  10487. Detection Method:
  10488. 1) Call INT21h (AH=2Dh,CH=FFh,DH=FFh) to return the value of AH. If
  10489.     AH=00h, the memory is infected. If AH=FFh, the memory is not
  10490.     infected.
  10491. 2) If the word at address 0002 of the COM file is 5944h, the memory
  10492.     is infected. After the virus code has been decoded, there will
  10493.     be a text in 01E6h-01EFh that reads:
  10494.  
  10495.        " The Silence Of The Lamb!$"
  10496.  
  10497. 3) Total memory decreases by 1568 bytes.
  10498.  
  10499. [USSR]
  10500. Virus Name: USSR
  10501. Other Names: 570, 8-17-88, 2:08a
  10502. Virus Type: Parasitic Virus
  10503. Virus Length: 570 bytes
  10504.  
  10505. Symptom:
  10506. 1) Infects .EXE files. Increases file size by 570 to 585 (570+15) bytes.
  10507.    (The next multiple of 16 of the original file size plus 570).
  10508. 2) The date and time fields in the file's directory entry is set to
  10509.    8-17-88 and 2:08a.
  10510.  
  10511. Damage: Writes one sector to the boot sector of the C drive, then halts
  10512. the system.
  10513.  
  10514. [Vacsina-V16h]
  10515. Virus Name: Vacsina V16h
  10516. Other Names: Virus 1339
  10517. Virus Type: Parasitic Virus, RAM resident
  10518. Virus Length: Approximately 1339 bytes
  10519.  
  10520. Execution Procedure:
  10521. 1) Checks whether it is memory resident. If not, it loads itself
  10522.     resident in the memory by hooking INT 21h.
  10523. 2) It then executes the original file.
  10524. 3) While memory resident, the virus infects any uninfected file that
  10525.     is executed.
  10526.  
  10527. Damage: The virus modifies the Ping-Pong virus in the memory. The virus
  10528. changes two bytes, jumps, and adds one subroutine. It is interesting
  10529. that the Ping-Pong virus is ready to change in this manner. After 255
  10530. reboots, the infected disk is deactivated in the memory, returning the
  10531. original interrupt vector to 13h with the value of 0:413h. The virus
  10532. proceeds to play the "Yankee Doodle" song.
  10533.  
  10534. Note: Loads itself resident in the memory. An error message appears if
  10535. there is an I/O error (such as write protect).
  10536.  
  10537. [VCL-2-B]
  10538. Virus Name: Vcl-2-B
  10539. Virus Type: File Virus (infects .COM files)
  10540. Virus Length: 663 Bytes(COM)
  10541. PC Vectors Hooked: None
  10542.  
  10543. Execution Procedure:
  10544. 1) Searches for a .COM file in the current directory.
  10545. 2) Once it locates a file it checks whether it has been infected by
  10546.     VCL-2. If it has, it continues to look for any uninfected .COM file.
  10547. 3) It only infects two files at a time.
  10548.  
  10549. Damage: None
  10550.  
  10551. Detection Method:
  10552. 1) Infected files increase by 663 Bytes.
  10553.  
  10554. Note:
  10555. 1) Doesn't stay resident in the memory.
  10556. 2) Doesn't hook INT 24h when infecting files. Error message appears if
  10557.     there is an I/O error (such as write protect).
  10558.  
  10559. [Violator]
  10560. Virus Name: Violator
  10561. Other Names: Violator Strain B, Violator BT
  10562. Virus Type: File Virus
  10563. Virus Length: 1055 bytes (COM files)
  10564.  
  10565. Execution Procedure:
  10566. 1) Checks whether it is memory resident. If not, it loads itself
  10567.    resident in the memory by hooking INT 21h.
  10568. 2) It then executes the original file.
  10569. 3) While memory resident the virus infects any uninfected file that
  10570.    is executed. Doesn't infect .EXE files.
  10571.  
  10572. Damage: If the system date is after Aug 15, 1990, the virus will format
  10573. the first cylinder of the current drive.
  10574.  
  10575. Detection Method:
  10576. 1) Infected .COM files increase by 1055 bytes.
  10577.  
  10578. Note:
  10579. 1) Loads itself resident in the memory.
  10580. 2) An error message appears if there is an I/O error (such as write
  10581.    protect).
  10582.  
  10583. [Virus 9]
  10584. Virus Name: Virus9
  10585. Virus Type: File Virus (infects .COM files)
  10586. Virus Length: 256 Bytes (COM files)
  10587.  
  10588. PC Vectors Hooked: None
  10589.  
  10590. Execution Procedure:
  10591. 1) Searches for a .COM file in the current directory.
  10592. 2) It infects all uninfected files until all files in the current and
  10593.    the "mother" directories are infected.
  10594.  
  10595. Damage: None
  10596.  
  10597. Detection Method: Infected files increase by 256 Bytes.
  10598.  
  10599. Note:
  10600. 1) Doesn't stay resident in the memory.
  10601. 2) Doesn't hook INT 24h when infecting files. Error message appears
  10602.    if there is an I/O error (such as write protect).
  10603. 3) The virus does not reinfect.
  10604.  
  10605.  
  10606. [Winword.Nuclear]
  10607. Virus Name: Winword.Nuclear
  10608. Virus Type: File Virus
  10609. Virus Length: N/A
  10610.  
  10611. Description: This virus infects MSWORD documents.
  10612. When an infected document is opened, the virus goes resident by
  10613. adding some macros to your WORD environment. The virus also runs a
  10614. macro called PayLoad which wipes out your DOS system files on the 5th
  10615. of April.
  10616.  
  10617. Once the virus is active, all documents saved using the "Save As..."
  10618. command will be infected. Occasionally, printed documents will have
  10619. the following two lines of text added:
  10620.  
  10621.   "And finally I would like to say:
  10622.    STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC"
  10623.  
  10624. The virus may also try to inject a DOS file virus "Ph33r" into your
  10625. system.
  10626.  
  10627. [Wit Code]
  10628. Virus Name: WITCODE
  10629. Other names: None
  10630. Virus Type: File Virus
  10631. Virus Length: 965/975 bytes
  10632. PC Vectors Hooked: INT 21h
  10633.  
  10634. Execution Procedure:
  10635. 1) Checks whether it is memory resident. If not, it loads itself
  10636.     resident in the memory by hooking INT 21h.
  10637. 2) It then executes the original file.
  10638. 3) Once memory resident it infects any uninfected file that is
  10639.     executed.
  10640.  
  10641. Damage: None
  10642.  
  10643. Detection Method: Increases infected file size by 965/975 bytes
  10644.  
  10645. Note:
  10646. 1) Loads itself resident in the memory.
  10647. 2) An error message appears if there is an I/O error (such as write
  10648.     protect).
  10649.  
  10650.  
  10651. [XQR-B]
  10652. Virus Name: XQR-B
  10653. Virus Type: File Virus (infects .COM and .EXE files) and
  10654.             Partition Table Infector
  10655. Virus Length: No change
  10656. PC Vectors Hooked: INT 21h, INT 24h, INT 13h, INT 8h
  10657.  
  10658. Execution Procedure:
  10659. 1) When you execute an infected file, the virus infects Sector #1.
  10660. 2) Checks whether it is memory resident. If not, it loads itself
  10661.     resident in the memory by hooking INT 21h, INT 8h, and INT 13h.
  10662. 3) If the system date is May 4, the virus displays this message:
  10663.  
  10664.    " XQR: Wherever, I love you Forever and ever! The beautiful memory
  10665.    for ours in that summer time has been recorded in Computer history .
  10666.    Bon voyage, My dear XQR! "
  10667.  
  10668. 4) Infects every uninfected file that is executed.
  10669.  
  10670. Damage: The virus changes the keyboard configuration every Sunday.
  10671.  
  10672. Detection Method: Check whether or not the keyboard is working
  10673. properly.
  10674.  
  10675. Note:
  10676. 1) Hooks INT 24h when infecting files. It omits I/O errors (such as
  10677.     write protect).
  10678.  
  10679. [Yonyu]
  10680. Virus Name: YONYU
  10681. Virus Type: Boot Sector and Partition Infector
  10682. Virus Length: None.
  10683. PC Vectors Hooked: INT 13h
  10684.  
  10685. Execution Procedure:
  10686. 1) The virus decreases, by 1K bytes, the total memory when the system
  10687.     is booted from an infected disk.
  10688. 2) It loads itself resident into the last 1K bytes of the memory.
  10689. 3) Hooks INT 13h.
  10690. 4) Infects the diskette.
  10691.  
  10692. Damage: None
  10693.  
  10694. Detection Method: Decreases total memory by 1K Bytes.
  10695.  
  10696. Note:
  10697. 1) Doesn't hook INT 24h when infecting files. It omits I/O errors
  10698.     (such as write protect).
  10699.  
  10700.  
  10701. [Gorlovka]
  10702. Virus Name: Gorlovka
  10703. Virus Type: Memory resident, File Virus (COM and EXE files)
  10704. Virus Length:
  10705. PC Vectors Hooked: INT 21h, INT 24h
  10706.  
  10707. Execution Procedure:
  10708. 1) Checks whether it resides in the memory. If it is, the virus
  10709.     displays the following message: "Tracing mode has been destroyed."
  10710.     Otherwise, it loads itself resident in the high memory.
  10711. 2) Hooks INT 21h and then displays: "Tracing mode has been destroyed."
  10712.  
  10713. Infection Procedure: Hooks INT 21H(AH=4Bh). First, it will hang INT
  10714. 24h to prevent divulging its trace when writing, then checks
  10715. whether the program to be executed is an uninfected COM or EXE
  10716. file. If it is, the virus proceeds to infect it. Lastly, the virus
  10717. restores INT 24h.
  10718.  
  10719. Damage: The virus overwrites the original files with the virus code,
  10720. thus corrupting them.
  10721.  
  10722. Note: Infected file sizes are not changed.
  10723.  
  10724. Detection Method: Check for the above message.
  10725.  
  10726. [Akuku-649]
  10727. Virus Name: Akuku-649
  10728. Virus Type: File Virus (COM files)
  10729. Virus Length: 649 bytes
  10730.  
  10731. Execution Procedure:
  10732. 1) Searches for all uninfected COM files on the current directory
  10733.     (it does not infect the same file twice) and then proceeds to
  10734.     infect them.
  10735. 2) No matter whether it has infected files or not, it will check
  10736.     whether the current calendar year is greater than 1994, the
  10737.     current month is greater than 6, the current day is greater
  10738.     than 6, and the current time is after 15:00. If all these
  10739.     conditions are met, the virus displays the following message:
  10740.  
  10741.           "A kuku frajerze."
  10742.  
  10743. Damage: None
  10744.  
  10745. Note:
  10746. 1) Does not stay in the memory.
  10747. 2) Before infecting files, it will hang INT 24h to prevent
  10748.     divulging its trace when writing.
  10749.  
  10750. Detection Method: Infected files increase by 649 bytes.
  10751.  
  10752. [Cossiga]
  10753. Virus Name: Cossiga
  10754. Virus Type: File Virus (EXE files)
  10755. Virus Length:
  10756.  
  10757. Execution Procedure:
  10758. 1) Searches for an uninfected EXE file on the current directory, and
  10759.    then infects it (only infects one file at a time).
  10760. 2) No matter whether it has infected files or not, it will check
  10761.    whether the current date is after 10/17/1991. If it is, the virus
  10762.    displays the following message:
  10763.  
  10764.     "COSSIGA ?! NO GRAZZIE ! By Amissi dee Panoce (c) 1991 "
  10765.  
  10766. Damage: It overwrites the original files with the virus code, thus
  10767. corrupting the files.
  10768.  
  10769. Note:
  10770. 1) Does not stay in the memory.
  10771. 2) An error message appears when writing because INT 24h has
  10772.    not been hanged.
  10773.  
  10774. [DOS Vir]
  10775. Virus Name: Dosvir
  10776. Virus Type: TROJAN
  10777. Virus Length: 3004 bytes
  10778.  
  10779. Execution Procedure:
  10780. 1) The virus creates a batch file with the following commands:
  10781.         CLS
  10782.         echo Cracked by Cracking Kr .e 20 2
  10783.         echo Loading game.  .Please Wait....
  10784.         c:
  10785.         CD\
  10786.         DEL autoexec.bat
  10787.         DEL *.exe
  10788.         DEL *.com
  10789.         DEL *.exe
  10790.         DEL *.com
  10791.         DEL *.sys
  10792.         ATTRIB..-r ibmbio.com
  10793.         ATTRIB..-r ibmdos.com
  10794.         ATTRIB..-r ibmbio.sys
  10795.         ATTRIB..-r ibmdos.sys
  10796.         DEL ibmbio.com
  10797.         DEL ibmdos.com
  10798.         DEL ibmbio.sys
  10799.         DEL ibmdos.sys
  10800.         CD\bbs
  10801.         DEL *.exe
  10802.         DEL *.com
  10803.         CD\dos
  10804.         DEL *.exe
  10805.         DEL *.com
  10806.         d:
  10807.         CD\
  10808.         DEL autoexec.bat
  10809.         DEL *.exe
  10810.         DEL *.com
  10811.         CD\dos
  10812.         DEL *.exe
  10813.         DEL *.com
  10814.         CD\bbs
  10815.         DEL *.exe
  10816.         DEL *.com
  10817.         CLS
  10818. 2) Executes the batch file.
  10819.  
  10820. [Deranged]
  10821. Virus Name: Deranged
  10822. Virus Type: File Virus (EXE files)
  10823. Virus Length: 419 bytes
  10824.  
  10825. Execution Procedure:
  10826. 1) Searches for all uninfected EXE files on the current directory, and
  10827.    then proceeds to infect them.
  10828.  
  10829. Damage: None
  10830.  
  10831. Note:
  10832. 1) Because the virus procedure is not well written, the system halts
  10833.    when an infected file is executed.
  10834. 2) Does not stay in the memory.
  10835. 3) An error message appears when writing because INT 24h has
  10836.    not been hanged.
  10837.  
  10838. Detection method: Infected files increase by 419 bytes.
  10839.  
  10840. [James]
  10841. Virus Name: James
  10842. Virus Type: File Virus (COM files)
  10843. Virus Length: 356 bytes
  10844.  
  10845. PC Vectors Hooked: INT 21h, INT 24h
  10846.  
  10847. Execution Procedure:
  10848. 1) Checks whether it is memory resident. If not, it loads itself
  10849.    resident in the high memory.
  10850. 2) Hooks INT 21h and goes back to original routine.
  10851.  
  10852. Infection Procedure: Hooks INT 21H (AH=4Bh) to infect files. First,
  10853. it hangs INT 24h to prevent divulging its trace when writing,
  10854. then checks whether the program to be executed is an uninfected
  10855. COM file. If it is, the virus proceeds to infect it. Lastly, the
  10856. virus restores INT 24h.
  10857.  
  10858. Damage: None
  10859.  
  10860. Detection method: Infected files increase by 356 bytes.
  10861.  
  10862. [Abraxas-3]
  10863. Virus Name: Abraxas-3
  10864. Virus Type: File Virus (EXE files)
  10865. Virus Length: 1200 bytes
  10866.  
  10867. Execution Procedure:
  10868. 1) The virus plays the song "Do Re Mi Fa So La Si Do Re......".
  10869. 2) Displays the message:
  10870.  
  10871.        "abraxas"
  10872.  
  10873.     in enlarged font.
  10874. 3) Searches for an uninfected EXE file on the current directory and
  10875.     proceeds to infect it (only infects one file at a time). The method
  10876.     of infection is: it creates a file with the same name as the
  10877.     original file, and its length is 1200 bytes.
  10878.  
  10879. Damage: The virus overwrites the original files with the virus code,
  10880. thus corrupting them.
  10881.  
  10882. Detection Method: Infected file length is 1200 bytes.
  10883.  
  10884. [Wolfman]
  10885. Virus Name: Wolf-Man
  10886. Virus Type: Memory Resident, File Virus (COM and EXE files)
  10887. Virus Length: 2064 bytes
  10888. PC Vectors Hooked: INT 09h, INT 10h, INT 16h, INT 21h
  10889.  
  10890. Execution Procedure:
  10891. 1) Checks whether it remains resident in the memory. If not, it loads
  10892.     itself resident into the memory.
  10893. 2) Checks whether the current calendar day is 15. If it is, the virus
  10894.     will manifest itself. Otherwise, it will hook INT 09H, INT 10H,
  10895.     INT 16H, and INT 21H, then it will go back to the original
  10896.     routine.
  10897.  
  10898. Infection Procedure:
  10899. 1) Hooks INT 21H to infect files. It checks whether the program to be
  10900.     executed is an infectable file (except COMMAND.COM), and then
  10901.     proceeds to infect it (the infectable file length must be larger
  10902.     than 1400 bytes).
  10903. 2) Hooks INT 9h and INT 10h to check for a change in the program. If
  10904.     there is, the virus will manifest itself.
  10905.  
  10906. Symptoms: Displays a message. Overwrites the current diskette with
  10907. the virus code until there is no more free space left. Delays 30
  10908. seconds and then proceeds to reboot the system.
  10909.  
  10910. Damage: Destroys all data on the current diskette.
  10911.  
  10912. Note:
  10913. 1) Procedure for displaying the virus message is designed for the
  10914.     Herc display card. Therefore, the system will halt if the virus
  10915.     is run on a color display card. This, in turn, can prevent
  10916.     destruction of the hard disk.
  10917. 2) Virus procedure contains the text : "WOLFMAN"
  10918.  
  10919. Detection Method:
  10920. 1) Infected files increase by 143 bytes.
  10921. 2) Use MEM.EXE to check whether an executed program remains resident
  10922.     in the memory (it will occupy approximately 65.6K bytes).
  10923.  
  10924. [Cuban]
  10925. Virus Name: Cuban
  10926. Virus Type: File Virus (COM files)
  10927. Virus Length: 1501 bytes
  10928. PC Vectors Hooked: INT 21h, INT 24h
  10929.  
  10930. Execution Procedure:
  10931. 1) Checks whether it is memory resident. If not, it loads itself
  10932.     resident in the high memory.
  10933. 2) Hooks INT 21h and goes back to original routine.
  10934. 3) Checks whether the current calendar day is 30. If it is, the virus
  10935.     proceeds to destroy all data on the hard disk.
  10936.  
  10937. Infection Procedure:
  10938. 1) Hooks INT 21H (AH=4Bh) to infect files. First, it hangs
  10939.     INT 24h to prevent divulging its trace when writing. If the
  10940.     program to be executed is an uninfected COM file, the virus
  10941.     infects it directly. If the program to be executed is an EXE
  10942.     file, it will search for an unfixed COM file and infect this COM
  10943.     file.
  10944. 2) Restores INT 24h.
  10945.  
  10946. Damage: The virus sometimes destroys all data on the hard disk.
  10947.  
  10948. Detection Method: Infected files increase by 1501 bytes.
  10949.  
  10950. [Darkend]
  10951. Virus Name: Darkend
  10952. Virus Type: File Virus (EXE files)
  10953. Virus Length: 1188 bytes
  10954. PC Vectors Hooked: INT 21h
  10955.  
  10956. Execution Procedure:
  10957. 1) Checks whether it is memory resident. If not, it loads itself
  10958.     resident in the high memory.
  10959. 2) Hooks INT 21h and goes back to original routine.
  10960. 3) Checks whether the current date is October 15. If it is, the virus
  10961.     destroys all data on the hard disk.
  10962.  
  10963. Infection Procedure:
  10964. 1) Hooks INT 21H (AH=4Bh) to infect files. If the program to be
  10965.     executed is an uninfected EXE file, the virus proceeds to
  10966.     infect it directly.
  10967.  
  10968. Damage: The virus sometimes destroys all data on the hard disk.
  10969.  
  10970. Detection method: Infected files increase by 1188 bytes.
  10971.  
  10972. [Story-A]
  10973. Virus Name: Story-A
  10974. Virus Type: File Virus (COM files)
  10975. Virus Length: 1117 bytes
  10976. PC Vectors Hooked: INT 08h
  10977.  
  10978. Execution Procedure:
  10979. 1) Searches for three (3) uninfected COM files (excluding COMMAND.COM)
  10980.     in the root directory and all subdirectories, and then infects
  10981.     them (does not infect the same file twice).
  10982. 2) Holds the order of every infected file.
  10983. 3) Checks if the order of the current infected file is larger than 7,
  10984.     or if the current date is July 9. If one of these two conditions
  10985.     is met, the virus will activate.
  10986.  
  10987. Symptoms: Does not execute infection procedure, stays resident in
  10988. the memory. Then hooks INT 08h. 290 seconds later, a message appears
  10989. repeatedly (in 22-second cycles) in inverse mode.
  10990.  
  10991. Note: Date and time fields of infected files are not changed.
  10992.  
  10993. Detection Method:
  10994. 1) Memory:
  10995.     a) Total system memory decreases.
  10996.     b) Virus might be triggered if the first 4 bytes of the segment
  10997.         (before free memory) are FFh, 26h, 04h and 01h.
  10998. 2) File:
  10999.     a) Infected files increase by 1117 bytes.
  11000.     b) First 4 bytes of infection are FFh, 26h, 04h and 01h.
  11001.  
  11002. [Story-B]
  11003. Virus Name: Story-B
  11004. Virus Type: File Virus (COM files)
  11005. Virus Length: 1168 bytes
  11006. PC Vectors Hooked: INT 08h
  11007.  
  11008. Execution Procedure:
  11009. 1) Searches for three (3) uninfected COM files (excluding COMMAND.COM)
  11010.     in the root directory and all subdirectories, and then infects them
  11011.     (does not infect the same file twice).
  11012. 2) Holds the order of infected files.
  11013. 3) Checks if the order of the current infected file is larger than 7,
  11014.     or whether the current month is December. If one of these two
  11015.     conditions is met, the virus will activate.
  11016.  
  11017. Symptoms: Does not execute infection procedure, stays resident in the
  11018. memory. Then hooks INT 08h. 290 seconds later, a message appears
  11019. repeatedly (in 22-second cycles) in inverse mode.
  11020.  
  11021. Note: Date and time fields of infected files are not changed.
  11022.  
  11023. Detection method:
  11024. 1) Memory:
  11025.     a) Total system memory decreases.
  11026.     b) Virus might be triggered if the first 4 bytes of the segment
  11027.         (before free memory) are FFh, 26h, 04h and 01h.
  11028. 2) File:
  11029.     a) Infected files increase by 1168 bytes.
  11030.     b) First 4 bytes of infection are FFh, 26h, 04h and 01h.
  11031.  
  11032. [MS DOS 3.0]
  11033. Virus Name: Ms-Dos3.0
  11034. Virus Type: File Virus (COM files)
  11035. Virus Length:  953 bytes
  11036. PC Vectors Hooked: INT 21h
  11037.  
  11038. Execution Procedure:
  11039. 1) Checks whether it is memory resident. If not, it loads itself
  11040.     resident in the high memory.
  11041. 2) Hooks INT 21h and returns to the original routine.
  11042.  
  11043. Infection Procedure:
  11044. 1) Hooks INT 21H (AH=3Dh,AX=4B00h) to infect files. If the program to
  11045.     be executed or opened is an uninfected COM file (except
  11046.     COMMAND.COM) and its length is not larger than FB00h, the virus
  11047.     proceeds to infect it. The method of infection is: it writes a
  11048.     total of 35Dh bytes (1Ch bytes for the head, first 3B9h bytes of
  11049.     the file) at the end of the file, then overwrites its first 3B9h
  11050.     bytes with the virus code. If the program to be executed or opened
  11051.     is an uninfected EXE file and its length is not larger than 4000h,
  11052.     the virus infects it. The method of infection is: after filling the
  11053.     left bytes of the segment, it will attach a total of 3F1h bytes
  11054.     (virus codes(3B9h)+data in original file(1Ch)+head offile(1Ch))
  11055.     at the end of the file, then change the pointer to point to the
  11056.     virus procedure.
  11057.  
  11058. Damage: None
  11059.  
  11060. Note:
  11061. 1) Date and time fields of infected files are not changed.
  11062. 2) Stealth type virus: restores infected file information while the
  11063.     virus is memory resident.
  11064.  
  11065. Detection method:
  11066. 1) Memory:
  11067.     a) Total system memory decreases by 7A0h bytes.
  11068.     b) Memory might be infected if AX=9051h (AX is the returned value
  11069.         when INT 21h(AH=B3h) is called).
  11070. 2) File:
  11071.     a) Infected COM files increase by 500 bytes.
  11072.     b) Infected EXE files increase by 1009-1024 bytes.
  11073.     c) Use DEBUG to load an infected file.
  11074.  
  11075. [Evilgen]
  11076. Virus Name: Evilgen
  11077. Virus Type: File Virus (COM and EXE files)
  11078. Virus Length:  955 bytes (Version 1.1), 963 bytes (Version 2.0)
  11079. PC Vectors Hooked: INT 21h
  11080.  
  11081. Execution Procedure:
  11082. 1) Checks whether it is memory resident. If not, it loads itself
  11083.     resident in the high memory.
  11084. 2) Hooks INT 21h and INT 09h and goes back to the original routine.
  11085. 3) Checks if the current day is 24 and if the "Del" key is depressed.
  11086.     If so, the virus will activate.
  11087.  
  11088. Infection Procedure:
  11089. 1) Hooks INT 21H(AX=4B00h) to infect files. If the program to be
  11090.     executed is an uninfected EXE or COM file, the virus proceeds to
  11091.     infect it.
  11092. 2) Hooks INT 09h to check whether the "Del" key is depressed.
  11093.  
  11094. Symptom: Selects a sector on the C drive, then formats the sector from
  11095. head 0, track 0 to head 0, track 20h.
  11096.  
  11097. Damage: The virus sometimes destroys the C drive.
  11098.  
  11099. Note:
  11100. 1) Date and time fields of infected files are not changed.
  11101. 2) While memory resident, typing " Dir" will not display the change
  11102.     in the sizes of infected files.
  11103.  
  11104. Detection method:
  11105. 1) Memory:
  11106.     a) Total system memory decreases.
  11107.     b) COMMAND.COM on the root directory of C is infected if BX=9051h
  11108.        (BX is the returned value when INT 21h(AX=7BCDh) is called).
  11109.     c) The pointers of INT 21h and INT 09h are the same.
  11110.  
  11111. 2) File:
  11112.     Infected files increase by 955 bytes (Version 1.1) or 963
  11113.     bytes (Version 2.0.). These changes are only apparent if
  11114.     the virus is not memory resident.
  11115.  
  11116. [Decide-2]
  11117. Virus Name: Decide-2
  11118. Virus Type: File Virus (COM files)
  11119. Virus Length: 1335 bytes
  11120.  
  11121. Execution Procedure:
  11122. 1) Searches for an uninfected COM file on the current directory, and
  11123.     then infects it (only infects one file at a time).
  11124. 2) No matter whether it has infected a file or not, it will check
  11125.     whether the current calendar month is September or October, and
  11126.     the current day is between 3 and 18. If it is, the virus displays
  11127.     the following:
  11128.  
  11129.      "As the good times of DECIDE will be remembered, I started to
  11130.      make a new virus. You are not facing the dark tombs of
  11131.      "Morgoth". Humble regards to : Pazuzu, Kingu, Absu Mummu
  11132.      Tiamat, Baxaxaxa Baxaxaxa, Yog Sothoth Iak Sakkath, Kutulu,
  11133.      Humwawa Xaztur, Hubbur Shub Niggurath. Also my lovely regards
  11134.      go to Stephanie, the only one who makes my heart beat
  11135.      stronger. Want to make love with a Moribid Angel? Glenn
  11136.      greets ya. Press a key to start the program..."
  11137.  
  11138. Damage: None
  11139.  
  11140. Note:
  11141. 1) Does not remain in the memory.
  11142. 2) An error message appears when writing because INT 24h has
  11143.     not been hanged.
  11144.  
  11145. Detection method: Infected files increase by 1335 bytes.
  11146.  
  11147. [ED]
  11148. Virus Name: Ed
  11149. Virus Type: File Virus (COM and EXE files)
  11150. Virus Length: 775-785 bytes
  11151. PC Vectors Hooked: INT 21h, INT 24h
  11152.  
  11153. Execution Procedure:
  11154. 1) Checks whether it is memory resident. If not, it loads itself
  11155.     resident in the high memory by hooking INT 21h.
  11156. 2) Hooks INT 21h and goes back to the original routine.
  11157.  
  11158. Infection Procedure:
  11159. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11160.     prevent divulging its trace when writing. If the program to be
  11161.     executed is an uninfected COM or EXE file, the virus proceeds to
  11162.     infect it.
  11163.  
  11164. Damage: There is a flag in the virus procedure (every infected file
  11165. has a different flag). The flag decreases by 1 every time the virus
  11166. infects a new file. When the flag reaches zero, the virus will
  11167. destroy all data on the hard disk.
  11168.  
  11169. Detection method: Infected files increase by 775-785 bytes.
  11170.  
  11171. [Dima]
  11172. Virus Name: Dima
  11173. Virus Type: File Virus (COM and EXE files)
  11174. Virus Length: 1024 bytes
  11175. PC Vectors Hooked: INT 24h
  11176.  
  11177. Execution Procedure: Searches for all uninfected COM and EXE files
  11178. on all directories, and infects them. Hooks INT 24H to prevent
  11179. divulging its trace when writing.
  11180.  
  11181. Detection method: Infected files increase by 1024 bytes.
  11182.  
  11183. [Digger]
  11184. Virus Name: Digger
  11185. Virus Type: File Virus (COM and EXE files)
  11186. Virus Length:  1472-1482 bytes
  11187.  
  11188. Execution Procedure:
  11189. Searches for an uninfected COM or EXE file on the current directory,
  11190. and then infects it (does not reinfect).
  11191.  
  11192. Damage: None
  11193.  
  11194. Note:
  11195. 1) Does not stay in the memory.
  11196. 2) An error message appears when writing because INT 24h has
  11197.    not been hanged.
  11198.  
  11199. Detection Method: Infected files increase by 1472-1482 bytes.
  11200.  
  11201. [FVHS]
  11202. Virus Name: Fvhs
  11203. Virus Type: File Virus (COM and EXE files)
  11204. Virus Length:
  11205.  
  11206. Execution Procedure:
  11207. Searches for an uninfected COM or EXE file on the current and
  11208. parent directories, then infects it. It infects three files at
  11209. a time.
  11210.  
  11211. Damage: It overwrites the original files with the virus code, thus
  11212. corrupting the files.
  11213.  
  11214. Note:
  11215. 1) Does not stay in the memory.
  11216. 2) An error message appears when writing because INT 24h has
  11217.    not been hanged.
  11218.  
  11219. [Egg]
  11220. Virus Name: Egg
  11221. Virus Type: File Virus (EXE files)
  11222. Virus Length: 1000-1005 bytes
  11223. PC Vectors Hooked: INT 21h, INT 24h
  11224.  
  11225. Execution Procedure:
  11226. 1) Checks whether it is memory resident. If not, it loads itself
  11227.     resident in the high memory.
  11228. 2) Hooks INT 21h and goes back to the original routine.
  11229.  
  11230. Infection Procedure:
  11231. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11232.     prevent divulging its trace when writing. If the program to be
  11233.     executed is an uninfected EXE file, the virus proceeds to infect
  11234.     it.
  11235.  
  11236. Damage: None
  11237.  
  11238. Detection method: Infected files increase by 1000-1005 bytes.
  11239.  
  11240. [Freddy]
  11241. Virus Name: Freddy
  11242. Virus Type: File Virus (EXE and COM files)
  11243. Virus Length:  1870-1880 bytes
  11244. PC Vectors Hooked: INT 21h
  11245.  
  11246. Execution Procedure:
  11247. 1) Checks whether it is memory resident. If not, it loads itself
  11248.     resident in the high memory.
  11249. 2) Hooks INT 21h and goes back to the original routine.
  11250.  
  11251. Infection Procedure:
  11252. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  11253.     executed is an uninfected COM or EXE file, the virus proceeds
  11254.     to infect it. The virus sometimes searches concurrently for
  11255.     other uninfected files to infect.
  11256.  
  11257. Damage: None
  11258.  
  11259. Note: An error message appears when writing because INT 24h has
  11260. not been hanged.
  11261.  
  11262. Detection method: Infected files increase by 1870-1880 bytes.
  11263.  
  11264. [Ninja]
  11265. Virus Name: Ninja
  11266. Virus Type: File Virus (EXE and COM files)
  11267. Virus Length:  1511 or 1466 bytes
  11268.  
  11269. PC Vectors Hooked: INT 21h
  11270.  
  11271. Execution Procedure:
  11272. 1) Checks whether it is memory resident. If not, it loads itself
  11273.    resident in the high memory.
  11274. 2) Hooks INT 21h and goes back to the original routine.
  11275. 3) Checks whether the current calendar year is 1992, current day is 13,
  11276.    and current time is 13:00. If these conditions are met, the virus
  11277.    proceeds to destroy all data on the hard disk.
  11278.  
  11279. Infection Procedure:
  11280. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  11281.    is an uninfected EXE or COM file, the virus infects it.
  11282.  
  11283. Damage: The virus sometimes destroys all data on the hard disk.
  11284.  
  11285. Detection method: Infected files increase by 1511 or 1466 bytes.
  11286.  
  11287. [Yan-2505A]
  11288. Virus Name: Yan2505a
  11289. Virus Type: File Virus (EXE and COM files)
  11290. Virus Length: 2505 bytes
  11291.  
  11292. PC Vectors Hooked: INT 21h, INT 24h
  11293.  
  11294. Execution Procedure:
  11295. 1) Checks whether it is memory resident. If not, it loads itself
  11296.    resident in the high memory.
  11297. 2) Hooks INT 21h and returns to the original routine.
  11298.  
  11299. Infection Procedure:
  11300. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11301.    prevent divulging its trace when writing. If the program to be
  11302.    executed is an uninfected COM or EXE file, the virus proceeds to
  11303.    infect it.
  11304.  
  11305. Damage: None
  11306.  
  11307. Detection method: Infected files increase by 2505 bytes.
  11308.  
  11309. [Suicide]
  11310. Virus Name: Suicide
  11311. Virus Type: File Virus (COM and EXE files)
  11312. Virus Length: 2048 bytes
  11313.  
  11314. Execution Procedure: Searches for uninfected COM and EXE files on
  11315. the current directory, and then infects them. It infects four files
  11316. at a time.
  11317.  
  11318. Damage: None
  11319.  
  11320. Note:
  11321. 1) Does not stay in the memory.
  11322. 2) An error message appears when writing because INT 24h has not been
  11323.    hanged.
  11324.  
  11325. Detection Method: Infected files increase by 2048 bytes.
  11326.  
  11327. [4915]
  11328. Virus Name: 4915
  11329. Virus Type: File Virus (EXE files)
  11330. Virus Length:
  11331.  
  11332. Execution Procedure: Searches for all uninfected EXE files on
  11333. the current directory in A, and then proceeds to infect them.
  11334.  
  11335. Damage: It overwrites the original files with the virus code, thus
  11336. corrupting the files.
  11337.  
  11338. Note:
  11339. 1) Does not stay in the memory.
  11340. 2) An error message appears when writing because INT 24h has not been
  11341.    hanged.
  11342. 3) This virus was written using an advanced programming language.
  11343.  
  11344. [MSJ]
  11345. Virus Name: Msj
  11346. Virus Type: File Virus (EXE and COM files)
  11347. Virus Length: 15395 bytes
  11348.  
  11349. Execution Procedure: Searches for an uninfected EXE file on the current
  11350. directory in A, B or C, then proceeds to infect it. It only infects one
  11351. file at a time.
  11352.  
  11353. Damage: None
  11354.  
  11355. Note:
  11356. 1) Does not stay in the memory.
  11357. 2) An error message appears when writing because INT 24h has not been
  11358.    hanged.
  11359. 3) This virus was written using an advanced programming language.
  11360.  
  11361. Detection method: Infected files increase by 15395 bytes.
  11362.  
  11363. [Pa-5220]
  11364. Virus Name: Pa-5220
  11365. Virus Type: File Virus (EXE and COM files)
  11366. Virus Length:
  11367.  
  11368. Execution Procedure: Searches for an uninfected COM or EXE file on the
  11369. current directory in A, B or C, then infects it. It only infects one
  11370. file at a time.
  11371.  
  11372. Damage: It overwrites the original files with the virus code, thus
  11373. corrupting the files.
  11374.  
  11375. Note:
  11376. 1) Does not stay in the memory.
  11377. 2) An error message appears when writing because INT 24h has not been
  11378.    hanged.
  11379. 3) This virus was written using an advanced programming language.
  11380.  
  11381. [PCBB-11]
  11382. Virus Name: Pcbb11
  11383. Virus Type: File Virus (EXE and COM files)
  11384. Virus Length: 3052 bytes
  11385. PC Vectors Hooked: INT 21h, INT 24h
  11386.  
  11387. Execution Procedure:
  11388. 1) Checks whether it is memory resident. If not, it loads itself
  11389.     resident in the high memory.
  11390. 2) Hooks INT 21h and goes back to the original routine.
  11391.  
  11392. Infection Procedure:
  11393. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11394.     prevent divulging its trace when writing. If the program to be
  11395.     executed is an uninfected COM or EXE file, the virus proceeds to
  11396.     infect it.
  11397.  
  11398. Damage:
  11399.  
  11400. Detection method: Infected files increase by 3052 bytes.
  11401.  
  11402. [Bow]
  11403. Virus Name: Bow
  11404. Virus Type: File Virus (EXE and COM files)
  11405. Virus Length:  5856 bytes
  11406.  
  11407. PC Vectors Hooked: INT 21h
  11408.  
  11409. Execution Procedure:
  11410. 1) Checks whether it is memory resident. If not, it loads itself
  11411.    resident in the high memory.
  11412. 2) Hooks INT 21h and goes back to the original routine.
  11413.  
  11414. Infection Procedure:
  11415. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  11416.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  11417.  
  11418. Damage: None
  11419.  
  11420. Note:
  11421. 1) An error message appears when writing because INT 24h has not been
  11422.    hanged.
  11423. 2) This virus was written using an advanced programming language.
  11424.  
  11425. Detection Method: Infected files increase by 5856 bytes.
  11426.  
  11427. [PCBB-3072]
  11428. Virus Name: Pcbb3072
  11429. Virus Type: File Virus (EXE and COM files)
  11430. Virus Length: 3,072 bytes
  11431. PC vectors Hooked: INT 21h, INT 24h
  11432.  
  11433. Execution Procedure:
  11434. 1) Checks whether it is memory resident. If not, it loads itself
  11435.     resident in the high memory.
  11436. 2) Hooks INT 21h and goes back to the original routine.
  11437.  
  11438. Infection Procedure:
  11439. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11440.     prevent divulging its trace when writing. If the program to be
  11441.     executed is an uninfected COM or EXE file, the virus proceeds
  11442.     to infect it.
  11443.  
  11444. Damage:
  11445.  
  11446. Detection Method: Infected files increase by 3072 bytes.
  11447.  
  11448. [Terminal]
  11449. Virus Name: Terminal
  11450. Virus Type: File Virus (EXE and COM files)
  11451. Virus Length:
  11452.  
  11453. Execution Procedure: Searches for an uninfected EXE file on
  11454. the current directory in C, then infects it.
  11455.  
  11456. Damage: It overwrites the original files with the virus code, thus
  11457. corrupting the files.
  11458.  
  11459. Note:
  11460. 1) Does not stay in the memory.
  11461. 2) An error message appears when writing because INT 24h has not been
  11462.    hanged.
  11463. 3) This virus was written using an advanced programming language.
  11464. 4) This virus is encrypted by a program like PKLITE. Although it
  11465.    has a pattern, we were not able to scan it.
  11466.  
  11467. [Lanc]
  11468. Virus Name: Lanc
  11469. Virus Type: File Virus (EXE files)
  11470. Virus Length: 7,376 bytes
  11471.  
  11472. Execution Procedure:
  11473. 1) Searches for an uninfected EXE file on the current directory.
  11474. 2) Creates a new COM file with the same file name as the original EXE
  11475.     file. This new COM file contains the virus.
  11476.  
  11477. Damage: None
  11478.  
  11479. Note:
  11480. 1) Does not stay in the memory.
  11481. 2) An error message appears when writing because INT 24h has not been
  11482.     hanged.
  11483. 3) This virus was written using an advanced programming language.
  11484.  
  11485. Detection method: Check whether the file length is 7376 bytes.
  11486.  
  11487. [Nazi-Phobia]
  11488. Virus Name: Nazi-Phobia
  11489. Virus Type: File Virus (EXE files)
  11490. Virus Length:
  11491.  
  11492. Execution Procedure: Searches for an uninfected EXE file on the
  11493. current directory, then infects it. It only infects one file at a
  11494. time.
  11495.  
  11496. Damage: It overwrites the original files with the virus code, thus
  11497. corrupting the files.
  11498.  
  11499. Note:
  11500. 1) Does not stay in the memory.
  11501. 2) An error message appears when writing because INT 24h has not been
  11502.    hanged.
  11503. 3) This virus was written using an advanced programming language.
  11504.  
  11505. [Animus]
  11506. Virus Name: Animus
  11507. Virus Type: File Virus (COM and EXE files)
  11508. Virus Length: 7,360 or 7,392 bytes
  11509.  
  11510. Execution Procedure: Searches for an uninfected COM or EXE file on the
  11511. current directory, then infects it. It only infects two or three files
  11512. at a time.
  11513.  
  11514. Damage: None
  11515.  
  11516. Note:
  11517. 1) Does not stay in the memory.
  11518. 2) An error message appears when writing because INT 24h has not been
  11519.    hanged.
  11520. 3) This virus was written using an advanced programming language.
  11521.  
  11522. Detection method: Infected files increase by 7360 or 7392 bytes.
  11523.  
  11524. [Hitler]
  11525. Virus Name: Hitler
  11526. Virus Type: File Virus (COM files)
  11527. Virus Length:  4,808 bytes
  11528.  
  11529. PC Vectors Hooked: INT 21h, INT 24h
  11530.  
  11531. Execution Procedure:
  11532. 1) Checks whether it is memory resident. If not, it loads itself
  11533.    resident in the high memory.
  11534. 2) Hooks INT 21h and goes back to the original routine.
  11535.  
  11536. Infection Procedure:
  11537. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11538.    prevent divulging its trace when writing. If the program to be
  11539.    executed is an uninfected COM file, the virus proceeds to infect it.
  11540.  
  11541. Damage: None
  11542.  
  11543. Detection method: Infected files increase by 4808 bytes.
  11544.  
  11545. [Hellwean-1182]
  11546. Virus Name: Hellwean1182
  11547. Virus Type: File Virus (EXE and COM files)
  11548. Virus Length:  1182 bytes
  11549.  
  11550. PC Vectors Hooked: INT 21h, INT 24h
  11551.  
  11552. Execution Procedure:
  11553. 1) Checks whether it is memory resident. If not, it loads itself
  11554.    resident in the high memory.
  11555. 2) Hooks INT 21h and goes back to the original routine.
  11556.  
  11557. Infection Procedure:
  11558. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11559.    prevent divulging its trace when writing. If the program to be
  11560.    executed is an uninfected COM or EXE file, the virus proceeds to
  11561.    infect it.
  11562.  
  11563. Damage: None
  11564.  
  11565. Detection method: Infected files increase by 1182 bytes.
  11566.  
  11567. [Minsk-GH]
  11568. Virus Name: Minsk-Gh
  11569. Virus Type: File Virus (EXE and COM files)
  11570. Virus Length:  1450-1490 bytes
  11571.  
  11572. PC Vectors Hooked: INT 21h, INT 24h
  11573.  
  11574. Execution Procedure:
  11575. 1) Checks whether it is memory resident. If not, it loads itself
  11576.    resident in the high memory.
  11577. 2) Hooks INT 21h and goes back to the original routine.
  11578.  
  11579. Infection Procedure:
  11580. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11581.    prevent divulging its trace when writing. If the program to be
  11582.    executed is an uninfected COM or EXE file, the virus proceeds to
  11583.    infect it.
  11584.  
  11585. Damage: None
  11586.  
  11587. Note: This virus cannot run on DOS 5.0.
  11588.  
  11589. Detection method: Infected files increase by 1450-1490 bytes.
  11590.  
  11591. [LV]
  11592. Virus Name: Lv
  11593. Virus Type: File Virus (COM files)
  11594. Virus Length:
  11595. PC Vectors Hooked: INT 21h, INT 24h
  11596.  
  11597. Execution Procedure:
  11598. 1) Checks whether it is memory resident. If not, it loads itself
  11599.     resident in the high memory.
  11600. 2) Hooks INT 21h and then checks whether COMMAND.COM that booted up the
  11601.     system is infected or not. If not, the virus infects it and returns
  11602.     to the original routine.
  11603.  
  11604. Infection Procedure:
  11605. 1) Hooks INT 21H (AH=4Bh) to infect files. First, it hangs INT 24h to
  11606.     prevent divulging its trace when writing. If the program to be
  11607.     executed is an uninfected COM file, the virus proceeds to infect
  11608.     it.
  11609.  
  11610. Damage: It overwrites the original files with the virus code, thus
  11611. corrupting the files.
  11612.  
  11613. [Mini-207]
  11614. Virus Name: Mini-207
  11615. Virus Type: File Virus (COM files)
  11616. Virus Length:  207 bytes
  11617.  
  11618. Execution Procedure: Searches for all uninfected COM files on the
  11619. current directory, then infects them.
  11620.  
  11621. Note:
  11622. 1) Does not stay in the memory.
  11623. 2) An error message appears when writing because INT 24h has not been
  11624.    hanged.
  11625.  
  11626. Damage: It overwrites the original files with the virus code, thus
  11627. corrupting the files.
  11628.  
  11629. [Brother_300]
  11630. Virus Name: Brother_300
  11631. Virus Type: File Virus (EXE files)
  11632. Virus Length:  300 bytes
  11633. PC Vectors Hooked: INT 21h, INT 24h
  11634.  
  11635. Execution Procedure:
  11636. 1) Checks whether it is memory resident. If not, it loads itself
  11637.     resident in the high memory.
  11638. 2) Hooks INT 21h and goes back to the original routine.
  11639.  
  11640. Infection Procedure:
  11641. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11642.     prevent divulging its trace when writing. If the program to be
  11643.     executed is an uninfected EXE file, it creates a new COM file
  11644.     with the same name as the EXE file. This new COM file contains
  11645.     the virus. Its length is 300 bytes.
  11646.  
  11647. Damage: None
  11648.  
  11649. Detection method: Checks whether the file's length is 300 bytes.
  11650.  
  11651. [Lip-286]
  11652. Virus Name: Lip-286
  11653. Virus Type: File Virus (COM files)
  11654. Virus Length: 286 bytes
  11655.  
  11656. Execution Procedure: Searches for an uninfected COM file on the
  11657. current directory, then infects it. It infects two or three files at
  11658. a time.
  11659.  
  11660. Damage: There is a flag in the virus procedure (every infected file
  11661. has a different flag). The flag decreases by 1 every time the virus
  11662. infects a file. When the flag reaches zero, the virus will destroy
  11663. all data on the hard disk.
  11664.  
  11665. Note:
  11666. 1) Does not stay in the memory.
  11667. 2) An error message appears when writing because INT 24h has not been
  11668.    hanged.
  11669.  
  11670. Detection method: Infected files increase by 286 bytes.
  11671.  
  11672. [Gomb]
  11673. Virus Name: Gomb
  11674. Virus Type: File Virus (COM files)
  11675. Virus Length:  4093 bytes
  11676.  
  11677. PC Vectors Hooked: INT 21h
  11678.  
  11679. Execution Procedure:
  11680. 1) Checks whether it is memory resident. If not, it loads itself
  11681.    resident in the high memory.
  11682. 2) Hooks INT 21h and goes back to the original routine.
  11683.  
  11684. Infection Procedure:
  11685. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  11686.    is an uninfected COM file, the virus proceeds to infect it.
  11687.  
  11688. Damage: None
  11689.  
  11690. Detection method: Infected files increase by 4093 bytes.
  11691.  
  11692. [Bert]
  11693. Virus Name: Bert
  11694. Virus Type: File Virus (COM and EXE files)
  11695. Virus Length:  2294 bytes
  11696.  
  11697. PC Vectors Hooked: INT 21h
  11698.  
  11699. Execution Procedure:
  11700. 1) Checks whether it is memory resident. If not, it loads itself
  11701.    resident in the high memory.
  11702. 2) Hooks INT 21h and goes back to the original routine.
  11703.  
  11704. Infection Procedure:
  11705. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  11706.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  11707.  
  11708. Damage: None
  11709.  
  11710. Detection method: Infected files increase by 2294 bytes.
  11711.  
  11712. [Triple Shot]
  11713. Virus Name: Triple-shot
  11714. Virus Type: File Virus (EXE files)
  11715. Virus Length: 6610
  11716.  
  11717. Execution Procedure: Searches for an uninfected EXE file on the
  11718. current directory. Then creates a new hidden COM file with the
  11719. same name as the EXE file. This new COM file is the virus. Its
  11720. length is 6610 bytes.
  11721.  
  11722. Damage: None
  11723.  
  11724. Note:
  11725. 1) Does not stay in the memory.
  11726. 2) An error message appears when writing because INT 24h has not been
  11727.    hanged.
  11728.  
  11729. Detection method: Check whether the file's length is 6610 bytes.
  11730.  
  11731. [Fame]
  11732. Virus Name: Fame
  11733. Virus Type: File Virus (EXE files)
  11734. Virus Length:  896 bytes
  11735.  
  11736. PC Vectors Hooked: INT 21h, INT 24h
  11737.  
  11738. Execution Procedure:
  11739. 1) Checks whether it is memory resident. If not, it loads itself
  11740.    resident in the high memory.
  11741. 2) Hooks INT 21h and goes back to the original routine.
  11742.  
  11743. Infection Procedure:
  11744. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11745.    prevent divulging its trace when writing. If the program to be
  11746.    executed is an uninfected EXE file, the virus proceeds to infect it.
  11747.  
  11748. Damage: None
  11749.  
  11750. Detection method: Infected files increase by 896 bytes.
  11751.  
  11752. [CCCP]
  11753. Virus Name: Cccp
  11754. Virus Type: File Virus (COM files)
  11755. Virus Length: 510 bytes
  11756.  
  11757. Execution Procedure: Searches for an uninfected COM file on the
  11758. current directory, then infects it. It infects two or three files at
  11759. a time.
  11760.  
  11761. Damage: There is a flag (valued 0 to 25) in the virus procedure
  11762. (every infected file has a different flag). When an infected file
  11763. with flag of 25 is executed, the virus will destroy all data on the
  11764. hard disk.
  11765.  
  11766. Note:
  11767. 1) Does not stay in the memory.
  11768. 2) An error message appears when writing because INT 24h has not been
  11769.    hanged.
  11770.  
  11771. Detection method: Infected files increase by 510 bytes.
  11772.  
  11773. [L1]
  11774. Virus Name: L1
  11775. Virus Type: File Virus (COM files)
  11776. Virus Length:  140 bytes
  11777.  
  11778. PC Vectors Hooked: INT 21h
  11779.  
  11780. Execution Procedure:
  11781. 1) Checks whether it is memory resident. If not, it loads itself
  11782.    resident in the high memory.
  11783. 2) Hooks INT 21h and goes back to the original routine.
  11784.  
  11785. Infection Procedure:
  11786. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  11787.    is an uninfected COM file, the virus proceeds to infect it.
  11788.  
  11789. Damage: None
  11790.  
  11791. Note: An error message appears when writing because INT 24h has not been
  11792. hanged.
  11793.  
  11794. Detection method: Infected files increase by 140 bytes.
  11795.  
  11796. [Crepate]
  11797. Virus Name: Crepate
  11798. Virus Type: File Virus
  11799.             Virus infects .COM between 400 and 62000 bytes,
  11800.             .EXE shorter than 589824 bytes. Virus is Memory Block
  11801.             Resident.
  11802. Virus Length:  2910 bytes (file), 4K bytes (memory).
  11803. Interrupt Vectors Hooked: INT 21h
  11804.  
  11805. Infection Process: Every infected file becomes 2910 bytes longer,
  11806. with the virus code at the end and some kind of a header created
  11807. by the virus. The second group of bytes indicating the time of
  11808. creation of the file, is set to 31 (1Fh). Every subsequent file
  11809. infection, the virus resets the system memory from address 0:413
  11810. to 280h (640 K).
  11811.  
  11812. Damage:  Virus formats the hard disk.
  11813.  
  11814. Symptoms: Loss of data stored in the last 7 sectors of the diskette,
  11815. loss of data stored in the last cylinder, first side, first 7 sectors,
  11816. increased file size.
  11817.  
  11818. Note: This virus doesn't infect files named as : "*AN.???" or
  11819. "*LD.???" To recognize the virus presence in the boot sector one
  11820. can look for:
  11821. - a byte valued FFh in the offset 4 in floppy disks.
  11822. - a word valued 2128h in the offset 4 in hard disks.
  11823.  
  11824. Furthermore, at the end of each infected file, a text string can
  11825. be found:
  11826.  
  11827.     "Crepa (C) bye R.T.".
  11828.  
  11829. This text can be easily modified. The DOS Chkdsk command, when
  11830. the virus is resident, reveals a decrease of 4K bytes in the available
  11831. memory.
  11832.  
  11833. [Die Lamer]
  11834. Virus Name: DIE LAMER
  11835. Virus Type: Resident at the top of the MCB (Memory Control
  11836.             Block).
  11837. Virus Length: 1,136 bytes
  11838.  
  11839. Interrupt Vectors Hooked: INT 21h
  11840.  
  11841. Infection Process:
  11842. This virus is spread by executing an infected program. When a DIE
  11843. LAMER infected program is executed, it will first check to see if
  11844. it is already resident in the memory by checking if address 0:4f2h
  11845. contains the value 3232h. If it is already in the memory it will
  11846. execute the infected program. If not, it will perform the following
  11847. functions:
  11848.  
  11849. Damage: Loss of some data stored in the floppy.
  11850.  
  11851. Symptoms: Garbage in floppy disk. Increased file sizes. Screen
  11852. displays:
  11853.  
  11854.           "-=*@DIE_LAMER@*=-."
  11855.  
  11856. Note: The method used by the virus is very dangerous, because if
  11857. an anti-virus program catches this virus in the memory and displays
  11858. the message: "found '-=*@DIE_LAMER@*=-' in memory", the virus
  11859. will only write garbage to the floppy, but the virus program can be
  11860. easily modified to execute more destructive routines (such as
  11861. formatting the hard disk, etc...).
  11862.  
  11863. [FaxFree]
  11864. Virus Name: FAXFREE
  11865. Virus Type: File Virus
  11866.             Virus infects .COM and .EXE files as long as they are
  11867.             longer than 32 bytes, and shorter than 131,072
  11868.             bytes. Infects Partition record. File Virus.
  11869. Virus Length: 3 Kb
  11870.  
  11871. PC Vectors Hooked: INT 21h
  11872.  
  11873. Infection Process: This virus can be spread by executing an
  11874. infected program or from booting the system with an infected
  11875. disk. There are several methods of infection. When an infected
  11876. program is executed in a clean system, the virus first removes
  11877. the contents of the original partition sector of the hard disk to
  11878. the last sector of the last side of the last cylinder.  Then the
  11879. virus will copy itself in the last side of the last cylinder,
  11880. beginning from the 9th last sector to the 6th last sector.  These
  11881. sectors are not marked as "bad sectors" and get overwritten by
  11882. the virus, with no regards for their previous contents.
  11883.  
  11884. Damage: Hangs the system.  Infected files will increase in length by
  11885. 2048 bytes, with the virus code file infection.
  11886.  
  11887. Symptoms: When the virus wants to replace the original partition
  11888. sector, it needs to decrypt some data which after decryption
  11889. shows the following text strings :
  11890.  
  11891.     "PISello tenere fuori dalla portata dei bambini.
  11892.     PaxTibiQuiLegis.FaxFree!!"
  11893.  
  11894. Note: This virus doesn't infect files named as : "*AN.???" ,
  11895. "*OT.???" or "*ND.???" If the system date is between the 25th and
  11896. 30th of April, the virus will hang the system. The virus uses a
  11897. smart technique to avoid anti-virus detection programs, when
  11898. modifying the partition sector that is hooking int 01h, it will
  11899. turn on a single step flag to get the original entry of DOS
  11900. hooked.  The virus will then move itself to the top of the MCB
  11901. (Memory Control Block), and decrease available memory in the MCB
  11902. by 3Kb.  It will hook Int 13h and Int 21h and then run the
  11903. original program.
  11904.  
  11905. [Ghost Player]
  11906. Virus Name: GHOST PLAYER
  11907. Virus Type: File Virus (EXE files), Memory Block Resident
  11908. Virus Length: 1,200 bytes
  11909.  
  11910. PC Vectors Hooked: INT 21h
  11911.  
  11912. Infection Process: This virus is spread by executing an infected
  11913. program. When a GHOST PLAYER infected program is executed, if DOS
  11914. version is greater than 3 and the serial number of default disk
  11915. equals zero, virus will execute the infected program. Otherwise
  11916. virus performs the following functions: virus stays resident at
  11917. the top of the MCB (memory control block)  but below the DOS 640k
  11918. boundary. The available free memory will decrease by 1200 (4B0H)
  11919. bytes.
  11920.  
  11921. Damage:  Virus increases file lengths.
  11922.  
  11923. Symptoms: Decreased available memory. If a random value is equal
  11924. to FF00, the virus displays the following message: " !  Bumpy"
  11925. Furthermore, the screen shakes up and down.
  11926.  
  11927. Note: The virus doesn't infect files named as : "TB*.???" , "F-*.???"
  11928. , "CP*.???" , "NA*.???" , "SC*.???" "CL*.???" or "V*.???".
  11929.  
  11930. [Gold Bug]
  11931. Virus Name: GOLD-BUG
  11932. Virus Type: Spawning Color Video Resident and Extended HMA Memory
  11933.             Resident Boot-Sector and Master-Sector Infector
  11934. Virus Length: 1,024 Bytes
  11935.  
  11936. Interrupt Vectors Hooked: INT 21h, INT 13h
  11937.  
  11938. Infection Process: GOLD-BUG is a memory-resident multipartite
  11939. polymorphic stealthing boot-sector spawning anti-antivirus virus
  11940. that works with DOS 5 and DOS 6 in the HIMEM.SYS memory.  When an
  11941. .EXE program infected with the GOLD-BUG virus is run, it
  11942. determines if it is running on an 80186 or better, if not it will
  11943. terminate and not install. If it is on an 80186 or better it will
  11944. copy itself to the partition table of the hard disk and remain
  11945. resident in memory in the HMA (High Memory Area) only if the HMA
  11946. is available, i.e., DOS=HIGH in the CONFIG.SYS file else no
  11947. infection will occur. The old partition table is moved to sector
  11948. 14 and the remainder of the virus code is copied to sector 13.
  11949. The virus then executes the spawned associated file if present.
  11950. INT 13 and INT 2F are hooked into at this time but not INT 21.
  11951. The spawning feature of this virus is not active now.
  11952.  
  11953. Damage: The GOLD-BUG virus also has an extensive anti-antivirus
  11954. routine.  It writes to the disk using the original BIOS INT 13
  11955. and not the INT 13 chain that these types of programs have hooked
  11956. into.  It hooks into the bottom of the interrupt chain rather
  11957. than changing and hooking interrupts. If the GOLD-BUG virus is
  11958. resident in memory, any attempts to run most virus scanners will
  11959. be aborted. GOLD-BUG stops any large .EXE file (greater than 64k)
  11960. with the last two letters of "AN" to "AZ".  It will stop
  11961. SCAN.EXE, CLEAN.EXE, NETSCAN.EXE, CPAV.EXE, MSAV.EXE,
  11962. TNTAV.EXE, and so on. The SCAN program will either be deleted or
  11963. an execution error will return.  Also, GOLD-BUG will cause a CMOS
  11964. checksum failure to happen the next time the system boots up. GOLD-BUG
  11965. also erases "CHKLIST.???" created by CPAV.EXE and MSAV.EXE.
  11966. Programs that do an internal checksum on themselves will not
  11967. detect any changes.
  11968.  
  11969. Symptoms: CMOS checksum failure.  Creates files with no
  11970. extension; Modem answers on 7th ring.  Most virus scanners fail
  11971. to run or are Deleted. And CHKLIST.??? files are deleted.
  11972.  
  11973. Note: The GOLD-BUG virus is also Polymorphic. Each .EXE file it
  11974. creates only has 2 bytes that remain constant. It can mutate
  11975. into 128 different decryption patterns. It uses a double
  11976. decryption technique that involves INT 3 that makes it very
  11977. difficult to decrypt using a debugger.  The assembly code allowed
  11978. for 512 different front-end decryptors. Each of these can mutate
  11979. 128 different ways.
  11980.  
  11981. [Invisible Man]
  11982. Virus Name: INVISIBLE MAN
  11983. Virus Type: File Virus (COM and EXE files), Partition,
  11984.             Boot record, Memory Block Resident
  11985. Virus Length: 2926 Bytes (file), D80h Bytes (memory)
  11986.  
  11987. Interrupt Vectors Hooked:  INT 21h
  11988.  
  11989. Infection Process:
  11990. This virus can spread by executing an infected program or by
  11991. booting the system from an infected disk. There are several
  11992. different methods of infection:
  11993.  
  11994. (1). When an INVISIBLE MAN infected program is executed it will;
  11995.  
  11996.       A. Infect the hard disk partition table :
  11997.      (i) Write the virus body to the last 7 sectors of the active
  11998.          hard disk.
  11999.     (ii) The ending location of the active hard disk will be
  12000.          decreased by 7 sectors.
  12001.    (iii) Write the virus loader to the partition sector. This
  12002.          sector will be encrypted.
  12003.  
  12004.       B. Modify the boot sector:
  12005.       It will change the total sector numbers message, which will
  12006.       be seven less than the original figure.
  12007.  
  12008. Damage: The virus displays a message and plays music on the system
  12009. speaker.
  12010.  
  12011. Symptoms:
  12012. Loss of data stored in the last 7 sectors of the hard disk;
  12013. increased file sizes. File sizes increase by 2926 bytes.  Virus
  12014. displays the following message:
  12015.  
  12016.     "I'm the invisible man, I'm the invisible man Incredible how
  12017.      you can See right through me."
  12018.  
  12019. Virus also plays music on the system speaker.
  12020.  
  12021. [Junkie]
  12022. Virus Name: Junkie
  12023. Virus Type: Memory-Resident Multipartite
  12024. Virus Length:  512 bytes
  12025.  
  12026. Interrupt Vectors Hooked: INT 21h
  12027.  
  12028. Infection Process:
  12029. Once a virus-infected program is run, the virus installs itself
  12030. in the memory as a terminate-and-stay-resident program. On the
  12031. system area of the hard disk, the virus copies two 512-byte
  12032. sectors of code into the first track of the hard disk. The virus
  12033. then modifies the existing master boot record of the hard disk to
  12034. read the extra sectors and execute them upon boot-up.
  12035.  
  12036. Damage:  Virus adds approx. 1,024 bytes of virus code at the end
  12037. of infected files.
  12038.  
  12039. [March 25th]
  12040. Virus Name: March-25th
  12041. Virus Type: File Virus (EXE and COM files). The MARCH-25H
  12042.             virus will infect .COM and .EXE files which are
  12043.             shorter than 196608 Bytes in length.
  12044. Virus Length: 1056 Bytes
  12045.  
  12046. Interrupt Vectors Hooked: INT 21h
  12047.  
  12048. Infection Process:
  12049. This virus is spread by executing an infected program. When a
  12050. MARCH-25H infected program is executed, it will check to see if
  12051. it is already resident in the memory by checking if address 0:212h
  12052. contains the value F100h. If it is already in the memory it will
  12053. execute the infected program. Virus stays resident at the top of
  12054. the MCB (memory control block) but below the DOS 640k boundary.
  12055. The available free memory will decrease by 1056 (420H) bytes.
  12056. It will infect .EXE and .COM programs when they are executed from
  12057. the hard disk.
  12058.  
  12059. Damage:
  12060. The virus destroys the hard disk. Infected files will have a file
  12061. length increase of 1025 - 1040 (401h - 410h) bytes with the virus being
  12062. located at the end of the file.
  12063.  
  12064. Symptoms: Virus causes data loss on the C drive.
  12065.  
  12066. Note:
  12067. If the system date is March 25 of any year, the virus will proceed to
  12068. write garbage to:
  12069. C drive sector 0 - 6 , cylinder 0 , head 0
  12070. C drive sector 1 - 7 , cylinder 1 , head 0
  12071. C drive sector 1 - 7 , cylinder 2 , head 0."
  12072.  
  12073. [Minosse]
  12074. Virus Name: MINOSSE
  12075. Virus Type: File Virus (EXE files), MBR
  12076. Virus Length: 5772 bytes
  12077.  
  12078. PC Vectors Hooked: INT 21h
  12079.  
  12080. Infection Process:
  12081. MINOSSE is a polymorphic virus which prevents the Debug.exe
  12082. program from tracing this virus. When a MINOSSE infected program
  12083. is executed, it will;
  12084. 1. Hook int 8xh - int 9xh:  (x:any number) First, it will hook
  12085.    int 8xh - 9xh, and then it will run this interrupt to get into
  12086.    virus entry and decrypt the virus body.
  12087. 2. Stay resident at the top of MCB (memory control block) but
  12088.    below the 640k DOS boundary.
  12089.  
  12090. Damage:
  12091. Virus will hang the system when the system date is greater than June
  12092. and the day is the 25th. Infected programs will have a file
  12093. length increase of 3075 bytes with the virus being located at the
  12094. end of the file. The available free memory will decrease by 5772 bytes.
  12095.  
  12096. Symptoms: Decreased available memory. Virus will display the
  12097. following message,
  12098.  
  12099.     "Minose 1V5 (c) 93 WilliWonka."
  12100.  
  12101. Note:
  12102. This virus is a polymorphic and also a very smart virus. It is
  12103. not easy to detect using scan programs because it doesn't have
  12104. the same code for scanning, and it is not easy to find using the
  12105. interrupt vectors because it recovers int 21h to the original vector.
  12106.  
  12107. [Mombasa]
  12108. Virus Name: MOMBASA
  12109. Virus Type: File Virus (COM files)
  12110. Virus Length: 3584 bytes
  12111.  
  12112. PC Vectors Hooked:  INT 21h, INT 08h
  12113.  
  12114. Infection Process:
  12115. MOMBASA is a polymorphic virus and uses INT 01h and INT 03h to
  12116. prevent tracing this virus.  When a MOMBASA infected program is
  12117. executed, it will; Stay resident at the top of MCB (memory
  12118. control block) but below the 640k DOS boundary. The available
  12119. free memory will decrease by 3584 bytes. It will hook int
  12120. 08h to detect if int 21h is changed by another program. If the
  12121. INT 21h vector is changed, the virus will change it's vector to
  12122. the new INT 21h vector and will hook its vector to int 21h again.
  12123. It will infect .COM programs and try to infect C:\COMMAND.COM
  12124. when they are executed.  When MOMBASA is memory resident it will
  12125. hide the file size change because the virus recovers the original
  12126. file length.  When creating a directory, removing a directory,
  12127. or selecting a default drive such as A: or B:, the virus writes some
  12128. data onto the disk/diskette, but without success.
  12129.  
  12130. Damage:
  12131. Screen slowly fades until completely blank.  The system then
  12132. proceeds to hang. Virus destroys the boot sector and FAT of the hard
  12133. drive. Infected programs will have a file length increase of 3568
  12134. bytes with the virus being located at the end of the file.
  12135.  
  12136. Symptoms: Virus displays the following message:
  12137.  
  12138.     "I'm gonna die...Attack radical...Mombosa virus (MM 92')."
  12139.  
  12140. [NOV-17-768]
  12141. Virus Name: NOV-17-768
  12142. Virus Type: File Virus (COM files shorter than 59920 Bytes, EXE)
  12143. Virus Length: 768 Bytes (file), 800 Bytes (memory)
  12144.  
  12145. PC Vectors Hooked: INT 21h
  12146.  
  12147. Infection Process: This virus is a variant of the November-17th
  12148. virus. The November 17th virus was detected in January, 1992. Its
  12149. origin or point of original isolation was originally unknown, but
  12150. it has since been reported as being widespread in Rome, Italy,
  12151. during the month of December, 1991. November 17th is a memory
  12152. resident infector of .COM and .EXE programs, including
  12153. COMMAND.COM. The first time a program infected with November 17th
  12154. is executed, the virus will install itself memory resident at the
  12155. top of the system memory but below the 640K DOS boundary.
  12156.  
  12157. Damage:
  12158. Virus destroys current disk from sector 1 to sector 8. Total
  12159. system and available free memory, as indicated by the DOS CHKDSK
  12160. program, will decrease by 896 bytes.  Interrupt 12's return will
  12161. not have been moved. Interrupts 09 and 21 will be hooked.
  12162.  
  12163. Symptoms: Infected programs will have a file length increase of
  12164. 855 bytes with the virus being located at the end of the infected
  12165. file. There will be no visible change to the file's date and time
  12166. in a DOS disk directory listing
  12167.  
  12168. Note:
  12169.  
  12170. [NOV-17-800]
  12171. Virus Name: NOV-17-800
  12172. Virus Type: File Virus (COM and EXE files), Memory Block
  12173.             Resident. Virus does not infect "SCAN", "CLEAN."
  12174. Virus Length: 800 bytes (file), 832 bytes (memory)
  12175.  
  12176. PC Vectors Hooked: INT 09h and 21h
  12177.  
  12178. Infection Process:
  12179. The first time a program infected with November 17th is executed,
  12180. the virus will install itself memory resident at the top of the
  12181. system memory but below the 640K DOS boundary.
  12182.  
  12183. Damage: Virus destroys the hard disk's FAT. When the value of [00:46E]
  12184. is changed and the month = 1, the virus will then write garbage
  12185. onto the current disk from sectors 1 to 8.
  12186.  
  12187. Symptoms: File sizes increase by 800 bytes. Decreased available
  12188. memory by 800 bytes.
  12189.  
  12190. [Protovir]
  12191. Virus Name: PROTOVIR
  12192. Virus Type: File Virus (COM files), resides in HiMem
  12193. Virus Length: 730 bytes (file), 270 bytes (memory)
  12194.  
  12195. PC Vectors Hooked: INT 21h
  12196.  
  12197. Infection Process:
  12198. Virus infects .COM  programs when they are executed. Infected
  12199. files will have a file length increase of 730 bytes with the
  12200. virus being located at the end of the file. Virus updates the
  12201. first 7 bytes, makes the file head point to the virus code, and
  12202. reserves the first 7 bytes at the end of the infected file.
  12203.  
  12204. Damage: Increased file sizes. Decreased available memory.
  12205.  
  12206. Symptoms: Available free memory will decrease by 720 bytes.
  12207.  
  12208. [Red Spider]
  12209. Virus Name: RED SPIDER
  12210. Virus Type: File Virus
  12211.             Virus infects .COM files that are between 2,000
  12212.             (7D0H) and 63,500 (F80CH) bytes in length. Infect
  12213.             .EXE files that are smaller than 524,288 (80000H)
  12214.             byte. Virus is a Memory Block Resident.
  12215. Virus Length: 949-964 bytes (file)
  12216.  
  12217. PC Vectors Hooked: INT 21h
  12218.  
  12219. Infection Process:
  12220. Virus stays resident at the top of the MCB (memory control block)
  12221. but below the DOS 640k boundary. Virus infects .EXE and .COM
  12222. programs when they are executed. Infected files will have a file
  12223. length increase of 949 - 964 bytes with the virus being located
  12224. at the end of the file.
  12225.  
  12226. Damage: Increased file sizes.  Decreased available memory.
  12227.  
  12228. Symptoms: The available free memory decreases by 976 bytes.
  12229.  
  12230. Note: If COMMAND.COM is infected, the file length will not
  12231. change. This virus will not infect. The following text strings
  12232. can be found encrypted in the virus code:
  12233.  
  12234.     "Red Spider Virus created by Garfield from Zielona Gora in
  12235.      Feb 1993 ....... "
  12236.  
  12237. [Hello Shshtay]
  12238. Virus Name: HELLO-SHSHTAY
  12239. Virus Type: File Virus
  12240.             Virus infects .COM files shorter than 63,776 bytes and
  12241.             .EXE files shorter than 52,428 bytes. Virus is a
  12242.             Memory Block Resident.
  12243. Virus Length: 1,840-1,855 bytes (EXE), 1,600-1615 bytes (COM),
  12244.               1792 bytes (memory)
  12245. PC Vectors Hooked: INT 21h
  12246.  
  12247. Infection Process:
  12248. Virus stays resident at the top of the MCB (memory control block)
  12249. but below the DOS 640k boundary. The available free memory
  12250. decreases by 1792 bytes. Virus infects .EXE and .COM programs
  12251. when they are executed. Infected .EXE files will have a file
  12252. length increase of 1840-1855 bytes and infected .COM files will
  12253. have a file length increase of 1600-1615 bytes with the virus
  12254. being located at the end of the file in both cases.
  12255.  
  12256. Damage: Increased file sizes.  Decreased available memory.
  12257.  
  12258. Symptoms: Virus displays the following messages:
  12259.  
  12260.         "HELLO SHSHTAY"
  12261.         "GODBYE AMIN "
  12262.         "HELLO SHSHTAY"
  12263.         " ZAGAZIG UNIV"
  12264.  
  12265. Note: If the system date is greater than or equal to January,
  12266. 1994, it will hook INT 1Ch, INT 09h and set a counter = 0.
  12267. Interrupt 1ch will add one to the counter 18.2 times every second
  12268. and when the counter is greater than or equal to 3786 (ECAh) it
  12269. will trigger INT 09h and reset the counter back to 0. When
  12270. Interrupt 09h is activated, it will put a message into the
  12271. keyboard buffer, so around every 208 (3786/18.2) seconds, the
  12272. screen will display one message in turn from the above list.
  12273.  
  12274. [Star Dot]
  12275. Virus Name: STARDOT
  12276. Virus Type: File Virus (EXE files)
  12277. Virus Length: 592-608 bytes (file)
  12278.  
  12279. PC Vectors Hooked: INT 21h
  12280.  
  12281. Infection Process:
  12282. Virus only infects .EXE programs when they are executed. There
  12283. will be a file length increase of 592 - 608 bytes  with the virus
  12284. being located at the end of the file. When the virus infects
  12285. another clean program, it adds a counter and writes the value and
  12286. virus body into a clean program, so the virus will get the day of
  12287. the week and compare with the lowest 3 bits of the counter. If
  12288. the values are equal, it will randomly destroy the current disk
  12289. sector 8 times. If the counter value is equal to 63 (3Fh), it
  12290. will send the random data to the system I/O port (from 380h to 3DFh).
  12291.  
  12292. Damage: Virus destroys current disk sector and sends random data
  12293. to the system I/O port.
  12294.  
  12295. Symptoms: Data loss on the disk and increased file sizes.
  12296.  
  12297. [Stunning Blow]
  12298. Virus Name: STUNNING BLOW
  12299. Virus Type: File Virus
  12300.             Virus infects .EXE files not starting with the following
  12301.             letters: "TB","F-","CP","NA","SC","CL","V." Virus is a
  12302.             Memory Block Resident.
  12303. Virus Length: 1237 bytes (file), 1392 bytes (memory)
  12304.  
  12305. PC Vectors Hooked: INT 21h
  12306.  
  12307. Infection Process:
  12308. This virus will activate on the 4, 8, 12, 16, 20, 24, and 28  of
  12309. each month, after the initial delay period of one month.  Upon
  12310. activation the virus will:
  12311. (1) Hook interrupt 08h, counter = FFD0h
  12312. (2) Decrease the counter by 18.2 every second, and
  12313. (3) When the counter reaches zero it will start to play music on
  12314.     the speaker. This virus also activates when a random seed =
  12315.     -1, and it will display the following message:
  12316.  
  12317.     " Stunning Blow (R) Ghost Player Italy."
  12318.  
  12319. Damage: Virus deletes *.CPS files.
  12320.  
  12321. Symptoms: Loss of some files named *.CPS and increased file
  12322. sizes. Decreased available memory.
  12323.  
  12324. [Sunrise]
  12325. Virus Name: SUNRISE
  12326. Virus Type: File Virus (EXE files)
  12327. Virus Length: 1033 bytes (file), 80 bytes (memory)
  12328.  
  12329. PC Vectors Hooked: INT 21h
  12330.  
  12331. Infection Process:
  12332. From the root directory of the current disk, the virus searches for
  12333. the last subdirectory then changes to that subdirectory and all
  12334. subsequent last subdirectories. The virus then searches to infect an
  12335. uninfected *.EXE file. The virus checks the disk serial number. If the
  12336. number is equal to zero and one memory word is equal to 2Dh, it will
  12337. display the following message:
  12338.  
  12339.     "* Sun Rise * EpidemicWare G.I.P.Po oct-93."
  12340.  
  12341. Interrupt 08h will be hooked: If the month when the executed file
  12342. was infected is not equal to the current month, the virus will
  12343. hook int 08h, which will:
  12344.   (i) Be resident at the top of the memory but below the 640k
  12345.       boundary.
  12346.  (ii) Decrease available memory by 80 bytes.
  12347. (iii) Assign a value of BDD8h to a counter and decrease the counter
  12348.       by 18.2 every second. When the counter reaches zero the
  12349.       screen will blank out and the original screen contents will
  12350.       then scroll up. After this, the system returns to normal
  12351.       operation.
  12352.  (iv) Assign a value of 1518h to the counter and repeat steps (ii),
  12353.       (iii) and (iv).
  12354.  
  12355. Damage: Virus hooks int 8h and at certain intervals the screen
  12356. goes blank and scrolls up.
  12357.  
  12358. Symptoms: Increased file sizes.  Decreased available memory.
  12359.  
  12360. [Thule]
  12361. Virus Name: THULE
  12362. Virus Type: File Virus
  12363.             Virus infects .COM files shorter than 61,054 bytes.
  12364.             Virus is a Memory Block Resident.
  12365. Virus Length: 309 (COM files), 68 bytes (memory)
  12366.  
  12367. PC Vectors Hooked: INT 21h
  12368.  
  12369. Infection Process:
  12370. This virus will move the virus code to 0:200h-0:243h and hook int 21h
  12371. in order to delete a file named "THULE.COM."  When DOS changes
  12372. the current directory, it will try to open "THULE.COM" on the
  12373. current directory. When found, this file will be deleted.
  12374.  
  12375. Damage: The file named "THULE.COM" will be deleted.
  12376.  
  12377. Symptoms: Increased file sizes. A file is deleted.
  12378.  
  12379. [Topa 1.20]
  12380. Virus Name: TOPA 1.20
  12381. Virus Type: File Virus
  12382.             Virus infects .COM files between 2712 and 60000
  12383.             bytes. Infects .EXE files between 5424 and 524288
  12384.             bytes.  Virus is a Memory Block Resident.
  12385. Virus Length: 2456-2471 bytes (EXE files), 2456 bytes (COM files),
  12386.               5536 bytes (memory)
  12387.  
  12388. PC Vectors Hooked: INT 1Ch, INT 21h
  12389.  
  12390. Infection Process:
  12391. This virus is spread by executing an infected program. When a
  12392. TOPA_1.2 infected program is executed, it will check to see if
  12393. AX= 4290h, INT 21 and return AX = 9047 indicate it is already
  12394. resident in the memory. If it is, the virus will execute the
  12395. infected program. If not, the virus will perform the following:
  12396. 1) It will change memory allocate strategy to low memory last
  12397.    fit, then stay resident at the MCB (memory control block). The
  12398.    available free memory will decrease by 5536 (15A0H) bytes.
  12399. 2) Once the TOPA_1.2 virus is memory resident, it will hook int
  12400.    1Ch and int 21h in order to infect files.
  12401.  
  12402. Damage: Decreased available memory.
  12403.  
  12404. Symptoms: Increased file sizes.
  12405.  
  12406. [Topo]
  12407. Virus Name: TOPO
  12408. Virus Type: File Virus
  12409.             Virus infects .EXE files shorter than 524288 bytes.
  12410.             Virus is a Memory Block Resident.
  12411. Virus Length: 1536-1552 bytes (file), 3616 bytes (memory)
  12412.  
  12413. PC Vectors Hooked: INT 21h
  12414.  
  12415. Infection Process:
  12416. This virus is spread by executing an infected program. When a
  12417. TOPO infected program is executed, first it will hook INT 3 then
  12418. use this interrupt to deceive the virus body.  The virus will
  12419. then check to see if it is already resident in the memory by
  12420. checking if address 0:3feh contains the value 0011h. If the virus
  12421. is already in the memory it will execute the infected program. The
  12422. virus will not include files named: *AN.EXE and *LD.EXE, with "*"
  12423. being a wild card.
  12424.  
  12425. Damage: Virus destroys the diskette parameter (00:525h - 0:52Ch) and
  12426. displays the following message:
  12427.  
  12428.     "R(etry), I(gnore), F(ail), or A(bort) ?"
  12429.  
  12430. Symptoms: Increased file sizes and the inability to read certain
  12431. files. Decreased available memory.
  12432.  
  12433. Note: If the system date is equal to 25 or 26 of any month,
  12434. the above message will appear.
  12435.  
  12436. [Bloody Warrior]
  12437. Virus Name:  BLOODY-WARRIOR
  12438. Virus Type:  Resident at the top of the MCB
  12439.              (memory control block)
  12440. Virus Length: 1344 bytes (file), 2768 bytes (memory)
  12441.  
  12442. PC Vectors Hooked:
  12443.  
  12444. Execution Procedure:
  12445. The virus infects COM and EXE files as long as the COM file is
  12446. smaller than EA60h bytes. It will not infect the following
  12447. files: "SCAN", "STOP", "SHIELD", "CLEAN", "CV", "DEBUG", "TD."
  12448. This virus can only spread by executing an infected program.
  12449.  
  12450. Damage:
  12451. The virus destroys the disk sector from sector 1 to 256. By progressive
  12452. action: it will write garbage to the current disk from sectors 1
  12453. to 256 when it is the fourth or later in the month of July.
  12454.  
  12455. Detection method:
  12456. Infected files increase by 1344 bytes.
  12457.  
  12458. Symptoms:
  12459. When a BLOODY-WARRIOR infected program is executed it will be:
  12460. 1. Resident at the top of the system memory but below the 640k DOS
  12461.    boundary. The available free memory will decrease by 2768 bytes.
  12462. 2. Interrupt 21h will be hooked: When the BLOODY-WARRIOR virus is
  12463.    memory resident, in order to infect the files the virus will
  12464.    control the following functions:
  12465.         - loading and executing (AX=4B00h)
  12466.         - opening (AH=3Dh)
  12467.         - get and set file attribute (AH=43h)
  12468.         - rename a file (AH = 56h)
  12469.    It will infect EXE and COM files when they are executed, opened,
  12470.    when getting file attributes, or when renaming files.  But it
  12471.    will not infect COM files if the length is greater than EA60h
  12472.    bytes. Infected programs will have a file length increase of
  12473.    1344 bytes with the virus being located at the end of the
  12474.    file. If file header is : "SCAN","STOP", "SHIELD", "CLEAN",
  12475.    "CV", "DEBUG", or "TD" the virus will not infect these files
  12476.    but will instead restore int 21h to the original interrupt
  12477.    vector so these files will not be able to detect the virus.
  12478. 3. This virus will only activate in July, when the date is the
  12479.    4th or later. It will write garbage to the current disk from
  12480.    sectors 1 to 256. The garbage data includes the follow message"
  12481.  
  12482.  
  12483.                "Hello, world!
  12484.                I am the Bloody Warrior.
  12485.                Nice to meet you.
  12486.                What about this virus ? Funny ?
  12487.                There is no hope for you.
  12488.                This virus was released in Milan
  12489.                1993."
  12490.  
  12491. Note: There is a possibility of detection when using DOS commands.
  12492.  
  12493. [17690]
  12494. Virus Name: 17690
  12495. Virus Type: File Virus (EXE files)
  12496. Virus Length:  17,690 bytes
  12497.  
  12498. Execution Procedure:
  12499. 1) There is a 10% chance that the virus will infect a file. The
  12500.    method of infection is: virus searches for an EXE file on
  12501.    diskette A. Then renames this file and creates a new COM file
  12502.    with the same name as the original EXE file. This new COM
  12503.    file is the virus.
  12504. 2) When the virus does not infect files, it will execute the program
  12505.    that has been renamed. User will not see any unusual
  12506.    manifestation.
  12507.  
  12508. Damage: None
  12509.  
  12510. Detection method: Infected files increase by 17,690 bytes.
  12511.  
  12512. [Fish 1100]
  12513. Virus Name: Fish-1100
  12514. Virus Type: File Virus (COM files)
  12515. Virus Length:  1100 bytes
  12516.  
  12517. PC Vectors Hooked: INT 21h, INT 24h
  12518.  
  12519. Execution Procedure:
  12520. 1) Checks whether it is memory resident. If not, it loads itself
  12521.    resident in the high memory.
  12522. 2) Hooks INT 21h and goes back to the original routine.
  12523.  
  12524. Infection Procedure:
  12525. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12526.    prevent divulging its trace when writing. If the program to be
  12527.    executed is an uninfected COM file, the virus proceeds to infect it.
  12528.  
  12529. Damage: None
  12530.  
  12531. Detection method: Infected files increase by 1100 bytes.
  12532.  
  12533. [Fish 2420]
  12534. Virus Name: Fish-2420
  12535. Virus Type: File Virus (COM files)
  12536. Virus Length:  2420 bytes
  12537.  
  12538. PC Vectors Hooked: INT 21h, INT 24h
  12539.  
  12540. Execution Procedure:
  12541. 1) Checks whether it is memory resident. If not, it loads itself
  12542.    resident in the high memory.
  12543. 2) Hooks INT 21h and goes back to the original routine.
  12544.  
  12545. Infection Procedure:
  12546. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12547.    prevent divulging its trace when writing. If the program to be
  12548.    executed is an uninfected COM file, the virus proceeds to infect it.
  12549.  
  12550. Damage: None
  12551.  
  12552. Detection method: Infected files increase by 2420 bytes.
  12553.  
  12554. [Small 178]
  12555. Virus Name: Small-178
  12556. Virus Type: File Virus (COM files)
  12557. Virus Length:  178 bytes
  12558.  
  12559. PC Vectors Hooked: INT 21h
  12560.  
  12561. Execution Procedure:
  12562. 1) Checks whether it is memory resident. If not, it loads itself
  12563.    resident in the high memory.
  12564. 2) Hooks INT 21h and goes back to the original routine.
  12565.  
  12566. Infection Procedure:
  12567. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12568.    is an uninfected COM file, the virus proceeds to infect it.
  12569.  
  12570. Damage: None
  12571.  
  12572. Note: An error message appears when writing because INT 24h has not
  12573. been hanged.
  12574.  
  12575. Detection method: Infected files increase by 178 bytes.
  12576.  
  12577. [Shiny-Happy]
  12578. Virus Name: Shiny-Happy
  12579. Virus Type: File Virus (EXE files)
  12580. Virus Length:  921 bytes
  12581.  
  12582. PC Vectors Hooked: INT 21h
  12583.  
  12584. Execution Procedure:
  12585. 1) Checks whether it is memory resident. If not, it loads itself
  12586.    resident in the high memory.
  12587. 2) Hooks INT 21h and goes back to the original routine.
  12588.  
  12589. Infection Procedure:
  12590. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  12591.    executed is an uninfected EXE file, the virus proceeds to infect it.
  12592.  
  12593. Damage: None
  12594.  
  12595. Detection method: Infected files increase by 921 bytes.
  12596.  
  12597. [Sucker]
  12598. Virus Name: Sucker
  12599. Virus Type: File Virus (EXE files)
  12600. Virus Length:  572 bytes
  12601.  
  12602. PC Vectors Hooked: INT 21h
  12603.  
  12604. Execution Procedure:
  12605. 1) Checks whether it is memory resident. If not, it loads itself
  12606.    resident in the high memory.
  12607. 2) Hooks INT 21h and goes back to the original routine.
  12608.  
  12609. Infection Procedure:
  12610. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12611.    is an uninfected EXE file, the virus proceeds to infect it.
  12612.  
  12613. Damage: None
  12614.  
  12615. Note:
  12616. 1) An error message appears when writing because INT 24h has not been
  12617.    hanged.
  12618. 2) This virus can be cleared with Soft-Mice. Virus will make a
  12619.    mistake in clearing SUCKER.CO..
  12620.  
  12621. Detection method: Infected files increase by 572 bytes.
  12622.  
  12623. [Data-Rape-2.0]
  12624. Virus Name: Data-Rape-2.0
  12625. Virus Type: File Virus (COM and EXE files)
  12626. Virus Length:  1875-1890 bytes
  12627.  
  12628. PC Vectors Hooked: INT 21h
  12629.  
  12630. Execution Procedure:
  12631. 1) Checks whether it is memory resident. If not, it loads itself
  12632.    resident in the high memory.
  12633. 2) Hooks INT 21h and goes back to the original routine.
  12634.  
  12635. Infection Procedure:
  12636. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12637.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  12638.  
  12639. Damage: None
  12640.  
  12641. Detection method: Infected files increase by 1875-1890 bytes.
  12642.  
  12643. [Flagyll]
  12644. Virus Name: Flagyll
  12645. Virus Type: File Virus (EXE files)
  12646. Virus Length:
  12647.  
  12648. PC Vectors Hooked: INT 21h
  12649.  
  12650. Execution Procedure:
  12651. 1) Checks whether it is memory resident. If not, it loads itself
  12652.    resident in the high memory.
  12653. 2) Hooks INT 21h and goes back to the original routine.
  12654.  
  12655. Infection Procedure:
  12656. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12657.    is an uninfected EXE file, the virus proceeds to infect it.
  12658.  
  12659. Damage: It overwrites the original files with the virus code, thus
  12660. corrupting the files.
  12661.  
  12662. Note: An error message appears when writing because INT 24h has not
  12663. been hanged.
  12664.  
  12665. [X-3B]
  12666. Virus Name: X-3B
  12667. Virus Type: File Virus (COM and EXE files)
  12668. Virus Length:  1060 bytes
  12669.  
  12670. PC Vectors Hooked: INT 21h
  12671.  
  12672. Execution Procedure:
  12673. 1) Checks whether it is memory resident. If not, it loads itself
  12674.    resident in the high memory.
  12675. 2) Hooks INT 21h and goes back to the original routine.
  12676.  
  12677. Infection Procedure:
  12678. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12679.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  12680.  
  12681. Damage: None
  12682.  
  12683. Detection method: Infected files increase by 1060 bytes.
  12684.  
  12685. [Math-Test]
  12686. Virus Name: Math-Test
  12687. Virus Type: File Virus (COM and EXE files)
  12688. Virus Length:  1136 bytes
  12689.  
  12690. PC Vectors Hooked: INT 21h
  12691.  
  12692. Execution Procedure:
  12693. 1) Checks whether it is memory resident. If not, it loads itself
  12694.    resident in the high memory.
  12695. 2) Hooks INT 21h and goes back to the original routine.
  12696.  
  12697. Infection Procedure:
  12698. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12699.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  12700.  
  12701. Damage: None
  12702.  
  12703. Note: An error message appears when writing because INT 24h has not
  12704. been hanged.
  12705.  
  12706. Detection method: Infected files increase by 1136 bytes.
  12707.  
  12708. [Not-586]
  12709. Virus Name: Not-586
  12710. Virus Type: File Virus (COM files)
  12711. Virus Length:  586 bytes
  12712.  
  12713. PC Vectors Hooked: INT 21h, INT 24h
  12714.  
  12715. Execution Procedure:
  12716. 1) Checks whether it is memory resident. If not, it loads itself
  12717.    resident in the high memory.
  12718. 2) Hooks INT 21h and goes back to the original routine.
  12719.  
  12720. Infection Procedure:
  12721. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12722.    prevent divulging its trace when writing. If the program to be
  12723.    executed is an uninfected COM file, the virus proceeds to infect it.
  12724.  
  12725. Damage: None
  12726.  
  12727. Detection method: Infected files increase by 586 bytes.
  12728.  
  12729. [Xoana]
  12730. Virus Name: Xoana
  12731. Virus Type: File Virus (EXE files)
  12732. Virus Length:  1670 bytes
  12733.  
  12734. PC Vectors Hooked: INT 21h
  12735.  
  12736. Execution Procedure:
  12737. 1) Checks whether it is memory resident. If not, it loads itself
  12738.    resident in the high memory.
  12739. 2) Hooks INT 21h and goes back to the original routine.
  12740.  
  12741. Infection Procedure:
  12742. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12743.    is an uninfected EXE file, the virus proceeds to infect it.
  12744.  
  12745. Damage: None
  12746.  
  12747. Note: An error message appears when writing because INT 24h has not
  12748. been hanged.
  12749.  
  12750. Detection method: Infected files increase by 1670 bytes.
  12751.  
  12752. [Pit-1228]
  12753. Virus Name: Pit-1228
  12754. Virus Type: File Virus (COM and EXE files)
  12755. Virus Length:  1228 bytes
  12756.  
  12757. PC Vectors Hooked: INT 21h, INT 24h
  12758.  
  12759. Execution Procedure:
  12760. 1) Checks whether it is memory resident. If not, it loads itself
  12761.    resident in the high memory.
  12762. 2) Hooks INT 21h and goes back to the original routine.
  12763.  
  12764. Infection Procedure:
  12765. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12766.    prevent divulging its trace when writing. If the program to be
  12767.    executed is an uninfected COM or EXE file, the virus proceeds to
  12768.    infect it.
  12769.  
  12770. Damage: None
  12771.  
  12772. Detection method: Infected files increase by 1228 bytes.
  12773.  
  12774. [Finnish-357]
  12775. Virus Name: Finnish-357
  12776. Virus Type: File Virus (COM files)
  12777. Virus Length:  709 BYTES
  12778.  
  12779. PC Vectors Hooked: INT 21h
  12780.  
  12781. Execution Procedure:
  12782. 1) Checks whether it is memory resident. If not, it loads itself
  12783.    resident in the high memory.
  12784. 2) Hooks INT 21h and checks whether COMMAND.COM that booted up the
  12785.    system is infected. If not, the virus infects it and goes back to
  12786.    the original routine.
  12787.  
  12788. Infection Procedure:
  12789. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12790.    is an uninfected COM file, the virus proceeds to infect it.
  12791.  
  12792. Detection method: Infected files increase by 709 bytes.
  12793.  
  12794. [TU-482]
  12795. Virus Name: Tu-482
  12796. Virus Type: File Virus (COM files)
  12797. Virus Length:  482 bytes
  12798.  
  12799. PC Vectors Hooked: INT 21h
  12800.  
  12801. Execution Procedure:
  12802. 1) Checks whether it is memory resident. If not, it loads itself
  12803.    resident in the high memory.
  12804. 2) Hooks INT 21h and goes back to the original routine.
  12805.  
  12806. Infection Procedure:
  12807. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12808.    is an uninfected COM file, the virus proceeds to infect it.
  12809.  
  12810. Damage: None
  12811.  
  12812. Note:
  12813. 1) An error message appears when writing because INT 24h has not been
  12814.    hanged.
  12815. 2) When the virus is executed, it jumps to the end of the program, then
  12816.    jumps back to the beginning making it difficult to locate.
  12817.  
  12818. Detection method: Infected files increase by 482 bytes.
  12819.  
  12820. [Uruk-Hai]
  12821. Virus Name: Uruk-Hai
  12822. Virus Type: File Virus (COM files)
  12823. Virus Length:  394 bytes
  12824.  
  12825. PC Vectors Hooked: INT 21h, INT 24h
  12826.  
  12827. Execution Procedure:
  12828. 1) Checks whether it is memory resident. If not, it loads itself
  12829.    resident in the high memory.
  12830. 2) Hooks INT 21h and goes back to the original routine.
  12831.  
  12832. Infection Procedure:
  12833. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12834.    prevent divulging its trace when writing. If the program to be
  12835.    executed is an uninfected COM file, the virus proceeds to infect it.
  12836.  
  12837. Damage: None
  12838.  
  12839. Detection method: Infected files increase by 394 bytes.
  12840.  
  12841. [V-388]
  12842. Virus Name: V-388
  12843. Virus Type: File Virus (COM files)
  12844. Virus Length:  394 bytes
  12845.  
  12846. PC Vectors Hooked: INT 21h, INT 24h
  12847.  
  12848. Execution Procedure:
  12849. 1) Checks whether it is memory resident. If not, it loads itself
  12850.    resident in the high memory.
  12851. 2) Hooks INT 21h and goes back to the original routine.
  12852.  
  12853. Infection Procedure:
  12854. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12855.    prevent divulging its trace when writing. If the program to be
  12856.    executed is an uninfected COM file that ends with INT 21(AH=4Ch),
  12857.    the virus proceeds to infect it.
  12858.  
  12859. Damage: None
  12860.  
  12861. Detection method: Infected files increase by 394 bytes.
  12862.  
  12863. [Wizard 3.0]
  12864. Virus Name: Wizard-3.0
  12865. Virus Type: File Virus (COM files)
  12866. Virus Length:  268 bytes
  12867.  
  12868. PC Vectors Hooked: INT 21h
  12869.  
  12870. Execution Procedure:
  12871. 1) Checks whether it is memory resident. If not, it loads itself
  12872.    resident in the high memory.
  12873. 2) Hooks INT 21h and goes back to the original routine.
  12874.  
  12875. Infection Procedure:
  12876. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12877.    is an uninfected COM file, the virus proceeds to infect it.
  12878.  
  12879. Damage: None
  12880.  
  12881. Note: An error message appears when writing because INT 24h has not
  12882. been hanged.
  12883.  
  12884. Detection method: Infected files increase by 268 bytes.
  12885.  
  12886. [Semtex]
  12887. Virus Name: Semtex
  12888. Virus Type: File Virus (COM files)
  12889. Virus Length:  1000 bytes
  12890.  
  12891. PC Vectors Hooked: INT 21h
  12892.  
  12893. Execution Procedure:
  12894. 1) Checks whether it is memory resident. If not, it loads itself
  12895.    resident in the high memory.
  12896. 2) Hooks INT 21h and INT 8h, then goes back to the original routine.
  12897.  
  12898. Infection Procedure:
  12899. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12900.    is an uninfected COM file, the virus proceeds to infect it.
  12901.  
  12902. Damage: None
  12903.  
  12904. Note:
  12905. 1) An error message appears when writing because INT 24h has not been
  12906.    hanged.
  12907. 2) At the beginning of an infected file, the following can be found:
  12908.  
  12909.                    MOV     BP,XXXX
  12910.                    JMP     BP
  12911.  
  12912. Detection method: Infected files increase by 1000 bytes.
  12913.  
  12914. [1720]
  12915. Virus Name: 1720
  12916. Virus Type: File Virus (COM files)
  12917. Virus Length:  1723 bytes
  12918.  
  12919. PC Vectors Hooked: INT 21h, INT 24h
  12920.  
  12921. Execution Procedure:
  12922. 1) Checks whether it is memory resident. If not, it loads itself
  12923.    resident in the high memory.
  12924. 2) Hooks INT 21h and goes back to the original routine.
  12925.  
  12926. Infection Procedure:
  12927. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12928.    prevent divulging its trace when writing. If the program to be
  12929.    executed is an uninfected COM file, the virus proceeds to infect it.
  12930.  
  12931. Damage: None
  12932.  
  12933. Detection method: Infected files increase by 1723 bytes.
  12934.  
  12935. [Number 6]
  12936. Virus Name: Number6
  12937. Virus Type: File Virus (COM files)
  12938. Virus Length:  631 bytes
  12939.  
  12940. PC Vectors Hooked: INT 21h, INT 24h
  12941.  
  12942. Execution Procedure:
  12943. 1) Checks whether it is memory resident. If not, it loads itself
  12944.    resident in the high memory.
  12945. 2) Hooks INT 21h and goes back to the original routine.
  12946.  
  12947. Infection Procedure:
  12948. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12949.    prevent divulging its trace when writing. If the program to be
  12950.    executed is an uninfected COM file, the virus proceeds to infect it.
  12951.  
  12952. Damage: None
  12953.  
  12954. Detection method: Infected files increase by 631 bytes.
  12955.  
  12956. [Timemark]
  12957. Virus Name: Timemark
  12958. Virus Type: File Virus (EXE files)
  12959. Virus Length:  1060-1080 bytes
  12960.  
  12961. PC Vectors Hooked: INT 21h
  12962.  
  12963. Execution Procedure:
  12964. 1) Checks whether it is memory resident. If not, it loads itself
  12965.    resident in the high memory.
  12966. 2) Hooks INT 21h and goes back to the original routine.
  12967.  
  12968. Infection Procedure:
  12969. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12970.    is an uninfected EXE file, the virus proceeds to infect it.
  12971.  
  12972. Damage: None
  12973.  
  12974. Detection method: Infected files increase by 1060-1080 bytes.
  12975.  
  12976. [Sergant]
  12977. Virus Name: Sergant
  12978. Virus Type: File Virus (COM files)
  12979. Virus Length:  108 bytes
  12980.  
  12981. PC Vectors Hooked: INT 21h
  12982.  
  12983. Execution Procedure:
  12984. 1) Checks whether it is memory resident. If not, it loads itself
  12985.    resident in the high memory.
  12986. 2) Hooks INT 21h and goes back to the original routine.
  12987.  
  12988. Infection Procedure:
  12989. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12990.    is an uninfected COM file, the virus proceeds to infect it.
  12991.  
  12992. Damage: None
  12993.  
  12994. Note: An error message appears when writing because INT 24h has not
  12995. been hanged.
  12996.  
  12997. Detection method: Infected files increase by 108 bytes.
  12998.  
  12999. [Penza]
  13000. Virus Name: Penza
  13001. Virus Type: File Virus (COM files)
  13002. Virus Length:  700 bytes
  13003.  
  13004. PC vectors Hooked: INT 21h, INT 24h
  13005.  
  13006. Execution Procedure:
  13007. 1) Checks whether it is memory resident. If not, it loads itself
  13008.    resident in the high memory.
  13009. 2) Hooks INT 21h and goes back to the original routine.
  13010.  
  13011. Infection Procedure:
  13012. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  13013.    prevent divulging its trace when writing. If the program to be
  13014.    executed is an uninfected COM file, the virus proceeds to infect it.
  13015.  
  13016. Damage: None
  13017.  
  13018. Detection method: Infected files increase by 700 bytes.
  13019.  
  13020. [Nines]
  13021. Virus Name: Nines
  13022. Virus Type: File Virus (COM files)
  13023. Virus Length:  706 or 776 bytes
  13024.  
  13025. PC Vectors Hooked: INT 21h
  13026.  
  13027. Execution Procedure:
  13028. 1) Checks whether it is memory resident. If not, it loads itself
  13029.    resident in the high memory.
  13030. 2) Hooks INT 21h and goes back to the original routine.
  13031.  
  13032. Infection Procedure:
  13033. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  13034.    is an uninfected COM file, the virus proceeds to infect it.
  13035.  
  13036. Damage: None
  13037.  
  13038. Note: An error message appears when writing because INT 24h has not
  13039. been hanged.
  13040.  
  13041. Detection method: Infected files increase by 706 or 776 bytes.
  13042.  
  13043. [Seacat]
  13044. Virus Name: Seacat
  13045. Virus Type: File Virus (COM files)
  13046. Virus Length:  1600 bytes
  13047.  
  13048. Execution Procedure:
  13049. The virus searches for an uninfected COM file on the current directory,
  13050. then infects it (only infects one file at a time).
  13051.  
  13052. Damage: None
  13053.  
  13054. Note:
  13055. 1) It does not stay resident in the memory.
  13056. 2) An error message appears when writing because INT 24h has not been
  13057.    hanged.
  13058.  
  13059. Detection method: Infected files increase by 1600 bytes.
  13060.  
  13061. [Wake]
  13062. Virus Name: Wake
  13063. Virus Type: File Virus (EXE files)
  13064. Virus Length:
  13065.  
  13066. Execution Procedure:
  13067. The virus searches for all uninfected EXE files on the current
  13068. directory, then infects them (only infects one file at a time).
  13069.  
  13070. Damage: It overwrites the original files with the virus code, thus
  13071. corrupting the files.
  13072.  
  13073. Note:
  13074. 1) It does not stay resident in the memory.
  13075. 2) An error message appears when writing because INT 24h has not been
  13076.    hanged.
  13077.  
  13078. [T-1000-B]
  13079. Virus Name: T-1000-B
  13080. Virus Type: File Virus (COM files)
  13081. Virus Length:
  13082.  
  13083. Execution Procedure:
  13084. The virus searches for all uninfected COM files on the current
  13085. directory, then infects them (only infects one file at a time).
  13086.  
  13087. Damage: It overwrites the original files with the virus code, thus
  13088. corrupting the files.
  13089.  
  13090. Note:
  13091. 1) It does not stay resident in the memory.
  13092. 2) An error message appears when writing because INT 24h has not been
  13093.    hanged.
  13094.  
  13095. [Soupy]
  13096. Virus Name: Soupy
  13097. Virus Type: FIle Virus (COM files)
  13098. Virus Length:  1072 bytes
  13099.  
  13100. Execution Procedure:
  13101. The virus searches for an uninfected COM file on the current directory,
  13102. then infects it (only infects one file at a time).
  13103.  
  13104. Damage: None
  13105.  
  13106. Note:
  13107. 1) It does not stay resident in the memory.
  13108. 2) An error message appears when writing because INT 24h has not been
  13109.    hanged.
  13110.  
  13111. Detection method: Infected files increase by 1072 bytes.
  13112.  
  13113. [Small-Exe]
  13114. Virus Name: Small-Exe
  13115. Virus Type: File Virus (EXE files)
  13116. Virus Length:  349 bytes
  13117.  
  13118. Execution Procedure:
  13119. The virus searches for an uninfected EXE file on the current directory,
  13120. then infects it (only infects one file at a time). After infection, the
  13121. virus halts the system.
  13122.  
  13123. Damage: The virus halts the system every time it infects a file.
  13124.  
  13125. Note:
  13126. 1) It does not stay resident in the memory.
  13127. 2) An error message appears when writing because INT 24h has not been
  13128.    hanged.
  13129.  
  13130. Detection method: Infected files increase by 349 bytes.
  13131.  
  13132. [Toys]
  13133. Virus Name: Toys
  13134. Virus Type: File Virus (COM and EXE files)
  13135. Virus Length:  773 bytes
  13136.  
  13137. Execution Procedure:
  13138. The virus searches for uninfected COM and EXE files on the current
  13139. directory, then infects them (infects two files at a time).
  13140.  
  13141. Damage: None
  13142.  
  13143. Note:
  13144. 1) It does not stay resident in the memory.
  13145. 2) An error message appears when writing because INT 24h has not been
  13146.    hanged.
  13147.  
  13148. Detection method: Infected files increase by 773 bytes.
  13149.  
  13150. [Leper]
  13151. Virus Name: Leper
  13152. Virus Type: File Virus (COM and EXE files)
  13153. Virus Length:
  13154.  
  13155. Execution Procedure:
  13156. The virus searches for uninfected COM and EXE files on the current
  13157. directory, then infects them (infects four files at a time).
  13158.  
  13159. Damage: It overwrites the original files with the virus code, thus
  13160. corrupting the files.
  13161.  
  13162. Note:
  13163. 1) It does not stay resident in the memory.
  13164. 2) An error message appears when writing because INT 24h has not been
  13165.    hanged.
  13166.  
  13167. [Arcv-7]
  13168. Virus Name: Arcv-7
  13169. Virus Type: File Virus (EXE files)
  13170. Virus Length:  541 bytes
  13171.  
  13172. Execution Procedure:
  13173. The virus searches for an uninfected EXE file on the current directory,
  13174. then infects it (only infects one file at a time).
  13175.  
  13176. Damage: None
  13177.  
  13178. Note:
  13179. 1) Because the virus infection program is not well written, the
  13180.    system will halt when an infected program is executed.
  13181. 2) It does not stay resident in the memory.
  13182. 3) An error message appears when writing because INT 24h has not been
  13183.    hanged.
  13184.  
  13185. Detection method: Infected files increase by 541 bytes.
  13186.  
  13187. [Arcv-6]
  13188. Virus Name: Arcv-6
  13189. Virus Type: File Virus (COM files)
  13190. Virus Length:  335 bytes
  13191.  
  13192. Execution Procedure:
  13193. The virus searches for an uninfected COM file on the current directory,
  13194. then infects it (only infects one file at a time).
  13195.  
  13196. Damage: None
  13197.  
  13198. Note:
  13199. 1) It does not stay resident in the memory.
  13200. 2) An error message appears when writing because INT 24h has not been
  13201.    hanged.
  13202.  
  13203. Detection method: Infected files increase by 335 bytes.
  13204.  
  13205. [Arcv-5]
  13206. Virus Name: Arcv-5
  13207. Virus Type: File Virus (COM files)
  13208. Virus Length:  475 bytes
  13209.  
  13210. Execution Procedure:
  13211. The virus searches for an uninfected COM file on the current directory,
  13212. then infects it (only infects one file at a time).
  13213.  
  13214. Damage: None
  13215.  
  13216. Note:
  13217. 1) It does not stay resident in the memory.
  13218. 2) An error message appears when writing because INT 24h has not been
  13219.    hanged.
  13220.  
  13221. Detection method: Infected files increase by 475 bytes.
  13222.  
  13223. [Exper-416]
  13224. Virus Name: Exper-416
  13225. Virus Type: File Virus (COM files)
  13226. Virus Length:  416 bytes
  13227.  
  13228. Execution Procedure:
  13229. The virus searches for all uninfected COM files on the current
  13230. directory, then infects them.
  13231.  
  13232. Damage: None
  13233.  
  13234. Note:
  13235. 1) It does not stay resident in the memory.
  13236. 2) An error message appears when writing because INT 24h has not been
  13237.    hanged.
  13238.  
  13239. Detection method: Infected files increase by 416 bytes.
  13240.  
  13241. [Ash-B]
  13242. Virus Name: Ash-B
  13243. Virus Type: File Virus (COM files)
  13244. Virus Length:  280 bytes
  13245.  
  13246. Execution Procedure:
  13247. The virus searches for all uninfected COM files on the current
  13248. directory, then infects them.
  13249.  
  13250. Damage: None
  13251.  
  13252. Note:
  13253. 1) It does not stay resident in the memory.
  13254. 2) An error message appears when writing because INT 24h has not been
  13255.    hanged.
  13256.  
  13257. Detection method: Infected files increase by 280 bytes.
  13258.  
  13259. [Scribble]
  13260. Virus Name: Scribble
  13261. Virus Type: File Virus (COM and EXE files)
  13262. Virus Length:
  13263.  
  13264. Execution Procedure:
  13265. The virus searches for all uninfected COM and EXE files on the
  13266. current directory, then infects them.
  13267.  
  13268. Damage: It overwrites the original files with the virus code, thus
  13269. corrupting the files.
  13270.  
  13271. Note:
  13272. 1) It does not stay resident in the memory.
  13273. 2) An error message appears when writing because INT 24h has not been
  13274.    hanged.
  13275.  
  13276. [Simple 1992]
  13277. Virus Name: Simple-1992
  13278. Virus Type: File Virus (COM files)
  13279. Virus Length:  424 bytes
  13280.  
  13281. Execution Procedure:
  13282. The virus searches for all uninfected COM files on the current
  13283. directory, then infects them. (Virus will also infect COMMAND.COM.)
  13284.  
  13285. Damage: None
  13286.  
  13287. Note:
  13288. 1) It does not stay resident in the memory.
  13289. 2) An error message appears when writing because INT 24h has not been
  13290.    hanged.
  13291.  
  13292. Detection method: Infected files increase by 424 bytes.
  13293.  
  13294. [Schrunch]
  13295. Virus Name: Schrunch
  13296. Virus Type: File Virus (COM files)
  13297. Virus Length:  420 bytes
  13298.  
  13299. Execution Procedure:
  13300. The virus displays the following message:
  13301.  
  13302.     "S C H R U N CH     E M     U P  T I M E."
  13303.  
  13304. The virus then searches for all uninfected COM files on the current
  13305. directory, then proceeds to infect them.
  13306.  
  13307. Damage: None
  13308.  
  13309. Note:
  13310. 1) It does not stay resident in the memory.
  13311. 2) An error message appears when writing because INT 24h has not been
  13312.    hanged.
  13313.  
  13314. Detection method:
  13315. 1) Infected files increase by 420 bytes.
  13316. 2) The virus displays the above message when an infected file is
  13317.    executed.
  13318.  
  13319. [CV4]
  13320. Virus Name: Cv4
  13321. Virus Type: File Virus (COM files)
  13322. Virus Length:  321 bytes
  13323.  
  13324. Execution Procedure:
  13325. The virus displays the following message:
  13326.  
  13327.     "This file infected with COMVIRUS 1.0."
  13328.  
  13329. The virus then searches for an uninfected COM file on the current
  13330. directory and proceeds to infect it (only infects one file at a
  13331. time).
  13332.  
  13333. Damage: None
  13334.  
  13335. Note:
  13336. 1) It does not stay resident in the memory.
  13337. 2) An error message appears when writing because INT 24h has not been
  13338.    hanged.
  13339.  
  13340. Detection method:
  13341. 1) Infected files increase by 321 bytes.
  13342. 2) The virus displays the above message when an infected file is
  13343.    executed.
  13344.  
  13345. [Arcv-3A]
  13346. Virus Name: Arcv-3a
  13347. Virus Type: File Virus (COM files)
  13348. Virus Length:  657 bytes
  13349.  
  13350. Execution Procedure:
  13351. 1) Searches for all uninfected COM files on the current directory,
  13352.    then infects them.
  13353. 2) Checks whether the current calendar month is February. If it is, the
  13354.    virus displays the following:
  13355.  
  13356.     "I've just Found a Virus.. Oops.. Sorry I'm the virus...Well
  13357.      let me introduce myself.. I am ARCV-3 Virus, by Apache
  13358.      Warrior... Long Live The ARCV and What s an Hard ECU?.. Vote
  13359.      Yes to the Best Vote ARCV..."
  13360.  
  13361. Damage: None
  13362.  
  13363. Note:
  13364. 1) It does not stay resident in the memory.
  13365. 2) An error message appears when writing because INT 24h has not been
  13366.    hanged.
  13367.  
  13368. Detection method: Infected files increase by 657 bytes.
  13369.  
  13370. [Anti_Daf]
  13371. Virus Name: Anti_Daf
  13372. Virus Type: File Virus (COM files)
  13373. Virus Length:  561 bytes
  13374.  
  13375. Execution Procedure:
  13376. 1) Searches for an uninfected COM file on the current directory,
  13377.    then infects it (only infects one file at a time).
  13378. 2) Checks whether the current month is November, and the current day
  13379.    is Monday. If these conditions are met, the virus displays the
  13380.    message below, and then destroys all data on the hard disk.
  13381.  
  13382.     "The Anti_Daf virus.. DAF-TRUCKSE indhoven.. Hugo vd Goeslaan
  13383.      1..postbus 90063..6500 PREindhoven, The Netherlands.  .. DAF
  13384.      sucks..... (c) 1992 Dark Helmet & The Virus Research Centre"
  13385.  
  13386. Damage: The virus sometimes destroys all data on the hard disk.
  13387.  
  13388. Note:
  13389. 1) It does not stay resident in the memory.
  13390. 2) An error message appears when writing because INT 24h has not been
  13391.    hanged.
  13392.  
  13393. Detection method: Infected files increase by 561 bytes.
  13394.  
  13395. [Manola]
  13396. Virus Name: Manola
  13397. Virus Type: File Virus (COM files)
  13398. Virus Length:  831 bytes
  13399.  
  13400. Execution Procedure:
  13401. The virus checks whether the current day is 7. If it is, the virus
  13402. displays the following message and then reboots the system:
  13403.  
  13404.     "The Atomic Dustbin 2B - I'm Here To Stay".
  13405.  
  13406. If the above condition is not met, the virus searches for an
  13407. uninfected COM file on the current directory, then infects it (infects
  13408. only one file at a time).
  13409.  
  13410. Damage: The virus sometimes reboots the system.
  13411.  
  13412. Note:
  13413. 1) It does not stay resident in the memory.
  13414. 2) An error message appears when writing because INT 24h has not been
  13415.    hanged.
  13416.  
  13417. Detection method: Infected files increase by 831 bytes.
  13418.  
  13419. [Seneca-A]
  13420. Virus Name: Seneca-A
  13421. Virus Type: File Virus (EXE files)
  13422. Virus Length:
  13423.  
  13424. Execution Procedure:
  13425. 1) Searches for all uninfected EXE files on the current directory,
  13426.    then infects them.
  13427. 2) Checks whether the current date is November 25. If it is, the virus
  13428.    displays the following message and then destroys all data on the
  13429.    hard disk:
  13430.  
  13431.         "Its Seneca's B_DAY
  13432.          let's party   !!!"
  13433.  
  13434. Damage: The virus sometimes destroys all data on the hard disk.
  13435.  
  13436. Note:
  13437. 1) It does not stay resident in the memory.
  13438. 2) An error message appears when writing because INT 24h has not been
  13439.    hanged.
  13440.  
  13441. [Seneca-B]
  13442. Virus Name: SENECA-B
  13443. Virus Type: File Virus
  13444. Virus Length:
  13445.  
  13446. Execution Procedure:
  13447. 1) Searches for all (*.*) uninfected files on the current directory,
  13448.    then infects them.
  13449. 2) Checks whether the current date is November 25. If it is, the virus
  13450.    displays the following message and then destroys all data on the
  13451.    hard disk:
  13452.  
  13453.         "Its Seneca's B_DAY
  13454.          let's party   !!!"
  13455.  
  13456. Damage: The virus sometimes destroys all data on the hard disk.
  13457.  
  13458. Note:
  13459. 1) It does not stay resident in the memory.
  13460. 2) An error message appears when writing because INT 24h has not been
  13461.    hanged.
  13462.  
  13463. [Mog]
  13464. Virus Name: Mog
  13465. Virus Type: File Virus (COM files)
  13466. Virus Length:  328 bytes
  13467.  
  13468. Execution Procedure:
  13469. 1) The virus searches for all uninfected COM files on the current
  13470.    directory, then infects them. The virus then displays the
  13471.    following message:
  13472.  
  13473.        " Maccabi Yafo !!!!!"
  13474.  
  13475. 2) Checks whether the current date is February 25. If it is, the virus
  13476.    halts the system.
  13477.  
  13478. Damage: The virus sometimes halts the system.
  13479.  
  13480. Note:
  13481. 1) It does not stay resident in the memory.
  13482. 2) An error message appears when writing because INT 24h has not been
  13483.    hanged.
  13484.  
  13485. Detection method: Infected files increase by 328 bytes.
  13486.  
  13487. [LZ2]
  13488. Virus Name: Lz2
  13489. Virus Type: File Virus (EXE files)
  13490. Virus Length:  3000-8000 bytes
  13491.  
  13492. Execution Procedure:
  13493. The virus searches for an uninfected EXE file on the current directory,
  13494. then infects it (only infects one file at a time). The method of
  13495. infection is: it creates a new COM file with the same name as the
  13496. EXE file. This new COM file is the virus. Its length is 3000-8000 bytes.
  13497.  
  13498. Damage: None
  13499.  
  13500. Note:
  13501. 1) It does not stay resident in the memory.
  13502. 2) An error message appears when writing because INT 24h has not been
  13503.    hanged.
  13504. 3) The procedure at the beginning of the virus is encrypted in LZEXE
  13505.    mode. PCSCAN cannot scan this virus.
  13506.  
  13507. [Silver-3D]
  13508. Virus Name: Silver-3d
  13509. Virus Type: File Virus (COM and EXE files)
  13510. Virus Length:
  13511.  
  13512. Execution Procedure:
  13513. The virus searches for an uninfected COM or EXE file on the current
  13514. directory, then infects it (infects four files at a time).
  13515. The virus then displays the following message:
  13516.  
  13517.     "Program too big to fit in memory."
  13518.  
  13519. Damage:
  13520. 1) It overwrites the original files with the virus code, thus
  13521.    corrupting the files.
  13522. 2) If the virus cannot find an uninfected file, it will display "PLO
  13523.    VIRUS RESEARCH TEAM" in enlarged font. The virus then halts the
  13524.    system.
  13525.  
  13526. Detection method:
  13527. 1) The length of infected COM files is 8101 bytes.
  13528. 2) Executed infected files will display the following message:
  13529.  
  13530.    "Program too big to fit in memory" or
  13531.    "PLO VIRUS RESEARCH TEAM."
  13532.  
  13533. [Silly-Willy]
  13534. Virus Name: Silly-Willy
  13535. Virus Type: File Virus (COM and EXE files)
  13536. Virus Length:
  13537.  
  13538. Execution Procedure:
  13539. 1) When executing an infected COM program, it will infect files
  13540.    only when the current year is between 1988 and 1992.  When
  13541.    infecting files, the virus will search for an uninfected COM and
  13542.    EXE files on the current directory, then infects them. The virus
  13543.    will only infect one COM file and EXE file at a time.
  13544. 2) Executing an infected EXE program will not infect other files.
  13545.    At this time, a smiling face is displayed on the screen
  13546.    Furthermore, when any key is depressed, the following message
  13547.    will be displayed:
  13548.  
  13549.    "Hello ! I'm Silly-Willy
  13550.     Now, I'm formatting your HARDDISK.........."
  13551.  
  13552.    (It does not really format the hard disk). If there is a diskette
  13553.    in drive A, all data on this diskette will be destroyed and the
  13554.    virus will proceed to hang the system.
  13555.  
  13556. Damage: The virus sometimes destroys all data on the diskette in
  13557. drive A and halts the system.
  13558.  
  13559. [Stupid 1]
  13560. Virus Name: Stupid 1, July 4
  13561. Virus Type: File Virus (COM files)
  13562. Virus Length:  743 bytes
  13563.  
  13564. Execution Procedure:
  13565. 1) If the word at address 0000:01FEh is FFFFh, the virus will not
  13566.    infect any file.
  13567. 2) When the virus infects files, it will infect all uninfected COM
  13568.    files on the current directory. If the number of infection is less
  13569.    than 2, it will go on infecting all COM files on the upper
  13570.    directory until the number is larger than 2 or it has reached
  13571.    the root directory. It will check whether the current date is July 4
  13572.    and current time is 0:00am, 1:00am, 2:00am, 3:00am, 4:00am, or
  13573.    5:00am. If these conditions are met, the virus will proceed to
  13574.    destroy data on the current diskette.
  13575.  
  13576. Detection method:
  13577. 1) Date and time fields of infected files are changed.
  13578. 2) Byte at 0003h of an infected COM file is 1Ah.
  13579. 3) Infected COM file displays the following message:
  13580.  
  13581.          "Abort, Retry, Ignore, Fail?" ,
  13582.          "Fail on INT 24"
  13583.    (2) - "Impotence error reading users disk"
  13584.    (0) - "Program too big to fit in memory"
  13585.    (1) - "Cannot load COMMAND, system halted"
  13586.    (3)"Joker!" and "*.com."
  13587.  
  13588. 4) The virus displays the above message when executing an
  13589.    infected file.
  13590.  
  13591. [Klf-356]
  13592. Virus Name: Klf-356
  13593. Virus Type: File Virus (COM files)
  13594. Virus Length:  356 bytes
  13595.  
  13596. PC Vectors Hooked: INT 21h, INT 24h
  13597.  
  13598. Execution Procedure:
  13599. 1) Checks whether it is memory resident. If not, it loads itself
  13600.    resident in the high memory.
  13601. 2) Hooks INT 21h and goes back to the original routine.
  13602.  
  13603. Infection Procedure:
  13604. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  13605.    prevent divulging its trace when writing. If the program to be
  13606.    executed is an uninfected COM file, the virus proceeds to infect it.
  13607.  
  13608. Damage: None
  13609.  
  13610. Detection method: Infected files increase by 356 bytes.
  13611.  
  13612. [April 998]
  13613. Virus Name: April 998
  13614. Virus Type: File Virus
  13615.             Virus infects .EXE files which are greater than 10h.
  13616.             Virus is a memory resident.
  13617. Virus Length: 998 bytes (file), 1104 bytes (memory)
  13618.  
  13619. PC Vectors Hooked: INT 21h
  13620.  
  13621. Infection Process: This virus is spread by executing an infected
  13622. program. When an April, 1998 infected program is executed, it will
  13623. check to see if it already resident in the memory. If so, it will
  13624. execute the infected program. The virus stays resident at the top of
  13625. the MCB (memory control block) but below the DOS 640k boundary.
  13626.  
  13627. Damage: Virus writes garbage to the C drive from relative sector 0 to
  13628. sector Feh when the system date is April of any year.
  13629.  
  13630. Symptoms:  The available free memory will decrease by 1104 bytes.
  13631.  
  13632. Note: This virus doesn't infect files named: "SCAN*", "CLEA*",
  13633. "VIRS*","F-PR*" OR "CPAV*"
  13634.  
  13635. [17-768]
  13636. Virus Name:  17-768
  13637. Virus Type: File Virus
  13638.             Virus infects .COM and .EXE files shorter than 59920
  13639.             bytes. Memory resident.
  13640. Virus Length: 768 (300h) bytes (file), 800 (320h) bytes (memory)
  13641.  
  13642. PC Vectors Hooked: INT 09h, INT 21h
  13643.  
  13644. Infection Process: This virus is a variant of the November-17th
  13645. virus: If the system date is equal to 17 November, and the value
  13646. of [40:46E] is not the same as the virus backup value of [40:46E]
  13647. when the virus is resident, it will destroy the current disk beginning
  13648. from sector 1 to sector 8. The first time a program infected
  13649. with November 17th is executed, the virus will install itself
  13650. memory resident at the top of the system memory but below the 640K
  13651. DOS boundary.
  13652.  
  13653. Damage: Virus destroys the current disk from sector 1 to sector 8. By
  13654. progressive action, the virus will insert garbage in these sectors
  13655. when the date is the 17th of November.
  13656.  
  13657. Symptoms:  File size increase of 855 bytes. Available free memory
  13658. decreases by 896 bytes.
  13659.  
  13660. Note: The November 17th virus was detected in January, 1992.  Its
  13661. origin or point of original isolation was originally unknown, but
  13662. it has since been reported as being widespread in Rome, Italy in
  13663. December, 1991. November 17th is a memory resident infector of
  13664. .COM and .EXE programs, including COMMAND.COM.
  13665.  
  13666. [Jeff]
  13667. Virus Name: Jeff
  13668. Virus Type: File Virus (COM files)
  13669. Virus Length:  815-820 bytes
  13670.  
  13671. Execution Procedure:
  13672. The virus searches for an uninfected COM file on the current directory,
  13673. then infects it. It only infects one file at a time.
  13674.  
  13675. Damage: None
  13676.  
  13677. Note:
  13678. 1) It does not stay resident in the memory.
  13679. 2) An error message appears when writing because INT 24h has not been
  13680.    hanged.
  13681.  
  13682. Detection method: Infected files increase by 815-820 bytes.
  13683.  
  13684. [Ill]
  13685. Virus Name: Ill
  13686. Virus Type: File Virus (COM files)
  13687. Virus Length:  1016 bytes
  13688.  
  13689. Execution Procedure:
  13690. The virus searches for an uninfected COM file on the current directory,
  13691. then infects it. It only infects one file at a time.
  13692.  
  13693. Damage: None
  13694.  
  13695. Note:
  13696. 1) It does not stay resident in the memory.
  13697. 2) An error message appears when writing because INT 24h has not been
  13698.    hanged.
  13699.  
  13700. Detection method: Infected files increase by 1016 bytes.
  13701.  
  13702. [Iero-512-560]
  13703. Virus Name: Iero-512-560
  13704. Virus Type: File Virus (COM files)
  13705. Virus Length:  512 or 560 bytes
  13706.  
  13707. PC Vectors Hooked: INT 21h, INT 08h
  13708.  
  13709. Execution Procedure:
  13710. 1) Checks whether it is memory resident. If not, it loads itself
  13711.    resident in the high memory.
  13712. 2) Hooks INT 21h and goes back to the original routine.
  13713.  
  13714. Infection Procedure:
  13715. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  13716.    is an uninfected COM file, the virus proceeds to infect it.
  13717. 2) Hooks INT 08h to check the current time. At some random point in
  13718.    time, it will display the following message:
  13719.  
  13720.     "Mulier pulchr aest janua diab oli , .. via iniq uitatis,
  13721.     scorpion is percussio. .St. Ieronim.."
  13722.  
  13723. Damage: None
  13724.  
  13725. Note:
  13726. 1) An error message appears when writing because INT 24h has not been
  13727.    hanged.
  13728. 2) While the virus is memory resident, the available memory decreases
  13729.    by 1. You can check this by using MEM.EXE.
  13730.  
  13731. Detection method: Infected files increase by 512 or 560 bytes.
  13732.  
  13733. [Iernim]
  13734. Virus Name: Iernim
  13735. Virus Type: File Virus (COM files)
  13736. Virus Length:  570 or 600 bytes
  13737.  
  13738. PC Vectors Hooked: INT 21h, INT 08h
  13739.  
  13740. Execution Procedure:
  13741. 1) Checks whether it is memory resident. If not, it loads itself
  13742.    resident in the high memory.
  13743. 2) Hooks INT 21h and goes back to the original routine.
  13744.  
  13745. Infection Procedure:
  13746. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  13747.    is an uninfected COM file, the virus proceeds to infect it.
  13748. 2) Hooks INT 08h to check the current time. At some random point in
  13749.    time, it will display the following message:
  13750.  
  13751.     "Mulier pulchra est janua diaboli , .. via iniquitatis,
  13752.     scorpionis percussio ..St. Ieronim.."
  13753.  
  13754. Damage: None
  13755.  
  13756. Note:
  13757. 1) An error message appears when writing because INT 24h has not been
  13758.    hanged.
  13759. 2) While the virus is memory resident, the available memory decreases
  13760.    by 1. You can check this by using MEM.EXE.
  13761.  
  13762. Detection method: Infected files increase by 570 or 600 bytes.
  13763.  
  13764. [Horror]
  13765. Virus Name: Horror
  13766. Virus Type: File Virus (COM and EXE files)
  13767. Virus Length:  1112-1182 bytes
  13768.  
  13769. PC Vectors Hooked: INT 21h, INT 24h
  13770.  
  13771. Execution Procedure:
  13772. 1) Checks whether it is memory resident. If not, it loads itself
  13773.    resident in the high memory.
  13774. 2) Hooks INT 21h.
  13775. 3) Checks whether COMMAND.COM that booted up the system is infected
  13776.    or not. If not, the virus infects it and goes back to original
  13777.    routine.
  13778.  
  13779. Infection Procedure:
  13780. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  13781.    prevent divulging its trace when writing. If the program to be
  13782.    executed is an uninfected COM or EXE file, the virus proceeds to
  13783.    infect it.
  13784.  
  13785. Damage: It destroys all data on the hard disk (Every variant of
  13786. the virus has its own infection time).
  13787.  
  13788. Note: The Soft-mice software is destroyed by infected EXE programs.
  13789.  
  13790. Detection method: Infected files increase by 1112-1182 bytes.
  13791.  
  13792. [I-B]
  13793. Virus Name: I-B
  13794. Virus Type: File Virus (COM files)
  13795. Virus Length:
  13796.  
  13797. Execution Procedure:
  13798. The virus searches for all uninfected COM files on all directories,
  13799. and infects them. No matter whether it has infected a file or not,
  13800. this virus will check whether the current day is Monday. If it is,
  13801. the virus proceeds to destroy all data on the hard disk.
  13802.  
  13803. Damage:
  13804. 1) It sometimes destroys all data on the hard disk.
  13805. 2) It overwrites the original files with the virus code, thus
  13806.    corrupting the files.
  13807.  
  13808. Note:
  13809. 1) It does not stay resident in the memory.
  13810. 2) An error message appears when writing because INT 24h has not been
  13811.    hanged.
  13812.  
  13813. [Cr-2480b]
  13814. Virus Name: Cr-2480b
  13815. Virus Type: File Virus (COM files)
  13816. Virus Length:  2480 bytes
  13817.  
  13818. Execution Procedure:
  13819. The virus searches for an uninfected COM file on the current directory,
  13820. then infects it (It only infects one file at a time).
  13821.  
  13822. Damage: None
  13823.  
  13824. Note:
  13825. 1) It does not stay resident in the memory.
  13826. 2) An error message appears when writing because INT 24h has not been
  13827.    hanged.
  13828.  
  13829. Detection method: Infected files increase by 2480 bytes.
  13830.  
  13831. [Md-354]
  13832. Virus Name: Md-354
  13833. Virus Type: File Virus (COM files)
  13834. Virus Length:  354 bytes
  13835.  
  13836. Execution Procedure:
  13837. The virus searches for an uninfected COM file on the current directory,
  13838. then infects it (It only infects one file at a time).
  13839.  
  13840. Damage: None
  13841.  
  13842. Note:
  13843. 1) It does not stay resident in the memory.
  13844. 2) An error message appears when writing because INT 24h has not been
  13845.    hanged.
  13846.  
  13847. Detection method: Infected files increase by 354 bytes.
  13848.  
  13849. [Los-693]
  13850. Virus Name: Los-693
  13851. Virus Type: File Virus (COM files)
  13852. Virus Length: 693 bytes
  13853.  
  13854. PC Vectors Hooked: INT 21h, INT 24h
  13855.  
  13856. Execution Procedure:
  13857. 1) Checks whether it is memory resident. If not, it loads itself
  13858.    resident in the high memory.
  13859. 2) Hooks INT 21h and goes back to the original routine.
  13860.  
  13861. Infection Procedure:
  13862. 1) Hooks INT 21H (AH=4Bh) to infect files. First, it hangs INT 24h to
  13863.    prevent divulging its trace when writing. If the program to be
  13864.    executed is an uninfected COM file, the virus proceeds to infect it.
  13865.  
  13866. Damage:
  13867. There is a virus flag in the partition (initial value is zero).
  13868. The value will increase by 1 every time the virus infects a file. When
  13869. this flag is larger than 223, the virus hooks INT 08h. One minute later,
  13870. characters will start to fall down on the screen. The virus then halts
  13871. the system.
  13872.  
  13873. Detection method: Infected files increase by 693 bytes.
  13874.  
  13875. [Bung1422]
  13876. Virus Name: Bung1422
  13877. Virus Type: File Virus (COM files)
  13878. Virus Length: 1442 bytes
  13879.  
  13880. PC Vectors Hooked: INT 21h, INT 24h
  13881.  
  13882. Execution Procedure:
  13883. 1) Checks whether it is memory resident. If not, it loads itself
  13884.    resident in the high memory.
  13885. 2) Hooks INT 21h and goes back to the original routine.
  13886. 3) Checks whether the current date is September 20. If it is, the virus
  13887.    displays the following message:
  13888.  
  13889.     "Jonhan Bonhn  - September 20 1980
  13890.     -  L E D  Z E P P E L I N  -"
  13891.  
  13892. Infection Procedure:
  13893. 1) Hooks INT 21H(AH=4Bh). First, it hangs INT 24h to prevent divulging
  13894.    its trace when writing. If the program to be executed is an
  13895.    uninfected COM file, the virus infects it directly. If the program
  13896.    to be executed is an EXE file, it will search for an uninfected COM
  13897.    file and infect it. Lastly, the virus restores INT 24h.
  13898.  
  13899. Damage: None
  13900.  
  13901. Detection method: Infected files increase by 1422 bytes.
  13902.  
  13903. [Src-377]
  13904. Virus Name: Src-377
  13905. Virus Type: File Virus (COM files)
  13906. Virus Length: 377 bytes
  13907.  
  13908. Execution Procedure:
  13909. The virus searches for all uninfected COM files on all directories,
  13910. and proceeds to infect them.
  13911.  
  13912. Damage:
  13913. If the hard disk is divided into more than one partition, and the
  13914. system is booted up from the second partition (D drive), all data on
  13915. this drive will be corrupted.
  13916.  
  13917. Note:
  13918. 1) It does not stay resident in the memory.
  13919. 2) An error message appears when writing because INT 24h has not been
  13920.    hanged.
  13921.  
  13922. Detection method: Infected files increase by 377 bytes.
  13923.  
  13924. [Mini-195]
  13925. Virus Name: Mini-195
  13926. Virus Type: File Virus (COM files)
  13927. Virus Length: 195 or 218 bytes
  13928.  
  13929. Execution Procedure:
  13930. The virus searches for an uninfected #*.COM file ("#" indicates a
  13931. character from 'A' to 'Z', like A*.com, F*.COM, X*.COM) on the
  13932. current directory, and infects it.
  13933.  
  13934. Damage: None
  13935.  
  13936. Note:
  13937. 1) It does not stay resident in the memory.
  13938. 2) An error message appears when writing because INT 24h has not been
  13939.    hanged.
  13940.  
  13941. Detection method: Infected files increase by 195 or 218 bytes.
  13942.  
  13943. [Gold]
  13944. Virus Name: Gold
  13945. Virus Type: File Virus (COM and EXE files)
  13946. Virus Length:  612 bytes
  13947.  
  13948. PC Vectors Hooked: INT 21h
  13949.  
  13950. Execution Procedure:
  13951. 1) Checks whether it is memory resident. If not, it loads itself
  13952.    resident in the high memory.
  13953. 2) Hooks INT 21h and goes back to the original routine.
  13954.  
  13955. Infection Procedure:
  13956. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  13957.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  13958.    After it has infected the file, the virus has a 50% chance of going
  13959.    back to the original routine. The other possibility is for the virus
  13960.    to display random characters and end without executing the original
  13961.    routine.
  13962.  
  13963. Damage: None
  13964.  
  13965. Note: An error message appears when writing because INT 24h has not
  13966. been hanged.
  13967.  
  13968. Detection method: Infected files increase by 612 bytes.
  13969.  
  13970. [Hard-Day]
  13971. Virus Name: Hard-Day
  13972. Virus Type: File Virus (COM files)
  13973. Virus Length:  662 bytes
  13974.  
  13975. PC Vectors Hooked: INT 21h
  13976.  
  13977. Execution Procedure:
  13978. 1) Checks whether it is memory resident. If not, it loads itself
  13979.    resident in the high memory.
  13980. 2) Hooks INT 21h and goes back to the original routine.
  13981.  
  13982. Infection Procedure:
  13983. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  13984.    is an uninfected COM file, the virus proceeds to infect it.
  13985.  
  13986. Damage:
  13987. If the current calendar day is Monday and current time is 18:00 later,
  13988. the virus halts the system after displaying the following message:
  13989.  
  13990.     "Hard day's night !"
  13991.  
  13992. Note: An error message appears when writing because INT 24h has not
  13993. been hanged.
  13994.  
  13995. Detection method: Infected files increase by 662 bytes.
  13996.  
  13997. [In83-584]
  13998. Virus Name: In83-584
  13999. Virus Type: File Virus (COM files)
  14000. Virus Length: 584 bytes
  14001.  
  14002. PC Vectors Hooked: INT 21h, INT 24h
  14003.  
  14004. Execution Procedure:
  14005. 1) Checks whether it is memory resident. If not, it loads itself
  14006.    resident in the high memory.
  14007. 2) Hooks INT 21h and goes back to the original routine.
  14008.  
  14009. Infection Procedure:
  14010. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14011.    prevent divulging its trace when writing. If the program to be
  14012.    executed is an uninfected COM file, the virus proceeds to infect it.
  14013.  
  14014. Damage: None
  14015.  
  14016. Detection method: Infected files increase by 584 bytes.
  14017.  
  14018. [Tankard]
  14019. Virus Name: Tankard
  14020. Virus Type: File Virus (COM files)
  14021. Virus Length: 493 bytes
  14022.  
  14023. PC Vectors Hooked: INT 21h, INT 24h
  14024.  
  14025. Execution Procedure:
  14026. 1) Checks whether it is memory resident. If not, it loads itself
  14027.    resident in the high memory.
  14028. 2) Hooks INT 21h and goes back to the original routine.
  14029.  
  14030. Infection Procedure:
  14031. 1) Hooks INT 21H (AH=4Bh) to infect files. First, it hangs INT 24h to
  14032.    prevent divulging its trace when writing. If the program to be
  14033.    executed is an uninfected COM file, the virus proceeds to infect it.
  14034.  
  14035. Damage: None
  14036.  
  14037. Detection method: Infected files increase by 493 bytes.
  14038.  
  14039. [1241]
  14040. Virus Name: 1241
  14041. Virus Type: File Virus (COM and EXE files)
  14042. Virus Length: 1560-1570 bytes
  14043.  
  14044. PC Vectors Hooked: INT 21h
  14045.  
  14046. Execution Procedure:
  14047. The virus checks whether the current calendar date is later than
  14048. November 13, 1990. If it is, the virus displays the following message:
  14049.  
  14050.     "St Cruz, Dili, 1991 Nov 12.
  14051.     Lusitania Expresso,
  14052.     Freedom for East Timor !"
  14053.  
  14054. Then reboots the system. Otherwise, it will check whether it is memory
  14055. resident. If not, it loads itself resident in the high memory. Then
  14056. hooks INT 21h and goes back to the original routine.
  14057.  
  14058. Infection Procedure:
  14059. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  14060.    executed is an uninfected COM or EXE file, the virus proceeds to
  14061.    infect it.
  14062.  
  14063. Damage: None
  14064.  
  14065. Detection method: Infected files increase by 1560-1570 bytes.
  14066.  
  14067. [104]
  14068. Virus Name: 104
  14069. Virus Type: File Virus (COM files)
  14070. Virus Length: 400 bytes
  14071.  
  14072. PC Vectors Hooked: INT 21h
  14073.  
  14074. Execution Procedure:
  14075. 1) Checks whether it is memory resident. If not, it loads itself
  14076.    resident in the high memory.
  14077. 2) Hooks INT 21h and goes back to the original routine.
  14078.  
  14079. Infection Procedure:
  14080. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  14081.    is an uninfected COM file, the virus proceeds to infect it.
  14082.  
  14083. Damage: None
  14084.  
  14085. Note: An error message appears when writing because INT 24h has not
  14086. been hanged.
  14087.  
  14088. Detection method: Infected files increase by 400 bytes.
  14089.  
  14090. [Trident]
  14091. Virus Name: Trident
  14092. Virus Type: File Virus (COM and EXE files)
  14093. Virus Length: 2385-2395 bytes
  14094.  
  14095. PC Vectors Hooked: INT 21h, INT 24h
  14096.  
  14097. Execution Procedure:
  14098. 1) Checks whether it is memory resident. If not, it loads itself
  14099.    resident in the high memory.
  14100. 2) Hooks INT 21h and goes back to the original routine.
  14101.  
  14102. Infection Procedure:
  14103. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14104.    prevent divulging its trace when writing.
  14105. 2) Checks whether the DIR command is used (e.g., DIR H*.*). If so, all
  14106.    uninfected COM and EXE files accessed by this command get infected.
  14107.  
  14108. Damage: None
  14109.  
  14110. Detection method: Infected files increase by 2385-2395 bytes.
  14111.  
  14112. [Explode]
  14113. Virus Name: Explode
  14114. Virus Type: File Virus (COM files)
  14115. Virus Length:
  14116.  
  14117. Execution Procedure:
  14118. 1) Searches for all uninfected COM files on the current directory,
  14119.    then proceeds to infect them.
  14120. 2) Checks whether the current month is April or May. If it is, the
  14121.    virus displays the following message:
  14122.  
  14123.      "Your hard drive is about to explode !"
  14124.  
  14125.    The virus then destroys all data on the hard disk. If the calendar
  14126.    shows months other than April and May, the virus displays:
  14127.  
  14128.      "Program too big to fit in memory."
  14129.  
  14130. Damage:
  14131. 1) It sometimes destroys all data on the hard disk.
  14132. 2) It overwrites the original files with the virus code, thus
  14133.    corrupting the files.
  14134.  
  14135. Note:
  14136. 1) It does not stay resident in the memory.
  14137. 2) An error message appears when writing because INT 24h has not been
  14138.    hanged.
  14139.  
  14140. [End-Of]
  14141. Virus Name: End-Of
  14142. Virus Type: File Virus (COM files)
  14143. Virus Length: 783 bytes
  14144.  
  14145. PC Vectors Hooked: INT 21h
  14146.  
  14147. Execution Procedure:
  14148. 1) Checks whether it is memory resident. If not, it loads itself
  14149.    resident in the high memory.
  14150. 2) Hooks INT 21h and goes back to the original routine.
  14151.  
  14152. Infection Procedure:
  14153. 1) Hooks INT 21H(AH=3Bh) to infect files. When accessing other
  14154.    directories, all uninfected COM files on the original directory
  14155.    will be infected.
  14156.  
  14157. Damage: None
  14158.  
  14159. Note: An error message appears when writing because INT 24h has not
  14160. been hanged.
  14161.  
  14162. Detection method: Infected files increase by 783 bytes.
  14163.  
  14164. [Copyr-Ug]
  14165. Virus Name: Copyr-Ug
  14166. Virus Type: File Virus (COM and EXE files)
  14167. Virus Length: 766 bytes
  14168.  
  14169. PC Vectors Hooked: INT 21h
  14170.  
  14171. Execution Procedure:
  14172. 1) Checks whether it is memory resident. If not, it loads itself
  14173.    resident in the high memory.
  14174. 2) Hooks INT 21h and goes back to the original routine.
  14175.  
  14176. Infection Procedure:
  14177. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  14178.    executed is an uninfected COM or EXE file, the virus proceeds to
  14179.    infect it.
  14180.  
  14181. Damage: None
  14182.  
  14183. Note: An error message appears when writing because INT 24h has not
  14184. been hanged.
  14185.  
  14186. Detection method: Infected files increase by 766 bytes.
  14187.  
  14188. [Chuang]
  14189. Virus Name: Chuang
  14190. Virus Type: File Virus (COM and EXE files)
  14191. Virus Length:  970 bytes
  14192.  
  14193. Execution Procedure:
  14194. 1) Searches for an uninfected COM file on the current directory,
  14195.    then infects it (It only infects one file at a time).
  14196. 2) Checks whether the current calendar day is later than 12, and
  14197.    current time is 22:00 or later. If these conditions are met,
  14198.    the virus destroys all data on the hard disk.
  14199.  
  14200. Damage:  The virus sometimes destroys all data on the hard disk.
  14201.  
  14202. Note:
  14203. 1) It does not stay resident in the memory.
  14204. 2) An error message appears when writing because INT 24h has not been
  14205.    hanged.
  14206.  
  14207. Detection method: Infected files increase by 970 bytes.
  14208.  
  14209. [Ancient]
  14210. Virus Name: Ancient
  14211. Virus Type: File Virus (COM files)
  14212. Virus Length:  783 bytes
  14213.  
  14214. Execution Procedure:
  14215. 1) Searches for an uninfected COM file on the current directory,
  14216.    then infects it (It only infects one file at a time).
  14217. 2) Cleans the screen or displays various colors of ' * ' until a
  14218.    key is depressed. At that time, a strange sound will emit for
  14219.    approximately 5 minutes. After which, the virus will return to the
  14220.    original program.
  14221.  
  14222. Damage: None
  14223.  
  14224. Note:
  14225. 1) It does not stay resident in the memory.
  14226. 2) An error message appears when writing because INT 24h has not been
  14227.    hanged.
  14228. 3) Reinfects files.
  14229.  
  14230. Detection method: Infected files increase by 783 bytes.
  14231.  
  14232. [Adolf_Hitler]
  14233. Virus Name: Adolf_Hitler
  14234. Virus Type: File Virus (COM files)
  14235. Virus Length: 475 bytes
  14236.  
  14237. PC Vectors Hooked: INT 21h, INT 24h
  14238.  
  14239. Execution Procedure:
  14240. 1) Checks whether it is memory resident. If not, it loads itself
  14241.    resident in the high memory.
  14242. 2) Hooks INT 21h and goes back to the original routine.
  14243.  
  14244. Infection Procedure:
  14245. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14246.    prevent divulging its trace when writing. If the program to be
  14247.    executed is an uninfected COM file, the virus proceeds to infect it.
  14248.  
  14249. Damage: None
  14250.  
  14251. Detection method: Infected files increase by 475 bytes.
  14252.  
  14253. [Fob]
  14254. Virus Name: Fob
  14255. Virus Type: File Virus (COM files)
  14256. Virus Length:  1750-1950 bytes
  14257.  
  14258. Execution Procedure:
  14259. 1) Searches for an uninfected COM file on the current directory,
  14260.    then infects it (only infects one file at a time). There is a
  14261.    50% chance that the virus will display a message asking the user
  14262.    to input the following word: "SLOVAKIA."  The virus will wait
  14263.    until the user inputs this word and will proceed to terminate the
  14264.    program.
  14265.  
  14266. Damage: None
  14267.  
  14268. Note:
  14269. 1) It does not stay resident in the memory.
  14270. 2) An error message appears when writing because INT 24h has not been
  14271.    hanged.
  14272.  
  14273. Detection method: Infected files will ask user to input the word
  14274. "SLOVAKIA," and will not end until the user has done so.
  14275.  
  14276. [Signs]
  14277. Virus Name: Signs
  14278. Virus Type: File Virus (COM files)
  14279. Virus Length:  720 bytes
  14280.  
  14281. PC Vectors Hooked: INT 21h, INT 24h
  14282.  
  14283. Execution Procedure:
  14284. 1) Checks whether it is memory resident. If not, it loads itself
  14285.    resident in the high memory.
  14286. 2) Hooks INT 21h and goes back to the original routine.
  14287. 3) Checks whether the current calendar day is Friday. If it is, the
  14288.    screen will roll up once a minute.
  14289.  
  14290. Infection Procedure:
  14291. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14292.    prevent divulging its trace when writing. If the program to be
  14293.    executed is an uninfected COM file, the virus proceeds to infect it.
  14294.  
  14295. Damage: None
  14296.  
  14297. Detection method: Infected files increase by 720 bytes.
  14298.  
  14299. [Shield]
  14300. Virus Name: Shield
  14301. Virus Type: File Virus (COM files)
  14302. Virus Length:  172 bytes
  14303.  
  14304. PC Vectors Hooked: INT 21h
  14305.  
  14306. Execution Procedure:
  14307. 1) Checks whether it is memory resident. If not, it loads itself
  14308.    resident in the high memory.
  14309. 2) Hooks INT 21h and goes back to the original routine.
  14310.  
  14311. Infection Procedure:
  14312. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  14313.    is an uninfected COM file, the virus proceeds to infect it.
  14314.  
  14315. Damage: None
  14316.  
  14317. Note:
  14318. 1) An error message appears when writing because INT 24h has not been
  14319.    hanged.
  14320. 2) The function of the infected program is different from the
  14321.    original. Infected files have no ability to infect other
  14322.    files. But they can display a message when the current month is
  14323.    February. The message reads:
  14324.  
  14325.    "I greet you user .
  14326.     I am COM-CHILD, son of The Breeder Virus.
  14327.     Look out for the RENAME-PROBLEM !"
  14328.  
  14329. Detection method: Infected files increase by 172 bytes.
  14330.  
  14331. [Wishes]
  14332. Virus Name: Wishes
  14333. Virus Type: File Virus (COM and EXE files)
  14334. Virus Length:  970 bytes
  14335.  
  14336. PC Vectors Hooked: INT 21h, INT 24h
  14337.  
  14338. Execution Procedure:
  14339. 1) Checks whether it is memory resident. If not, it loads itself
  14340.    resident in the high memory.
  14341. 2) Hooks INT 21h and goes back to the original routine.
  14342. 3) Checks whether the current calendar day is 13, Friday. If it is,
  14343.    the virus proceeds to destroy all data on the hard disk.
  14344.  
  14345. Infection Procedure:
  14346. 1) Hooks INT 21H (AH=4Bh) to infect files. First, it hangs INT 24h to
  14347.    prevent divulging its trace when writing. If the program to be
  14348.    executed is an uninfected COM or EXE file, the virus proceeds to
  14349.    infect it.
  14350.  
  14351. Damage:  The virus sometimes destroys all data on the hard disk.
  14352.  
  14353. Detection method: Infected files increase by 970 bytes.
  14354.  
  14355. [439]
  14356. Virus Name: 439
  14357. Virus Type: File Virus (COM files)
  14358. Virus Length:  439 bytes
  14359.  
  14360. PC Vectors Hooked: INT 21h, INT 24h
  14361.  
  14362. Execution Procedure:
  14363. 1) Checks whether it is memory resident. If not, it loads itself
  14364.    resident in the high memory.
  14365. 2) Hooks INT 21h and goes back to the original routine.
  14366.  
  14367. Infection Procedure:
  14368. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14369.    prevent divulging its trace when writing. If the program to be
  14370.    executed is an uninfected COM file, the virus proceeds to infect it.
  14371.  
  14372. Damage: None
  14373.  
  14374. Detection method: Infected files increase by 439 bytes.
  14375.  
  14376. [4-A]
  14377. Virus Name: 4-A
  14378. Virus Type: File Virus (COM files)
  14379. Virus Length:  450-460 bytes
  14380.  
  14381. Execution Procedure:
  14382. The virus displays the following message:
  14383.  
  14384.     "-----Hello  , I am virus ! -----".
  14385.  
  14386. The virus then searches for an uninfected COM file on the current
  14387. directory and infects it (It only infects one file at a time).
  14388.  
  14389. Damage: None
  14390.  
  14391. Note:
  14392. 1) It does not stay resident in the memory.
  14393. 2) An error message appears when writing because INT 24h has not been
  14394.    hanged.
  14395.  
  14396. Detection method:
  14397. 1) Infected files display above message when executed.
  14398. 2) Infected files increase by 450-460 bytes.
  14399.  
  14400. [330]
  14401. Virus Name: 330
  14402. Virus Type: File Virus (COM files)
  14403. Virus Length:  330 bytes
  14404.  
  14405. Execution Procedure:
  14406. 1) Searches for an uninfected COM file on the current directory
  14407.    and infects it (It only infects one file at a time).
  14408. 2) Checks whether the current month is July. If it is, the  virus
  14409.    displays the following message:
  14410.  
  14411.     "[330] by ICE-9."
  14412.  
  14413. Damage: None
  14414.  
  14415. Note:
  14416. 1) It does not stay resident in the memory.
  14417. 2) An error message appears when writing because INT 24h has not been
  14418.    hanged.
  14419.  
  14420. Detection method: Infected files increase by 330 bytes.
  14421.  
  14422. [203]
  14423. Virus Name: 203
  14424. Virus Type: File Virus (COM files)
  14425. Virus Length:  203 bytes
  14426.  
  14427. Execution Procedure:
  14428. The virus searches for an uninfected COM file on the current directory,
  14429. then infects it (It only infects one file at a time).
  14430.  
  14431. Damage: None
  14432.  
  14433. Note:
  14434. 1) It does not stay resident in the memory.
  14435. 2) An error message appears when writing because INT 24h has not been
  14436.    hanged.
  14437.  
  14438. Detection method: Infected files increase by 203 bytes.
  14439.  
  14440. [Mr-Vir]
  14441. Virus Name: Mr-Vir
  14442. Virus Type: File Virus (COM files)
  14443. Virus Length:  508 bytes
  14444.  
  14445. Execution Procedure:
  14446. The virus searches for an uninfected COM file on the current directory,
  14447. then infects it (It only infects one file at a time).
  14448.  
  14449. Damage: None
  14450.  
  14451. Note:
  14452. 1) It does not stay resident in the memory.
  14453. 2) An error message appears when writing because INT 24h has not been
  14454.    hanged.
  14455.  
  14456. Detection method: Infected files increase by 508 bytes.
  14457.  
  14458. [Nazgul]
  14459. Virus Name: Nazgul
  14460. Virus Type: File Virus (COM files)
  14461. Virus Length:  266 bytes
  14462.  
  14463. Execution Procedure:
  14464. Virus searches for all uninfected COM files on the current directory,
  14465. then infects them.
  14466.  
  14467. Damage: None
  14468.  
  14469. Note:
  14470. 1) It does not stay resident in the memory.
  14471. 2) An error message appears when writing because INT 24h has not been
  14472.    hanged.
  14473.  
  14474. Detection method: Infected files increase by 266 bytes.
  14475.  
  14476. [Napc]
  14477. Virus Name: Napc
  14478. Virus Type: File Virus (COM and EXE files)
  14479. Virus Length:  729 bytes
  14480.  
  14481. Execution Procedure:
  14482. Virus searches for all uninfected COM and EXE files on the current
  14483. directory, then proceeds to infect them.
  14484.  
  14485. Damage: None
  14486.  
  14487. Note:
  14488. 1) It does not stay resident in the memory.
  14489. 2) An error message appears when writing because INT 24h has not been
  14490.    hanged.
  14491.  
  14492. Detection method: Infected files increase by 729 bytes.
  14493.  
  14494. [Little]
  14495. Virus Name: Little
  14496. Virus Type: File Virus (COM files)
  14497. Virus Length:  665 bytes
  14498.  
  14499. Execution Procedure:
  14500. Virus searches for an uninfected COM file on the current directory,
  14501. then infects it (It only infects one file at a time).
  14502.  
  14503. Damage: None
  14504.  
  14505. Note:
  14506. 1) It does not stay resident in the memory.
  14507. 2) An error message appears when writing because INT 24h has not been
  14508.    hanged.
  14509.  
  14510. Detection method: Infected files increase by 665 bytes.
  14511.  
  14512. [Atte-629]
  14513. Virus Name: Atte-629
  14514. Virus Type: File Virus (COM files)
  14515. Virus Length:  629 bytes
  14516.  
  14517. Execution Procedure:
  14518. Virus searches for an uninfected COM file on the current directory,
  14519. then infects it (It only infects one file at a time).
  14520.  
  14521. Damage: None
  14522.  
  14523. Note:
  14524. 1) It does not stay resident in the memory.
  14525. 2) An error message appears when writing because INT 24h has not been
  14526.    hanged.
  14527.  
  14528. Detection method: Infected files increase by 629 bytes.
  14529.  
  14530. [A&A]
  14531. Virus Name: A&A
  14532. Virus Type: File Virus (COM files)
  14533. Virus Length:  506 bytes
  14534.  
  14535. PC Vectors Hooked: INT 21h, INT 24h
  14536.  
  14537. Execution Procedure:
  14538. 1) Checks whether it is memory resident. If not, it loads itself
  14539.    resident in the high memory.
  14540. 2) Hooks INT 21h and goes back to the original routine.
  14541.  
  14542. Infection Procedure:
  14543. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14544.    prevent divulging its trace when writing. If the program to be
  14545.    executed is an uninfected COM file, the virus proceeds to infect it.
  14546.  
  14547. Damage: None
  14548.  
  14549. Detection method: Infected files increase by 506 bytes.
  14550.  
  14551. [Magnitogorski-3]
  14552. Virus Name: Magnitogorski-3
  14553. Virus Type: File Virus (COM and EXE files)
  14554. Virus Length:  3000 bytes
  14555.  
  14556. PC Vectors Hooked: INT 21h, INT 24h
  14557.  
  14558. Execution Procedure:
  14559. 1) Checks whether it is memory resident. If not, it loads itself
  14560.    resident in the high memory.
  14561. 2) Hooks INT 21h and goes back to the original routine.
  14562.  
  14563. Infection Procedure:
  14564. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14565.    prevent divulging its trace when writing. If the program to be
  14566.    executed is an uninfected COM or EXE file, the virus proceeds to
  14567.    infect it.
  14568.  
  14569. Damage: None
  14570.  
  14571. Detection method: Infected files increase by 3000 bytes.
  14572.  
  14573. [Lpt-Off]
  14574. Virus Name: Lpt-Off
  14575. Virus Type: File Virus (COM files)
  14576. Virus Length:  256 bytes
  14577.  
  14578. PC Vectors Hooked: INT 21h
  14579.  
  14580. Execution Procedure:
  14581. 1) Checks whether it is memory resident. If not, it loads itself
  14582.    resident in the high memory.
  14583. 2) Hooks INT 21h and goes back to the original routine.
  14584.  
  14585. Infection Procedure:
  14586. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  14587.    executed is an uninfected COM file, the virus proceeds to infect it.
  14588.  
  14589. Damage: None
  14590.  
  14591. Note: An error message appears when writing because INT 24h has not
  14592. been hanged.
  14593.  
  14594. Detection method: Infected files increase by 256 bytes.
  14595.  
  14596. [Kiwi-550]
  14597. Virus Name: Kiwi-550
  14598. Virus Type: File Virus (EXE files)
  14599. Virus Length:  550-570 bytes
  14600.  
  14601. PC vectors Hooked: INT 21h, INT 24h
  14602.  
  14603. Execution Procedure:
  14604. 1) Checks whether it is memory resident. If not, it loads itself
  14605.    resident in the high memory.
  14606. 2) Hooks INT 21h and goes back to the original routine.
  14607.  
  14608. Infection Procedure:
  14609. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14610.    prevent divulging its trace when writing. If the program to be
  14611.    executed is an uninfected EXE file, the virus proceeds to infect it.
  14612.  
  14613. Damage: None
  14614.  
  14615. Detection method: Infected files increase by 550-570 bytes.
  14616.  
  14617. [Dennis-2]
  14618. Virus Name: Dennis-2
  14619. Virus Type: File Virus (COM and EXE files)
  14620. Virus Length:  897 bytes
  14621.  
  14622. PC Vectors Hooked: INT 21h
  14623.  
  14624. Execution Procedure:
  14625. 1) Checks whether it is memory resident. If not, it loads itself
  14626.    resident in the high memory.
  14627. 2) Hooks INT 21h and goes back to the original routine.
  14628.  
  14629. Infection Procedure:
  14630. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  14631.    executed is an uninfected COM or EXE file, the virus proceeds to
  14632.    infect it.
  14633.  
  14634. Damage: None
  14635.  
  14636. Detection method: Infected files increase by 897 bytes.
  14637.  
  14638. [Beer]
  14639. Virus Name: Beer
  14640. Virus Type: File Virus
  14641. Virus Length:
  14642.  
  14643. PC Vectors Hooked: INT 21h, INT 24h
  14644.  
  14645. Execution Procedure:
  14646. 1) Checks whether it is memory resident. If not, it loads itself
  14647.    resident in the high memory.
  14648. 2) Hooks INT 21h and goes back to the original routine.
  14649.  
  14650. Infection Procedure:
  14651. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14652.    prevent divulging its trace when writing. If the program to be
  14653.    executed is an uninfected file, the virus proceeds to infect it.
  14654.  
  14655. Damage: None
  14656.  
  14657. Note: This virus has at least three variations.
  14658.  
  14659. [2560]
  14660. Virus Name: 2560
  14661. Virus Type: File Virus (COM and EXE files)
  14662. Virus Length:  2560 bytes
  14663.  
  14664. PC vectors hooked: INT 21h, INT 24h
  14665.  
  14666. Execution Procedure:
  14667. 1) Checks whether it is memory resident. If not, it loads itself
  14668.    resident in the high memory.
  14669. 2) Hooks INT 21h and goes back to the original routine.
  14670.  
  14671. Infection Procedure:
  14672. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14673.    prevent divulging its trace when writing. If the program to be
  14674.    executed is an uninfected COM or EXE file, the virus proceeds to
  14675.    infect it.
  14676.  
  14677. Damage: None
  14678.  
  14679. Detection method: Infected files increase by 2560 bytes.
  14680.  
  14681. [Atas-3321]
  14682. Virus Name: Atas-3321
  14683. Virus Type: File Virus (COM files)
  14684. Virus Length:  3321 bytes
  14685.  
  14686. PC Vectors Hooked: INT 21h, INT 24h
  14687.  
  14688. Execution Procedure:
  14689. 1) Checks whether it is memory resident. If not, it loads itself
  14690.    resident in the high memory.
  14691. 2) Hooks INT 21h and goes back to the original routine.
  14692.  
  14693. The virus can only execute its program on DOS 3.3.
  14694.  
  14695. Infection Procedure:
  14696. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14697.    prevent divulging its trace when writing. If the program to be
  14698.    executed is an uninfected COM file, the virus proceeds to infect it.
  14699.  
  14700. Damage: None
  14701.  
  14702. Detection method: Infected files increase by 3321 bytes.
  14703.  
  14704. [Ecu]
  14705. Virus Name: Ecu
  14706. Virus Type: File Virus (EXE files)
  14707. Virus Length:  711 bytes
  14708.  
  14709. PC Vectors Hooked: INT 21h, INT 24h
  14710.  
  14711. Execution Procedure:
  14712. 1) Checks whether it is memory resident. If not, it loads itself
  14713.    resident in the high memory.
  14714. 2) Hooks INT 21h and goes back to the original routine.
  14715.  
  14716. The virus can only execute its program on DOS 3.3.
  14717.  
  14718. Infection Procedure:
  14719. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14720.    prevent divulging its trace when writing. If the program to be
  14721.    executed is an uninfected EXE file, the virus proceeds to infect it.
  14722.  
  14723. Damage: Most infected files cannot execute.
  14724.  
  14725. Detection method: Infected files increase by 711 bytes.
  14726.  
  14727. [N1]
  14728. Virus Name: N1
  14729. Virus Type: File Virus (COM files)
  14730. Virus Length: 10,230-10,240 bytes
  14731.  
  14732. Execution Procedure:
  14733. The virus searches for an uninfected COM file on the current directory,
  14734. then infects it (only infects one file at a time). The virus then
  14735. displays the following message:
  14736.  
  14737. "This File Has Been Infected By NUMBER One!"
  14738.  
  14739. Damage: None
  14740.  
  14741. Note:
  14742. 1) It does not stay resident in the memory.
  14743. 2) An error message appears when writing because INT 24h has not been
  14744.    hanged.
  14745.  
  14746. Detection method: Infected files will display the above message when
  14747. executed.
  14748.  
  14749. [Arcv-718]
  14750. Virus Name: Arcv-718
  14751. Virus Type: File Virus (COM and EXE files)
  14752. Virus Length:  718 bytes
  14753.  
  14754. PC Vectors Hooked: INT 21h
  14755.  
  14756. Execution Procedure:
  14757. 1) Checks whether it is memory resident. If not, it loads itself
  14758.    resident in the high memory.
  14759. 2) Hooks INT 21h and goes back to the original routine.
  14760. 3) Checks whether the current date is between 1 and 7, January.
  14761.    If it is, the virus displays the following message and proceeds to
  14762.    hang the system:
  14763.  
  14764.      "Hello Dr Sol & Fido Lurve U lots...    "
  14765.  
  14766. Infection Procedure:
  14767. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  14768.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  14769.  
  14770. Damage: Virus will sometimes halt the system.
  14771.  
  14772. Detection method: Infected files increase by 718 bytes.
  14773.  
  14774. [L-933]
  14775. Virus Name: L-933
  14776. Virus Type: File Virus (COM files)
  14777. Virus Length:  933-950 bytes
  14778.  
  14779. Execution Procedure:
  14780. 1) Searches for an uninfected COM file on the current directory,
  14781.    then infects it (only infects one file at a time).
  14782. 2) Checks the current date.
  14783.    i)  If it is March 8, the virus destroys all data on the hard disk.
  14784.    ii) If it is September 1, the virus deletes itself.
  14785.  
  14786. Damage:  Virus will sometimes destroy all data on the hard disk.
  14787.  
  14788. Note:
  14789. 1) It does not stay resident in the memory.
  14790. 2) An error message appears when writing because INT 24h has not been
  14791.    hanged.
  14792.  
  14793. Detection method: Infected files increase by 933-950 bytes.
  14794.  
  14795. [Alpha743]
  14796. Virus Name: Alpha743
  14797. Virus Type: File Virus (COM files)
  14798. Virus Length:  743 bytes
  14799.  
  14800. Execution Procedure:
  14801. 1) Searches for an uninfected COM file on the current directory,
  14802.    then infects it (only infects one file at a time).
  14803. 2) Checks whether the current year is 1993 or later. If current month
  14804.    is later than February, and current day is 5, the virus displays the
  14805.    following message:
  14806.  
  14807.         "Your PC has ALPHA virus.
  14808.          Brought to you by the ARCV
  14809.          Made in ENGLAND"
  14810.  
  14811. Damage: None
  14812.  
  14813. Note:
  14814. 1) It does not stay resident in the memory.
  14815. 2) An error message appears when writing because INT 24h has not been
  14816.    hanged.
  14817.  
  14818. Detection method: Infected files increase by 743 bytes.
  14819.  
  14820. [Clint]
  14821. Virus Name: Clint
  14822. Virus Type: File Virus (COM and EXE files)
  14823. Virus Length:
  14824.  
  14825. Execution Procedure:
  14826. 1) Searches for an uninfected COM or EXE file on the current directory,
  14827.    then infects it (infects four files at a time).
  14828. 2) Displays the following message:
  14829.  
  14830.    "memory allocation error !"
  14831.  
  14832. Damage: It overwrites the original files with the virus code, thus
  14833. corrupting the files.
  14834.  
  14835. Note:
  14836. 1) It does not stay resident in the memory.
  14837. 2) An error message appears when writing because INT 24h has not been
  14838.    hanged.
  14839.  
  14840. Detection method: Infected files display the above message when
  14841. executed.
  14842.  
  14843. [Love-Child-2710]
  14844. Virus Name: Love-Child-2710
  14845. Virus Type: File Virus (COM files)
  14846. Virus Length:  2710 bytes
  14847.  
  14848. PC Vectors Hooked: INT 13h, INT 24h
  14849.  
  14850. Execution Procedure:
  14851. 1) Checks whether the current date is one of the following dates:
  14852.    November 5, February 22, June 23, August 24, or October 6, or
  14853.    that the system is not DOS 3.3. If these conditions are met, the
  14854.    virus destroys the Partition and parts of FAT. If conditions are not
  14855.    met, the virus checks whether it is memory resident. If not, it
  14856.    loads itself resident in the high memory.
  14857. 2) Hooks INT 13h and goes back to original routine.
  14858.  
  14859. Infection Procedure:
  14860. 1) Hooks INT 13H to infect files. First, it hangs INT 24h to prevent
  14861.    divulging its trace when writing. If the program to be executed is
  14862.    an uninfected COM file, the virus proceeds to infect it.
  14863.  
  14864. Damage: Virus sometimes destroys the Partition and parts of FAT.
  14865.  
  14866. Detection method: Infected files increase by 2710 bytes.
  14867.  
  14868. [Basedrop]
  14869. Virus Name: Basedrop
  14870. Virus Type: File Virus (EXE files)
  14871. Virus Length:
  14872.  
  14873. Execution Procedure:
  14874. 1) There is a 25% chance that the virus will do the following:
  14875.    Search for an uninfected EXE file on the current directory, then
  14876.    infect it (only infects one file at a time).
  14877. 2) There is a 25% chance that the virus will do the following:
  14878.    Carry-out the above procedure. Then, display a message asking the
  14879.    user to input the following word: "SLOVAKIA." The virus
  14880.    will wait until the user inputs this word.  Virus will then
  14881.    terminate.
  14882. 3) There is a 50% chance that the virus program will not infect
  14883.    files.
  14884.  
  14885. Damage: None
  14886.  
  14887. [Arianna]
  14888. Virus Name:  ARIANNA
  14889. Virus Type: Multi-partite virus
  14890. 1. High memory resident file infector. The ARIANNA virus will
  14891.    only infect .EXE files which are shorter than 70000H bytes in
  14892.    length and bigger than 1770H bytes in length.
  14893. 2. Partition sector infector.  This virus overwrites the last 9
  14894.    sectors of the hard drive.
  14895. Virus Length:  3426 bytes (EXE files), 3586 (memory)
  14896.  
  14897. PC Vectors Hooked:  INT 21h
  14898.  
  14899. Infection Process: This virus is spread by executing an infected
  14900. program or a computer  with a partition that has been infected.
  14901. When a file infected with the ARIANNA virus is executed, it will
  14902. check to see if it is already resident in the memory by checking to
  14903. see if the return value of ax is equal to 0 after int
  14904. 2f(ax=FE01). If the virus is already in the memory it will execute the
  14905. infected program. The virus code remains resident in the high memory.
  14906.  
  14907. Damage:  Decreases available memory. Infected files increase by 3426
  14908. bytes.
  14909.  
  14910. Symptoms: While the ARIANNA virus is resident in memory you
  14911. cannot alter the HD partition to cause any damage to the partition
  14912. sector by cleaning it. The way to clean the ARIANNA virus from
  14913. the system is to boot up the computer with a clean
  14914. system diskette and overwrite the infected partition sector with
  14915. the No.9.
  14916.  
  14917. [Boza]
  14918. Virus Name: Boza
  14919. Alias Name: Bizatch
  14920. Virus Type: File Virus (EXE files)
  14921. Virus Length: 2,680 bytes
  14922.  
  14923. Execution Procedure:
  14924. When an infected file is executed, the virus
  14925. does not install itself into memory.  The virus
  14926. will infect files which are in Microsoft's Win32
  14927. Portable Executable (PE) file format which means
  14928. that the virus will only infect Win95 and Win32S
  14929. executable files.  The virus attempts to infect
  14930. up to three files in the current directory;
  14931. however, due to some bugs in the program it may
  14932. end up corrupting the files it infects.
  14933.  
  14934. When the system date reaches the 31st of any month
  14935. the virus will display the following message:
  14936.  
  14937.   "The taste of fame just got tastier!
  14938.    VLAD Australia does it again with
  14939.    the world's first Win95 Virus.
  14940.  
  14941.    From the old school to the new.
  14942.  
  14943.    Metabolis
  14944.    Qark
  14945.    Darkman
  14946.    Automag
  14947.    Antigen
  14948.    RhinceWind
  14949.    Quantum
  14950.    Absolute Overload
  14951.    CoKe"
  14952.  
  14953. The virus also contains the following text string:
  14954.  
  14955.   "Please note: the name of this virus is [Bizatch]
  14956.    written by Quantum of VLAD"
  14957.  
  14958. [Word.Demonstrate]
  14959. Virus Name: Word.Demonstrate (Demonstration Macro Virus)
  14960. Virus Type: Word macro virus
  14961. Virus Length: N/A
  14962.  
  14963. Description: This virus infects MS Word documents.
  14964.  
  14965. This virus consists of the following macro:
  14966.  
  14967.     AutoClose
  14968.  
  14969. When an infected file is opened, the virus infects the
  14970. global template "Normal.dot" by inserting a single
  14971. macro.
  14972.  
  14973. Once the virus is active, it will infect all new
  14974. documents when they are closed.
  14975.  
  14976.  
  14977. [Winexcel.DMV]
  14978. Virus Name: Winexcel.DMV (Demonstration Macro Virus)
  14979. Virus Type: Excel macro virus
  14980. Virus Length: N/A
  14981.  
  14982. Description: This virus infects MS Excel documents.
  14983.  
  14984. This virus consists of the following macros:
  14985.  
  14986.     AutoClose
  14987.  
  14988. When an infected file is closed, the virus adds a
  14989. single macro to the global macro file.  Subsequent
  14990. files which are closed also have the macro attached.
  14991.  
  14992. This virus does not work because of a bug in the
  14993. program.
  14994.  
  14995.  
  14996. [Word.Xenixos]
  14997. Virus Name: Word.Xenixos
  14998. Alias Name: Nemesis, Xos, Evil One, Xenixos:De
  14999. Virus Type: Word macro virus
  15000. Virus Length: 31342 Bytes (11 Macros)
  15001. Infection: German Microsoft Word documents and templates
  15002.  
  15003. Symptoms:Text added to printed documents
  15004.          Format of C:\ drive
  15005.          Change of C:\AUTOEXEC.BAT
  15006.          Display of windows
  15007.  
  15008. Description: This virus infects MS Word documents.
  15009. Xenixos is the first macro virus that was written especially
  15010. for the German version of Microsoft Word. All macro
  15011. names are in German, and therefore it only works with the
  15012. German Word version. The virus was found in Austria, and
  15013. is also posted in Usenet.
  15014.  
  15015. The following macros can be found in infected documents
  15016. and viewed with the Datei|Dokumentvorlage|Organisieren|Makros command.
  15017.  
  15018. "AutoExec"
  15019. "AutoOpen"
  15020. "DateiBeenden"
  15021. "DateiDrucken"
  15022. "DateiDruckenStandard"
  15023. "DateiOeffnen"
  15024. "DateiSpeichern"
  15025. "DateiSpeichernUnter"
  15026. "Drop"
  15027. "Dummy"
  15028. "ExtrasMakro"
  15029.  
  15030. The infected global template (NORMAL.DOT) includes
  15031. the following additional macros:
  15032.  
  15033. "AutoClose"
  15034. "AutoExit"
  15035. "AutoNew"
  15036.  
  15037. They all contain the empty macro "Dummy".
  15038.  
  15039. Upon opening of an infected document, Xenixos infects
  15040. the global template unless the "DateiSpeichernUnter"
  15041. macro is already present. Xenixos spreads upon using the
  15042. "DateiSpeichern" ("FileSave") and "DateiSpeichernUnter"
  15043. ("FileSaveAs") command. All its macros are Execute-Only,
  15044. and therefore they can not be viewed or modified. Files with
  15045. the name "VIRUS.DOT" will not become infected.
  15046.  
  15047. During infection, Xenixos checks the system date and then
  15048. activates various destructive payloads according to the
  15049. date. During the month of May it adds the following
  15050. text to "C:\AUTOEXEC.BAT":
  15051.  
  15052. "    @echo j format c: /u > nul   "
  15053.  
  15054. This will format the C:\ drive if the DOS "format"
  15055. command is present.
  15056.  
  15057. During the month of March, Xenixos tries to activate the
  15058. DOS-Virus "Neuroquila" by using a DOS DEBUG script.
  15059. This part of the virus is faulty (it tries to create an .EXE file)
  15060. and therefore the DOS-based virus never infects the system.
  15061.  
  15062. The third destructive payload checks the system time,
  15063. and in case of a value bigger than 45 in the seconds field,
  15064. it will add the password "XENIXOS" to a saved document.
  15065.  
  15066. Upon printing a document, Xenixos checks the system
  15067. time again, and in case of a value smaller than 30 in the
  15068. seconds field, it will add the following text to the end of the
  15069. printed document:
  15070.  
  15071. "    Nemesis Corp.                          "
  15072.  
  15073. Xenixos also includes some additional tricks to make its
  15074. detection more difficult. It turns off the prompting of
  15075. Word before saving a modified global template and replaces
  15076. the Tools|Macros command with a code that will display the
  15077. following error message instead of the activation of
  15078. Word's built-in macro viewer/editor:
  15079.  
  15080. "  Diese Option ist derzeit leider nicht verfuegbar    "
  15081.  
  15082. (This prevents the user from seeing the virus macros).
  15083.  
  15084. Upon starting MS Word, Xenixos copies parts of its virus
  15085. macros and saves them with new names, (for example:
  15086. "DateiSpeichern" -> "DateiSpeichernBak").
  15087. After a document is opened, Xenixos restores its backups.
  15088.  
  15089. The following text is also found in the virus code, yet is
  15090. never displayed:
  15091.  
  15092. " Brought to you by the Nemesis Corporation (c) 1996 "
  15093.  
  15094. In addition, Xenixos changes section "Compatibility"
  15095. inside the WIN.INI file.  It sets the variable "RR2CD"
  15096. to the value "0x0020401", and the variable "Diag$" to
  15097. "0". The WIN.INI variables can be used to deactivate
  15098. the virus.  Setting the variable "Diag$" to "1" will
  15099. prevent most of the destructive payloads.
  15100.  
  15101. Some replicants of Xenixos will also display the following
  15102. Wordbasic error message:
  15103.  
  15104. "  Falscher Parameter  "
  15105.  
  15106.  
  15107. [Word.Wieder]
  15108. Virus Name: Word.Wieder
  15109. Alias Name: Wieder, Pferd
  15110. Virus Type: Word macro virus
  15111. Virus Length: 638 Bytes (2 Macros)
  15112. Symptoms: C:\Autoexec.bat is moved and deleted
  15113. Place of origin: Germany
  15114. Description: This virus infects MS Word documents.
  15115. Wieder is a not a virus but a trojan horse, since it does
  15116. not infect other files.
  15117.  
  15118. The following unencrypted macros can be found inside
  15119. infected documents:
  15120. "AutoClose"
  15121. "AutoOpen"
  15122. When opening an infected document, Wieder creates
  15123. the directory "C:\TROJA", and moves the system file
  15124. "C:\AUTOEXEC.BAT" into the newly created directory.
  15125. After moving the file the original files are deleted.
  15126.  
  15127. When closing an infected document, the following text
  15128. is displayed:
  15129.  
  15130. "Auf Wieder÷ffnen"
  15131.  
  15132. "P.S: Falls Sie Ihre AUTOEXEC.BAT - Datei"
  15133. "gerne wiederhaben moechten, sollten Sie einen"
  15134. "Blick in das neue Verzeichnis C:\TROJA werfen..."
  15135.  
  15136. Any Word 2.0 documents which include the trojan,
  15137. includes the following text:
  15138.  
  15139. "Trojanisches Pferd "
  15140. "Wenn Sie diese Zeilen lesen, wurde bereits Ihre
  15141. AUTOEXEC.BAT- Datei aus dem"
  15142. "Hauptverzeichnis C:\ entfernt. Hoffentlich haben Sie
  15143. eine Kopie davon ?    "
  15144.  
  15145. "Genauso einfach waere es gewesen, Ihre Festplatte
  15146. zu loeschen und mit ein  "
  15147. "klein wenig mehr Aufwand koennte man auch einen Virus
  15148. installieren. "
  15149. (c) Stefan Kurtzhals
  15150.  
  15151.  
  15152. [Word.Wazzu]
  15153. Virus Name: Word.Wazzu
  15154. Alias Name: WM.Wazzu
  15155. Virus Type: Word macro virus
  15156. Virus Length: 632 Bytes (1 Macro)
  15157. Symptoms: Words in the active document are erased
  15158.           The word 'wazzu' is inserted
  15159. Place of origin: Washington, United States
  15160. Description: This virus infects MS Word documents.
  15161. Wazzu.A has only one unencrypted macro which has
  15162. a size of 632 Bytes, (starting letter is not capitalized).
  15163.  
  15164. "autoopen"
  15165.  
  15166. When an infected document is opened, Wazzu.A checks
  15167. the name of the active document. If it is
  15168. "NORMAL.DOT", then the virus macro is copied from the
  15169. global template (NORMAL.DOT) to the open document.
  15170. Otherwise, NORMAL.DOT becomes infected. Upon infection, documents
  15171. are changed into templates which is very common for macro viruses.
  15172.  
  15173. Wazzu does not bypass the prompting from Microsoft
  15174. Word before saving the NORMAL.DOT file. Also
  15175. Wazzu.A does not check if a document is already
  15176. infected. It simply overwrites the "autoopen" macro.
  15177.  
  15178. Wazzu has a destructive payload. It picks a random
  15179. number between 0 and 1, and if the number is smaller
  15180. than 0.2 (probability of 20 percent), the virus will
  15181. move a word from one place in the document to
  15182. another. This is repeated three times. So the probability
  15183. for a Word to be moved is 48.8 percent.  After the third
  15184. time, Wazzu picks a final random number (between 0 and 1)
  15185. and if the value is higher than 0.25 (probability of 25
  15186. percent), the word Wazzu will be inserted into the document.
  15187.  
  15188. After an infected documents is cleaned, it has to be
  15189. checked really careful because chances of having a
  15190. modified document (words swapped or added) are
  15191. over 61 percent. This can be a very time consuming
  15192. job with large documents.
  15193.  
  15194. Wazzu is a nickname for the Washington State University.
  15195. Since Wazzu.A uses the "autoopen" macro, it also
  15196. works with other versions of Microsoft Word, such as
  15197. the German version.
  15198. (c) Stefan Kurtzhals
  15199.  
  15200.  
  15201. [Word.Reflex]
  15202. Virus Name: Word.Reflex
  15203. Alias Name: RedDwarf
  15204. Virus Type: Word macro virus
  15205. Virus Length: 897 Bytes in .doc files and 1226
  15206.             Bytes in .dot files (3 or 4 Macros)
  15207. Symptoms: Display of Windows
  15208. Place of origin: Ireland
  15209. Description: This virus infects MS Word documents.
  15210.  
  15211. Delete virus macros from infected documents
  15212. (AutoOpen, FClose, FileClose, FA)
  15213. Reflex contains 3 encrypted macros (Execute-Only) with
  15214. a size of 897 Bytes.
  15215. "AutoOpen"
  15216. "FClose"
  15217. "FileCLose"
  15218. An infected global template contains one more macro
  15219. ("FA"). Upon infection, Reflex turns off the prompting of
  15220. Word to ensure a hidden infection of the global template
  15221. (NORMAL.DOT). Infected documents are saved with the
  15222. password "Guardian." They are also converted internally
  15223. to templates, which is very common for macro viruses.
  15224.  
  15225. Reflex was written at an antivirus conference after an
  15226. Anti-Virus company announced a challenge to hackers
  15227. to break its new technology. Any author of a new
  15228. undetected macro virus was supposed to receive
  15229. champagne as a reward.
  15230.  
  15231. When Reflex infects a file it displays the following window:
  15232. "Now, Where's that Jerbil of Bubbly? "
  15233.  
  15234. Some replicants of Reflex will also display the following
  15235. Wordbasic error message:
  15236.  
  15237. "Document not open"
  15238.  
  15239.  
  15240. [Word.Polite]
  15241. Virus Name: Word.Polite
  15242. Alias Name: WW2Demo
  15243. Virus Type: Word macro virus
  15244. Virus Length: 1918 Bytes (2 Macros)
  15245. Symptoms: Display of text windows
  15246. Place of origin: United States
  15247. Description: This virus infects MS Word documents.
  15248.  
  15249. Polite was first created with Microsoft version 2.0, yet
  15250. also works with higher versions because newer releases
  15251. of Word are compatible with older versions.
  15252.  
  15253. Polite consists of two unencrypted macros with a size
  15254. of 1918 Bytes.
  15255. "FileClose"
  15256. "FileSaveAs"
  15257. Polite can be called a demonstration virus and is very
  15258. unlikely to spread. Before each attempted infection,
  15259. it displays a window with the following question:
  15260.  
  15261. " Shall I infect the file ? "
  15262.  
  15263. If the user answers with the "No" button, no documents
  15264. gets infected.  While it asks for permission to infect
  15265. files, it does not ask for permission to infect the global
  15266. template (NORMAL.DOT).
  15267.  
  15268. Upon infection of the global template or when an infected
  15269. document is closed, Polite will display the following
  15270. message:
  15271.  
  15272. "I am alive! "
  15273.  
  15274.  
  15275. Once Polite infects a Word 6.0/7.0 document it can not
  15276. infect Word 2.0 documents anymore.
  15277.  
  15278. The global template (NORMAL.DOT) becomes infected
  15279. when an infected document is closed (only when there is
  15280. no FileClose macro). Documents become infected upon
  15281. using the "FileSaveAs" command. Polite does not use any
  15282. Auto-macros and therefore cannot be blocked by the
  15283. /m parameter.
  15284.  
  15285. Polite does not work with foreign versions of Microsoft
  15286. Word, since it uses the English macro names "FileSaveAs"
  15287. and "FileClose".
  15288.  
  15289. (c) Stefan Kurtzhals
  15290.  
  15291.  
  15292. [Word.Pheeew]
  15293. Virus Name: Word.Pheeew
  15294. Alias Name: Dutch, NietGoed, Pheeew:NL
  15295. Virus Type: Word macro virus
  15296. Virus Length: 2759 Bytes (4 Macros)
  15297. Symptoms: Display of text,
  15298.          Deletes files in C:\ and C:\DOS
  15299. Place of origin: Unknown
  15300. Description: This virus infects MS Word documents.
  15301.  
  15302. Pheeew is the first Dutch macro virus, which is strongly
  15303. based on the Concept macro virus. Pheeew also has 4
  15304. unencrypted macros:
  15305.  
  15306. "AutoOpen"
  15307. "IkWordNietGoed1"
  15308. "IkWordNietGoed2"
  15309. "Lading"
  15310.  
  15311. When an infected document is opened, Pheeew checks
  15312. for a previous infection of the global template
  15313. (NORMAL.DOT). Pheeew does this by looking for the
  15314. two names of the macros "Lading" and "BestandOpslaanAls".
  15315. When NORMAL.DOT is not infected, Pheeew copies its
  15316. virus macros into the global template.  The macro
  15317. "IkWordNietGoed2" is saved under the name
  15318. "BestandOpslaanAls" ("FileSaveAs").
  15319.  
  15320. Documents are infected when the "FileSaveAs" command
  15321. is used. Documents are also changed into templates which
  15322. is very common for macro viruses. After infection the
  15323. virus shows various windows with the following text:
  15324.  
  15325. Window "Important":
  15326. " Gotcha ! "
  15327. Window "FINAL WARNING!":
  15328. "STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC"
  15329.  
  15330. Upon clicking the "No" button on the last window, a destructive
  15331. payload is activated. All files in the "C:\" and "C:\DOS" are
  15332. deleted (certain file attributes are bypassed).
  15333.  
  15334. Pheeew also contains the following texts:
  15335.  
  15336. "Done by the Catman "
  15337. Macro "Lading":
  15338. " Sub MAIN                                                         "
  15339. "   REM STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC             "
  15340. "   REM              *** WARNING ***                               "
  15341. "   REM You're computer could be killed right now!                 "
  15342. "   REM Thank to you and me it's still ok!                         "
  15343. "   REM Next time will be worse!                                   "
  15344. "   REM              *** PHEEEW! ***                               "
  15345. "   REM STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC             "
  15346. " End Sub                                                          "
  15347. Pheeew does not work with versions other than the Dutch version
  15348. of Microsoft Word.
  15349.  
  15350. (c) Stefan Kurtzhals
  15351.  
  15352.  
  15353. [Word.PCW]
  15354. Virus Name: Word.PCW
  15355. Alias Name: Birthday, B-Day, Suzanne
  15356. Virus Type: Word macro virus
  15357. Virus Length: 1039 Bytes (2 Macros)
  15358. Symptoms: Display of message
  15359. Place of origin: German computer magazine
  15360. Description: This virus infects MS Word documents.
  15361.  
  15362. PCW contains two encrypted (Execute-Only) macros
  15363. with a size of 1039 Bytes.
  15364. "AutoOpen"
  15365. "DateiSpeichernUnter"
  15366. The name was selected because its code was published
  15367. in the German magazine "PC Welt". We expect to see
  15368. other variants of this virus, since the code was available
  15369. to the public.
  15370.  
  15371. Upon opening an infected document, PCW will infect
  15372. the global template (NORMAL.DOT). Further
  15373. documents are infected when the "DateiSpeichernUnter"
  15374. command is used. Infected documents are internally
  15375. converted into templates, which is very common for
  15376. macro viruses. PCW is also known under the name
  15377. "Birthday", since it displays the following window:
  15378.  
  15379. " Happy Birthday! Herzlichen Glⁿckwunsch... "
  15380.  
  15381. PCW uses German macro names and will therefore only
  15382. work with the German version of Microsoft Word.
  15383.  
  15384.  
  15385. [Word.Nuclear]
  15386. Virus Name: Word.Nuclear
  15387. Alias Name: Alert
  15388. Virus Type: Word macro virus
  15389. Virus Length: 10556 Bytes (9 Macros)
  15390. Symptoms: Text added to printed documents
  15391.           System files deleted on April 5th
  15392. Place of origin: Australia
  15393. Description: This virus infects MS Word documents.
  15394.  
  15395. Nuclear was the second macro virus found "In-the-Wild"
  15396. (after Concept). It was distributed over the Internet in
  15397. a document with information about the Concept virus.
  15398. It was also the first macro virus that used Execute-Only
  15399. (encrypted) macros to make analysis more difficult.
  15400.  
  15401. Nuclear has 9 macros with a size of 10556 Bytes.
  15402.  
  15403. "AutoExec"
  15404. "AutoOpen"
  15405. "DropSuriv"
  15406. "FileExit"
  15407. "FilePrint"
  15408. "FilePrintDefault"
  15409. "FileSaveAs"
  15410. "InsertPayload"
  15411. "Payload"
  15412.  
  15413. Nuclear is activated with the "AutoExec" and "AutoOpen"
  15414. macros. Before it infects the global template
  15415. (NORMAL.DOT), it checks for a previous infection. It
  15416. does not infect if it finds the "AutoExec" macro.
  15417.  
  15418. After the virus macros have been transferred to the
  15419. global template, Nuclear can call some destructive
  15420. payloads. In the first it will try and drop the "Ph33r"
  15421. virus. Between 17:00 and 17:59 it creates a text file,
  15422. including a script of the DOS/Windows-EXE virus
  15423. "Ph33r". It then uses the DOS command "DEBUG.EXE"
  15424. to convert the file into an executable file. It also creates the
  15425. "EXEC_PH.BAT" batch file, and calls it via the Dos shell.
  15426. This last infection routine is faulty, the DOS-window is
  15427. closed immediately and the "Ph33r" virus never infects
  15428. the system.
  15429.  
  15430. In the second, upon printing a document, Nuclear checks
  15431. the system time and in case of a value bigger than 55
  15432. in the Seconds field, it will add the following text at
  15433. the end of the printed document:
  15434.  
  15435.  "And finally I would like to say: "
  15436.  
  15437.  "STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC
  15438.  
  15439. The third destructive payload is activated on April 5th,
  15440. when Nuclear deletes the system files "C:\IO.SYS",
  15441. "C:\MSDOS.SYS" and "C:\COMMAND.COM.
  15442.  
  15443. Upon closing a file, Nuclear.A turns off the prompting
  15444. of Word to ensure a hidden infection of the global
  15445. template (NORMAL.DOT). This protective function
  15446. of Word is therefore ineffective against Nuclear.
  15447.  
  15448. Nuclear infects documents when they are saved with
  15449. the "FileSaveAs" function, whereby all infected documents
  15450. are internally converted into templates. In addition Nuclear
  15451. does not check documents for a previous infection, it simply
  15452. overwrites existing macros.
  15453.  
  15454. Since Nuclear uses English macro names, such as
  15455. "FileSaveAs", it does not work with foreign versions of
  15456. Microsoft Word, such as the German version.
  15457. (c) Stefan Kurtzhals
  15458.  
  15459.  
  15460. [Word.NOP]
  15461. Virus Name: Word.NOP
  15462. Alias Name: Nop.A:De
  15463. Virus Type: Word macro virus
  15464. Virus Length: 246 Bytes (2 Macros)
  15465. Symptoms: No destructive symptoms
  15466. Place of origin: Germany
  15467. Description: This virus infects MS Word documents.
  15468.  
  15469. NOP is the smallest known macro virus having a size of
  15470. only 246 Bytes. Infected documents contain the following
  15471. two macros:
  15472.  
  15473. "AutoOpen"
  15474. "NOP"
  15475.  
  15476. NOP is very primitive and has only very few necessary
  15477. commands to replicate. Both of its two macros are not
  15478. encrypted. The only special characteristic is that it turns
  15479. off the prompting of Word before saving the global template
  15480. (NORMAL.DOT).
  15481.  
  15482. When an infected document is opened, the virus transfers
  15483. itself to the global template and renames "NOP" into
  15484. "DateiSpeichernUnter" ("FileSaveAs").
  15485. Additional documents become infected when they are
  15486. saved. Upon infection documents are also converted to
  15487. templates which is very common for macro viruses.
  15488.  
  15489. NOP.A does not have a destructive payload, mistake
  15490. checking, or recognition of already infected documents.
  15491. Virus macros of already infected documents are simply
  15492. overwritten. NOP.A uses the macro name "DateiSpeichern"
  15493. ("FileSave"), and works therefore only with the German version
  15494. of Microsoft Word.
  15495.  
  15496. (c) Stefan Kurtzhals
  15497.  
  15498.  
  15499. [Word.NF]
  15500. Virus Name: Word.NF
  15501. Alias Name: Names, NF:De
  15502. Virus Type: Word macro virus
  15503. Virus Length: 4209 Bytes (6 Macros)
  15504. Symptoms: Display of Windows
  15505. Place of origin: United States
  15506. Description: This virus infects MS Word documents.
  15507.  
  15508. NF contains 2 encrypted macros (Execute-Only) with
  15509. a size of 286 Bytes.
  15510.  
  15511. "AutoClose"
  15512. "NF"
  15513.  
  15514. When an infected document is opened, NF will infect
  15515. the global template (NORMAL.DOT). Further documents are
  15516. infected when they are closed. Infected documents are converted
  15517. internally to templates which is very common for macro viruses.
  15518. Upon infection, NF will display the following message at the bottom
  15519. of the screen:
  15520.  
  15521. "Traced!"
  15522.  
  15523. NF is one of the very few non-destructive macro viruses.
  15524.  
  15525. [Word.MDMA]
  15526. Virus Name: Word.MDMA
  15527. Alias Name: StickyKeys, MDMA-DMV
  15528. Virus Type: Word macro virus
  15529. Virus Length: 1635 Bytes (1 Macro)
  15530. Symptoms: Files are deleted
  15531. Place of origin: United States
  15532. Description: This virus infects MS Word documents.
  15533.  
  15534. MDMA is the first macro virus that will work on
  15535. Windows, Windows 95, Macintosh and Windows NT.
  15536. It can be a very destructive macro virus, and Word users
  15537. are strongly advised to check their system with an
  15538. up-to-date anti-virus program.
  15539.  
  15540. MDMA contains only one macro with a size of 1635 Bytes.
  15541.  
  15542. "AutoClose"
  15543.  
  15544. When an infected document is opened and then closed,
  15545. MDMA infects the global template (NORMAL.DOT).
  15546. Further documents are infected when they are closed ("AutoClose").
  15547. Infected documents are also converted to templates which is very
  15548. common for macro viruses.
  15549.  
  15550. If an infected document is loaded on the first of each month,
  15551. MDMA activates its destructive payloads. The following payloads
  15552. will be executed depending on the operating system:
  15553.  
  15554. Windows:
  15555. --------
  15556. Kill "c:\shmk."; "deltree /y c:" is added to autoexec.bat
  15557. This will delete all the directories on the C:\ drive.
  15558.  
  15559. Windows NT:
  15560. -----------
  15561. Kill "*.*"; Kill "c:\shmk."
  15562. This will delete all the files on the C:\ drive
  15563.  
  15564. Macintosh:
  15565. ----------
  15566. Kill MacID$("****")
  15567. This will delete all files on the hard drive.
  15568.  
  15569. Windows 95:
  15570. -----------
  15571. Kill "c" \shmk."; Kill "c:\windows\*.hlp";
  15572. Kill "c:\windows\system\*.cpl"
  15573. SetPrivateProfileString ("HKEY_CURRENT_USER\Control
  15574. Panel\Accessibility\Stickykeys", "On", "1", "")
  15575. SetPrivateProfileString
  15576. ("HKEY_LOCAL_MACHINE\Network\Logon","ProcessLoginScript", "00","")
  15577. SetPrivateProfileString ("HKEY_CURRENT_USER\Control
  15578. Panel\Accessibility\HighContrst", "On", "1", "")
  15579.  
  15580. MDMA will also display the following window:
  15581.  
  15582. "  You are infected with MDMA_DMV. Brought to you
  15583. by MDMA (Many Delinquent  "
  15584. "  Modern Anarchists)."
  15585.  
  15586. To combat destructive macro viruses, such as MDMA, we advise users
  15587. to use an up-to-date anti-virus program.
  15588.  
  15589. Microsoft has also released a new Microsoft Word version,
  15590. which will warn each time a suspicious macro is loaded.
  15591. Users can then decide if they want to disable the macro.
  15592.  
  15593. The Microsoft Word upgrade is available for a small fee from Microsoft.
  15594.  
  15595.  
  15596. [Word.Maddog]
  15597. Virus Name: Word.Maddog
  15598. Virus Type: Word macro virus
  15599. Virus Length: 4209 Bytes (6 Macros)
  15600. Symptoms: Documents contain the text string "MadDog"
  15601. Place of origin: Georgia, United States
  15602. Description: This virus infects MS Word documents.
  15603.  
  15604. Maddog contains 6 macros with a size of 4209 Bytes.
  15605.  
  15606. "AutoOpen"
  15607. "AutoClose"
  15608. "AutoExec"
  15609. "FileClose"
  15610. "FcFinish"
  15611. "AopnFinish"
  15612.  
  15613. When an infected document is opened, MadDog will infect the global
  15614. template (NORMAL.DOT). Further documents are infected when they are
  15615. close with the "FileClose" command. Upon closing a document, MadDog
  15616. saves various times to "Temp1" and then saves the active document.
  15617. Infected documents are converted internally into templates, which is
  15618. very common for macro viruses.
  15619.  
  15620. Infected documents contain the text string "MadDog".
  15621.  
  15622. [Word.Tele]
  15623. Virus Name: Word.Tele
  15624. Alias Name: LBYNJ:De, Telefonica, Tele, TEC, Tele-Sex
  15625. Virus Type: Word macro virus
  15626. Virus Length: 22256 Bytes (7 Macros)
  15627. Symptoms: Infection with the Kampana.3784 DOS based virus,
  15628.           Text added to printed documents
  15629. Place of origin: Germany
  15630. Description: This virus infects MS Word documents.
  15631.  
  15632. LBYNJ is another German macro virus, which is probably based on
  15633. the previous macro viruses, such as Xenixos. The 7 encrypted
  15634. (Execute-Only) macros of LBYNJ have a size of 22256 Bytes.
  15635.  
  15636. "AutoExec"
  15637. "AutoOpen"
  15638. "DateiBeenden"
  15639. "DateiDrucken"
  15640. "DateiNeu"
  15641. "DateiOeffnen"
  15642. "Telefonica"
  15643.  
  15644. The macro "AutoExec" includes the infection routine
  15645. for the global template (NORMAL.DOT), which will not
  15646. get infected when inside the WIN.INI file. In entry
  15647. "Compatibility", the string "0x0030303" is set to "LBYNJ".
  15648.  
  15649. "AutoExec" also calls the destructive payload in the
  15650. "Telefonica" macro.  "AutoOpen" starts the "AutoExec"
  15651. macro, which means the NORMAL.DOT will become
  15652. infected when an infected document is opened. LBYNJ
  15653. uses the "Telefonica" macro to check for a previous
  15654. infection. It will not infect the global template if the macro
  15655. is already present.
  15656.  
  15657. Documents are infected upon "DateiBeenden"
  15658. ("FileClose"), "DateiNeu" ("FileNew") and "DateiOeffnen"
  15659. ("FileOpen"), whereby at the end of "DateiOeffnen"
  15660. ("FileOpen") the macro "Telefonica" is called again.
  15661. Infected documents are changed to templates, which
  15662. is very common for macro viruses.
  15663.  
  15664. LBYNJ has two destructive payloads. The first can be
  15665. found in the "DateiDrucken" (FilePrint) macro. Upon
  15666. printing a document, LBYNJ checks the system time
  15667. and in case of a value less than 10 in the seconds field,
  15668. it will add the following text at the end of the printed document:
  15669.  
  15670. " Lucifer by Nightmare Joker (1996) "
  15671.  
  15672. The second payload is activated from the "Telefonica"
  15673. macro when the second field has a value of 0 or 1.
  15674. ("Telefonica" is called from "AutoOpen", "AutoExec"
  15675. and "DateiOeffnen"). LBYNJ creates a Debug script (filename:
  15676. TELEFONI.SCR) inside the "C:\DOS" directory which includes the DOS
  15677. based virus "Kampana.3784".
  15678.  
  15679. After creating the script file, LBYNJ executes the
  15680. "TELEFONI.BAT" batch file which will use the DOS command
  15681. "DEBUG.EXE" to convert the script file into an executable
  15682. DOS-based virus and then start it.
  15683. (c) Stefan Kurtzhals
  15684.  
  15685.  
  15686. [Word.Irish]
  15687. Virus Name: Word.Irish
  15688. Virus Type: Word macro virus
  15689. Virus Length: 4152 Bytes (4 Macros)
  15690. Symptoms: Display of windows
  15691. Place of origin: USA
  15692. Description: This virus infects MS Word documents.
  15693.  
  15694. Irish contains 4 macros with a size of 4152 Bytes.
  15695.  
  15696. "AutoOpen"
  15697. "WordHelp"
  15698. "AntiVirus"
  15699. "WordHelpNT"
  15700.  
  15701. Upon opening an infected document, Irish will infect the
  15702. global template (NORMAL.DOT). An infected global
  15703. template contains the "FileSave" macro, instead of
  15704. "AutoOpen". Further documents are infected when the
  15705. "FileSave" command is used. Infected documents are
  15706. converted internally to templates which is very common
  15707. for macro viruses.
  15708.  
  15709. Two of the macros, "WordHelp" and "WordHelpNT",
  15710. do not run automatically. However, when executed
  15711. manually by the user, they will change the Windows
  15712. desktop color to green.
  15713.  
  15714. The macro "WordHelpNT" contains a payload which
  15715. attempts to activate the screen saver and display the
  15716. following message:
  15717.  
  15718. "Happy Saint Patties Day "
  15719.  
  15720. However, the payload seems to be faulty and does not
  15721. work under Windows 95 (Irish only exists in Microsoft Word).
  15722.  
  15723.  
  15724. [Word.DMV]
  15725. Virus Name: Word.DMV
  15726. Alias Name: Impost, Imposter.A, Imposter
  15727. Virus Type: Word macro virus
  15728. Virus Length: 907 Bytes (2 Macros)
  15729. Symptoms: Display of text windows: "DMV"
  15730. Place of origin: England
  15731. Description: This virus infects MS Word documents.
  15732.  
  15733. DMV is based on the Concept virus, with only 2 unencrypted macros.
  15734.  
  15735. "FileClose"
  15736. "DMV"   (FileSaveAs in NORMAL.DOT)
  15737.  
  15738. The global template (NORMAL.DOT) becomes infected
  15739. when an infected document is closed and the macros
  15740. "DMV" and "FileSaveAs" are not present. When Imposter.A copies the
  15741. "DMV" macro, it renames it to "FileSaveAs" and displays the
  15742. following window:
  15743.  
  15744.  "DMV"
  15745.  
  15746. Further documents are infected when the "FileSaveAs"
  15747. command is used.  Imposter also changes the new
  15748. infected document to a template, which is very common
  15749. for macro viruses.  The following text can be found inside
  15750. DMV, but is not displayed:
  15751.  
  15752. " just to prove another point "
  15753.  
  15754. (This text is based on the Concept virus, which has "this
  15755. is enough to prove my point" in its code).
  15756.  
  15757. Because of the use of English macro names, the DMV
  15758. virus does not work with Non-English versions such as the
  15759. German version of Microsoft Word.
  15760.  
  15761. (c)  Stefan Kurtzhals
  15762.  
  15763.  
  15764. [Word.Hot]
  15765. Virus Name: Word.Hot
  15766. Alias Name: WM.Hot
  15767. Virus Type: Word macro virus
  15768. Virus Length: 5515 Bytes (4 Macros)
  15769. Symptoms: Text inside documents is deleted
  15770. Place of origin: Unknown
  15771. Description: This virus infects MS Word documents.
  15772.  
  15773. Hot is a complex virus with 4 encrypted viruses. When
  15774. an infected document is opened the virus is activated
  15775. by the AutoOpen macro. Some replicated Hot samples
  15776. also display the following error message:
  15777.  
  15778. "Unable to load the specified library"
  15779.  
  15780. First, Hot turns off the prompting of Word to ensure a
  15781. hidden infection of the global template (NORMAL.DOT).
  15782. It also checks the file "WINWORD6.INI" for the following
  15783. entry: "QLHot". If it does not exist, Hot will record a
  15784. "hot date", 14 days in the future. If this variable is not
  15785. already set, the global template becomes infected.
  15786.  
  15787. The InsertPBreak/InsertPageBreak macro does, as its name
  15788. suggest, will insert a page-break in the current document.
  15789. However, it is also used by the virus to recognize if a
  15790. document is already infected.
  15791.  
  15792. Some of the macros are renamed when they are copied
  15793. by the WordBasic "MacroCopy" command:
  15794.  
  15795. "AutoOpen"          becomes  "StartOfDoc"
  15796. "DrawBringInFrOut"  becomes  "AutoOpen"
  15797. "InsertPBreak"      becomes  "InsertPageBreak"
  15798. "ToolsRepaginat"    becomes  "FileSave"
  15799.  
  15800. In addition, the global template contains the following macros:
  15801.  
  15802. "FileSave" (similar to "ToolsRepaginat")
  15803. "StartOfDoc" (similar to "AutoOpen")
  15804.  
  15805. Hot also uses special functions from the Windows file
  15806. "KERNEL.EXE" (Win API).  It uses the API to find the
  15807. path to Windows and to open files which provide simple functions.
  15808. It should be noted that many other options were available to the
  15809. virus author.
  15810.  
  15811. The destructive payload, which is activated upon arrival
  15812. of the "hot date" set under the "QLHot" section in the
  15813. WINWORD6.ini file, deletes text from the current active
  15814. document. This payload is bypassed if the file EGA5.CPI
  15815. is present in the "C:\DOS" directory.
  15816.  
  15817. A comment in the virus source code suggests that this is a
  15818. "feature" designed to protect the virus author and his friends.
  15819. (c) Stefan Kurtzhals
  15820.  
  15821.  
  15822. [Word.Hassle]
  15823. Virus Name: Word.Hassle
  15824. Alias Name: Bogus
  15825. Virus Type: Word macro virus
  15826. Virus Length: 8283 Bytes (7 Macros)
  15827. Symptoms: Display of windows
  15828. Place of origin: USA
  15829. Description: This virus infects MS Word documents.
  15830.  
  15831. Hassle contains 7 encrypted (Execute-Only) macros with
  15832. a size of 8283 Bytes.
  15833.  
  15834. "AutoClose"
  15835. "ToolsMacro"
  15836. "Microsoft01"
  15837. "Microsoft02"
  15838. "Microsoft03"
  15839. "Microsoft04"
  15840. "Microsoft05"
  15841.  
  15842. When an infected document is opened, Hassle will
  15843. infect the global template (NORMAL.DOT). Hassle
  15844. uses macro stealth techniques to hide itself. It uses the
  15845. macro "ToolsMacro" to make recognition of an infected
  15846. document more difficult. If the user selects any command,
  15847. it will display the following windows and close Microsoft
  15848. Word:
  15849.  
  15850. " Out of Memory or System Resources"
  15851.  
  15852. Hassle is one of the very few non-destructive macro viruses.
  15853. It only infects other files and displays the following
  15854. text window:
  15855.  
  15856. "Are you sure to Quit?"
  15857.  
  15858. This only occurs seldomly, with a 5% probability.
  15859.  
  15860. Another payload asks the user to register a software with
  15861. Microsoft. Hassle will only accept one answer, which
  15862. is as follows:
  15863.  
  15864. "Bill Gates", "Microsoft" and "666"
  15865.  
  15866. Whenever the user selects the Tools/Macro command,
  15867. Hassle will display the following text at the bottom of
  15868. the screen:
  15869.  
  15870. " Microsoft Word Assistant Version 6.2"
  15871.  
  15872.  
  15873. [Word.HiSexy]
  15874. Virus Name: Word.HiSexy
  15875. Alias Name: Guess, Teaside, Phantom
  15876. Virus Type: Word macro virus
  15877. Virus Length: 1126 Bytes (1 Macro)
  15878. Symptoms: Texts are printed or inserted into documents,
  15879.           Opened documents are closed immediately
  15880. Place of origin: Germany
  15881. Description: This virus infects MS Word documents.
  15882.  
  15883. Hisexy has only one macro with a size of 1126 Bytes.
  15884.  
  15885. "AutoOpen"
  15886.  
  15887. Hisexy has a very unusual characteristic compared to
  15888. other macro viruses.  It only uses one Execute-Only
  15889. macro, "AutoOpen," and does not use common macros
  15890. such as FileSaveAs to infect other files. All infection
  15891. routines to infect NORMAL.DOT and regular documents are inside
  15892. the "AutoOpen" macro.
  15893.  
  15894. When an infected document is opened, Hisexy checks
  15895. if the document variables are set to "populated." If not,
  15896. a new global template (NORMAL.DOT) is created and the virus macro
  15897. "AutoOpen" is copied into the new document. After that, the variables
  15898. are set to "populated" to mark the file as infected. If the variable
  15899. is already set, the virus infects the new document by transferring the
  15900. "AutoOpen" macro using the MakroCopy command. Guess is the first macro
  15901. virus to use the document variables as a checking mechanism for already
  15902. infected documents.
  15903.  
  15904. Because of an error inside the program code, the virus does not
  15905. replicate properly.
  15906.  
  15907. Upon a random number (between 0 and 100), Hisexy activates various
  15908. destructive payloads. It changes the active font size or creates a
  15909. new document (NORMAL.DOT) with the following text:
  15910.  
  15911. "The word is out."
  15912. "The word is spreading..."
  15913. "The Phantom speaks..."
  15914. "Sedbergh"
  15915. "is CRAP"
  15916. "The word spreads..."
  15917.  
  15918. The text will then be printed out. The following texts will be
  15919. inserted into the active document upon the calculated random number:
  15920.  
  15921. "This school is really good.  NOT"
  15922. "We all love Mr. Hirst."
  15923. "M.R.Beard"
  15924. "This network is REALLY fast."
  15925. "Hi Sexy!"
  15926. "Who's been typing on my computer?"
  15927. "Well helloooo there!"
  15928. "Guess who?"
  15929.  
  15930. Also every once in a while, the active document is closed by Guess.
  15931. Because Guess only uses the "AutoOpen" macro it also works with
  15932. other versions of Microsoft Word such as the German version.
  15933. (c) Stefan Kurtzhals
  15934.  
  15935.  
  15936. [Word.Goldfish]
  15937. Virus Name: Word.Goldfish
  15938. Alias Name: Fishfood
  15939. Virus Type: Word macro virus
  15940. Virus Length: 1906 Bytes (2 Macros)
  15941. Symptoms: Display of windows
  15942. Place of origin: USA
  15943. Description: This virus infects MS Word documents.
  15944.  
  15945. Goldfish contains 2 encrypted (Execute-Only) macros
  15946. with a size of 1906 Bytes.
  15947.  
  15948. "AutoOpen"
  15949. "AutoClose"
  15950.  
  15951. When an infected document is opened, Goldfish will
  15952. infect the global template (NORMAL.DOT). Further documents
  15953. are infected when they are opened ("AutoOpen"). Infected
  15954. documents are converted internally into templates, which
  15955. is very common for macro viruses.
  15956.  
  15957. Goldfish is one of the very few non-destructive macro viruses.
  15958. It only infects other files and displays the following text window:
  15959.  
  15960. "I am the goldfish, I am hungry, feed me."
  15961.  
  15962. The message will not go away until the user types in an acceptable
  15963. response. The available answers are:
  15964.  
  15965. "fishfood", "worms", "worm", "pryme" and  "core".
  15966.  
  15967. [Word.Friendly]
  15968. Virus Name: Word.Friendly
  15969. Alias Name: Friends, Friendly:De
  15970. Virus Type: Word macro virus
  15971. Virus Length: 9867 (20 Macros)
  15972. Symptoms: Display of texts
  15973. Place of origin: Germany
  15974. Description: This virus infects MS Word documents.
  15975.  
  15976. Friendly seems to be from the same author as the macro
  15977. virus <LBYNJ>, since it includes a reference to
  15978. "Nightmare Joker." The same author has written various
  15979. macro viruses, and is also author of the first macro virus
  15980. generation kit. Friendly is a complex macro virus with 20 macros:
  15981.  
  15982. "Abbrechen"
  15983. "AutoExec"
  15984. "AutoOpen"
  15985. "Cancel"
  15986. "DateiBeenden"
  15987. "DateiNeu"
  15988. "DateiOeffnen"
  15989. "DateiSchliessen"
  15990. "DateiSpeichern"
  15991. "DateiSpeichernUnter"
  15992. "ExtrasMacro"
  15993. "ExtrasMakro"
  15994. "Fast"
  15995. "FileExit"
  15996. "FileNew"
  15997. "FileOpen"
  15998. "FileSave"
  15999. "FileSaveAs"
  16000. "Infizieren"
  16001. "Talk"
  16002.  
  16003. Friendly is an effort to write a virus for more than one
  16004. language. All macro names were translated, and internal
  16005. English macro commands are used.  By looking at the
  16006. currency settings (DM - German Marks), Friendly checks
  16007. if it was started from a German Microsoft Word. It looks
  16008. like the author did not have an actual copy of the English Word
  16009. version since some of the macro names were translated incorrectly
  16010. (ExtrasMacro instead of ToolsMacro). Friendly therefore does not
  16011. work with versions other than the German Word version.
  16012.  
  16013. When an infected document is opened, Friendly tries to infect the
  16014. global template (NORMAL.DOT). It checks the global template for a
  16015. previous infection by looking for the text "Friendly",
  16016. Author = Nightmare". After the macros have been transferred the
  16017. destructive payload is called from the "Fast" macro.
  16018.  
  16019. Friendly infects other documents whenever new
  16020. ones are created, an action is canceled, and whenever
  16021. documents are opened, closed, saved, or exited from
  16022. Word. As very common with macro viruses, an infected
  16023. document is internally converted into a template.
  16024. Friendly does not check for a previous document
  16025. infection. It simply overwrites existing macros.
  16026.  
  16027. The destructive payload, inside the "Fast" macro, is
  16028. called when the system clock has a second value smaller
  16029. than 2. Friendly then creates a debug script inside the
  16030. C:\DOS directory and makes it executable by using the
  16031. DOS DEBUG.EXE command. In addition, Friendly adds an entry
  16032. in AUTOEXEC.BAT, so the DOS based virus is started after the
  16033. next boot-up. The DOS based virus inside Friendly has a size
  16034. of 395 Bytes and is a memory resident companion virus encrypted
  16035. with CryptCOM.
  16036.  
  16037. Friendly displays the following text on January 1st:
  16038.  
  16039. " Ein gutes neues Jahr !"
  16040.  
  16041. and infects EXE files upon execution. COM files are created with
  16042. the same name as EXE files and with the attributes:
  16043.  
  16044. "READ-ONLY" and "HIDDEN"
  16045.  
  16046. If the virus is active, the following text is displayed
  16047. when the user tries to display the macro list:
  16048.  
  16049. "You can't do that!"
  16050. "I'm very anxious!"
  16051. "Hello my friend!"
  16052. "<< Friends >> Virus"
  16053.  
  16054. (translated:)
  16055.  
  16056. "Du kannst das nicht tun!"
  16057. "Ich bin sehr aengstlich!"
  16058. "Hallo mein Freund!"
  16059. "<< Friends >> Virus"
  16060.  
  16061. After May 1st, Friendly displays the following text
  16062. when infecting documents for the first time (except for NORMAL.DOT):
  16063.  
  16064. (translated:)
  16065.  
  16066. "Hello my Friend!"
  16067. "I'm the << Friends >> Virus and how are you?"
  16068. "Can you give me your name, please?"
  16069. "Hello .... I have a good and a bad message for you! The
  16070. bad message is that" "you have now a Virus on your
  16071. Harddisk and the good message is that I'm "harmless
  16072. and useful. Press OK!"
  16073. "If you don't kill me, I will insert a programme in your
  16074. AutoExec.bat thats "your Keyboard accelerated.
  16075. Please .... don't kill me. Goodbye!"
  16076.  
  16077. The entered name will then be displayed.
  16078.  
  16079. All the texts will be shown only once.
  16080.  
  16081. Friendly will also display various Wordbasic error
  16082. messages, such as:
  16083.  
  16084. "Unbekannte(r) Befehl, Subroutine oder Funktion"
  16085.  
  16086. or
  16087.  
  16088. "Syntaxfehler"
  16089. (c) Stefan Kurtzhals
  16090.  
  16091.  
  16092. [Word.FMT.Trojan]
  16093. Virus Name: Word.FMT.Trojan
  16094. Alias Name: FormatC, Trojan.FC
  16095. Virus Type: Word macro virus
  16096. Virus Length: 81 Bytes (1 Macro)
  16097. Symptoms: C:\ is formatted
  16098. Place of origin: Posted to Usenet
  16099. Description: This virus infects MS Word documents.
  16100.  
  16101. FormatC consists of only one virus macro:
  16102.  
  16103. "AutoOpen"
  16104.  
  16105. FormatC is not a virus but a trojan horse, which does
  16106. not replicate.  This macro trojan contains only one
  16107. encrypted macro, which is "AutoOpen".
  16108.  
  16109. When an infected document is opened, the trojan
  16110. triggers the destructive payload, which types " Format
  16111. C: /U " in a minimized DOS box and then formats your
  16112. C drive.  FormatC is very unlikely to spread since it
  16113. does not infect other files.
  16114.  
  16115. FormatC was also posted into Usenet, resulting to data losses
  16116. to some users.
  16117.  
  16118. (c) Stefan Kurtzhals
  16119.  
  16120.  
  16121. [Word.Doggie]
  16122. Virus Name: Word.Doggie
  16123. Alias Name: None
  16124. Virus Type: Word macro virus
  16125. Virus Length: 610 Bytes (3 Macros)
  16126. Symptoms: Display of windows
  16127. Place of origin: USA
  16128. Description: This virus infects MS Word documents.
  16129.  
  16130. Doggie contains 3 macros with a size of 610 Bytes.
  16131.  
  16132. "Doggie"
  16133. "AutoOpen"
  16134. "FileSaveAs"
  16135.  
  16136. Upon opening an infected document, Doggie will infect
  16137. the global template (NORMAL.DOT). Further
  16138. documents are infected with the "FileSaveAs" command.
  16139. Infected documents are converted internally to templates,
  16140. which is very common for macro viruses.
  16141.  
  16142. Doggie is one of the very few non-destructive macro viruses.
  16143. It only infects other files and displays the following
  16144. text window:
  16145.  
  16146. "Doggie "
  16147.  
  16148. Since Doggie uses English macro names ("FileSaveAs")
  16149. it will only work with the English version of Microsoft Word.
  16150.  
  16151.  
  16152. [WORD.WW2DEMO]
  16153. Virus Name: Word.WW2Demo
  16154. Alias Name: WM.DMV
  16155. Virus Type: Word macro virus
  16156. Virus Length: 3002 Bytes (1 Macro)
  16157. Symptoms: Display of messages
  16158. Place of origin: United States, also posted in Usenet
  16159. Description: This virus infects MS Word documents.
  16160.  
  16161. Demonstration contains 1 macro with a size of 3002 Bytes.
  16162.  
  16163. "AutoClose"
  16164.  
  16165. Demonstration was the first macro virus written by
  16166. Joel McNamara, who published a detailed paper about
  16167. macro viruses. It is believed that DMV invited additional
  16168. virus authors to write Word macro viruses. While the paper
  16169. was not published until Concept was discovered, it helped
  16170. virus authors to use new techniques.
  16171.  
  16172. Joel McNamara also published an Excel macro virus,
  16173. which is non functional.
  16174.  
  16175. When an infected document is closed, DMV infects the
  16176. global template (NORMAL.DOT). Further documents
  16177. are infected when they are closed. They are also converted
  16178. internally to templates, which is very common for macro
  16179. viruses.
  16180.  
  16181. Upon infection, Demonstration displays the following
  16182. text strings on the screen:
  16183.  
  16184. " Counting global macros"
  16185. "AutoClose macro virus is already installed in
  16186. NORMAL.DOT."
  16187. "Infected NORMAL.DOT with a copy of AutoClose
  16188. macro virus. "
  16189. "AutoClose macro virus already present in this document."
  16190. "Saved current document as template."
  16191. "Infected current document with copy of AutoClose
  16192. macro virus."
  16193. " Macro virus has been spread. Now execute some other code
  16194. (good, bad, or indifferent)."
  16195.  
  16196.  
  16197. [WORD.Divina]
  16198. Virus Name: Word.Divina
  16199. Alias Name: Roberta
  16200. Virus Type: Word macro virus
  16201. Virus Length: 2357 Bytes (1 Macro)
  16202. Symptoms: Beeps and pauses during display of messages,
  16203.           Display of text windows
  16204. Place of origin: Italy
  16205. Description: This virus infects MS Word documents.
  16206.  
  16207. Divina was probably written by the author of the Date
  16208. macro virus, and is widespread in Malta, Spain and Italy.
  16209. Divina contains only one encrypted (Execute-Only)
  16210. macro with a size of 2357 Bytes.
  16211.  
  16212. "AutoClose"
  16213.  
  16214. Divina infects the global template (NORMAL.DOT) when
  16215. an infected document is opened and then closed. Further
  16216. documents are infected when they are closed via the
  16217. "AutoClose" command.
  16218.  
  16219. Divina has two payloads. The first payload checks the
  16220. system time, and in case of a value of 17 in the minutes
  16221. field, it will display a set of windows. Between each
  16222. displayed box it will pause and beep.
  16223. The following boxes are displayed:
  16224.  
  16225. "ROBERTA TI AMO!"
  16226.  
  16227. "Virus 'ROBERTA' is running. Hard Disk damaged.
  16228. Start antivirus?"
  16229.  
  16230. "Exit from system and low level format are recommended."
  16231.  
  16232. "Exit from System?"
  16233.  
  16234. After the last message Divina tries to exit Windows.
  16235.  
  16236. The second payload is activated on May 21. Divina will
  16237. again check the system clock, and if a document is being
  16238. closed between the 10th and 20th or between the 40th and
  16239. 50th minute, it will display another 2 windows.
  16240.  
  16241. "DIVINA IS THE BEST!"
  16242.  
  16243. followed by another window with an Italian message.
  16244. Divina does not contain any destructive payloads. The
  16245. only problem with Divina is that it might panic users
  16246. into low-level formatting their hard drives.
  16247.  
  16248.  
  16249. [Word.Date]
  16250. Virus Name: Word.Date
  16251. Alias Name: AntiDMV, Infezione
  16252. Virus Type: Word macro virus
  16253. Virus Length: 1042 Bytes (1 Macro)
  16254. Symptoms: Removal of AutoClose macro from documents
  16255. Place of origin: United States
  16256. Description: This virus infects MS Word documents.
  16257.  
  16258. Date was probably written by the author of the Divina
  16259. macro virus.  It contains only one encrypted
  16260. (Execute-Only) macro, with a size of 1042 Bytes.
  16261.  
  16262. "AutoOpen"
  16263.  
  16264. When an infected document is opened, Date infects the
  16265. global template (NORMAL.DOT). Further documents are
  16266. infected when they are opened.  Infection occurs only
  16267. until June 1, 1996. By the time you read this document,
  16268. Date should not be a threat anymore even though infected
  16269. documents might still be around.
  16270.  
  16271. Date is also known under the name AntiDMV. This
  16272. name was chosen because it removes the "AutoClose"
  16273. macro from documents. The macro virus "DMV",
  16274. which has only one "AutoClose" macro, can therefore
  16275. be removed with the Date virus.
  16276.  
  16277.  
  16278. [WORD_CONCEPT-G]
  16279. Virus Name: Word_Concept.G
  16280. Alias Name: Parasite, Parasite 0.8, P-Site
  16281. Virus Type: Word macro virus
  16282. Virus Length: 3670 Bytes (7 Macros) in .doc files
  16283.             3450 Bytes (7 Macros) in global templates
  16284. Symptoms: Display of Windows
  16285.           Modified documents
  16286. Place of origin: United States
  16287. Description: This virus infects MS Word documents.
  16288.  
  16289. Concept.G contains 7 encrypted (Execute-Only) macros
  16290. with a size of 3670 Bytes.
  16291.  
  16292. "K"
  16293. "A678"
  16294. "Para"
  16295. "Site"
  16296. "I8U9Y13"
  16297. "Paylaod"
  16298. "AutoOpen"
  16299.  
  16300. Concept.G is activated when an infected document is
  16301. opened (AutoOpen).  Upon activation, Concept.G
  16302. infects the global template (NORMAL.DOT).
  16303. Infected documents are converted internally to templates,
  16304. which is very common for macro viruses.
  16305.  
  16306. Concept.G has various payloads. The first replaces the
  16307. following words in infected documents:
  16308.  
  16309. "and" with "not"
  16310.  
  16311. The second payload is a little bit more comprehensive.
  16312. Concept.G checks the system time for a specific value
  16313. in the days section. In case of a 16 (every 16th of the
  16314. month) it activates its payloads. It then replaces the
  16315. following letters/word in infected documents:
  16316.  
  16317. "." (dot) with "," (comma)
  16318. "and" with "not"
  16319. "a" with an "e"
  16320.  
  16321. According to the Concept.G virus code, it is a beta release.
  16322. Instead of version 1.0 (Concept.F) it is version 0.8.
  16323.  
  16324. [WORD_CONCEPT]
  16325. Virus Name: Word_Concept
  16326. Alias Name: Prank, WW6Macro, WBMV, WW6Infector,
  16327.           Winword
  16328. Virus Type: Word macro virus
  16329. Virus Length: 1968 Bytes (4 Macros)
  16330. Symptoms: Display of a text window with "1" in it
  16331. Place of origin: United States
  16332. Description: This virus infects MS Word documents.
  16333.  
  16334. Concept was the first macro virus found "In-the-Wild".
  16335. It was discovered in July-August 1995 and is now the
  16336. most common virus. Macro viruses, such as Concept,
  16337. are not dependent on operating systems. They work
  16338. with Windows, Windows 95, Windows NT and Macintosh.
  16339.  
  16340. Word macro viruses only work as long as Microsoft
  16341. Word is active. However they can still do permanent
  16342. damage (for example delete important system files).
  16343.  
  16344. Concept.A contains 4 unencrypted macros with a size
  16345. of 1968 Bytes.
  16346.  
  16347. "AAAZAO"
  16348. "AAAZFS"
  16349. "AutoOpen"
  16350. "Payload"
  16351.  
  16352. Concept.A is activated when an infected document is
  16353. opened (AutoOpen).  Upon activation, Concept.A
  16354. checks for a previous infection of the global template
  16355. (NORMAL.DOT). It does this by looking for the
  16356. "Payload" and "FileSaveAs" macro.
  16357.  
  16358. If none of the macros are present, Concept.A copies
  16359. its virus macros to the global template by using the
  16360. "MacroCopy" command. The macro "AAAZFS" is saved
  16361. under the name "FileSaveAs".
  16362.  
  16363. An infected NORMAL.DOT file contains the
  16364. following macros:
  16365.  
  16366. "AAAZAO"
  16367. "AAAZFS"
  16368. "FileSaveAs"
  16369. "Payload"
  16370.  
  16371. After infection of the global template, Concept.A makes
  16372. an entry in the WIN.INI file. It sets "WW6I=1" and
  16373. shows a text window with the number "1" in it.
  16374.  
  16375. Concept.A does not contain any destructive payload,
  16376. even though is has a macro with the name "Payload".
  16377. The "Payload" macro is empty except for the
  16378. following entry:
  16379.  
  16380. "That's enough to prove my point"
  16381.  
  16382. The following text can be found in the virus code,
  16383. yet is never displayed:
  16384.  
  16385. "Payload is just for fun"
  16386.  
  16387. Since Concept.A uses English macro names, it does
  16388. not work with foreign versions of Microsoft Word,
  16389. such as the German version.
  16390.  
  16391. Concept.A was accidentally distributed on various
  16392. CD's (including a CD from Microsoft). This is one
  16393. of the reasons why Concept.A is currently the most
  16394. common virus.
  16395.  
  16396. (c) Stefan Kurtzhals
  16397.  
  16398.  
  16399. [Winword.Colors]
  16400. Virus Name: Winword.Colors
  16401. Alias Name: Rainbow, Colo-a
  16402. Virus Type: Word macro virus
  16403. Virus Length: 6470 Bytes (9 Macros)
  16404. Symptoms: Change of colors of Windows objects
  16405. Place of origin: Portugal
  16406. Description: This virus infects MS Word documents.
  16407.  
  16408. Colors is a complex macro virus including 9
  16409. Execute-Only macros:
  16410.  
  16411. "AutoClose"
  16412. "AutoExec"
  16413. "AutoOpen"
  16414. "FileExit"
  16415. "FileNew"
  16416. "FileSave"
  16417. "FileSaveAs"
  16418. "macros"
  16419. "ToolsMacros"
  16420.  
  16421. Colors is the first macro virus that can still infect, even
  16422. when all the Auto-Macros are turned off. It also tries to
  16423. hide itself so the user can not use the "Tools/Macro"
  16424. command to look at the macro list and discover the virus.
  16425. The virus will even execute when people try to do so. Instead,
  16426. people should use File/Templates/Organizer/Macros
  16427. command to detect and delete the offending macros. Colors
  16428. even has a Debug-mode, in which macros are not saved as
  16429. Execute-Only (encrypted).
  16430.  
  16431. Upon the activation of one of the macros (all except for
  16432. AutoExec), Colors will try to infect the global template
  16433. (Normal.dot), whereby it turns off the prompting of
  16434. Microsoft Word before saving. Colors checks if all its
  16435. macros are already present in the global template
  16436. and if this is not the case, it transfers its macros or
  16437. replaces already existing ones.
  16438.  
  16439. Normal.dot becomes infected when a document is opened,
  16440. saved, closed or Microsoft Word is exited. Colors.A
  16441. infects documents when a file is created or saved (FileNew,
  16442. FileSave, FileSaveAs). Again Colors.A checks the Macro
  16443. list if the document is already infected.
  16444.  
  16445. The destructive payload, plus some other functions, are
  16446. located in the "macros" macro. The payload (a sub-routine
  16447. "objective") is activated upon the call of each macro,
  16448. except AutoExec. AutoExec, which is empty, was probably
  16449. defined to overwrite existing anti-virus macros.
  16450.  
  16451. Colors.A creates a variable in the [Windows] section of
  16452. WIN.INI with the name "countersu," which counts upwards
  16453. from zero. After each 300 call, the virus then changes the
  16454. color palette of 21 Windows desktop elements. Background,
  16455. buttons and borders will all have new randomly selected
  16456. colors which will leave the user with a sometimes unusual
  16457. looking desktop.
  16458.  
  16459. This will not work on Microsoft Word for Macintosh.
  16460.  
  16461. (c) Stefan Kurtzhals
  16462.  
  16463.  
  16464. [WINWORD.COLORS.D]
  16465. Virus Name: Winword.Colors.D
  16466. Alias Name: Colo-d, WM.Colors
  16467. Virus Type: Word macro virus
  16468. Virus Length: 19688 Bytes (9 Macros)
  16469. Symptoms: Display of error messages
  16470. Place of origin: Unknown
  16471. Description: This virus infects MS Word documents.
  16472.  
  16473. Colors.D is a macro virus including 9 encrypted
  16474. (Execute-Only) macros:
  16475.  
  16476. "AutoClose"
  16477. "AutoExec"
  16478. "AutoOpen"
  16479. "FileExit"
  16480. "FileNew"
  16481. "FileSave"
  16482. "FileSaveAs"
  16483. "macros"
  16484. "ToolsMacros"
  16485.  
  16486. Colors.D seems to be a combination of the previously found
  16487. Colors.A virus and the Microsoft macro virus solution
  16488. "Scanprot." It is not recommended to use the Tools/Macro
  16489. command to look for the macros from Colors.B. The virus
  16490. will execute when trying to do so. Instead, use the
  16491. File/Templates/Organizer/Macros command to detect
  16492. and delete the offending macros.
  16493.  
  16494. Even though Colors.D has an anti-virus solution part
  16495. in its code, it is still able to spread and infect the global
  16496. template (NORMAL.DOT) and new documents.
  16497.  
  16498. Colors.D displays the following error message:
  16499.  
  16500. "Unknown Command, Subroutine, or Function"
  16501.  
  16502.  
  16503. [WORD_CLOCK]
  16504. Virus Name: Word_Clock
  16505. Alias Name: Clock:De, WM.Extra
  16506. Virus Type: Word macro virus
  16507. Virus Length: 3795 Bytes (11 Macros)
  16508. Symptoms: Display of windows
  16509. Place of origin: USA
  16510. Description: This virus infects MS Word documents.
  16511.  
  16512. Clock contains eleven encrypted (Execute-Only) macros
  16513. with a size of 3795 Bytes.
  16514.  
  16515. "Action"
  16516. "Oeffnen"
  16517. "AutoExec"
  16518. "AutoOpen"
  16519. "Speichern"
  16520. "Extrasmakro"
  16521. "DateiSchliessen"
  16522. "Datumunduhrzeit"
  16523. "Dateidokvorlagen"
  16524. "Dateiallesspeichern"
  16525.  
  16526. Clock uses macro stealth techniques to hide itself. It uses
  16527. "ExtrasMakro" ("ToolsMacro") and "DateiDokVorlagen"
  16528. ("File Templates") to make recognition of an infected
  16529. document more difficult.
  16530.  
  16531. When an infected document is opened, Clock
  16532. infects the global template (NORMAL.DOT). To hide
  16533. the infection it turns off the prompting of Word before
  16534. saving a modified global template. Infected
  16535. documents are converted internally into templates,
  16536. which is very common for macro viruses.
  16537.  
  16538. When an infected document is opened after the
  16539. 26th of each month, Clock will display a window
  16540. containing the time. It will also activate one of
  16541. its destructive payloads, which is to set the system
  16542. clock to a value of 33 in the seconds field. Clock
  16543. does this every 2 to 3 minutes, which results
  16544. in a less accurate system clock.
  16545.  
  16546. The second payload will start in 1997. Clock will
  16547. check the system clock, and in case of a minute
  16548. value smaller than 5, it will flip the "FileOpen"
  16549. and "FileSave" macros.
  16550.  
  16551. This will only happen on the following days
  16552. during the month:
  16553.  
  16554. 1st
  16555. 2nd
  16556. 13th
  16557. 21st
  16558. 27th.
  16559.  
  16560. Since Clock uses German macro names, it will only
  16561. work with the German version of Microsoft Word.
  16562.  
  16563.  
  16564. [WORD.BueroNeu]
  16565. Virus Name: Word.BueroNeu
  16566. Alias Name: Buero:De, BuroNeu, Bureau
  16567. Virus Type: Word macro virus
  16568. Virus Length: 697 Bytes (2 Macros)
  16569. Symptoms: Files deleted
  16570.           Files renamed
  16571. Place of origin: Germany
  16572. Description: This virus infects MS Word documents.
  16573.  
  16574. Buero contains two encrypted (Execute-Only) macros
  16575. with a size of 697 Bytes.
  16576.  
  16577. "AutoOpen"
  16578. "BueroNeu"
  16579.  
  16580. When an infected document is opened, Buero infects the
  16581. global template (NORMAL.DOT). The global template
  16582. includes the "DateiSpeichern" macro instead of
  16583. "AutOpen." Further documents are infected with the
  16584. "DateiSpeichern" ("FileSave") command. Infected documents
  16585. are converted internally into templates, which is very
  16586. common for macro viruses.
  16587.  
  16588. Upon infection Buero activates its destructive payloads.
  16589. After August 15, 1996, Buero renames the system file
  16590. "IO.SYS" to "IIO.SYS." This action will leave the computer
  16591. unbootable. The second destructive payload searches for
  16592. C:\*.DOC files and deletes them.
  16593.  
  16594. Since Buero uses German macro names ("DateiSpeichern"),
  16595. it will only work with the German version of Microsoft Word.
  16596.  
  16597.  
  16598. [WORD.BOOM]
  16599. Virus Name: Word.Boom
  16600. Alias Name: Boombastic, Boom:De
  16601. Virus Type: Word macro virus
  16602. Virus Length: 2863 Bytes (4 Macros)
  16603. Symptoms: Payload activates at 13:13:13 every 13th day
  16604.          after February 1996.
  16605.          Menu structure of Word is renamed and a new
  16606.          Normal.dot text template will be created and
  16607.          printed.
  16608. Place of origin: Germany
  16609. Description: This virus infects MS Word documents.
  16610.  
  16611. Boom is a macro virus with 4 encrypted (Execute-Only)
  16612. macros.
  16613.  
  16614. "AutoOpen"
  16615. "AutoExec"
  16616. "DateiSpeichernUnter"
  16617. "System"
  16618.  
  16619. Besides Xenixos, Boom is the second macro virus
  16620. written for the German version of Microsoft Word. Boom
  16621. varies from other known macro viruses and it is not
  16622. known to be a variant of another macro virus. Boom
  16623. works only with the German version of Microsoft
  16624. Word. Other versions will only permit Boom to infect
  16625. the global template (Normal.dot), not documents. This
  16626. limits the spread of Boom to German users of Word.
  16627.  
  16628. Inside the macro "AutoOpen" is the infection routine for
  16629. the global template (Normal.dot). Whenever an infected
  16630. document is opened, Normal.dot will get infected.
  16631. Boom does not use the common "KopiereMakro"
  16632. command, instead it uses "Organisiere.Kopiere."
  16633. Before transferring the macros, the FastSave option will
  16634. be enabled. In addition, Boom bypasses the prompting of
  16635. Word whenever a modified Normal.dot is saved.
  16636.  
  16637. The macro "AutoExec," (called on each start of
  16638. Microsoft Word), has a time checking mechanism
  16639. which will call the "System" macro whenever a time of
  16640. 13:13:13 (every month on the 13th) is reached. The
  16641. "System" macro contains the destructive payload.
  16642. "AutoExec" will also be called from the virus macros
  16643. "AutoOpen" and "DateiSpeichernUnter" when a document
  16644. is opened and saved.
  16645.  
  16646. The destructive payload renames the menu structure
  16647. of Word:
  16648.  
  16649. Datei       ->    Mr.Boombastic
  16650. Bearbeiten  ->    and
  16651. Ansicht     ->    Sir WIXALOT
  16652. Einfuegen   ->    are
  16653. Format      ->    watching
  16654. Extras      ->    you
  16655. Tabelle     ->    !
  16656. Fenster     ->    !
  16657. Hilfe       ->    !
  16658.  
  16659. Between each renaming command the virus will include
  16660. pauses plus a sound out of the PC speaker. After the
  16661. menu names have been changed, Boom will create a new
  16662. global template (Normal.dot) and insert the following text:
  16663.  
  16664. "Greetings from Mr. Boombastic and Sir WIXALOT !!! "
  16665. "Oskar L., wir kriegen dich!!!"
  16666. "Dies ist eine Initiative des Institutes zur Vermeidung und
  16667. Verbreitung von " "Peinlichkeiten, durch in der
  16668. Oeffentlichkeit stehende Personen, unter der"
  16669. "Schirmherrschaft von Rudi S. !"
  16670.  
  16671. This text will be printed by Boom.
  16672.  
  16673. Boom also contains additional texts, such as:
  16674.  
  16675. "Mr. Boombastic and Sir WIXALOT !!!"
  16676.  
  16677. Additional destructive payloads have been modified by
  16678. "REM's" into comments and are therefore deactivated.
  16679.  
  16680. (c) Stefan Kurtzhals
  16681.  
  16682.  
  16683. [Word.Bandung]
  16684. Virus Name: Word.Bandung
  16685. Alias Name: None
  16686. Virus Type: Word macro virus
  16687. Virus Length: 4262 Bytes (6 Macros)
  16688. Symptoms: Display of windows
  16689.           Creation of new files
  16690. Place of origin: Bandung, Indonesia
  16691. Description: This virus infects MS Word documents.
  16692.  
  16693. Bandung contains 6 macros with a size of 4262 Bytes.
  16694.  
  16695. "AutoExec"
  16696. "AutoOpen"
  16697. "FileSave"
  16698. "FileSaveAs"
  16699. "Toolsmacro"
  16700. "Toolscustomize"
  16701.  
  16702. When an infected document is opened, Bandung infects the
  16703. global template (NORMAL.DOT). Further documents are
  16704. infected with the "FileSave" and "FileSaveAs" commands.
  16705. Infected documents are converted internally into templates,
  16706. which is very common for macro viruses.
  16707.  
  16708. Bandung also uses macro stealth techniques to hide itself.
  16709. It uses "ToolsMacro" to make recognition of an infected
  16710. document more difficult.
  16711.  
  16712. Upon infection Bandung activates its destructive payloads.
  16713.  
  16714. It creates the file C:\PESAN.TXT with following message:
  16715.  
  16716. "Anda rupanya sedang sial, semua file di mesin ini kecuali
  16717. yang berada  "
  16718. "di direktori WINDOWS dan WINWORD telah hilang,
  16719. jangan kaget, ini bukan " "ulah Anda, tapi ini hasil
  16720. pekerjaan saya...Barang siapa yang berhasil  "
  16721. "    menemukan cara menangkal virus ini, saya aka" +
  16722. "n memberi listing"
  16723. "virus ini untuk Anda !!! Dan tentu saja saya akan terus
  16724. datang kesini"
  16725. " untuk memberi Anda salam dengan virus-virus terbaru
  16726. dari saya...selamat ! "
  16727. " Bandung, Selasa,"
  16728.  
  16729. Following the message is the current Day, Month,
  16730. Year, Date and Time.
  16731.  
  16732. Example:           29 Agustus 1996, Jam: 18:09
  16733.  
  16734. Bandung also displays the following error messages:
  16735.  
  16736. "                           Fail on step 29296                     "
  16737. and
  16738.  
  16739. "No such macro or command"
  16740.  
  16741.  
  16742. [Word.Atom]
  16743. Virus Name: Word.Atom
  16744. Alias Name: Atomic, WM.Atom
  16745. Virus Type: Word macro virus
  16746. Virus Length: 1029 Bytes (4 Macros)
  16747. Symptoms: Deletes files inside directories.
  16748.           Documents are password protected.
  16749. Place of origin: Ukraine
  16750. Description: This virus infects MS Word documents.
  16751.  
  16752. Atom.A has 4 encrypted (Execute-Only) macros with a
  16753. size of 1029 Bytes.
  16754.  
  16755. "Atom"
  16756. "AutoOpen"
  16757. "FileOpen"
  16758. "FileSaveAs"
  16759.  
  16760. Once an infected file is opened, the global template
  16761. (Normal.dot) becomes infected if the macro "Atom"
  16762. is not already included in the macro list.  Macros are
  16763. transferred with the MacroCopy command, and then
  16764. the destructive payload is called upon.
  16765.  
  16766. Atom.A infects documents in two ways, either when
  16767. opening (FileOpen) or saving (FileSaveAs) documents.
  16768. Since Atom.A does not turn prompting off when saving
  16769. the global template (Normal.dot), the user will be
  16770. prompted to save changes to the global template
  16771. (Normal.dot) at the end of a session. Infected documents
  16772. are internally converted into templates, which is very
  16773. common for macro viruses.
  16774.  
  16775. Upon calling the virus macro "FileSaveAs," Atom.A
  16776. checks the system clock for a value of 13 in the seconds
  16777. field. If this is the case then Atom.A adds the password
  16778. "ATOM#1" to the saved document.
  16779.  
  16780. The destructive payload inside the "Atom" macro was
  16781. supposed to be activated on December 13th only, yet
  16782. due to a programming error it is activated on the 13th of
  16783. each month. Atom.A deletes all the files inside the current
  16784. directory.
  16785.  
  16786. Atom.A does not work with Non-English versions of
  16787. Microsoft Word, since it uses English macro names.
  16788. (c) Stefan Kurtzhals
  16789.  
  16790.  
  16791. [Excel.Laroux.A]
  16792. Virus name: Excel.Laroux.A
  16793. Virus Type: Word macro virus
  16794. Number of modules: 1
  16795. Module Name: laroux
  16796. Sub-Routines: Auto_Open, Check_Files
  16797. Place of origin: USA
  16798. Date of origin: 1996
  16799. Payload: No
  16800. Seen In-The-Wild: Yes
  16801. Description: Laroux is the first macro virus written
  16802.              for Microsoft Excel.
  16803.  
  16804. When an infected file is opened (Auto_Open), the "Check_
  16805. files" macro is called (from the Auto_Open macro) and
  16806. PERSONAL.XLS (similar to Word's NORMAL.DOT) becomes
  16807. infected.  Further files become infected when they are
  16808. activated (OnSheetActivate).
  16809.  
  16810. The following sections of the "File Properties" section are
  16811. cleared by Laroux:
  16812.  
  16813. Title
  16814. Subject
  16815. Author
  16816. Keywords
  16817. Comments
  16818.  
  16819. Laroux is not destructive and its macro (laroux) is not hidden
  16820. from the user. It can be located with Word's Tools/Macro
  16821. option.
  16822.  
  16823.  
  16824. [Excel.Robocop]
  16825. Virus name: Excel.Robocop
  16826. Virus Type: Word macro virus
  16827. Number of modules: 2
  16828. Module Name: ROBO, COP
  16829. Sub-Routines: Auto_Open
  16830. Place of origin: Germany
  16831. Date of origin: Unknown
  16832. Payload: Yes
  16833. Seen In-The-Wild: No
  16834. Description: Robocop is another Excel macro virus that was
  16835.              published over the Internet.
  16836.  
  16837. When an infected file is opened (Auto_Open called by ROBO),
  16838. the PERSONAL.XLS becomes infected. Further files become
  16839. infected when they are activated (SheetActivate).
  16840.  
  16841. On March 1st of each year, Robocop inserts the following text
  16842. into the active sheet:
  16843.  
  16844. "   ROBOCOP Nightmare Joker [SLAM]   "
  16845.  
  16846.  
  16847. [Excel.Sofa (a.k.a. MicroSofa)]
  16848. Virus name: Excel.Sofa (a.k.a. MicroSofa)
  16849. Virus Type: Word macro virus
  16850. Number of modules: 1
  16851. Module Name: (11 spaces)
  16852. Sub-Routines: Auto_Open, Auto_Range, Auto_Close,
  16853.                Current_Open
  16854. Place of origin: USA
  16855. Date of origin: Unknown
  16856. Destructive: No
  16857. Seen In-The-Wild: No
  16858. Description: Sofa was the second working Excel macro virus
  16859.              (after Laroux).
  16860.  
  16861. When an infected file is opened, the "Microsoft Excel" title is
  16862. changed to "Microsofa Excel" and the infection routine is
  16863. called upon.
  16864.  
  16865. First, Sofa looks for the BOOK.XLT file and if it can not find
  16866. the file, the system is not yet infected, it will display the
  16867. following message:
  16868.  
  16869. "   Microsoft Excel has detected a corrupted add-in file   "
  16870. "   Click OK to repair this file   "
  16871.  
  16872. Sofa then creates the infected file and displays:
  16873.  
  16874. "   File successfully repaired!   "
  16875.  
  16876. Upon starting Excel the next time, the infected BOOK.XLT file
  16877. is loaded into the system and all further files will become
  16878. infected.
  16879.  
  16880.  
  16881. [Excel.Legend]
  16882. Virus name: Excel.Legend
  16883. Virus Type: Word macro virus
  16884. Number of modules: 1
  16885. Module Name: Legend
  16886. Sub-Routines: Auto_Open, Infect
  16887. Place of origin: USA
  16888. Date of origin: Unknown
  16889. Destructive: No
  16890. Seen In-The-Wild: No
  16891. Description: Legend is another Excel macro virus that was published
  16892.              over the Internet.
  16893.  
  16894. When an infected file is opened, "Auto_Open" sets the
  16895. sub-routine "Infect" as a SheetActivate handler. As a result all
  16896. activated sheets will call the "Infect" sub-routine and
  16897. PERSONAL.XLS or the active sheet will become infected.
  16898.  
  16899. To make recognition of an infection more difficult, Legend
  16900. removes the Tools/Macro option (called macro stealth
  16901. technique).
  16902.  
  16903. Legend will not infect any files if the user name is "   Pyro   "
  16904. and the name of the organization is: "   VBB   ".
  16905.  
  16906. The following message is displayed by Legend:
  16907.  
  16908. "   Pyro [VBB]   "
  16909. "   You've Been Infected By Legend!   "
  16910.  
  16911.  
  16912. [Lotus.Green_Stripe]
  16913. Virus name: Lotus.Green_Stripe
  16914. Virus Type: Word macro virus
  16915. Size: 6256 Bytes
  16916. Place of origin: USA
  16917. Date of origin: 1996
  16918. Payload: Yes
  16919. Seen In-The-Wild: No
  16920. Description:
  16921.  
  16922. Green_Stripe is the first demonstration virus written for Lotus
  16923. AmiPro.  While macro viruses for Microsoft Word spread very
  16924. quick, Green_Stripe is very unlikely to get in the wild.
  16925. AmiPro keeps its macro file separate from the document and
  16926. therefore it will not spread very far. To ensure infection of
  16927. both files, the document and the macro have to be transmitted.
  16928. This is very unlikely to happen when a user sends an infected
  16929. file via e-mail.
  16930.  
  16931. When an infected file is opened, the macro (*.smm) is
  16932. activated. At this point Green_Stripe goes through the
  16933. document directory and tries to open and infect each file
  16934. (.sam). The user will experience files being opened and closed
  16935. very quickly which should alert the user. Green_Stripe creates an
  16936. error message when it tries to open an already opened file.
  16937. New infected macro files are saved with the extension .smm
  16938. and are hidden.
  16939.  
  16940. Further documents become infected when they are saved with
  16941. the "Save" or "SaveAs" option. Another alert for the user
  16942. should be the "SaveAs" box, which looks different compared
  16943. to the original one. The new box has the following title:
  16944.  
  16945. "   Macro Get String   "
  16946.  
  16947. GreenStripe activates its destructive payload when an infected
  16948. file is saved. It will replace the word "its" with "it is". This part
  16949. of the virus does not always work.
  16950.  
  16951.  
  16952. [Word.Alliance]
  16953. Virus name: Word.Alliance
  16954. Virus Type: Word macro virus
  16955. Number of macros: 1
  16956. Encrypted: No
  16957. Macro names: AutoOpen
  16958. Size of macros: 352 Bytes
  16959. Place of origin: USA
  16960. Date of origin: Summer 1996
  16961. Destructive: No
  16962. Common In-The-Wild: No
  16963. Description:
  16964.  
  16965. Upon opening an infected document, Alliance will infect the
  16966. global template (NORMAL.DOT). Further documents become
  16967. infected when they are opened ("AutoOpen").
  16968.  
  16969. Alliance is only infectious on the:
  16970.  
  16971. 2nd day of each month.
  16972. 7th day of each month.
  16973. 11th day of each month.
  16974. 12th day of each month.
  16975.  
  16976. Alliance adds the following comment to the File/Properties
  16977. section:
  16978.  
  16979. "   You have been infected by the Alliance   "
  16980.  
  16981.  
  16982. [Word.Alien.A]
  16983. Virus name: Word.Alien.A
  16984. Virus Type: Word macro virus
  16985. Number of macros: 3
  16986. Encrypted: Yes
  16987. Macro names: AutoOpen, AutoClose, FileSaveAs
  16988. Size of macros: 7037 Bytes
  16989. Place of origin: India
  16990. Date of origin: November 1996
  16991. Payload: Yes
  16992. Seen In-The-Wild: No
  16993. Description:
  16994.  
  16995. Alien infects the global template (normal.dot) when an infected
  16996. document is opened. Further documents become infected when
  16997. they are opened or closed.
  16998.  
  16999. Before infection Alien checks for the string "Alien." If already
  17000. present, Alien does not infect.
  17001.  
  17002. The "ToolsCustomize" and "ToolsMacro" options are removed
  17003. by Alien to make recognition of an infected file more difficult
  17004. (called macro stealth technique).
  17005.  
  17006. With a probability of 50 percent Alien displays the following
  17007. message, on August 1st, and hides the "program manager" in
  17008. Windows 3.x:
  17009.  
  17010. "   Another Year of Survival   "
  17011.  
  17012. Users are then unable to shut down Windows.
  17013.  
  17014. Again with a probability of 50 percent Alien displays the
  17015. following message:
  17016.  
  17017. "   It's Sunday & I intend to relax   "
  17018.  
  17019. Alien then tries to hide the "program manager" and terminate
  17020. Microsoft Word without saving the active document.
  17021.  
  17022. Alien also displays various messages:
  17023.  
  17024. "   You Fascinate Me.   "
  17025. "   Look No Furhter...   "
  17026. "   Hi Beautiful !  "
  17027. "   I'll Be Back !  "
  17028. "   Three Cheers For The Alien. Hip Hip Hooray !   "
  17029. "   Don't Believe the Hype !   "
  17030. "   Always Back Up Your Data.   "
  17031. "   Don't Believe All Tips !   "
  17032. "   Never Trust An Alien !   "
  17033. "   Never Open Other Files !   "
  17034. "   The 'Alien' Virus Has Arrived !   "
  17035. "   The Alien Lives...   "
  17036. "   Longer File Names Should Be Used.   "
  17037.  
  17038.  
  17039.  
  17040. [Word.Alien.B]
  17041. Virus name: Word.Alien.B
  17042. Virus Type: Word macro virus
  17043. Number of macros: 3
  17044. Encrypted: Yes
  17045. Macro names: AutoOpen, AutoClose, FileSaveAs
  17046. Size of macros: 7463 Bytes
  17047. Place of origin: United States
  17048. Date of origin: Spring 1997
  17049. Payload: Yes
  17050. Seen In-The-Wild: No
  17051. Description:
  17052.  
  17053. Alien.B infects the global template (normal.dot) when an
  17054. infected document is opened. Further documents become
  17055. infected when they are opened or closed.
  17056.  
  17057. The "ToolsCustomize" and "ToolsMacro" options are removed
  17058. by Alien.B to make recognition of an infected file more
  17059. difficult (called macro stealth technique).
  17060.  
  17061. The main difference between this new variant and the previous
  17062. Alien.A virus is that Alien.B contains some corrupted code.
  17063.  
  17064. For additional information, please refer to the Alien.A virus
  17065. description.
  17066.  
  17067.  
  17068. [Word.Alien.C]
  17069. Virus name: Word.Alien.C
  17070. Virus Type: Word macro virus
  17071. Number of macros: 3
  17072. Encrypted: Yes
  17073. Macro names: AutoOpen, AutoClose, FileSaveAs
  17074. Size of macros: 7463 Bytes
  17075. Place of origin: United States
  17076. Date of origin: Spring 1997
  17077. Payload: Yes
  17078. Seen In-The-Wild: No
  17079. Description:
  17080.  
  17081. Alien.C infects the global template (normal.dot) when an
  17082. infected document is opened. Further documents become
  17083. infected when they are opened or closed.
  17084.  
  17085. The "ToolsCustomize" and "ToolsMacro" options are removed
  17086. by Alien.C to make recognition of an infected file more
  17087. difficult (called macro stealth technique).
  17088.  
  17089. The main difference between this new variant and the previous
  17090. Alien.A virus is that Alien.C contains some modified codes.
  17091.  
  17092. For additional information, please refer to the Alien.A virus
  17093. description.
  17094.  
  17095.  
  17096. [Word.Alien.D]
  17097. Virus name: Word.Alien.D
  17098. Virus Type: Word macro virus
  17099. Number of macros: 3
  17100. Encrypted: Yes
  17101. Macro names: AutoOpen, AutoClose, FileSaveAs
  17102. Size of macros: 7463 Bytes
  17103. Place of origin: UK
  17104. Date of origin: Spring 1997
  17105. Payload: Yes
  17106. Seen In-The-Wild: No
  17107. Description:
  17108.  
  17109. Alien.D infects the global template (normal.dot) when an
  17110. infected document is opened. Further documents become
  17111. infected when they are also opened or closed.
  17112.  
  17113. The "ToolsCustomize" and "ToolsMacro" options are removed
  17114. by Alien.D to make recognition of an infected file more
  17115. difficult (called macro stealth technique).
  17116.  
  17117. The main difference between this new variant and the previous
  17118. Alien.B virus is that Alien.D contains a one byte corruption in
  17119. its AutoOpen macro.
  17120.  
  17121. For additional information, please refer to the Alien.A virus
  17122. description.
  17123.  
  17124.  
  17125. [Word.Alien.E]
  17126. Virus name: Word.Alien.E
  17127. Virus Type: Word macro virus
  17128. Number of macros: 3
  17129. Encrypted: Yes
  17130. Macro names: AutoOpen, AutoClose, FileSaveAs
  17131. Size of macros: 5061 Bytes
  17132. Place of origin: Unknown
  17133. Date of origin: Spring 1997
  17134. Payload: Yes
  17135. Seen In-The-Wild: No
  17136. Description:
  17137.  
  17138. Alien.E infects the global template (normal.dot) when an
  17139. infected document is opened. Further documents become
  17140. infected when they are also opened or closed.
  17141.  
  17142. The "ToolsCustomize" and "ToolsMacro" options are removed
  17143. by Alien.E to make recognition of an infected file more
  17144. difficult (called macro stealth technique).
  17145.  
  17146. The main difference between this new variant and previous
  17147. Alien viruses is that Alien.E contains some modified codes.
  17148.  
  17149. For additional information, please refer to the Alien.A virus
  17150. description.
  17151.  
  17152.  
  17153.  
  17154. [Word.Alien.F]
  17155. Virus name: Word.Alien.F
  17156. Virus Type: Word macro virus
  17157. Number of macros: 3
  17158. Encrypted: Yes
  17159. Macro names: AutoOpen, AutoClose, FileSaveAs
  17160. Size of macros: 8201 Bytes
  17161. Place of origin: United States
  17162. Date of origin: Spring 1997
  17163. Payload: Yes
  17164. Seen In-The-Wild: No
  17165. Description:
  17166.  
  17167. Alien.F infects the global template (normal.dot) when an infected
  17168. document is opened. Further documents become infected when
  17169. they are also opened or closed.
  17170.  
  17171. The "ToolsCustomize" and "ToolsMacro" options are removed
  17172. by Alien.F to make recognition of an infected file more
  17173. difficult (called macro stealth technique).
  17174.  
  17175. The main difference between this new variant and previous
  17176. Alien viruses is that Alien.F contains a corrupted "FileSaveAs"
  17177. macro.
  17178.  
  17179. For additional information, please refer to the Alien.A virus
  17180. description.
  17181.  
  17182.  
  17183. [Word.Anak.A]
  17184. Virus name: Word.Anak.A
  17185. Virus Type: Word macro virus
  17186. Number of macros: 5
  17187. Encrypted: Yes
  17188. Macro names: anakAE, AutoOpen,anakAO, anakSA, anakSMU,
  17189.                        (AutoExec, FileSave)
  17190. Size of macros: 5578 Bytes in documents
  17191.                 4737 Bytes in global template
  17192. Place of origin: Indonesia
  17193. Date of origin: March 1997
  17194. Payload: Yes
  17195. Seen In-The-Wild: No
  17196. Description:
  17197.  
  17198. Anak infects the global template (normal.dot) when an infected
  17199. document is opened. Further documents become infected when
  17200. they are saved (FileSave).
  17201.  
  17202. Anak removes ToolsMacro, FileTemplates, and ToolsCustomize
  17203. to make recognition of an infected document more difficult
  17204. (called macro stealth technique).
  17205.  
  17206. At the end of each month (starting on the 26th), Anak creates a
  17207. new file and inserts the following text into it:
  17208.  
  17209. "   ...i n t r o d u c i n g...anakSMU Semarang, March 1997   "
  17210.  
  17211. Anak also modifies the C:\AUTOEXEC.BAT file to add itself to
  17212. the system registry:
  17213.  
  17214. "   @ECHO OFF                                                      "
  17215. "   REM ---------------------------------------------------------  "
  17216. "   REM anakSMU wont destroy your REGEDIT, Just wanna be there :)  "
  17217. "   REM          email: anakSMU@TheOffice.net"                     "
  17218. "   REM ---------------------------------------------------------  "
  17219.  
  17220. The following message is displayed by Anak:
  17221.  
  17222. "   Yeah!, I wish I were anakSMU.   "
  17223.  
  17224.  
  17225.  
  17226. [Word.Andry.A]
  17227. Virus name: Word.Andry.A
  17228. Virus Type: Word macro virus
  17229. Number of macros: 1
  17230. Encrypted: Yes
  17231. Macro names: AutoOpen
  17232. Size of macros: 6896 Bytes
  17233. Place of origin: Indonesia
  17234. Date of origin: Spring 1997
  17235. Destructive: Yes
  17236. Seen In-The-Wild: No
  17237. Description:
  17238.  
  17239. Andry.A infects the global template (normal.dot) when an
  17240. infected document is opened. Further documents become
  17241. infected when they are also opened (AutoOpen).
  17242.  
  17243. Andry hides FileTemplate, FormatStyle, ToolsCustomize,
  17244. ToolsMacro, and ViewToolbars to make recognition of an
  17245. infected document more difficult (called macro stealth
  17246. technique).  We advise not to use those menu items, since
  17247. Andry attaches its viral macro to those commands.
  17248.  
  17249. On March 1st, Andry encrypts infected documents with the following
  17250. password:
  17251.  
  17252. "   Andry Christian   "
  17253.  
  17254. If you find a document with an unknown password, please
  17255. download a copy of WinWord Password Recovery Tool
  17256. (wwprt). It is available at: www.vdsarg.com.
  17257.  
  17258. When a document is opened and the second field shows 1 or 3,
  17259. Andry replaces all text with the following:
  17260.  
  17261. "   Hello...Andry Christian WordMacro Virus is Here...."
  17262.  
  17263. Also on March 1st, Andry displays the following message and
  17264. asks for user input:
  17265.  
  17266. "   HACKERS Labs '96 - Hackware Technology Research   "
  17267. "   ANDRY [CHRISTIAN] WORD MACRO VIRUS IS HERE !!!   "
  17268. "   DO YOU SUPPORT MY VIRUS ?   "
  17269.  
  17270. In case of a Yes, nothing happens.
  17271.  
  17272. In case of a No, Andry overwrites the AUTOEXEC.BAT file
  17273. and tries to format the hard disk.
  17274.  
  17275. "   @ECHO OFF   "
  17276. "   CLS   "
  17277. "   ECHO Please wait . . .   "
  17278. "   FORMAT C: /U /C /S /AUTOTEST > NUL   "
  17279.  
  17280. The following comment can also be found in the virus code:
  17281.  
  17282. "====================================================================="
  17283. "  Source Code of Andry Christian WordMacro Virus 0.99 - _eta Release "
  17284. "====================================================================="
  17285. "   Virographer by Andry [Christian] in [Batavia] City, of INDONESIA  "
  17286. " Viroright (C) 1996-1999 Hackware Technology Research - HACKERS Labs."
  17287. "  Multi Platform, Multi Infector, Stealth, OneMacro, Encryption, etc "
  17288. "   Last Update by 01-Maret-1996 & 01:03 PM - Found Bugs...? Call Me  "
  17289. "====================================================================="
  17290. "   HACKERS Labs. -> WE ARE A BIG FAMILY OF THE VIRUS CREATOR's TEAM  "
  17291. "====================================================================="
  17292.  
  17293.  
  17294. [Word.Appder.A]
  17295. Virus name: Word.Appder.A (a.k.a.FunYour)
  17296. Virus Type: Word macro virus
  17297. Number of macros: 2 or 3
  17298. Encrypted: No
  17299. Macro names: Appder, AutoOpen, AutoClose
  17300. Size of macros: 1912 Bytes in .doc files
  17301.                 1126 Bytes in global template
  17302. Place of origin: Unknown
  17303. Date of origin: Unknown
  17304. Destructive: Yes
  17305. Seen In-The-Wild: No
  17306. Description:
  17307.  
  17308. Appder infects the global template (normal.dot) when an
  17309. infected document is opened. Further documents become
  17310. infected when they are closed.
  17311.  
  17312. Appder adds a "NTTHNTA=xx" value to the [Microsoft Word] section of
  17313. winword6.ini and increases the value by one when infecting documents.
  17314. Upon reaching a value of 20, Appder triggers its destructive payload
  17315. and deletes the following files:
  17316.  
  17317. C:\DOC\*.exe
  17318. C:\DOC\*.com
  17319. C:\WINDOWS\*.exe
  17320. C:\WINDOWS\SYSTEM\*.TTF
  17321. C:\WINDOWS\SYSTEM\*.FOT
  17322.  
  17323. As a result, Windows 3.x does not work properly.
  17324.  
  17325.  
  17326. [Word.Appder.B (a.k.a.FunYour)]
  17327. Virus name: Word.Appder.B (a.k.a.FunYour)
  17328. Virus Type: Word macro virus
  17329. Number of macros: 2 or 3
  17330. Encrypted: No
  17331. Macro names: Appder, AutoOpen, AutoClose
  17332. Size of macros: 1528 Bytes in documents
  17333.                 934 Bytes in global template
  17334. Place of origin: Unknown
  17335. Date of origin: Unknown
  17336. Destructive: No
  17337. Seen In-The-Wild: Yes
  17338. Description:
  17339.  
  17340. The difference between this new variant and the original
  17341. Appder.A virus is that the payload has been deleted from the
  17342. macro code.  Therefore Appder.B does not delete any files.
  17343.  
  17344. Appder.B infects the global template (normal.dot) when an
  17345. infected document is opened.  Further documents become
  17346. infected when they are closed (AutoClose).
  17347.  
  17348.  
  17349. [Word.Appder.C (a.k.a.FunYour)]
  17350. Virus name: Word.Appder.C (a.k.a.FunYour)
  17351. Virus Type: Word macro virus
  17352. Number of macros: 2 or 3
  17353. Encrypted: No
  17354. Macro names: Appder, AutoOpen, AutoClose
  17355. Size of macros: 1912 Bytes in .doc files
  17356.                 1126 Bytes in global template
  17357. Place of origin: Unknown
  17358. Date of origin: Unknown
  17359. Destructive: Yes
  17360. Seen In-The-Wild: No
  17361. Description:
  17362.  
  17363. The difference between this new variant and the original
  17364. Appder.A virus is that Appder.C has a one byte code modification.
  17365.  
  17366. Appder.C infects the global template (normal.dot) when an
  17367. infected document is opened. Further documents become
  17368. infected when they are closed (AutoClose).
  17369.  
  17370. Appder.C adds a "NTTHNTA=xx" value to the [Microsoft Word] section
  17371. of winword6.ini and increases the value by one when infecting documents.
  17372. Upon reaching a value of 20, Appder.C triggers its destructive payload
  17373. and deletes the following files:
  17374.  
  17375. C:\DOC\*.exe
  17376. C:\DOC\*.com
  17377. C:\WINDOWS\*.exe
  17378. C:\WINDOWS\SYSTEM\*.TTF
  17379. C:\WINDOWS\SYSTEM\*.FOT
  17380.  
  17381. As a result, Windows 3.x does not work properly.
  17382.  
  17383.  
  17384. [Word.Atom.A (a.k.a Atomic)]
  17385. Virus name: Word.Atom.A (a.k.a. Atomic)
  17386. Virus Type: Word macro virus
  17387. Number of macros: 4
  17388. Encrypted: Yes
  17389. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17390. Size of macros: 1029 Bytes
  17391. Place of origin: Ukraine
  17392. Date of origin: February 1996
  17393. Destructive: Yes
  17394. Common In-The-Wild: Yes
  17395. Description:
  17396.  
  17397. Atom infects the global template (Normal.dot) once an infected
  17398. document is opened. Further documents become infected when
  17399. a document is opened (FileOpen) or saved (FileSaveAs).
  17400.  
  17401. When the "FileSaveAs" macro is called, Atom checks the
  17402. system clock for a value of 13 in the seconds field. If this is the
  17403. case, Atom adds the password "ATOM#1" to the saved document.
  17404.  
  17405. The destructive payload inside "Atom" is activated on the
  17406. 13th of each month. On this day, Atom deletes all the files
  17407. inside the current directory.
  17408.  
  17409.  
  17410. [Word.Atom.B]
  17411. Virus name: Word.Atom.B
  17412. Virus Type: Word macro virus
  17413. Number of macros: 4
  17414. Encrypted: Yes
  17415. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17416. Size of macros: 1053 Bytes
  17417. Place of origin: Unknown
  17418. Date of origin: December 1996
  17419. Destructive: Yes
  17420. Common In-The-Wild: No
  17421. Description:
  17422.  
  17423. The difference between this new variant and the original
  17424. Atom.A virus is only minor. It does not affect the
  17425. functionality of this new variant.
  17426.  
  17427. For more information, please refer to the Atom.A virus description.
  17428.  
  17429.  
  17430. [Word.Atom.C]
  17431. Virus name: Word.Atom.C
  17432. Virus Type: Word macro virus
  17433. Number of macros: 4
  17434. Encrypted: Yes
  17435. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17436. Size of macros: 1026 Bytes
  17437. Place of origin: Unknown
  17438. Date of origin: December 1996
  17439. Destructive: Yes
  17440. Common In-The-Wild: No
  17441. Description:
  17442.  
  17443. The difference between this new variant and the original
  17444. Atom.A virus is only minor. It does not affect the
  17445. functionality of this new variant.
  17446.  
  17447. For more information, please refer to the Atom.A virus description.
  17448.  
  17449.  
  17450. [Word.Atom.D]
  17451. Virus name: Word.Atom.D
  17452. Virus Type: Word macro virus
  17453. Number of macros: 4
  17454. Encrypted: Yes
  17455. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17456. Size of macros: 1024 Bytes
  17457. Place of origin: Unknown
  17458. Date of origin: December 1996
  17459. Destructive: Yes
  17460. Common In-The-Wild: No
  17461. Description:
  17462.  
  17463. The difference between this new variant and the original
  17464. Atom.A virus is only minor. It does not affect the
  17465. functionality of this new variant.
  17466.  
  17467. For more information, please refer to the Atom.A virus description.
  17468.  
  17469.  
  17470. [Word.Atom.E]
  17471. Virus name: Word.Atom.E
  17472. Virus Type: Word macro virus
  17473. Number of macros: 4
  17474. Encrypted: Yes
  17475. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17476. Size of macros: 1017 Bytes
  17477. Place of origin: Unknown
  17478. Date of origin: December 1996
  17479. Destructive: Yes
  17480. Common In-The-Wild: No
  17481. Description:
  17482.  
  17483. The difference between this new variant and the original
  17484. Atom.A virus is only minor. It does not affect the
  17485. functionality of this new variant.
  17486.  
  17487. The programming error in Atom.A, which activates the
  17488. payload on the 13th of each month, has been fixed in this new
  17489. variant. Atom.E activates only on the 13th of December.
  17490.  
  17491. For more information, please refer to the Atom.A virus description.
  17492.  
  17493.  
  17494. [Word.Atom.F]
  17495. Virus name: Word.Atom.F
  17496. Virus Type: Word macro virus
  17497. Number of macros: 4
  17498. Encrypted: Yes
  17499. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17500. Size of macros: 1022 Bytes
  17501. Place of origin: Unknown
  17502. Date of origin: December 1996
  17503. Destructive: Yes
  17504. Common In-The-Wild: No
  17505. Description:
  17506.  
  17507. The difference between this new variant and the original
  17508. Atom.A virus is only minor. It does not affect the
  17509. functionality of this new variant.
  17510.  
  17511. For more information, please refer to the Atom.A virus description.
  17512.  
  17513.  
  17514. [Word.Atom.G:De (a.k.a Atomic)]
  17515. Virus name: Word.Atom.G:De (a.k.a. Atomic)
  17516. Virus Type: Word macro virus
  17517. Number of macros: 4
  17518. Encrypted: Yes
  17519. Macro names: Atom, AutoOpen, DateiOeffnen, DateiSpeichernUnter
  17520. Size of macros: 1120 Bytes
  17521. Place of origin: Germany
  17522. Date of origin: February 1996
  17523. Destructive: Yes
  17524. Common In-The-Wild: No
  17525. Description:
  17526.  
  17527. Atom.G infects the global template (Normal.dot) once an
  17528. infected document is opened. Further documents become
  17529. infected when a document is opened (DateiOeffnen) or saved
  17530. (DateiSpeichernUnter).
  17531.  
  17532. When the "DateiSpeichernUnter" macro is called, Atom.G
  17533. checks the system clock for a value of 13 in the seconds field.
  17534. If this is the case, Atom.G adds the password "ATOM#1" to
  17535. the saved document.
  17536.  
  17537. The destructive payload inside "Atom" is activated on the
  17538. 13th of December. On this day, Atom.G deletes all the files
  17539. inside the current directory.
  17540.  
  17541. Atom.G only works with the German version of Microsoft
  17542. Word, since it uses language specific macros.
  17543.  
  17544.  
  17545. [Word.Atom.H (a.k.a Adultsex)]
  17546. Virus name: Word.Atom.H (a.k.a. Adultsex)
  17547. Virus Type: Word macro virus
  17548. Number of macros: 4
  17549. Encrypted: Yes
  17550. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17551. Size of macros: 1302 Bytes
  17552. Place of origin: Unknown
  17553. Date of origin: February 1996
  17554. Destructive: Yes
  17555. Common In-The-Wild: No
  17556. Description:
  17557.  
  17558. The difference between this new variant and the original
  17559. Atom.A virus is that the payload has been changed in this
  17560. new variant.
  17561.  
  17562. Instead of deleting files, Atom.H displays the following
  17563. message when opening documents:
  17564.  
  17565.         "KISS ME FUCK ME LOVE ME BITCH SUCK MY DICK ADULT SEX  !!
  17566.         I LOVE SEX DRUGS CLASS A DRUGS YEAH MAN !
  17567.         I ASK YOU MY DARLING FOR ANAL SEX GIVE IT TO ME !
  17568.         EVER DANCED WITH THE DEVIL ON THE MOONLIGHT ?
  17569.         PREY FOR YOUR CUNT YOU SEXY HORNEY BITCH"
  17570.  
  17571. The password, which is added to a saved document, was also
  17572. changed from "ATOM#1" to "ADULTSEX#1."
  17573.  
  17574. For more information, please refer to the Atom.A virus description.
  17575.  
  17576.  
  17577. [Word.Attack.A]
  17578. Virus name: Word.Attack.A
  17579. Virus Type: Word macro virus
  17580. Number of macros: 8
  17581. Encrypted: Yes
  17582. Macro names: AutoOpen, Active, Attack, FileOpen, FileSaveAs,
  17583.              InActive, Organizer, ToolsMacro
  17584. Size of macros: 8201 Bytes
  17585. Place of origin: UK
  17586. Date of origin: Spring 1997
  17587. Payload: Yes
  17588. Seen In-The-Wild: No
  17589. Description:
  17590.  
  17591. Attack.A infects the global template (normal.dot) when an
  17592. infected document is opened. Further documents become
  17593. infected when they are also opened (FileOpen) or saved
  17594. (FileSaveAs).
  17595.  
  17596. Attack uses ToolsMacro to make recognition of an infected
  17597. document more difficult (called macro stealth technique).
  17598.  
  17599. Attack has various payloads:
  17600.  
  17601. 1. It deletes files.
  17602. 2. It changes file attributes to hidden.
  17603. 3. It replaces text with the following:
  17604.  
  17605. "   This is Microsoft Bang!**Virus**---   "
  17606.  
  17607. 4. It sets the following password to saved documents:
  17608.  
  17609. "   Virii   "
  17610.  
  17611. If you find a document with an unknown password, please
  17612. download a copy of the WinWord Password Recovery Tool (wwprt).
  17613. It is available at: www.vdsarg.com.
  17614.  
  17615.  
  17616. [Word.Badboy.A]
  17617. Virus name: Word.Badboy.A
  17618. Virus Type: Word macro virus
  17619. Number of macros: 5
  17620. Encrypted: Yes
  17621. Macro names: BadBoy, FileNew, AutoExec, AutoOpen, FileSaveAs
  17622. Size of macros: 1873 Bytes
  17623. Place of origin: Unknown
  17624. Date of origin: Unknown
  17625. Payload: Yes
  17626. Seen In-The-Wild: No
  17627. Description:
  17628.  
  17629. Badboy infects the global template (normal.dot) when an
  17630. infected document is opened.  Further documents become
  17631. infected when they are saved with the "FileSaveAs" command.
  17632.  
  17633. When an infected file is opened on the 1st and 13th of each
  17634. month (normal.dot is already infected), Badboy displays the
  17635. following message and then sets the "   gangsta   " password
  17636. to the active document:
  17637.  
  17638. "   Bad Boy BadBoy, What u gonna do "
  17639. "   What u gonna do when they come for you   "
  17640. "   The Gangsta owns you !   "
  17641. "   Have a happy new year !   "
  17642.  
  17643. Badboy also changes the File Summary info to the following:
  17644.  
  17645. "   Author = Kenny-G sux   "
  17646. "   Keywords = Gangsta Rappa   "
  17647. "   Comments = The Mutha mix   "
  17648.  
  17649. To make recognition of an infected file more difficult Badboy
  17650. removes the Tools/Macro, Tools/Customize and File/Templates
  17651. menus (called macro stealth technique).
  17652.  
  17653.  
  17654. [Word.Bandung.A (a.k.a. Jakarta)]
  17655. Virus name: Word.Bandung.A (a.k.a. Jakarta)
  17656. Virus Type: Word macro virus
  17657. Number of macros: 6
  17658. Encrypted: No
  17659. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs
  17660.              Toolsmacro, Toolscustomize
  17661. Size of macros: 4262 Bytes
  17662. Place of origin: Bandung, Indonesia
  17663. Date of origin: August/September 1996
  17664. Destructive: Yes
  17665. Seen In-The-Wild: Yes
  17666. Description:
  17667.  
  17668. Bandung infects the global template (Normal.dot) when an
  17669. infected document is opened. Further documents are infected
  17670. with the "FileSave" and "FileSaveAs" commands.
  17671.  
  17672. Bandung uses macro stealth techniques to hide itself. It uses
  17673. "ToolsMacro" to make recognition of an infected document
  17674. more difficult (called macro stealth technique).
  17675.  
  17676. The destructive payload activates when Microsoft Word is
  17677. started.  It checks the date and time and in case of a date later
  17678. than the 19th of each month and a time after 11:00 am, Bandung
  17679. deletes all files in all directories.
  17680. An exception to this are the files located in the following
  17681. directories:
  17682.  
  17683. C:\WINDOWS
  17684. C:\WINWORD
  17685. C:\WINWORD6
  17686.  
  17687. After the file deletion, Bandung creates the file
  17688. C:\PESAN.TXT.
  17689.  
  17690. The file contains some Indonesian text telling the user
  17691. (translated to English):
  17692.  
  17693. "   You are unlucky, all files on this machine have been deleted,   "
  17694. "   except for WINDOWS and WINWORD, don't panic, this is  "
  17695. "   not your fault, but this the result of my work......Whoever  "
  17696. "   is able to find a way to combat this virus, I will give the   "
  17697. "   virus listing to you!!!! And of course I will constantly  "
  17698. "   return to greet you with my new viruses .....good luck !  "
  17699. "   Bandung Monday, June 28 1996, 13:00 pm   "
  17700.  
  17701. Another payload replaces the letter "a" with "#@." This occurs
  17702. when the "ToolsCustomize" macro is called.
  17703.  
  17704. Bandung also displays some WordBasic error messages.
  17705.  
  17706.  
  17707. [Word.Bandung.B]
  17708. Virus name: Word.Bandung.B
  17709. Virus Type: Word macro virus
  17710. Number of macros: 6
  17711. Encrypted: No
  17712. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs
  17713.              Toolsmacro, Toolscustomize
  17714. Size of macros: 4262 Bytes
  17715. Place of origin: Bandung, Indonesia
  17716. Date of origin: August/September 1996
  17717. Destructive: No
  17718. Seen In-The-Wild: No
  17719. Description:
  17720.  
  17721. The difference between this new variant and the original
  17722. Bandung.A virus is that the AutoExec, ToolsMacro and
  17723. ToolsCustomize macros are corrupted.
  17724.  
  17725. Due to the corruption, Bandung.B does not activate its
  17726. destructive payload. Instead of the payload activation, it
  17727. displays various error messages.  Bandung.B is still able to
  17728. infect the global template and further documents.
  17729.  
  17730. Bandung uses "Toolsmacro" to make recognition of an
  17731. infected file more difficult (called macro stealth technique).
  17732.  
  17733.  
  17734. [Word.Bandung.C]
  17735. Virus name: Word.Bandung.C
  17736. Virus Type: Word macro virus
  17737. Number of macros: 6
  17738. Encrypted: No
  17739. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs,
  17740.              Toolsmacro, Toolscustomize
  17741. Size of macros: 5428 Bytes
  17742. Place of origin: Bandung, Indonesia
  17743. Date of origin: December 1996
  17744. Payload: Yes
  17745. Common In-The-Wild: No
  17746. Description:
  17747.  
  17748. The difference between this new variant and the original
  17749. Bandung.A virus is that the "AutoExec" macro was replaced
  17750. with the corrupted "AutoOpen" macro from the Rapi virus.
  17751.  
  17752. The payload replaces the letter "a" with "#@." This occurs
  17753. when the "ToolsCustomize" macro is called.
  17754.  
  17755. Bandung.C uses "ToolsMacro" to make recognition of an
  17756. infected document more difficult (called macro stealth
  17757. technique).
  17758.  
  17759. Due to the new macro code, Bandung.C displays a syntax
  17760. error message whenever Microsoft Word is started.
  17761.  
  17762.  
  17763.  
  17764. [Word.Bandung.D]
  17765. Virus name: Word.Bandung.D
  17766. Virus Type: Word macro virus
  17767. Number of macros: 6
  17768. Encrypted: No
  17769. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs,
  17770.              Toolsmacro, Toolscustomize
  17771. Size of macros: 4262 Bytes
  17772. Place of origin: Bandung, Indonesia
  17773. Date of origin: December 1996
  17774. Destructive: Yes
  17775. Common In-The-Wild: No
  17776. Description:
  17777.  
  17778. The difference between this new variant and the original
  17779. Bandung.A virus is that the "AutoExec" macro is corrupted.
  17780. Even though there is a corruption in the "AutoExec" macro,
  17781. Bandung.D still activates its destructive payload when
  17782. Microsoft Word is started.
  17783.  
  17784. Another payload replaces the letter "a" with "#@." This occurs
  17785. when the "ToolsCustomize" macro is called.
  17786.  
  17787. Bandung.D uses macro stealth technique to hide itself. It uses
  17788. "ToolsMacro" to make recognition of an infected document
  17789. more difficult (called macro stealth technique).
  17790.  
  17791. Due to its macro corruption, Bandung.D displays some error
  17792. messages.
  17793.  
  17794. For more information, please refer to the Bandung.A virus description.
  17795.  
  17796.  
  17797.  
  17798. [Word.Bandung.E]
  17799. Virus name: Word.Bandung.E
  17800. Virus Type: Word macro virus
  17801. Number of macros: 6
  17802. Encrypted: No
  17803. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs,
  17804.              Toolsmacro, Toolscustomize
  17805. Size of macros: 4262 Bytes
  17806. Place of origin: Bandung, Indonesia
  17807. Date of origin: January 1997
  17808. Payload: Yes
  17809. Common In-The-Wild: No
  17810. Description:
  17811.  
  17812. The difference between this new variant and the original
  17813. Bandung.A virus is that the "AutoExec" macro is corrupted.
  17814.  
  17815. The payload replaces the letter "a" with "#@." This occurs
  17816. when the "ToolsCustomize" macro is called.
  17817.  
  17818. Bandung.E uses "ToolsMacro" to make recognition of an
  17819. infected document more difficult (called macro stealth technique).
  17820.  
  17821. Due to its macro corruption, Bandung.E never executes its
  17822. destructive payload. Instead it displays the following
  17823. Wordbasic error message:
  17824.  
  17825. "   Out of Memory   "
  17826.  
  17827.  
  17828. [Word.Bandung.G]
  17829. Virus name: Word.Bandung.G
  17830. Virus Type: Word macro virus
  17831. Number of macros: 6
  17832. Encrypted: No
  17833. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs,
  17834.              ToolsMacro, ToolsCustomize
  17835. Size of macros: 1990 Bytes
  17836. Place of origin: Bandung, Indonesia
  17837. Date of origin: January 1997
  17838. Payload: Yes
  17839. Seen In-The-Wild: No
  17840. Description:
  17841.  
  17842. The only difference between this new variant and the original
  17843. Bandung.A virus is the "AutoExec" macro.
  17844. Bandung.G contains only two lines. One line is empty and one
  17845. contains a "DisableAutoMacros" statement.
  17846.  
  17847. The payload replaces the letter "a" with "#@." This occurs
  17848. when the "ToolsCustomize" macro is called.
  17849.  
  17850. Bandung.G does not have the destructive payload from the
  17851. original Bandung.A virus.
  17852.  
  17853.  
  17854.  
  17855. [Word.Bandung.I]
  17856. Virus name: Word.Bandung.I
  17857. Virus Type: Word macro virus
  17858. Number of macros: 6
  17859. Encrypted: No
  17860. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs,
  17861.              ToolsMacro, ToolsCustomize
  17862. Size of macros: 1988 Bytes
  17863. Place of origin: Bandung, Indonesia
  17864. Date of origin: February 1997
  17865. Destructive: No
  17866. Seen In-The-Wild: No
  17867. Description:
  17868.  
  17869. The only difference between this new variant and the original
  17870. Bandung.A virus is the "AutoExec" macro.
  17871. Bandung.I contains only three lines from an anti-virus
  17872. solution, which disables all the automacros.
  17873.  
  17874. Bandung.I does not have the destructive payload from the
  17875. original Bandung.A virus.
  17876.  
  17877. For more information, please refer to the Bandung.A virus.
  17878.  
  17879.  
  17880.  
  17881. [Word.Bertik.A]
  17882. Virus name: Word.Bertik.A
  17883. Virus Type: Word macro virus
  17884. Number of macros: 5
  17885. Encrypted: Yes
  17886. Macro names: XXXAO, XXXFS, XXXFSA, Payload, AutoOpen
  17887.              (YYYAO, FileSave, FileSaveAs)
  17888. Size of macros: 2988 Bytes
  17889. Place of origin: Unknown
  17890. Date of origin: Spring 1997
  17891. Payload: Yes
  17892. Seen In-The-Wild: Yes
  17893. Description:
  17894.  
  17895. Bertik.A infects the global template (normal.dot) when an
  17896. infected document is opened. Further documents become
  17897. infected when they are also opened (AutoOpen) or saved
  17898. (FileSave and FileSaveAs).
  17899.  
  17900. Bertik is not destructive, it only copies the WINWORD.HLP file
  17901. to the templates directory. This happens whenever Bertik infects
  17902. a new document. During the process of copying,
  17903. WINWORD.HLP is renamed to number.WRD, where "number" increments
  17904. with each infection.
  17905.  
  17906. Due to the size of WINWORD.HLP, Bertik can fill up the hard drive
  17907. space.  After a Bertik infection, the templates directory should
  17908. be checked for "*.WRD" files.
  17909.  
  17910. Bertik also displays the following message when reaching a full
  17911. hard drive:
  17912.  
  17913. "   !!!Made by virus Bertik 1 !!!   "
  17914.  
  17915.  
  17916. [Word.Birthday.A:De (a.k.a. PCW)]
  17917. Virus name: Word.Birthday.A:De (a.k.a. PCW)
  17918. Virus Type: Word macro virus
  17919. Number of macros: 2
  17920. Encrypted: Yes
  17921. Macro names: AutoOpen, DateiSpeichernUnter
  17922. Size of macros: 1039 Bytes
  17923. Place of origin: German computer magazine
  17924. Date of origin: July 1996
  17925. Destructive: No
  17926. Common In-The-Wild: No
  17927. Description:
  17928.  
  17929. Birthday infects the global template (normal.dot) when an
  17930. infected document is opened. Further documents become
  17931. infected when the "DateiSpeichernUnter" command is used.
  17932.  
  17933. It displays the following message:
  17934.  
  17935. "   Happy Birthday! Herzlichen Glⁿckwunsch...  "
  17936.  
  17937.  
  17938. [Word.Boom.A:De (a.k.a. Boombastic)]
  17939. Virus name: Word.Boom.A:De (a.k.a. Boombastic)
  17940. Virus Type: Word macro virus
  17941. Number of macros: 4
  17942. Encrypted: Yes
  17943. Macro names: AutoExec, AutoOpen, DateiSpeichernUnter,
  17944.              System
  17945. Size of macros: 2863 Bytes
  17946. Place of origin: Germany
  17947. Date of origin: July 1996
  17948. Payload: Yes
  17949. Common In-The-Wild: Yes
  17950. Description:
  17951.  
  17952. Boom is the second macro virus written for the German
  17953. version of Microsoft Word.
  17954.  
  17955. Boom's destructive payload renames the menu structure of
  17956. Word to:
  17957.  
  17958. Datei       ->    Mr.Boombastic
  17959. Bearbeiten  ->    and
  17960. Ansicht     ->    Sir WIXALOT
  17961. Einfuegen   ->    are
  17962. Format      ->    watching
  17963. Extras      ->    you
  17964. Tabelle     ->    !
  17965. Fenster     ->    !
  17966. Hilfe       ->    !
  17967.  
  17968. A sound is send to the PC speaker during the renaming
  17969. process. After the menu change, Boom will create a new
  17970. global template and insert the following text:
  17971.  
  17972. "   Greetings from Mr. Boombastic and Sir WIXALOT !!!   "
  17973.  
  17974. "   Oskar L., wir kriegen dich!!!   "
  17975.  
  17976. "Dies ist eine Initiative des Institutes zur Vermeidung und
  17977. Verbreitung von "
  17978.  
  17979. "  Peinlichkeiten, durch in der Oeffentlichkeit stehende Personen,
  17980. unter der   "
  17981.  
  17982. "               Schirmherrschaft von Rudi S. !                  "
  17983.  
  17984. Boom prints this text.
  17985.  
  17986. [Word.Box.B]
  17987. Virus name: Word.Box.B
  17988. Virus Type: Word macro virus
  17989. Number of macros: 7
  17990. Encrypted: Yes
  17991. Macro names: Box, Dead, AutoOpen, AutoClose, FilePrint,
  17992.              FilePrintDefault, ToolsMacro
  17993. Size of macros: 1988 Bytes
  17994. Place of origin: Taiwan
  17995. Date of origin: February 1997
  17996. Destructive: Yes
  17997. Seen In-The-Wild: No
  17998. Description:
  17999.  
  18000. Box.B infects the global template and further documents when
  18001. an infected document is opened (AutoOpen) or closed
  18002. (AutoClose).
  18003.  
  18004. Box.B uses "ToolsMacro" to make recognition of an infected
  18005. file more difficult (called macro stealth technique).
  18006.  
  18007. Box.B consists of several destructive payloads. One payload
  18008. formats the C:\ drive, another one drops the Dos-based virus
  18009. "One Half.3544".
  18010.  
  18011. A third payload displays the following messages and adds it to
  18012. printed documents:
  18013.  
  18014. "   Taiwan Super No. 1 Macro Virus   "
  18015. "   Twno1-S   "
  18016. "   Today is my Birthday   "
  18017.  
  18018. Box.B only works with the Chinese version of Microsoft Word.
  18019.  
  18020.  
  18021.  
  18022. [Word.Buero.A (a.k.a Bureau, BuroNeu)]
  18023. Virus name: Word.Buero.A (a.k.a Bureau, BuroNeu)
  18024. Virus Type: Word macro virus
  18025. Number of macros: 2
  18026. Encrypted: Yes
  18027. Macro names: AutoOpen (DateiSpeichern), BueroNeu
  18028. Size of macros: 697 Bytes
  18029. Place of origin: Germany
  18030. Date of origin: August 1996
  18031. Destructive: Yes
  18032. Common In-The-Wild: Yes
  18033. Description:
  18034.  
  18035. Buero is another macro virus written for the German version
  18036. of Microsoft Word.
  18037.  
  18038. Buero infects the global template (Normal.dot) when an
  18039. infected document is opened. Further documents become
  18040. infected with the "DateiSpeichern" (only in the global template)
  18041. command.
  18042.  
  18043. After August 15, 1996, Buero renames the system file
  18044. "IO.SYS" to "IIO.SYS." This action will leave the computer
  18045. unbootable.  The second destructive payload searches for
  18046. C:\*.DOC files and deletes them.
  18047.  
  18048.  
  18049. [Word.Cap.a]
  18050. Virus name: Word.Cap.a
  18051. Virus Type: Word macro virus
  18052. Number of macros: differs
  18053. Encrypted: Yes
  18054. Macro names: CAP
  18055. Size of macros: differs
  18056. Place of origin: Unknown
  18057. Date of origin: December 1996
  18058. Destructive: No
  18059. Common In-The-Wild: Yes
  18060. Description:
  18061.  
  18062. Cap.A is another complex macro virus that is able to spread
  18063. on various localized versions of Microsoft Word. While some
  18064. macros keep the same name, others are automatically assigned
  18065. new names from the localized version of Word.
  18066.  
  18067. When Cap.A infects the global template, it deletes all existing
  18068. macros. It infects the global template when an infected
  18069. document is opened.
  18070.  
  18071. Cap.A uses "ToolsMacro" and "FileTemplates" to make
  18072. recognition of an infected document more difficult (called
  18073. macro stealth technique).
  18074.  
  18075.  
  18076. [Word.Cebu.A]
  18077. Virus name: Word.Cebu.A
  18078. Virus Type: Word macro virus
  18079. Number of macros: 4 or more
  18080. Encrypted: Yes
  18081. Macro names: AutoOpen, AutoClose, AutoExec, MSRun
  18082. Size of macros: 1237 Bytes
  18083. Place of origin: Hong Kong
  18084. Date of origin: Spring 1997
  18085. Destructive: Yes
  18086. Seen In-The-Wild: No
  18087. Description:
  18088.  
  18089. Cebu infects the global template when an infected document is
  18090. opened. Further documents become infected when they are also
  18091. opened (AutoOpen) or closed (AutoClose).
  18092.  
  18093. When Cebu triggers (probability of 59/60), it replaces the word
  18094. " Asian " with the Word " Cebu ". This happens when Microsoft
  18095. Word is started (AutoExec) and sixty-four minutes later
  18096. (new probability: 2/15).
  18097.  
  18098. Cebu is one of the very few macro viruses that copies user macros,
  18099. therefore it can exist with 4 or more macros.
  18100. We recommend that you de-install the macro anti-virus solutions
  18101. (such as Scanprot) in order to prevent Cebu from snatching
  18102. macros.
  18103.  
  18104.  
  18105. [Word.Cebu.B]
  18106. Virus name: Word.Cebu.B
  18107. Virus Type: Word macro virus
  18108. Number of macros: 4 or more
  18109. Encrypted: Yes
  18110. Macro names: AutoOpen, AutoClose, AutoExec, MSRun
  18111. Size of macros: 1976 Bytes
  18112. Place of origin: Unknown
  18113. Date of origin: May 1997
  18114. Destructive: Yes
  18115. Seen In-The-Wild: No
  18116. Description:
  18117.  
  18118. Cebu.B infects the global template when an infected document
  18119. is opened. Further documents become infected when they are
  18120. also opened (AutoOpen) or closed (AutoClose).
  18121.  
  18122. The main difference between this new variant and the previous
  18123. Cebu.A virus is that Cebu.B has some modified codes and also
  18124. contains various bugs.
  18125.  
  18126. For more information, please refer to the Cebu.A virus description.
  18127.  
  18128.  
  18129. [Word.Chaos.A]
  18130. Virus name: Word.Chaos.A
  18131. Virus Type: Word macro virus
  18132. Number of macros: 4
  18133. Encrypted: Yes
  18134. Macro names: FileOpen (TempFileOpen), FileSave (TempFileSave),
  18135.              AutoExec (TempAutoExec), TempAutoOpen (AutoOpen)
  18136. Size of macros: 2810
  18137. Place of origin: Unknown
  18138. Date of origin: June, 1996
  18139. Destructive: Yes
  18140. Seen In-The-Wild: No
  18141. Description:
  18142.  
  18143. Chaos infects the global template when an infected file is
  18144. opened.  Further documents become infected when they
  18145. opened (FileOpen) or saved (FileSave).
  18146.  
  18147. Upon starting Word (AutoExec), Chaos puts the following text
  18148. string on the status bar: (users will recognize a delay)
  18149.  
  18150. "   number/500   "
  18151.  
  18152. When the random number on the left side reaches 500, Chaos tries
  18153. to halt the computer.
  18154.  
  18155.  
  18156. [Word.Clock.A:De (a.k.a Extra)]
  18157. Virus name: Word.Clock.A:De (a.k.a Extra)
  18158. Virus Type: Word macro virus
  18159. Number of macros: 11
  18160. Encrypted: Yes
  18161. Macro names: Action, AutoExec, AutoOpen, Extrasmakro,
  18162.              DateiSchliessen, Datumunduhrzeit, DateiDokVorlagen,
  18163.              Dateiallesspeichern, Oeffnen, Speichern
  18164. Size of macros: 3795 Bytes
  18165. Place of origin: USA
  18166. Date of origin: Summer 1996
  18167. Payload: Yes
  18168. Common In-The-Wild: No
  18169. Description:
  18170.  
  18171. Clock is another macro virus written for the German version of
  18172. Microsoft Word.
  18173.  
  18174. It uses "ExtrasMakro" and "DateiDokVorlagen" to make
  18175. recognition of an infected document more difficult (called
  18176. macro stealth technique).
  18177.  
  18178. When an infected document is opened after the 26th of each
  18179. month, Clock will display a window containing the time. It will
  18180. also activate one of its payloads, which sets the system clock
  18181. to a value of 33 in the seconds field. Clock does this every 2 to
  18182. 3 minutes, which results to a less accurate system clock.
  18183.  
  18184. The second payload will start in 1997. Clock will check the
  18185. system clock, and in case of a minute value smaller than 5, it
  18186. will flip the "FileOpen" and "FileSave" macros.
  18187.  
  18188. This will only happen on:
  18189.  
  18190. 1st of each month
  18191. 2nd of each month
  18192. 13th of each month
  18193. 21st of each month
  18194. 27th of each month
  18195.  
  18196. [Word.Colors.A (a.k.a Rainbow)]
  18197. Virus name: Word.Colors.A (a.k.a Rainbow)
  18198. Virus Type: Word macro virus
  18199. Number of macros: 9
  18200. Encrypted: Yes
  18201. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18202.              FileSave, FileSaveAs, macros, ToolsMacro
  18203. Size of macros: 6470 Bytes
  18204. Place of origin: Portugal
  18205. Date of origin: Posted to Usenet in October 1995
  18206. Payload: Yes
  18207. Common In-The-Wild: Yes
  18208. Description:
  18209.  
  18210. Colors is the first macro virus that can still infect, even
  18211. when all the Auto-macros are turned off. It also uses
  18212. "ToolsMacro" to make recognition of an infected file more
  18213. difficult (called macro stealth technique).
  18214.  
  18215. Upon activation of one of its macros (all except for AutoExec),
  18216. Colors tries to infect the global template (normal.dot).
  18217. It checks if all its macros are already present in the global
  18218. template and if this is not the case, it transfers the virus macros
  18219. or replaces already existing ones.
  18220.  
  18221. The global template becomes infected when a document is
  18222. opened, saved, closed or Microsoft Word is exited. Further
  18223. documents become infected when a file is created (FileNew) or
  18224. saved (FileSave, FileSaveAs).
  18225.  
  18226. The destructive payload is located in the "macros" macro.
  18227. Once activated Colors creates a variable in the [Windows]
  18228. section of Win.ini with the name "countersu," which counts
  18229. upwards from zero. After each 300th call, Colors changes the
  18230. color palette of 21 Windows desktop elements.
  18231. Background, buttons and borders will have new randomly
  18232. selected colors, which will leave the user with a sometimes
  18233. unusual looking desktop.
  18234.  
  18235.  
  18236. [Word.Colors.B (a.k.a Colo-b)]
  18237. Virus name: Word.Colors.B (a.k.a Colo-b)
  18238. Virus Type: Word macro virus
  18239. Number of macros: 9
  18240. Encrypted: Yes
  18241. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18242.              FileSave, FileSaveAs, macros, ToolsMacro
  18243. Size of macros: 7006 Bytes
  18244. Place of origin: Portugal
  18245. Date of origin: April 1996
  18246. Payload: Yes
  18247. Common In-The-Wild: No
  18248. Description:
  18249.  
  18250. Colors.B seems to be a variant of the previously found Colors.A
  18251. virus.  All of the macros seem to be identical to Colors.A,
  18252. except for the "AutoOpen" macro, which seems to come from
  18253. the Concept virus. It looks like a Colors infected document
  18254. was re-infected with Concept, which replaced the "AutoOpen"
  18255. macro with its own.
  18256.  
  18257. Colors.B is still able to replicate, even though it has new virus
  18258. code from a different virus. Colors.B is the first virus that
  18259. combines virus codes from 2 different viruses (Colors.A and
  18260. Concept.A).
  18261.  
  18262.  
  18263. [Word.Colors.C (a.k.a Colo-c)]
  18264. Virus name: Word.Colors.C (a.k.a Colo-c)
  18265. Virus Type: Word macro virus
  18266. Number of macros: 9
  18267. Encrypted: Yes
  18268. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18269.              FileSave, FileSaveAs, macros, ToolsMacro
  18270. Size of macros: 6493 Bytes
  18271. Place of origin: Unknown
  18272. Date of origin: July 1996
  18273. Payload: Yes
  18274. Common In-The-Wild: No
  18275. Description:
  18276.  
  18277. Colors.C seems to be a corrupted variant of the previously found
  18278. Colors.A virus. The submitted virus sample infected the global
  18279. template (normal.dot) and new documents, yet the new
  18280. infected documents were unable to infect further documents.
  18281. Only the first generation was able to infect other files.
  18282.  
  18283. Colors.C is therefore very unlikely to survive.
  18284.  
  18285.  
  18286. [Word.Colors.D (a.k.a Colo-d)]
  18287. Virus name: Word.Colors.D (a.k.a Colo-d)
  18288. Virus Type: Word macro virus
  18289. Number of macros: 9
  18290. Encrypted: Yes
  18291. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18292.              FileSave, FileSaveAs, macros, ToolsMacro
  18293. Size of macros: 19688 Bytes
  18294. Place of origin: Unknown
  18295. Date of origin: August 1996
  18296. Payload: Yes
  18297. Common In-The-Wild: No
  18298. Description:
  18299.  
  18300. Colors.D seems to be a combination of the previously found
  18301. Colors.A virus and the Microsoft macro virus solution "Scanprot".
  18302.  
  18303. Even though Colors.D has an anti-virus solution in its
  18304. code, it is still able to spread and infect the global template
  18305. (normal.dot) and further documents.
  18306.  
  18307.  
  18308. [Word.Colors.E]
  18309. Virus name: Word.Colors.E
  18310. Virus Type: Word macro virus
  18311. Number of macros: 9
  18312. Encrypted: Yes
  18313. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18314.              FileSave, FileSaveAs, Macros, ToolsMacro
  18315. Size of macros: 6290 Bytes
  18316. Place of origin: Unknown
  18317. Date of origin: Fall 1996
  18318. Destructive: No
  18319. Seen In-The-Wild: No
  18320. Description:
  18321.  
  18322. The only difference between this new variant and the original
  18323. Colors.A virus is that the "AutoOpen" macro has been replaced
  18324. with a harmless one. This has no effect on the virus. Colors.E is
  18325. still able to activate and infect further documents.
  18326.  
  18327.  
  18328. [Word.Colors.F]
  18329. Virus name: Word.Colors.F
  18330. Virus Type: Word macro virus
  18331. Number of macros: 9
  18332. Encrypted: Yes
  18333. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18334.              FileSave, FileSaveAs, Macros, ToolsMacro
  18335. Size of macros: 6402 Bytes
  18336. Place of origin: Unknown
  18337. Date of origin: Fall 1996
  18338. Destructive: No
  18339. Seen In-The-Wild: No
  18340. Description:
  18341.  
  18342. The only difference between this new variant and the original
  18343. Colors.A virus is that the "AutoOpen" macro has been replaced
  18344. with a new one. This has no effect on the virus. Colors.F is
  18345. still able to activate and infect further documents.
  18346.  
  18347.  
  18348. [Word.Colors.G]
  18349. Virus name: Word.Colors.G
  18350. Virus Type: Word macro virus
  18351. Number of macros: 9
  18352. Encrypted: Yes
  18353. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew
  18354.              FileSave, FileSaveAs, Macros, ToolsMacro
  18355. Size of macros: 7006 Bytes
  18356. Place of origin: Unknown
  18357. Date of origin: January 1997
  18358. Destructive: No
  18359. Seen In-The-Wild: No
  18360. Description:
  18361.  
  18362. Colors.G is a minor variant of the older Colors.B virus.
  18363.  
  18364. The only difference between this new variant and Colors.B is
  18365. that the "AutoOpen" macro has been replaced with an encrypted
  18366. Concept macro. In addition, the "ToolsMacro" macro from
  18367. Colors.B is corrupted. Due to the virus code change, Colors.B
  18368. does not activate when an infected document is opened.
  18369.  
  18370. Colors.F uses "ToolsMacro" to make recognition of an infected
  18371. document more difficult (called macro stealth technique).
  18372.  
  18373. For more information, please refer to the Colors.A virus description.
  18374.  
  18375.  
  18376. [Word.Colors.H]
  18377. Virus name: Word.Colors.H
  18378. Virus Type: Word macro virus
  18379. Number of macros: 9
  18380. Encrypted: Yes
  18381. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18382.              FileSave, FileSaveAs, Macros, ToolsMacro
  18383. Size of macros: 9984 Bytes
  18384. Place of origin: Unknown
  18385. Date of origin: January 1997
  18386. Destructive: No
  18387. Seen In-The-Wild: No
  18388. Description:
  18389.  
  18390. Colors.H is a minor variant based on the older Colors.A virus
  18391. and the anti-virus macro solution "WWFix" from Datafellows.
  18392. Even though Colors.H has an anti-virus solution in its code, it
  18393. is still able to spread and infect further documents.
  18394.  
  18395. When an infected document is opened, the new AutoOpen
  18396. macro searches the system for the Concept virus. After the
  18397. scan it tries to install the protective macros, which are not
  18398. present.  As a result Colors.H displays the following error
  18399. message:
  18400.  
  18401. "   Document is not open   "
  18402.  
  18403. Colors.H uses "ToolsMacro" to make recognition of an infected
  18404. document more difficult (called macro stealth technique).
  18405.  
  18406. For more information, please refer to the Colors.A virus description.
  18407.  
  18408.  
  18409. [Word.Colors.I]
  18410. Virus name: Word.Colors.I
  18411. Virus Type: Word macro virus
  18412. Number of macros: 8
  18413. Encrypted: Yes
  18414. Macro names: AutoExec, AutoOpen, AutoClose, FileExit, FileSave,
  18415.              FileSaveAs, ToolsMacro, Macros
  18416. Size of macros: 6117 Bytes
  18417. Place of origin: Unknown
  18418. Date of origin: 1997
  18419. Destructive: No
  18420. Common In-The-Wild: No
  18421. Description:
  18422.  
  18423. Colors.I is a new variant based on the original Colors.A virus.
  18424. The main difference is the "AutoOpen" macro which was
  18425. probably snatched from another virus.
  18426. This new macro copies the "AutoOpen", "AutoClose" and
  18427. "FileSaveAs" macro to the global template instead of calling
  18428. the routines in the "macros" macro.
  18429. In addition, Colors.I does not have any "FileNew" macro.
  18430.  
  18431. Colors.I infects when an infected document is closed
  18432. (AutoClose), saved (FileSave and FileSaveAs) and when the
  18433. ToolsMacro command is used.
  18434.  
  18435. Colors.I uses "ToolsMacro" to make recognition of an infected
  18436. file more difficult (called macro stealth technique).
  18437.  
  18438. For more information, please refer to the Colors.A virus description.
  18439.  
  18440.  
  18441. [Word.Color.J]
  18442. Virus name: Word.Colors.J
  18443. Virus Type: Word macro virus
  18444. Number of macros: 9
  18445. Encrypted: Yes
  18446. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew
  18447.              FileSave, FileSaveAs, Macros, ToolsMacro
  18448. Size of macros: 6983 Bytes
  18449. Place of origin: Unknown
  18450. Date of origin: February 1997
  18451. Destructive: No
  18452. Seen In-The-Wild: No
  18453. Description:
  18454.  
  18455. Colors.J is a minor variant based on the older Colors.B virus.
  18456. The only difference between the two viruses is one line of
  18457. unimportant code.
  18458.  
  18459. Colors.J uses "ToolsMacro" to make recognition of an infected
  18460. document more difficult (called macro stealth technique).
  18461.  
  18462. For more information, please refer to the Colors.B virus description.
  18463.  
  18464.  
  18465. [Word.Colors.K]
  18466. Virus name: Word.Colors.K
  18467. Virus Type: Word macro virus
  18468. Number of macros: 9
  18469. Encrypted: Yes
  18470. Macro names: Macros, FileNew, AutoExec, AutoOpen, FileExit,
  18471.              FileSave, AutoClose, FileSaveAs, ToolsMacro
  18472. Size of macros: 6288 Bytes
  18473. Place of origin: Unknown
  18474. Date of origin: February 1997
  18475. Destructive: No
  18476. Common In-The-Wild: No
  18477. Description:
  18478.  
  18479. Colors.K is a new variant based on the original Colors.A virus.
  18480. The only difference between the two viruses is that the
  18481. "AutoOpen" macro, with only 3 lines, has been snatched from
  18482. another document.
  18483.  
  18484. For more information, please refer to the Colors.A virus description.
  18485.  
  18486.  
  18487. [Word.Concept.A (a.k.a Prank, WW6Macro, Winword, WBMV)]
  18488. Virus name: Word.Concept.A (a.k.a Prank, WW6Macro, Winword, WBMV)
  18489. Virus Type: Word macro virus
  18490. Number of macros: 4
  18491. Encrypted: No
  18492. Macro names: AutoOpen, AAAZAO, AAAZFS (FileSaveAs), Payload
  18493. Size of macros: 1968 Bytes
  18494. Place of origin: USA
  18495. Date of origin: July 1995
  18496. Destructive:  No
  18497. Common In-The-Wild: Yes
  18498. Description:
  18499.  
  18500. Concept was the first macro virus found "In-the-Wild." It was
  18501. discovered in July-August 1995 and is now the most common
  18502. virus.
  18503.  
  18504. Concept activates when an infected document is opened
  18505. (AutoOpen).  Upon activation, Concept checks for a previous
  18506. infection of the global template (normal.dot). If none of the
  18507. macros are present, Concept copies its virus macros.
  18508. The "AAAZFS" macro is saved under the name "FileSaveAs."
  18509.  
  18510. After infecting the global template, Concept makes an entry in
  18511. the Win.ini file. It sets "WW6I=1" and displays a window with
  18512. a "1" in it.
  18513.  
  18514. Concept does not contain any destructive payload, even
  18515. though is has a macro with the name "Payload." The "Payload"
  18516. macro is empty except for the following text:
  18517.  
  18518. "   That's enough to prove my point   "
  18519.  
  18520.  
  18521. [Word.Concept.B]
  18522. Virus name: Word.Concept.B
  18523. Virus Type: Word macro virus
  18524. Number of macros: 4
  18525. Encrypted: No
  18526. Macro names: AutoOpen, AAAZAO, AAAZFS (FileSaveAs), Payload
  18527. Size of macros: 2016 Bytes
  18528. Place of origin: France
  18529. Date of origin: Spring 1996
  18530. Destructive: No
  18531. Common In-The-Wild: Yes
  18532. Description:
  18533.  
  18534. The only difference between Concept.A and Concept.B is that
  18535. the virus author translated the "FileSaveAs" macro into its
  18536. French equivalent.  Therefore this new variant only works with
  18537. the French version of Microsoft Word.
  18538.  
  18539.  
  18540.  
  18541. [Word.Concept.C]
  18542. Virus name: Word.Concept.C
  18543. Virus Type: Word macro virus
  18544. Number of macros: 4
  18545. Encrypted: No
  18546. Macro names: AutoOpen, F1, F2, Boom, FileSaveAs
  18547. Size of macros: 1834 Bytes in .doc files
  18548.                 1559 Bytes in .dot files
  18549. Place of origin: Unknown
  18550. Date of origin: Summer 1996
  18551. Destructive: No
  18552. Common In-The-Wild: No
  18553. Description:
  18554.  
  18555. The difference between this new variant and the original
  18556. Concept virus can be found in the macro names and the
  18557. contents of the "Boom" macro.  Concept.C activates when an
  18558. infected document is opened (AutoOpen).
  18559. Further documents become infected when they are saved with
  18560. the "FileSaveAs" command.
  18561.  
  18562. Concept.C displays a message box with a " 1 " in it.
  18563.  
  18564. The "Boom" macro contains another message, yet not
  18565. displayed:
  18566.  
  18567. "   Fight racism; Smash Fascizm   "
  18568.  
  18569.  
  18570.  
  18571. [Word.Concept.D]
  18572. Virus name: Word.Concept.D (a.k.a. Haha)
  18573. Virus Type: Word macro virus
  18574. Number of macros: 4
  18575. Encrypted: 3 of the 4 macros
  18576. Macro names: AutoOpen (FileSaveAs), EditSize, FileSort, HaHa
  18577. Size of macros: 2129 Bytes in .doc files
  18578.                 2041 Bytes in .dot files
  18579. Place of origin: Unknown
  18580. Date of origin: Summer 1996
  18581. Payload     Yes
  18582. Common In-The-Wild: No
  18583. Description:
  18584.  
  18585. Concept.D activates when an infected file is opened
  18586. (AutoOpen).  Further documents become infected when they
  18587. are saved with the FileSaveAs command.
  18588.  
  18589. Upon infection of a new document, Concept.D changes the
  18590. font color of all the existing text to white, which creates the
  18591. impression that all the text disappeared (or was deleted).
  18592. Concept.D then adds the following text to the active document:
  18593.  
  18594. " i said: say goodbye to all your stuff (look at that hard drive
  18595. spin!). "
  18596.  
  18597. Upon an attempt to save an infected document, Concept.D
  18598. tries to save the document 100 times, causing an irregular
  18599. disk activity.
  18600.  
  18601.  
  18602.  
  18603. [Word.Concept.E]
  18604. Virus name: Word.Concept.E
  18605. Virus Type: Word macro virus
  18606. Number of macros: 4
  18607. Encrypted: No
  18608. Macro names: AutoOpen (FileSaveAs), AAAZAO, AAAZFS, Load
  18609. Size of macros: 1657 Bytes in .doc files
  18610.                 1472 Bytes in .dot files
  18611. Place of origin: Unknown
  18612. Date of origin: Summer 1996
  18613. Payload             Yes
  18614. Common In-The-Wild: No
  18615. Description:
  18616.  
  18617. The difference between this new variant and the original
  18618. Concept virus can be found in the names of the macros and the
  18619. contents of the "Load" macro.
  18620. Concept.E activates when an infected document is opened
  18621. (AutoOpen).  Further documents become infected when they
  18622. are saved with the FileSaveAs command.
  18623.  
  18624. Upon infection of a new document, Concept.E displays a
  18625. message with a " 1 " in it.
  18626.  
  18627. Concept.E also has a virus code that tries to save the active
  18628. document in the T:\VIR directory.
  18629.  
  18630.  
  18631. [Word.Concept.F (a.k.a. Parasite 1.0, P-Site)]
  18632. Virus name: Word.Concept.F (a.k.a. Parasite 1.0, P-Site)
  18633. Virus Type: Word macro virus
  18634. Number of macros: 7
  18635. Encrypted: Yes
  18636. Macro names: K, A678, Para, Site, I8U9Y13, Paylaod, AutoOpen
  18637. Size of macros: 3673 Bytes in .doc files
  18638.                 3453 Bytes in .dot files
  18639. Place of origin: USA
  18640. Date of origin: July 1996
  18641. Destructive: Yes
  18642. Common In-The-Wild: Yes
  18643. Description:
  18644.  
  18645. Concept.F has various payloads. The first one replaces the
  18646. following words in infected documents:
  18647.  
  18648. "and" with "not".
  18649.  
  18650. The second payload is a little bit more comprehensive.
  18651. Concept.F checks the system time for a specific value in the
  18652. days section. In case of a 16 (16th of each month), it activates
  18653. its payloads. It then replaces the following letters/words in
  18654. infected documents:
  18655.  
  18656. "." (dot) with "," (comma)
  18657.  
  18658. "and" with "not"
  18659.  
  18660. "a" with an "e"
  18661.  
  18662. This new Concept variant also displays the following window:
  18663.  
  18664. "   Parasite Virus 1.0   "
  18665.  
  18666. "   Your computer is infected with the Parasite Virus, Version 1.0!   "
  18667.  
  18668.  
  18669. [Word.Concept.G (a.k.a. Parasite 0.8, P-Site)]
  18670. Virus name: Word.Concept.G (a.k.a. Parasite 0.8, P-Site)
  18671. Virus Type: Word macro virus
  18672. Number of macros: 7
  18673. Encrypted: Yes
  18674. Macro names: K, A678, Para, Site, I8U9Y13, Paylaod, AutoOpen
  18675. Size of macros: 3670 Bytes in .doc files
  18676.                 3450 Bytes in .dot files
  18677. Place of origin: USA
  18678. Date of origin: July/August 1996
  18679. Destructive: Yes
  18680. Common In-The-Wild: No
  18681. Description:
  18682.  
  18683. According to the Concept.G virus code, this new variant is a
  18684. beta release of the Concept.F (version 1.0) virus.
  18685. Concept.G has various payloads. The first one replaces the
  18686. following words in infected documents:
  18687.  
  18688. "and" with "not"
  18689.  
  18690. The second payload is a little bit more comprehensive. Concept.G
  18691. checks the system time for a specific value in the days section.
  18692. In case of a 16 (every 16th of the month) it activates its payloads.
  18693. It then replaces the following letters/word in infected documents:
  18694.  
  18695. "." (dot) with "," (comma)
  18696.  
  18697. "and" with "not"
  18698.  
  18699. "a" with an "e"
  18700.  
  18701.  
  18702.  
  18703. [Word.Concept.I]
  18704. Virus name: Word.Concept.I
  18705. Virus Type: Word macro virus
  18706. Number of  macros: 4 or 5
  18707. Encrypted: No
  18708. Macro names: AAAEED, AAAUUO, IPayload, DocClose, ToolsSpelling
  18709. Size of macros: 2885 Bytes
  18710. Place of origin: USA
  18711. Date of origin: September 1996
  18712. Destructive: No
  18713. Common In-The-Wild: No
  18714. Description:
  18715.  
  18716. Concept.I activates when an infected document is closed
  18717. (DocClose).
  18718.  
  18719. Further documents become infected in two different ways.
  18720. It infects when the user selects the option "Tools/Spelling" or
  18721. when an infected document is closed (DocClose).
  18722. Depending on the selected infection routine, a new infected
  18723. document contains 5 (DocClose infection routine) macros or
  18724. only 4 (Tools/Spelling infection routine) macros.
  18725.  
  18726. Upon infection of a new document, Concept.I displays a
  18727. message with a " 1 " in it.
  18728.  
  18729.  
  18730. [Word.Concept.J (a.k.a. Parasite.B)]
  18731. Virus name: Word.Concept.J (a.k.a. Parasite.B)
  18732. Virus Type: Word macro virus
  18733. Number of macros: 7
  18734. Encrypted: Yes
  18735. Macro names: K, A678, Para, Site, Payload, AutoOpen
  18736. Size of macros: 3326 Bytes in .doc files
  18737.                 3042 Bytes in .dot files
  18738. Place of origin: USA
  18739. Date of origin: Summer 1996
  18740. Destructive: Yes
  18741. Common In-The-Wild: Yes
  18742. Description:
  18743.  
  18744. The main difference between this new variant and Concept.G
  18745. is that it does not have the "I8U9YB" macro (AutoExit in the
  18746. global template).
  18747.  
  18748. It also does not replace "." (dot) with "," (comma) on the 16th
  18749. of each month.
  18750.  
  18751. Concept.J still has some other payloads. It checks the system
  18752. time for a specific value in the days section. In case of a 16
  18753. (every 16th of the month) it activates its payloads. It then
  18754. replaces the following letters/word in infected documents:
  18755.  
  18756. "and" with "not"
  18757.  
  18758. "e" with an "a" (this used to be "a" with an "e" in Concept.G).
  18759.  
  18760.  
  18761. [Word.Concept.K:NL (a.k.a. Pheeew)]
  18762. Virus name: Word.Concept.K:NL (a.k.a. Pheeew)
  18763. Virus Type: Word macro virus
  18764. Number of macros: 4
  18765. Encrypted: No
  18766. Macro names: AutoOpen, IkWordNietGoed1, IkWordNietGoed2, Lading
  18767. Size of macros: 2759 Bytes
  18768. Place of origin: Unknown
  18769. Date of origin: Unknown
  18770. Destructive: Yes
  18771. Common In-The-Wild: No
  18772. Description:
  18773.  
  18774. Concept.K is the first Dutch macro virus.
  18775.  
  18776. When an infected document is opened, Concept.K checks for a
  18777. previous infection of the global template (normal.dot). It does
  18778. this by looking for the two names of the macros "Lading" and
  18779. "BestandOpslaanAls". If the global template is not infected,
  18780. Concept.K copies its virus macros into the global template.
  18781. The macro "IkWordNietGoed2" is saved under the name
  18782. "BestandOpslaanAls" ("FileSaveAs").
  18783.  
  18784. Further documents become infected when the "FileSaveAs"
  18785. command is used. After infection the virus shows various windows
  18786. with the following text:
  18787.  
  18788. Window 'Important':
  18789.  
  18790. "   Gotcha !   "
  18791.  
  18792. Window 'FINAL WARNING!':
  18793.  
  18794. "   STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC   "
  18795.  
  18796. If a user clicks the "No" button on the last window, a destructive
  18797. payload is activated. All files in the "C:\" and "C:\DOS"
  18798. directory are deleted. This leaves the computer unbootable.
  18799.  
  18800.  
  18801. [Word.Concept.L (a.k.a. BlastC)]
  18802. Virus name: Word.Concept.L (a.k.a. BlastC)
  18803. Virus Type: Word macro virus
  18804. Number of macros: 7
  18805. Encrypted: No
  18806. Macro names: Alignment, AutoOpen, BorderSet, FileSaveAs,
  18807.              AutoClose, ExitRoutine, BlastCDrive
  18808. Size of macros: 3744 Bytes
  18809. Place of origin: USA
  18810. Date of origin: Unknown
  18811. Payload:         Yes
  18812. Common In-The-Wild: No
  18813. Description:
  18814.  
  18815. Concept.L activates when an infected document is opened
  18816. (AutoOpen).  Further documents become infected when they
  18817. are saved (FileSaveAs).
  18818.  
  18819. Concept.L displays 2 messages:
  18820.  
  18821. Upon activation:
  18822.  
  18823. "   Welcome to the 'WINWORD.BLAST_C' macro virus...   "
  18824.  
  18825. After infection of the global template (Normal.dot):
  18826.  
  18827. "   Uh Ohhh. NORMAL.DOT just got infected...   "
  18828.  
  18829. Upon closing the active document on the 24th of each month,
  18830. Concept.L will start its destructive payload. It will launch the
  18831. File Manager and delete the directory C:\DELETEME.
  18832.  
  18833.  
  18834. [Word.Concept.M (a.k.a. New_Horizon)]
  18835. Virus name: Word.Concept.M (a.k.a. New_Horizon)
  18836. Virus Type: Word macro virus
  18837. Number of macros: 5
  18838. Encrypted: No
  18839. Macro names: Alignment, AutoOpen, BorderSet, FileSaveAs,
  18840.              AutoClose, ExitRoutine
  18841. Size of macros: 2432 Bytes in .doc files
  18842.                 2055 Bytes in global template
  18843. Place of origin: USA
  18844. Date of origin: Unknown
  18845. Destructive: No
  18846. Common In-The-Wild: No
  18847. Description:
  18848.  
  18849. Concept.M activates when an infected document is opened
  18850. (AutoOpen).  Further documents become infected when they
  18851. are saved with the "FileSaveAs" command.
  18852.  
  18853. This new Concept variant displays 2 messages:
  18854.  
  18855. Upon activation:
  18856.  
  18857.  "   Uh Ohhh. NORMAL.DOT just got infected...   "
  18858.  
  18859. Upon opening of an infected document:
  18860.  
  18861. "   Welcome to the Winword.New_Horizons macro virus   "
  18862.  
  18863.  
  18864. [Word.Concept.N (a.k.a. Concept.hcr)]
  18865. Virus name: Word.Concept.N (a.k.a. Concept.hcr)
  18866. Virus Type: Word macro virus
  18867. Number of macros: 4
  18868. Encrypted: Yes
  18869. Macro names: FileSaveAs, XAAZAO, XAAZFS, XayLoad
  18870. Size of macros: 1968 Bytes
  18871. Place of origin: Unknown
  18872. Date of origin: November 1996
  18873. Destructive: No
  18874. Common In-The-Wild: No
  18875. Description:
  18876.  
  18877. Concept.N is a new variant based on the original Concept.A
  18878. virus.
  18879.  
  18880. All of its macro names start with the letter "X" (except for
  18881. FileSaveAs). Therefore, Concept.N is classified as an intended virus,
  18882. since it does not replicate naturally.
  18883.  
  18884.  
  18885. [Word.Concept.O:Tw]
  18886. Virus name: Word.Concept.O:Tw
  18887. Virus Type: Word macro virus
  18888. Number of macros: 4
  18889. Encrypted: No
  18890. Macro names: AutoOpen, Payload, AAAZAO, AAAZFS
  18891. Size of macros: 1968 Bytes in documents
  18892. Place of origin: Unknown
  18893. Date of origin: 1996
  18894. Destructive: No
  18895. Common In-The-Wild: Yes
  18896. Description:
  18897.  
  18898. The main difference between this new variant and the original
  18899. Concept.A virus is that Concept.O only works with the Chinese
  18900. version of Microsoft Word.
  18901.  
  18902. Concept.O infects the global template when an infected
  18903. document is opened (AutoOpen). Further documents become
  18904. infected when they are saved with the "FileSaveAs" command.
  18905.  
  18906. For more information, please refer to the Concept.A virus description.
  18907.  
  18908.  
  18909. [Word.Concept.Q]
  18910. Virus name: Word.Concept.Q
  18911. Virus Type: Word macro virus
  18912. Number of macros: 4
  18913. Encrypted: No
  18914. Macro names: AutoOpen, Payload, AAAZAO, AAAZFS
  18915. Size of macros: 1959 Bytes in documents
  18916.                 1652 Bytes in global template
  18917. Place of origin: Unknown
  18918. Date of origin: 1996
  18919. Destructive: No
  18920. Common In-The-Wild: Yes
  18921. Description:
  18922.  
  18923. The difference between this new variant and the original
  18924. Concept virus is the contents of the "Payload" macro.
  18925. Concept.Q does not contain the comment "That's enough to
  18926. prove my point."
  18927.  
  18928. Concept.Q infects the global template when an infected
  18929. document is opened (AutoOpen). Further documents become
  18930. infected when they are saved with the "FileSaveAs" command.
  18931.  
  18932. For more information, please refer to the Concept.A virus description.
  18933.  
  18934.  
  18935. [Word.Concept.R (a.k.a Sutra, Diamond)]
  18936. Virus name: Word.Concept.R (a.k.a Sutra, Diamond)
  18937. Virus Type: Word macro virus
  18938. Number of macros: 4
  18939. Encrypted: No
  18940. Macro names: AutoOpen (FileSaveAs), CTFISTCCLLESS11, "CTFBORNIN83"
  18941.              DiamondSutra, FileSaveAs
  18942. Size of macros: 4069 Bytes in .doc files
  18943.                 3221 Bytes in global template
  18944. Place of origin: Unknown
  18945. Date of origin: Unknown
  18946. Destructive: No
  18947. Seen In-The-Wild: No
  18948. Description:
  18949.  
  18950. This new variant is based on the original Concept.A virus. Only
  18951. a few additions have been made and some macro names were
  18952. changed.
  18953.  
  18954. When Concept.R infects the global template it displays various
  18955. messages:
  18956.  
  18957. "   SHOSHI-11=TCCL6F200P,in 1983, Japan!!!!!   "
  18958.  
  18959. "   SHOSHIisCTFexactly, inYYY with pwd 901109, BUT less 11years   "
  18960. "   BUT SEEMS & CHAR === EXACT   "
  18961.  
  18962. "   Guy who understand 29 and Prajnaparamita Diamond Sutra   "
  18963. "   governors noble truth within the self self self self self so   "
  18964. "   CTF=TCCL-11 BUT CTF in 1983   "
  18965.  
  18966. "  CTF's wife is LTC.JAC 24 ; CTF = SUN SUN SUN SUN + 4 CRUELTY   "
  18967.  
  18968. "   You will then tell your friends and your friends will tell   "
  18969. "   others and other .. other other other other other other !!!!!   "
  18970. "   till till till the sun rises in the east which means   "
  18971. "   CTF=TCCLby all sense   "
  18972.  
  18973. When a document becomes infected, Concept.R adds an
  18974. AutoCorrect entry that replaces "teh" with "Shoshi in 1983 is
  18975. the Sun." This payload works only with the Windows 95
  18976. version of Microsoft Word (Word 7.0).
  18977.  
  18978.  
  18979. [Word.Concept.V]
  18980. Virus name: Word.Concept.V
  18981. Virus Type: Word macro virus
  18982. Number of macros: 3
  18983. Encrypted: No
  18984. Macro names: AutoOpen, MSlothAE, MSlothSA
  18985. Size of macros: 1484 Bytes
  18986. Place of origin: USA
  18987. Date of origin: January 1997
  18988. Payload: Yes
  18989. Common In-The-Wild: No
  18990. Description:
  18991.  
  18992. Concept.V is a new variant based on Concept and the Wazzu.H
  18993. virus.  It includes the payload routine from Wazzu.H, inside the
  18994. "AutoExec" macro (MSlothAE in documents), and the
  18995. "AutoOpen" ("FileSaveAs" in the global template) from
  18996. Concept.
  18997.  
  18998. Even though this new variant is based on two different viruses,
  18999. it is still able to spread and infect further documents.
  19000.  
  19001. For more information, please refer to the Wazzu.H and
  19002. Concept.A virus descriptions.
  19003.  
  19004.  
  19005. [Word.Concept.Y]
  19006. Virus name: Word.Concept.Y
  19007. Virus Type: Word macro virus
  19008. Number of macros: 4
  19009. Encrypted: No
  19010. Macro names: AAAZAO, AAAZFS, Payload, AutoOpen
  19011. Size of macros: 1992 Bytes
  19012. Place of origin: Unknown
  19013. Date of origin: 1997
  19014. Destructive: No
  19015. Common In-The-Wild: No
  19016. Description:
  19017.  
  19018. Concept.Y is a new variant based on the original Concept.A
  19019. virus.  The main difference between the two viruses is the
  19020. "Payload" macro, which has the following addition to its macro
  19021. code:
  19022.  
  19023. "   (For testing only...)   "
  19024.  
  19025. For more information, please refer to the Concept.A virus description.
  19026.  
  19027.  
  19028. [Word.Concept.Z]
  19029. Virus name: Word.Concept.Z
  19030. Virus Type: Word macro virus
  19031. Number of macros: 4
  19032. Encrypted: No
  19033. Macro names: AutoOpen, AAAAAB, AAAAAC, AAAAAD
  19034.              (AAAAAA, FileSave, FileSaveAs, ToolsMacro)
  19035. Size of macros: 1774 Bytes
  19036. Place of origin: Unknown
  19037. Date of origin: 1996
  19038. Destructive: No
  19039. Common In-The-Wild: Yes
  19040. Description:
  19041.  
  19042. Concept.Z activates when an infected document is opened
  19043. (AutoOpen).  Further documents become infected when they
  19044. are saved with the "FileSave" and "FileSaveAs" commands.
  19045.  
  19046. After infecting the global template, Concept.Z makes an entry
  19047. in the WINWORD6.INI file. It sets "WW6I=1."
  19048.  
  19049. Concept.Z tries to hide its presence by using "ToolsMacro"
  19050. (called macro stealth technique). It does not contain any
  19051. destructive payload.
  19052.  
  19053.  
  19054. [Word.CountTen.A (a.k.a. SaveCount)]
  19055. Virus name: Word.CountTen.A (a.k.a. SaveCount)
  19056. Virus Type: Word macro virus
  19057. Number of macros: 3
  19058. Encrypted: Yes
  19059. Macro names: AutoOpen FileSave, FileSaveAs
  19060. Size of macros: 956 Bytes
  19061. Place of origin: United States
  19062. Date of origin: December 1996
  19063. Destructive: Yes
  19064. Seen In-The-Wild: Yes
  19065. Description:
  19066.  
  19067. CountTen infects documents when an infected document is
  19068. opened and saved via the "FileSave" and FileSaveAs"
  19069. commands.
  19070.  
  19071. When CountTen infects a file, it sets the variable "SaveCount."
  19072. When an infected file is saved, this variable increments. This
  19073. technique is used to keep track of the number of times an
  19074. infected document has been saved. Upon reaching 10,
  19075. CountTen sets the following password:
  19076.  
  19077. "   What the hell are you doing?   "
  19078.  
  19079. This password is too long for the Microsoft Word password
  19080. box and therefore users can not change the password.
  19081.  
  19082. To get access to a password encrypted file, remove the viral
  19083. macros and create an "AutoOpen" macro with the following
  19084. information in the global template (NORMAL.DOT):
  19085.  
  19086. Sub Main
  19087. ToolsUnprotectDocument.DocumentPassword="What the hell
  19088. are you doing?"
  19089. End Sub
  19090.  
  19091.  
  19092. [Word.Daniel.A (a.k.a Daniel_1F)]
  19093. Virus name: Word.Daniel.A (a.k.a Daniel_1F)
  19094. Virus Type: Word macro virus
  19095. Number of macros: 2
  19096. Encrypted: Yes
  19097. Macro names: AutoOpen (Word6Menu), MacroManager
  19098. Size of macros: 2718 Bytes
  19099. Place of origin: Unknown
  19100. Date of origin: September 1996
  19101. Destructive: Yes
  19102. Common In-The-Wild: No
  19103. Description:
  19104.  
  19105. Daniel activates when an infected document is opened
  19106. (AutoOpen).
  19107.  
  19108. By removing the Tools/Macro option, Daniel tries to make
  19109. recognition of an infected file more difficult (called macro
  19110. stealth technique).
  19111.  
  19112. Daniel also redefines the File/Save menu item. Instead of the
  19113. original action, it will run the MacroManager.
  19114.  
  19115. When a file is opened with a non standard extension (not .doc
  19116. or .dot), Daniel will change the document summary info.
  19117. Under the keyword "Daniel_Stone" the following comment can
  19118. be found:
  19119.  
  19120. "   All information should be free   "
  19121.  
  19122.  
  19123. [Word.Dark.A (a.k.a. DarkSide)]
  19124. Virus name: Word.Dark.A (a.k.a. DarkSide)
  19125. Virus Type: Word macro virus
  19126. Number of macros: 4
  19127. Encrypted: Yes
  19128. Macro names: AutoClose, DarkSide1, HerramMacro, ToolsMacro
  19129. Size of macros: 1304 Bytes
  19130. Place of origin: Peru
  19131. Date of origin: Unknown
  19132. Payload: Yes
  19133. Seen In-The-Wild: No
  19134. Description:
  19135.  
  19136. Dark infects the global template (normal.dot) when an infected
  19137. document is closed. Further documents become infected when
  19138. they are also closed.
  19139.  
  19140. Upon infection Dark creates the DARKSIDE.1 file in the
  19141. directory of an infected file. The file contains the following
  19142. message:
  19143.  
  19144. "    ATENCION: esta computadora ha sido infectada!.   "
  19145. "    DarkSide1 sin una computadora es como Billy   "
  19146. "    The Kid sin un revolver! !   "
  19147. "    ... Virus DarkSide1 creado en la ciudad de Lima en enero de 1997 "
  19148. "    -=] DarkSide1 Is a peruvian virus writer [=-    "
  19149.  
  19150. To make recognition of an infected document more difficult,
  19151. Dark overwrites the Tools/Macro and Herram/Macro options
  19152. with its own code (called macro stealth technique).
  19153.  
  19154.  
  19155. [Word.Date.A (a.k.a. AntiDMV, Infezione)]
  19156. Virus name: Word.Date.A (a.k.a. AntiDMV, Infezione)
  19157. Virus Type: Word macro virus
  19158. Number of macros: 1
  19159. Encrypted: Yes
  19160. Macro names: AutoOpen
  19161. Size of macros: 1042 Bytes
  19162. Place of origin: USA
  19163. Date of origin: 1996
  19164. Destructive: Yes
  19165. Common In-The-Wild: Yes
  19166. Description:
  19167.  
  19168. Date infects the global template (normal.dot) once an infected
  19169. document in opened. Further documents become infected
  19170. when they are opened.
  19171.  
  19172. Infection occurs only until June 1, 1996. By the time you
  19173. read this document, Date should not be a threat anymore even
  19174. though infected documents might still be around.
  19175.  
  19176. Date is also known under the name AntiDMV. This name was
  19177. chosen because it removes the "AutoClose" macro from
  19178. documents. The macro virus "DMV," which has only one
  19179. "AutoClose" macro, can therefore be removed with the
  19180. Date virus.
  19181.  
  19182.  
  19183. [Word.Dedicato.A:It]
  19184. Virus name: Word.Dedicato.A:It
  19185. Virus Type: Word macro virus
  19186. Number of macros: 1
  19187. Encrypted: Yes
  19188. Macro names: AutoClose
  19189. Size of macros: 742 Bytes
  19190. Place of origin: Italy
  19191. Date of origin: April 1997
  19192. Payload: Yes
  19193. Seen In-The-Wild: No
  19194. Description:
  19195.  
  19196. Dedicato infects the global template when an infected
  19197. document is closed. Further documents become infected when
  19198. they are also closed (AutoClose).
  19199.  
  19200. Dedicato uses language specific commands, therefore it only
  19201. works with the Italian version of Microsoft Word.
  19202.  
  19203. The following comment can be found in the AutoClose macro:
  19204.  
  19205. "   REM Questo MacroVirus e' dedicato alla mia ex-ragazza   "
  19206. "   REM Federica, che anche se molti diranno il contrario..   "
  19207. "   REM io ho amato tanto...e ora mi manca...   (Gianlu)   "
  19208.  
  19209. When Dedicato triggers (8th and 20th of each month), it
  19210. displays the following 3 messages:
  19211.  
  19212. "   ....MacroVirus Federica in esecuzione....   "
  19213.  
  19214. "   ....Federica Mi Manchi....   "
  19215.  
  19216. "   Master Boot Sector Damaged   "
  19217.  
  19218.  
  19219. [Word.Dietzel.A]
  19220. Virus name: Word.Dietzel.A
  19221. Virus Type: Word macro virus
  19222. Number of macros: 5
  19223. Encrypted: Yes
  19224. Macro names: DATEISchliessen, EXTRASMakro, DATEIDokVorlagen,
  19225.              DATEISpeichernUnter, DATEIBeenden
  19226. Size of macros: 3987 Bytes
  19227. Place of origin: Germany
  19228. Date of origin: August 1996
  19229. Destructive: No
  19230. Common In-The-Wild: No
  19231. Description:
  19232.  
  19233. Activation of Dietzel occurs when an infected document is
  19234. closed (DATEISchliessen) or when Microsoft Word is exited
  19235. (DATEIBeenden).
  19236.  
  19237. Dietzel tries to make recognition of an infected document
  19238. more difficult by replacing the Tools/Macro option with a
  19239. dialog box very similar to the original one (called macro
  19240. stealth technique).  It only displays the macros in the global
  19241. template, except for the virus macros.
  19242.  
  19243. Dietzel's infection routine is very similar to that of traditional
  19244. companion viruses. The original document remains untouched,
  19245. instead for each saved document Dietzel creates a copy of the
  19246. infected global template. This new file is stored in the same
  19247. directory but with a .BAK extension.  The saved document is then
  19248. registered based on this new infected template.
  19249. Whenever an infected document is closed the associated
  19250. infected template will be loaded as a global template.
  19251.  
  19252.  
  19253. [Word.Divina.A (a.k.a. Roberta)]
  19254. Virus name: Word.Divina.A (a.k.a. Roberta)
  19255. Virus Type: Word macro virus
  19256. Number of macros: 1
  19257. Encrypted: Yes
  19258. Macro names: AutoClose
  19259. Size of macros: 2357 Bytes
  19260. Place of origin: Italy
  19261. Date of origin: 1996
  19262. Destructive: No
  19263. Common In-The-Wild: Yes
  19264. Description:
  19265.  
  19266. Divina infects the global template (normal.dot) when an
  19267. infected document is opened and then closed. Further
  19268. documents become infected when they are closed via the
  19269. "AutoClose" command.
  19270.  
  19271. Divina has two payloads. The first payload checks the system
  19272. time, and in case of a value of 17 in the minutes field, it will
  19273. display a set of windows. Between each displayed box it will
  19274. pause and beep.
  19275.  
  19276. "   ROBERTA TI AMO!   "
  19277.  
  19278. "   Virus 'ROBERTA' is running. Hard Disk damaged. Start antivirus?   "
  19279.  
  19280. "   Exit from system and low level format are recommended.   "
  19281.  
  19282. "   Exit from System?   "
  19283.  
  19284. After the last message Divina tries to exit Windows.
  19285.  
  19286. The second payload is activated on May 21. Divina will again
  19287. check the system clock, and if a document is being closed
  19288. between the 10th and 20th or between the 40th and 50th minute,
  19289. it will display another 2 windows.
  19290.  
  19291. "   DIVINA IS THE BEST!   "
  19292.  
  19293. Even though Divina does not contain any destructive payloads,
  19294. a scared user might low-level format his/her hard drive.
  19295.  
  19296.  
  19297. [Word.Divina.B (a.k.a. Roberta)]
  19298. Virus name: Word.Divina.B (a.k.a. Roberta)
  19299. Virus Type: Word macro virus
  19300. Number of macros: 1
  19301. Encrypted: Yes
  19302. Macro names: AutoClose
  19303. Size of macros: 1774 Bytes
  19304. Place of origin: Italy
  19305. Date of origin: 1996
  19306. Destructive: No
  19307. Common In-The-Wild: No
  19308. Description:
  19309.  
  19310. The main difference between this new variant and the original
  19311. Divina.A virus is that Divina.B does not have the second
  19312. payload, which activates on May 21.
  19313.  
  19314. Divina.B infects the global template (normal.dot) when an
  19315. infected document is opened and then closed. Further
  19316. documents become infected when they are closed with the
  19317. "AutoClose" command.
  19318.  
  19319. Divina.B has one payload that checks the system time, and
  19320. in case of a value of 17 in the minutes field, it will display a
  19321. set of windows. Between each displayed box it will pause and
  19322. beep.
  19323.  
  19324. "   ROBERTA TI AMO!   "
  19325.  
  19326. "   Hard Disk damaged   "
  19327.  
  19328. "   Exit from system and low level format are recommended.   "
  19329.  
  19330. "   Exit from System?   "
  19331.  
  19332.  
  19333. After the last message Divina tries to exit Windows.
  19334.  
  19335. Even though Divina.B does not contain any destructive
  19336. payloads, a scared user might low-level format his/her hard drive.
  19337.  
  19338.  
  19339. [Word.Divina.C (a.k.a. Roberta)]
  19340. Virus name: Word.Divina.C (a.k.a. Roberta)
  19341. Virus Type: Word macro virus
  19342. Number of macros: 1
  19343. Encrypted: Yes
  19344. Macro names: AutoClose
  19345. Size of macros: 3234 Bytes
  19346. Place of origin: Italy
  19347. Date of origin: 1996
  19348. Destructive: No
  19349. Common In-The-Wild: No
  19350. Description:
  19351.  
  19352. Divina.C is a rewritten variant of Divina. It does not contain
  19353. the second payload, which activates on May 21.
  19354.  
  19355. Divina.C infects the global template (normal.dot) when an
  19356. infected document is opened and then closed. Further
  19357. documents become infected when they are closed (AutoClose).
  19358.  
  19359. Divina.C has one payload that checks the system time, and
  19360. in case of a value of 17 in the minutes field, it will display a
  19361. set of windows. Between each displayed box it will pause and
  19362. beep. After the last message Divina tries to exit Windows.
  19363.  
  19364.  
  19365. [Word.Divina.D (a.k.a. Roberta)]
  19366. Virus name: Word.Divina.D (a.k.a. Roberta)
  19367. Virus Type: Word macro virus
  19368. Number of macros: 1
  19369. Encrypted: Yes
  19370. Macro names: AutoClose
  19371. Size of macros: 3234 Bytes
  19372. Place of origin: Italy
  19373. Date of origin: 1996
  19374. Destructive: No
  19375. Common In-The-Wild: Yes
  19376. Description:
  19377.  
  19378. The main difference between this new variant and Divina.C is
  19379. that the code has been slightly modified.
  19380. Divina.D infects the global template (normal.dot) when an
  19381. infected document is opened and then closed. Further
  19382. documents become infected when they are closed (AutoClose).
  19383.  
  19384. Divina.D has one payload that checks the system time, and
  19385. in case of a value of 17 in the minutes field, it will display a
  19386. set of windows. Between each displayed box it will pause and
  19387. beep.  After the last message Divina.D tries to exit Windows.
  19388.  
  19389.  
  19390. [Word.Divina.E (a.k.a. Roberta)]
  19391. Virus name: Word.Divina.E (a.k.a. Roberta)
  19392. Virus Type: Word macro virus
  19393. Number of macros: 1
  19394. Encrypted: Yes
  19395. Macro names: AutoClose
  19396. Size of macros: 3295 Bytes
  19397. Place of origin: Italy
  19398. Date of origin: 1996
  19399. Destructive: No
  19400. Common In-The-Wild: No
  19401. Description:
  19402.  
  19403. The main difference between this new variant and Divina.C is
  19404. that the code has been slightly modified.
  19405. Divina.E contains 2 lines made out of "*".
  19406.  
  19407. Divina.E infects the global template (normal.dot) when an
  19408. infected document is opened and then closed. Further
  19409. documents become infected when they are closed (AutoClose).
  19410.  
  19411. Divina.E has one payload that checks the system time, and
  19412. in case of a value of 17 in the minutes field, it will display a
  19413. set of windows. Between each displayed box it will pause and
  19414. beep.  After the last message Divina.E tries to exit Windows.
  19415.  
  19416.  
  19417. [Word.Divina.F (a.k.a. Roberta)]
  19418. Virus name: Word.Divina.F (a.k.a. Roberta)
  19419. Virus Type: Word macro virus
  19420. Number of macros: 1
  19421. Encrypted: Yes
  19422. Macro names: AutoClose
  19423. Size of macros: 3234 Bytes
  19424. Place of origin: Italy
  19425. Date of origin: 1997
  19426. Destructive: No
  19427. Common In-The-Wild: No
  19428. Description:
  19429.  
  19430. The main difference between this new variant and the previous
  19431. Divina viruses is that the code has been slightly modified.
  19432.  
  19433. Divina.F infects the global template (normal.dot) when an
  19434. infected document is opened and then closed. Further
  19435. documents become infected when they are closed (AutoClose).
  19436.  
  19437. For more information, please refer to the previous Divina virus
  19438. descriptions.
  19439.  
  19440.  
  19441. [Word.DMV.A (a.k.a. Demonstration)]
  19442. Virus name: Word.DMV.A (a.k.a. Demonstration)
  19443. Virus Type: Word macro virus
  19444. Number of macros: 1
  19445. Encrypted: No
  19446. Macro names: AutoClose
  19447. Size of macros: 3002 Bytes
  19448. Place of origin: USA
  19449. Date of origin: Fall 1994
  19450. Destructive: No
  19451. Common In-The-Wild: No
  19452. Description:
  19453.  
  19454. DMV was the first macro virus written by Joel McNamara, who
  19455. published a detailed paper about macro viruses. It is believed
  19456. that DMV invited additional virus authors to write Word macro
  19457. viruses. While the paper was not published until Concept was
  19458. discovered, it helped virus authors to use new techniques.
  19459. Joel McNamara also published an Excel macro virus, which is
  19460. nonfunctional (Excel.DMV.A)
  19461.  
  19462. DMV infects the global template (normal.dot) when an infected
  19463. document is closed. Further documents become infected when
  19464. they are also closed.
  19465.  
  19466. Upon infection, DMV displays the following messages:
  19467.  
  19468. "   Counting global macros   "
  19469.  
  19470. "   AutoClose macro virus is already installed in NORMAL.DOT.   "
  19471.  
  19472. "   Infected NORMAL.DOT with a copy of AutoClose macro virus.   "
  19473.  
  19474. "   AutoClose macro virus already present in this document.   "
  19475.  
  19476. "   Saved current document as template.   "
  19477.  
  19478. "   Infected current document with copy of AutoClose macro virus.   "
  19479.  
  19480. "   Macro virus has been spread. Now execute some other code   "
  19481. "                 (good, bad, or indifferent).                 "
  19482.  
  19483.  
  19484. [Word.DMV.B (a.k.a. Waverly)]
  19485. Virus name: Word.DMV.B (a.k.a. Waverly)
  19486. Virus Type: Word macro virus
  19487. Number of macros: 1
  19488. Encrypted: No
  19489. Macro names: AutoClose
  19490. Size of macros: 1249 Bytes
  19491. Place of origin: Australia
  19492. Date of origin: 1006
  19493. Payload: Yes
  19494. Seen In-The-Wild: No
  19495. Description:
  19496.  
  19497. DMV.B infects the global template (normal.dot) when an
  19498. infected document is closed.  Further documents become
  19499. infected when they are also closed (AutoClose).
  19500.  
  19501. If the second field is higher than 45 and the month is October
  19502. or later, DMV.B adds the following text at the end of the active
  19503. document:
  19504.  
  19505. " We are citizens of Australia.   "
  19506. " We are youth of Victoria.   "
  19507. " We are victims of Mount Waverley Secondary College.   "
  19508. " We tolerated your discipline.   "
  19509. " We stomached your abuse.   "
  19510. " We bore your unprofessionalism.   "
  19511. " We toed the line to protect the bullshit image of YOUR school.   "
  19512. " We watched our friends be pressured out of your school,   "
  19513. " just so you could keep your fucking pass rate figures up.   "
  19514. " And now the world will see, through the spread of this virus
  19515. " just how TOTALLY FUCKED UP we are!   "
  19516. " Parents: yeah- go ahead send your kids to a school where about half
  19517. " of us use drugs. You won't see those figures in the glossy brochure."
  19518. " This community announcement was proudly sponsored by:   "
  19519. " M.W.S.C. Year 12 Class Of '96. - in YOUR face.   "
  19520.  
  19521.  
  19522.  
  19523. [Word.DMV.C]
  19524. Virus name: Word.DMV.C
  19525. Virus Type: Word macro virus
  19526. Number of macros: 1
  19527. Encrypted: No
  19528. Macro names: AutoClose
  19529. Size of macros: 2990 Bytes
  19530. Place of origin: Unknown
  19531. Date of origin: Unknown
  19532. Destructive: No
  19533. Seen In-The-Wild: No
  19534. Description:
  19535.  
  19536. The difference between this new variant and the original
  19537. DMV.A virus is that some of the virus codes have been
  19538. reformatted and some parts are missing (e-mail address).
  19539.  
  19540. DMV.C infects the global template (normal.dot) when an
  19541. infected document is closed.  Further documents become
  19542. infected when they are also closed.
  19543.  
  19544. The following messages are displayed when the global
  19545. template becomes infected:
  19546.  
  19547. "   Counting global macros   "
  19548. "   Infected NORMAL.DOT with copy of AutoClose macro virus   "
  19549. "   Macro vir. has been spread. Now execute some other code.   "
  19550.  
  19551. When a new document becomes infected (global template is
  19552. already infected), DMV displays the following message:
  19553.  
  19554. "   AutoClose macro vir. is already installed in NORMAL.DOT   "
  19555. "   Saved current document as template.   "
  19556. "   Infected current .doc with copy of AutoClose macro vir.   "
  19557. "   Macro vir. has been spread. Now execute some other code.   "
  19558.  
  19559. The virus code contains the following message at the top of
  19560. the code:
  19561.  
  19562. "   REM This demonstrates an application-specific document virus   "
  19563. "   REM generated by an automatic macro in Microsoft Word for   "
  19564. "   REM Windows 6.0. Code is executed each time a document is closed."
  19565. "   REM This macro is only a demonstration, and does not perform any "
  19566. "   REM destructive actions.   "
  19567.  
  19568. "   REM The purpose of this code is to reveal a significant security "
  19569. "   REM risk in software that supports macro languages with   "
  19570. "   REM auto-loading capabilities.  Current virus detection tools are"
  19571. "   REM not presently capable of detecting this type of virus, and   "
  19572. "   REM most users are blissfully unaware that threats can come from "
  19573. "   REM documents.   "
  19574.  
  19575. "   REM Paste this code in the macro Window of a Word document   "
  19576. "   REM template. Save the macro as AutoClose.  Enter some random   "
  19577. "   REM text in the main word processing window and save the document."
  19578. "   REM Now copy the file, naming the new file VIRUS.DOC.  Open   "
  19579. "   REM VIRUS.DOC in Word.  It will appear as a normal document, but  "
  19580. "   REM when you close the document, the virus will execute.   "
  19581.  
  19582. "   REM Message boxes display progress as the code is executed.   "
  19583. "   REM Code is commented.   "
  19584.  
  19585. "   REM Joel McNamara, December 17, 1994   "
  19586.  
  19587.  
  19588. [Word.Doggie.A]
  19589. Virus name: Word.Doggie.A
  19590. Virus Type: Word macro virus
  19591. Number of macros: 3
  19592. Encrypted: No
  19593. Macro names: AutoOpen, Doggie, FileSaveAs
  19594. Size of macros: 610 Bytes
  19595. Place of origin: USA
  19596. Date of origin: Summer 1996
  19597. Destructive: No
  19598. Common In-The-Wild: No
  19599. Description:
  19600.  
  19601. Doggie infects the global template (normal.dot) when an
  19602. infected document is opened. Further documents become
  19603. infected with the "FileSaveAs" command.
  19604.  
  19605. Doggie is one of the very few non-destructive macro viruses.
  19606. It only infects other files and displays the following message:
  19607.  
  19608.  
  19609. "    Doggie   "
  19610.  
  19611.  
  19612. [Word.Drugs.A:De]
  19613. Virus name: Word.Drugs.A:De
  19614. Virus Type: Word macro virus
  19615. Number of macros: 9
  19616. Encrypted: Yes
  19617. Macro names: AutoOpen, Dateidrucken, DateidruckenStandard,
  19618.              DateiSpeichern, DateiSpeichernUnter, DateiSchliessen,
  19619.              DokumentSchliessen, DateiDokVorlagen, ExtrasMakro
  19620. Size of macros: 8013 Bytes
  19621. Place of origin: Germany
  19622. Date of origin: March 1997
  19623. Destructive: Yes
  19624. Seen In-The-Wild: No
  19625. Description:
  19626.  
  19627. Drugs infects the global template when an infected document is
  19628. opened (AutoOpen).
  19629.  
  19630. Drugs uses language specific commands, therefore it only
  19631. works with the German version of Microsoft Word.
  19632. It uses "ExtrasMakro" and hides DokumentVorlagen to make
  19633. recognition of an infected document more difficult (called
  19634. macro stealth technique).
  19635.  
  19636. Drugs contains several destructive payloads.
  19637.  
  19638. 1. It deletes all *.DLL files in the following directory:
  19639.    C:\WINDOWS\SYSTEM
  19640. 2. It replaces words in documents that are printed:
  19641.    "und" replaced  with "oder"
  19642.    "da▀" with "das"
  19643.    "nΣmlich" with "nΣhmlich"
  19644. 3. It inserts page breaks.
  19645.  
  19646.  
  19647.  
  19648. [Word.Dub.A]
  19649. Virus name: Word.Dub.A
  19650. Virus Type: Word macro virus
  19651. Number of macros: 13
  19652. Encrypted: Yes
  19653. Macro names: AutoExec, NewDocInsert, ToolsMacro, FileTemplates
  19654.              FileSaveAs, FcDub, AeDub, Annhilator, Message
  19655.              SearchDestroyer, ExeKiller, KillIt (FileClose)
  19656. Size of macros: 22669 Bytes in Documents
  19657.                 25325 Bytes in global template
  19658. Place of origin: Baku, Azerbaijan
  19659. Date of origin: Spring 1997
  19660. Destructive: Yes
  19661. Seen In-The-Wild: No
  19662. Description:
  19663.  
  19664. When Dub becomes active, it searches the C:\ drive for
  19665. documents (C:\*.DOC). It infects all documents that have the
  19666. Word 6/7 format.
  19667.  
  19668. After each infection, Dub writes a log file where it mentions
  19669. all the killed documents (existing text is replaced with "666").
  19670.  
  19671. Dub.A uses "ToolsMacro" and "FileTemplates" to make
  19672. recognition of an infected document more difficult (called
  19673. macro stealth technique). We advise not to access the two
  19674. menu items, because it will result in the execution of Dubs
  19675. viral code.
  19676.  
  19677. Dub contains various payloads:
  19678.  
  19679. 1. When an infected document is saved (FileSaveAs) at 4:00
  19680.     o'clock, Dub displays the following message:
  19681.  
  19682.     "   Do you believe in Satan?   "
  19683.  
  19684. 2. When Microsoft Word is started (AutoExec) on the 13th of
  19685.    each month, Dub tries to delete the following files:
  19686.    *.EXE.
  19687.  
  19688. 3. Upon infection, all existing text is replaced with " 666 ".
  19689.  
  19690.  
  19691. [Word.Dzt.A]
  19692. Virus name: Word.Dzt.A
  19693. Virus Type: Word macro virus
  19694. Number of macros: 2
  19695. Encrypted: Yes
  19696. Macro names: AutoOpen (FileSave), FileSaveAs
  19697. Size of macros: 2033 Bytes
  19698. Place of origin: Indonesia
  19699. Date of origin: April 1996
  19700. Destructive: No
  19701. Common In-The-Wild: Yes
  19702. Description:
  19703.  
  19704. Dzt.A activates when an infected document is opened
  19705. (AutoOpen).  Further documents become infected when they
  19706. are saved with the "FileSave" and "FileSaveAs" commands.
  19707.  
  19708. When infecting a document, Dzt.A adds the following text to
  19709. the Comments section of File|Properties:
  19710.  
  19711. "   DZT   "
  19712.  
  19713.  
  19714. [Word.Dzt.B]
  19715. Virus name: Word.Dzt.B
  19716. Virus Type: Word macro virus
  19717. Number of macros: 1
  19718. Encrypted: Yes
  19719. Macro names: AutoOpen (FileSave)
  19720. Size of macros: 1214 Bytes
  19721. Place of origin: Indonesia
  19722. Date of origin: April 1996
  19723. Destructive: No
  19724. Common In-The-Wild: Yes
  19725. Description:
  19726.  
  19727. Dzt.B activates when an infected document is opened
  19728. (AutoOpen).  Further documents become infected when they
  19729. are saved with the "FileSave" command.
  19730.  
  19731. The main difference between this new variant and the original
  19732. Dzt.A virus is that the "FileSaveAs" macro is missing.
  19733.  
  19734.  
  19735. [Word.Dzt.C]
  19736. Virus name: Word.Dzt.C
  19737. Virus Type: Word macro virus
  19738. Number of macros: 1
  19739. Encrypted: Yes
  19740. Macro names: FileSaveAs
  19741. Size of macros: 819 Bytes
  19742. Place of origin: Indonesia
  19743. Date of origin: April 1996
  19744. Destructive: No
  19745. Common In-The-Wild: Yes
  19746. Description:
  19747.  
  19748. The main difference between this new variant and the original
  19749. Dzt.A virus is that the "AutoOpen" macro is missing.
  19750.  
  19751. Dzt.C was most likely created by an older version of a popular
  19752. anti-virus product. The disinfection routine was faulty and
  19753. forgot to remove the "AutoOpen" macro.
  19754.  
  19755.  
  19756. [Word.Dzt.D]
  19757. Virus name: Word.Dzt.D
  19758. Virus Type: Word macro virus
  19759. Number of macros: 2
  19760. Encrypted: Yes
  19761. Macro names: AutoOpen (FileSave), FileSaveAs
  19762. Size of macros: 2584 Bytes
  19763. Place of origin: Indonesia
  19764. Date of origin: April 1996
  19765. Destructive: No
  19766. Common In-The-Wild: No
  19767. Description:
  19768.  
  19769. The main difference between this new variant and the original
  19770. Dzt.A virus is that the comment in the File|Properties
  19771. section was changed from "DZT" to "DZT'96."
  19772.  
  19773. The "FileSaveAs" macro is also partially corrupted.
  19774.  
  19775. For more information, please refer to the Dzt.A virus description.
  19776.  
  19777.  
  19778. [Word.Easy.A (a.k.a. EasyMan)]
  19779. Virus name: Word.Easy.A (a.k.a. EasyMan)
  19780. Virus Type: Word macro virus
  19781. Number of macros: 1
  19782. Encrypted: Yes
  19783. Macro names: AutoOpen
  19784. Size of macros: 1090 Bytes
  19785. Place of origin: Austria
  19786. Date of origin: September 1996
  19787. Destructive: Yes
  19788. Common In-The-Wild: No
  19789. Description:
  19790.  
  19791. Easy activates when an infected document is opened
  19792. (AutoOpen). If the "AutoOpen" macro already exists in the
  19793. global template, Easy does not infect.
  19794.  
  19795. The following text will be inserted at the top of an opened
  19796. document at a random date and with a random color:
  19797.  
  19798. "   It's Easy Man   "
  19799.  
  19800. After that Easy displays the following text at the status bar:
  19801.  
  19802. "   Word.EasyMan, written by Spooky   "
  19803.  
  19804.  
  19805. [Word.Epidemic.A]
  19806. Virus name: Word.Epidemic.A
  19807. Virus Type: Word macro virus
  19808. Number of macros: 2
  19809. Encrypted: Yes
  19810. Macro names: AutoOpen, AutoExec
  19811. Size of macros: 38746 Bytes
  19812. Place of origin: Taiwan
  19813. Date of origin: January 1997
  19814. Destructive: Yes
  19815. Common In-The-Wild: No
  19816. Description:
  19817.  
  19818. When an infected document is opened, Epidemic infects the
  19819. global template (normal.dot). Further documents become
  19820. infected when they are opened (AutoOpen) or Microsoft Word is
  19821. started (AutoExec).
  19822.  
  19823. Epidemic has various destructive payloads:
  19824.  
  19825. 1. On April 27, Epidemic formats the hard disk (similar to FormatC).
  19826. 2. On June 17, it uses DEBUG.EXE to drop the Dos-based virus
  19827.    "Natas" into the C:\MOUSE.COM file. It also modifies
  19828.    C:\AUTOEXEC.BAT to call C:\MOUSE.COM upon the next boot-up.
  19829. 3. On October 10, it deletes the following files:
  19830.    "   C:\IO.SYS   "
  19831.    "   C:\MSDOS.SYS   "
  19832.    "   C:\COMMAND.COM   "
  19833.  
  19834.    This action will leave the computer unbootable.
  19835.  
  19836. It then displays the following message:
  19837.  
  19838. "   EPIDEMIC  Macro  Virus  V1.1   "
  19839.  
  19840. Epidemic only works with the Chinese version of Microsoft Word.
  19841.  
  19842.  
  19843. [Word.Trojan.FormatC (a.k.a. TrojanFormat)]
  19844. Virus name: Word.Trojan.FormatC (a.k.a. TrojanFormat)
  19845. Virus Type: Word macro virus
  19846. Number of macros: 1
  19847. Encrypted: No
  19848. Macro names: AutoOpen
  19849. Size of macros: 81 Bytes
  19850. Place of origin: Posted to Usenet
  19851. Date of origin: Unknown
  19852. Destructive: Yes
  19853. Common In-The-Wild: No
  19854. Description:
  19855.  
  19856. FormatC is not a virus but a trojan horse, which does not
  19857. replicate.
  19858.  
  19859. When an infected document is opened, the trojan triggers the
  19860. destructive payload, which types " Format C: /U " in a minimized
  19861. DOS box and then formats the C drive.
  19862.  
  19863. FormatC is very unlikely to spread since it does not infect
  19864. other files.
  19865.  
  19866.  
  19867. [Word.Friendly.A:De]
  19868. Virus name: Word.Friendly.A:De
  19869. Virus Type: Word macro virus
  19870. Number of macros: 20
  19871. Encrypted: No
  19872. Macro names: Abbrechen, AutoExec, AutoOpen, Cancel,
  19873.              DateiBeenden, DateiNeu, DateiOeffnen,
  19874.              DateiSchliessen, DateiSpeichern,
  19875.              DateiSpeichernUnter, ExtrasMacro,
  19876.              ExtrasMakro, Fast, FileExit, FileNew, FileOpen,
  19877.              FileSave, FileSaveAs, Infizieren, Talk
  19878. Size of macros: 9867 Bytes
  19879. Place of origin: Germany
  19880. Date of origin: May 1996
  19881. Destructive: Yes
  19882. Common In-The-Wild: No
  19883. Description:
  19884.  
  19885. Friendly was an effort to write a virus for more than one
  19886. language, yet due to some wrong translations (ExtrasMacro
  19887. instead of ToolsMacro) Friendly does not work with other
  19888. versions than the German version of Microsoft Word.
  19889.  
  19890. Friendly tries to infect the global template (normal.dot) when
  19891. an infected document is opened. It checks the global template
  19892. for a previous infection by looking for the text "Friendly",
  19893. Author = Nightmare". After the macros have been transferred the
  19894. destructive payload is called from the "Fast" macro.
  19895.  
  19896. Friendly infects other documents whenever new ones are created,
  19897. an action is canceled, and whenever documents are opened,
  19898. closed, saved, or exited from Word. Friendly does not check
  19899. for a previous document infection. It simply overwrites existing
  19900. macros.
  19901.  
  19902. The destructive payload, inside the "Fast" macro, is called
  19903. when the system clock has a second value smaller than 2.
  19904. Friendly then creates a debug script inside the C:\DOS
  19905. directory and executes the DOS DEBUG.EXE command. In
  19906. addition, Friendly adds an entry into AUTOEXEC.BAT, so the
  19907. DOS based virus is started after the next boot-up. The DOS
  19908. based virus inside Friendly has a size of 395 Bytes and is a
  19909. memory resident companion virus encrypted with CryptCOM.
  19910.  
  19911. Friendly displays the following message on January 1:
  19912.  
  19913. "   Ein gutes neues Jahr !   "
  19914.  
  19915. and infects EXE files upon execution. COM files are created
  19916. with the same name as EXE files and with the attributes "READ-ONLY"
  19917. and "HIDDEN."
  19918.  
  19919. If the virus is active, the following text is displayed when users
  19920. try to display the macro list:
  19921.  
  19922. "You can't do that!"
  19923. "I'm very anxious!"
  19924. "Hello my friend!"
  19925. "<< Friends >> Virus"
  19926.  
  19927. (translated:)
  19928.  
  19929. "Du kannst das nicht tun!"
  19930. "Ich bin sehr aengstlich!"
  19931. "Hallo mein Freund!"
  19932. "<< Friends >> Virus"
  19933.  
  19934. After May 1, Friendly displays the following text when
  19935. infecting documents for the first time (except for NORMAL.DOT).
  19936.  
  19937. "Hallo mein Freund!"
  19938. "Ich bin der << Friends >> Virus und wie heißt du?"
  19939. "Gib doch bitte anschließend unten deinen Namen ein:"
  19940. "Also ..... ich habe eine gute und eine schlechte Nachricht fuer
  19941. dich!"
  19942. "Die schlechte Nachricht ist, daß ich mich auf deiner Platte
  19943. eingenistet"
  19944. "habe und die gute ist, daß ich aber ein freundlicher und auch
  19945. nuetzlicher"
  19946. "Virus bin. Druecke bitte OK fuer Weiter!"
  19947. "Wenn du mich nicht killst, dann fuege ich ein Programm in deine"
  19948. "Autoexec.bat ein, daß deine lame Tastatur etwas auf Touren bringt."
  19949. "Also ...., gib dir einen Ruck und kill mich nicht. Goodbye!"
  19950.  
  19951. (translated:)
  19952.  
  19953. "Hello my Friend!"
  19954. "I'm the << Friends >> Virus and how are you?"
  19955. "Can you give me your name, please?"
  19956. "Hello .... I have a good and a bad message for you! The bad message is
  19957. that"
  19958. "you have now a Virus on your Harddisk and the good message is that
  19959. I'm"
  19960. "harmless and useful. Press OK!"
  19961.  
  19962. "If you don't kill me, I will insert a programme in your AutoExec.bat
  19963. thats"
  19964. "your Keyboard accelerated. Please .... don't kill me. Goodbye!"
  19965.  
  19966. The entered name will then be displayed.
  19967.  
  19968.  
  19969. [Word.Fury.A (a.k.a. Greenfury)]
  19970. Virus name: Word.Fury.A (a.k.a. Greenfury)
  19971. Virus Type: Word macro virus
  19972. Number of macros: 4
  19973. Encrypted: Yes
  19974. Macro names:  GreenFury, GGGFFF (FileSalvaConNome), FFFGGG, AutoOpen
  19975. Size of macros:  2322
  19976. Place of origin: Unknown
  19977. Date of origin: Unknown
  19978. Destructive: Yes
  19979. Seen In-The-Wild: No
  19980. Description:
  19981.  
  19982. Fury is another virus that only works with the Italian version of
  19983. Microsoft Word.
  19984.  
  19985. Fury infects the global template (normal.dot) when an infected
  19986. document is opened. Further documents become infected when
  19987. they are saved with the "FileSalvaConNome --> translated:
  19988. FileSaveAs" command.
  19989.  
  19990. When Fury is loaded from a non-Italian Word version, it deletes
  19991. all files in the current directory.
  19992.  
  19993. Fury also sets a random password to the active document.
  19994.  
  19995.  
  19996. [Word.FutureNot.A (a.k.a. Anti-IVX, Future)]
  19997. Virus name: Word.FutureNot.A (a.k.a. Anti-IVX, Future)
  19998. Virus Type: Word macro virus
  19999. Number of macros: 1 or 2 (in global template)
  20000. Encrypted: No
  20001. Macro names: AutoOpen (FileSaveAs)
  20002. Size of macros: Polymorphic
  20003. Place of origin: Unknown
  20004. Date of origin: 1997
  20005. Destructive: No
  20006. Common In-The-Wild: No
  20007. Description:
  20008.  
  20009. FutureNot is the first polymorphic macro virus.
  20010.  
  20011. When an infected document is opened, FutureNot infects the
  20012. global template. It creates two macros in the global template.
  20013. One is always "FileSaveAs" and the second one is a copy of
  20014. "AutoOpen" with a randomly chosen name.
  20015.  
  20016. While the second macro remains the same, the FileSaveAs
  20017. macro changes due to randomly selected comments.
  20018.  
  20019. FutureNot also modifies the C:\AUTOEXEC.BAT file. It adds
  20020. the following comment at the end of the file:
  20021.  
  20022. "    @ATTRIB -R C:\MSOFFICE\WINWORD\TEMPLATE\NORMAL.DOT > NUL   "
  20023.  
  20024. This clears the Read-Only attribute from the global template.
  20025.  
  20026.  
  20027. [Word.Gangsterz.A (a.k.a Big Daddy Cool, Daddy)]
  20028. Virus name: Word.Gangsterz.A (a.k.a Big Daddy Cool, Daddy)
  20029. Virus Type: Word macro virus
  20030. Number of macros: 2
  20031. Encrypted: Yes
  20032. Macro names: Gangsterz, Paradise
  20033. Size of macros: 4250 Bytes
  20034. Place of origin: Germany
  20035. Date of origin: Unknown
  20036. Payload: Yes
  20037. Seen In-The-Wild: No
  20038. Description:
  20039.  
  20040. Gangsterz uses a new triggering mechanism. Instead of using
  20041. automatic macros (AutoOpen, etc.) or redefining built-in Word
  20042. commands, it uses assigned keys to start up its macros.
  20043.  
  20044. The "Gangsterz" macro is associated with pressing space and
  20045. the "Paradise" macro with pressing "e." If a user presses any of
  20046. the two keys while working on an infected document, the
  20047. associated macros are activated.
  20048.  
  20049. If a document is infected on January 1, a new document is
  20050. created with the following text:
  20051.  
  20052. "   Big_Daddy_Cool virus generated by NJ   "
  20053.  
  20054. and then filled with scrolling O's.
  20055.  
  20056. If the value of the XOP setting in the [intl] section of win.ini is
  20057. not set to "Installed", Gangsterz drops an intended batch file
  20058. (XOP.bat) virus after activation. It adds a line to the C:\AUTOEXEC.BAT
  20059. file to start the virus.
  20060.  
  20061.  
  20062. [Word.Goldfish.A (a.k.a Fishfood)]
  20063. Virus name: Word.Goldfish.A (a.k.a Fishfood)
  20064. Virus Type: Word macro virus
  20065. Number of macros: 2
  20066. Encrypted: Yes
  20067. Macro names: AutoOpen, AutoClose
  20068. Size of macros: 9867 Bytes
  20069. Place of origin: USA
  20070. Date of origin: July 1996
  20071. Destructive: No
  20072. Common In-The-Wild: No
  20073. Description:
  20074.  
  20075. Goldfish infects the global template (normal.dot) when an
  20076. infected document is opened. Further documents become
  20077. infected when they are also opened ("AutoOpen").
  20078. Goldfish is one of the very few non-destructive macro viruses. It
  20079. only infects other files and displays the following message:
  20080.  
  20081. "   I am the goldfish, I am hungry, feed me.  "
  20082.  
  20083. The message will not go away until the user types in an
  20084. acceptable response. Available answers are:
  20085.  
  20086. "fishfood"
  20087. "worms"
  20088. "worm"
  20089. "pryme"
  20090. "core"
  20091.  
  20092.  
  20093. [Word.GoodNight.A]
  20094. Virus name: Word.GoodNight.A
  20095. Virus Type: Word macro virus
  20096. Number of macros: 10
  20097. Encrypted: No
  20098. Macro names: Exit, AutoExec, AutoExit, AutoOpen,
  20099.              FileOpen, FileSave, AutoClose, FileClose
  20100.              FileSaveAs, FileCloseAll
  20101. Size of macros: 4992 Bytes
  20102. Place of origin: Unknown
  20103. Date of origin: Spring 1997
  20104. Payload: Yes
  20105. Seen In-The-Wild: Yes
  20106. Description:
  20107.  
  20108. GoodNight.A infects the global template (normal.dot) when an
  20109. infected document is opened. Further documents become
  20110. infected when they are closed (AutoClose, FileClose, AutoExit,
  20111. and FileCloseAll) or saved (FileSave and FileSaveAs).
  20112.  
  20113. When GoodNight triggers, it tries to exit Microsoft Word.
  20114.  
  20115. GoodNight.A devolves into GoodNight.A1 (9 macros with 4431
  20116. Bytes) and then into GoodNight.A2 (6 macros with 2763 Bytes).
  20117. GoodNight.A2 is not capable of spreading any further, it does
  20118. not infect any other documents.
  20119.  
  20120.  
  20121. [Word.Haggis.A]
  20122. Virus name: Word.Haggis.A
  20123. Virus Type: Word macro virus
  20124. Number of macros: 1
  20125. Encrypted: Yes
  20126. Macro names: AutoOpen
  20127. Size of macros: 300 Bytes
  20128. Place of origin: Unknown
  20129. Date of origin: Spring 1997
  20130. Payload: Yes
  20131. Seen In-The-Wild: No
  20132. Description:
  20133.  
  20134. Haggis infects the global template when an infected document is
  20135. opened. Further documents become infected when they are also
  20136. opened (AutoOpen).
  20137.  
  20138. Haggis removes "ToolsMacro" to make recognition of an
  20139. infected document more difficult (called macro stealth
  20140. technique).
  20141.  
  20142. When Haggis triggers, it sets the password "   Haggis   " to
  20143. the active document.
  20144.  
  20145. If you find a document with an unknown password, please
  20146. download a copy of WinWord Password Recovery Tool
  20147. (wwprt). It is available at: www.vdsarg.com.
  20148.  
  20149.  
  20150. [Word.Hassle.a (a.k.a Bogus)]
  20151. Virus name: Word.Hassle.a (a.k.a Bogus)
  20152. Virus Type: Word macro virus
  20153. Number of macros: 7
  20154. Encrypted: Yes
  20155. Macro names: AutoClose, Toolsmacro, Microsoft01, Microsoft02,
  20156.              Microsoft03, Microsoft04, Microsoft05
  20157. Size of macros: 8283 Bytes
  20158. Place of origin: USA
  20159. Date of origin: August 1996
  20160. Destructive: No
  20161. Common In-The-Wild: No
  20162. Description:
  20163.  
  20164. Hassle is another virus that uses the macro "ToolsMacro" to
  20165. make recognition of an infected document more difficult
  20166. (called macro stealth technique).
  20167.  
  20168. If the user selects any command, it will show the following
  20169. message and close Microsoft Word:
  20170.  
  20171. "   Out of Memory or System Resources   "
  20172.  
  20173. Hassle is one of the very few non-destructive macro viruses. It
  20174. only infects other files and displays the following text window:
  20175.  
  20176. "   Are you sure to Quit?   "
  20177.  
  20178. This only happens seldomly, with a 5% probability.
  20179.  
  20180. Another payload asks the user to register a software with Microsoft.
  20181. Hassle will only accept:
  20182.  
  20183. "Bill Gates", "Microsoft" and "666"
  20184.  
  20185. Whenever the user selects the Tools/Macro command, Hassle
  20186. will display the following text at the bottom of the screen:
  20187.  
  20188. "   Microsoft Word Assistant Version 6.2   "
  20189.  
  20190.  
  20191. [Word.Hellga.A (a.k.a DNZ, Hellgate)]
  20192. Virus name: Word.Hellga.A (a.k.a DNZ, Hellgate)
  20193. Virus Type: Word macro virus
  20194. Number of macros: 10
  20195. Encrypted: Yes
  20196. Macro names: AutoClose, DnZ, EditCut, EditCopy, FileNew,
  20197.              FileExit, FileTemplates, ToolsSpelling, ToolsMacro,
  20198.              ToolsCustomize
  20199. Size of macros: 2498 Bytes
  20200. Place of origin: Unknown
  20201. Date of origin: Unknown
  20202. Payload: Yes
  20203. Seen In-The-Wild: No
  20204. Description:
  20205.  
  20206. Hellga infects whenever the "DnZ" macro is called from one of
  20207. the virus macros. It then infects the global template (normal.dot)
  20208. and further documents. Hellga also adds the setting "Program=
  20209. Installed" to the [Demo] section of win.ini (Windows directory).
  20210.  
  20211. The following message is displayed on March 9 of each year:
  20212.  
  20213. "   WM.DnZ   "
  20214. "   Written by Bill_HellGateS   "
  20215.  
  20216.  
  20217. [Word.Helper.A]
  20218. Virus name: Word.Helper.A
  20219. Virus Type: Word macro virus
  20220. Number of macros: 1
  20221. Encrypted: Yes
  20222. Macro names: AutoClose
  20223. Size of macros: 409 Bytes
  20224. Place of origin: Unknown
  20225. Date of origin: Unknown
  20226. Payload: Yes
  20227. Seen In-The-Wild: Yes
  20228. Description:
  20229.  
  20230. Helper infects the global template (normal.dot) when an infected
  20231. document is closed. Further documents become infected when
  20232. they are also closed.
  20233.  
  20234. When a document is closed on the 10th of each month, Helper
  20235. triggers its destructive payload. It sets the following password
  20236. to the saved document:
  20237.  
  20238. "   help   "
  20239.  
  20240.  
  20241. [Word.Helper.B]
  20242. Virus name: Word.Helper.B
  20243. Virus Type: Word macro virus
  20244. Number of macros: 1
  20245. Encrypted: Yes
  20246. Macro names: AutoClose
  20247. Size of macros: 409 Bytes
  20248. Place of origin: Unknown
  20249. Date of origin: 1997
  20250. Payload: No
  20251. Seen In-The-Wild: Yes
  20252. Description:
  20253.  
  20254. Helper.B infects the global template (normal.dot) when an
  20255. infected document is closed. Further documents become
  20256. infected when they are also closed.
  20257.  
  20258. The main difference between this new variant and the original
  20259. Helper.A virus is that the payload routine has been modified.
  20260. Due to a mistake, Helper.B does not save any documents with
  20261. the "help" password.
  20262.  
  20263.  
  20264. [Word.Helper.C]
  20265. Virus name: Word.Helper.C
  20266. Virus Type: Word macro virus
  20267. Number of macros: 1
  20268. Encrypted: Yes
  20269. Macro names: AutoClose
  20270. Size of macros: 410 Bytes
  20271. Place of origin: Europe
  20272. Date of origin: April 1997
  20273. Payload: No
  20274. Seen In-The-Wild: No
  20275. Description:
  20276.  
  20277. Helper.C infects the global template (normal.dot) when an
  20278. infected document is closed. Further documents become
  20279. infected when they are also closed.
  20280.  
  20281. The main difference between this new variant and the original
  20282. Helper virus is that someone tried to change the trigger date
  20283. and the password.
  20284.  
  20285. Helper.C does not trigger its payload since one important
  20286. change in its code is missing.
  20287.  
  20288.  
  20289. [Word.Helper.D]
  20290. Virus name: Word.Helper.D
  20291. Virus Type: Word macro virus
  20292. Number of macros: 1
  20293. Encrypted: Yes
  20294. Macro names: AutoClose
  20295. Size of macros: 412 Bytes
  20296. Place of origin: Europe
  20297. Date of origin: April 1997
  20298. Payload: No
  20299. Seen In-The-Wild: No
  20300. Description:
  20301.  
  20302. Helper.D infects the global template (normal.dot) when an
  20303. infected document is closed. Further documents become
  20304. infected when they are also closed.
  20305.  
  20306. The main difference between this new variant and the original
  20307. Helper virus is that someone tried to change the trigger date
  20308. and the password.
  20309.  
  20310. Helper.D does not trigger its payload since one important
  20311. change in its code is missing.
  20312.  
  20313.  
  20314. [Word.Helper.E]
  20315. Virus name: Word.Helper.E
  20316. Virus Type: Word macro virus
  20317. Number of macros: 1
  20318. Encrypted: Yes
  20319. Macro names: AutoClose
  20320. Size of macros: 416 Bytes
  20321. Place of origin: Europe
  20322. Date of origin: April 1997
  20323. Payload: No
  20324. Seen In-The-Wild: No
  20325. Description:
  20326.  
  20327. Helper.E infects the global template (normal.dot) when an
  20328. infected document is closed. Further documents become
  20329. infected when they are also closed.
  20330.  
  20331. The main difference between this new variant and the original
  20332. Helper virus is that someone tried to change the trigger date
  20333. and the password.
  20334.  
  20335. Helper.E does not trigger its payload since one important
  20336. change in its code is missing.
  20337.  
  20338.  
  20339. [Word.Hiac.A]
  20340. Virus name: Word.Hiac.A
  20341. Virus Type: Word macro virus
  20342. Number of macros: 2
  20343. Encrypted: Yes
  20344. Macro names: AutoClose, HI (AC)
  20345. Size of macros: 576 Bytes
  20346. Place of origin: Australia
  20347. Date of origin: Spring 1997
  20348. Destructive: No
  20349. Common In-The-Wild: Yes
  20350. Description:
  20351.  
  20352. Hiac.A is another "do nothing" virus that does nothing
  20353. else besides infecting other files. Infection occurs
  20354. when a user closes a document (AutoClose).
  20355.  
  20356. Its code is faulty and the template bit of infected documents
  20357. is not set, therefore it is unlikely to spread its
  20358. code to other files.
  20359.  
  20360.  
  20361. [Word.Hot.A]
  20362. Virus name: Word.Hot.A
  20363. Virus Type: Word macro virus
  20364. Number of macros: 4
  20365. Encrypted: Yes
  20366. Macro names: AutoOpen, DrawBringInFrOut, InsertPBreak,
  20367.              ToolsRepaginat, FileSaveAs, StartOfDoc
  20368. Size of macros: 5515 Bytes
  20369. Place of origin: Unknown
  20370. Date of origin: January 1996
  20371. Destructive: Yes
  20372. Common In-The-Wild: Yes
  20373. Description:
  20374.  
  20375. When an infected document is opened the virus is activated by
  20376. the AutoOpen macro. Some replicated Hot samples also display
  20377. the following error message:
  20378.  
  20379. "   Unable to load the specified library   "
  20380.  
  20381. Hot turns off the prompting of Word to ensure a hidden
  20382. infection of the global template (normal.dot). It also checks
  20383. the file "WINWORD6.INI" for the following entry: "QLHot".
  20384. If not present, Hot records a "hot date", 14 days in the future.
  20385. If this variable is not already set, the global template becomes
  20386. infected.
  20387.  
  20388. The InsertPBreak/InsertPageBreak inserts a page-break into the
  20389. current document. However, it is also used by the virus to
  20390. determine whether or not a document is already infected.
  20391.  
  20392. Some of the macros are renamed when they are copied by the
  20393. WordBasic "MacroCopy" command:
  20394.  
  20395. "AutoOpen"          becomes  "StartOfDoc"
  20396. "DrawBringInFrOut"  becomes  "AutoOpen"
  20397. "InsertPBreak"      becomes  "InsertPageBreak"
  20398. "ToolsRepaginat"    becomes  "FileSave"
  20399.  
  20400. In addition, the global template contains the following macros:
  20401.  
  20402. "FileSave" (similar to "ToolsRepaginat")
  20403. "StartOfDoc" (similar to "AutoOpen")
  20404.  
  20405. Hot also uses special functions from the Windows file
  20406. "KERNEL.EXE" (Win API). It uses the API to find the path to
  20407. Windows and to open files with simple functions.
  20408. It should be noted that many other options were available to
  20409. the virus author.
  20410.  
  20411. The destructive payload, which is reached upon arrival of the
  20412. hot date" set under the "QLHot" section in the WINWORD6.ini
  20413. file, deletes text from the current active document. This
  20414. payload is bypassed if the file EGA5.CPI is present in the
  20415. "C:\DOS" directory.
  20416.  
  20417. A comment in the virus source code suggests that this is a
  20418. "feature" designed to protect the virus author and his friends.
  20419.  
  20420.  
  20421. [Word.Hunter.A:De (a.k.a. Headhunter V 3.0)]
  20422. Virus name: Word.Hunter.A:De (a.k.a. Headhunter V 3.0)
  20423. Virus Type: Word macro virus
  20424. Number of macros: 3
  20425. Encrypted: Yes
  20426. Macro names: AutoOpen, DateiNeu, ExtrasMakro
  20427. Size of macros: 1051 Bytes
  20428. Place of origin: Germany
  20429. Date of origin: Spring 1997
  20430. Payload: Yes
  20431. Seen In-The-Wild: No
  20432. Description:
  20433.  
  20434. Hunter.A does not infect the global template. It saves an
  20435. infected document to the Word STARTUP directory
  20436. (WINWORD.DOT), which is used to infect new documents
  20437. when they are created (DateiNeu - translated: FileNew).
  20438.  
  20439. Hunter.A uses "ExtrasMakro" to make recognition of an
  20440. infected document more difficult (called macro stealth technique).
  20441.  
  20442. When Hunter.A triggers (probability of 1/60), it displays the
  20443. following message:
  20444.  
  20445. "   One - You lock the target   "
  20446. "   Two - You bait the line    "
  20447. "   Three - You slowly spread the net   "
  20448. "   And Four - You catch the man   "
  20449.  
  20450. Hunter.A uses language specific macros, therefore it only works
  20451. with the German version of Microsoft Word.
  20452.  
  20453.  
  20454. [Word.Hunter.B:De (aka Headhunter V 3.1)]
  20455. Virus name: Word.Hunter.B:De (aka Headhunter V 3.1)
  20456. Virus Type: Word macro virus
  20457. Number of macros: 3
  20458. Encrypted: Yes
  20459. Macro names: AutoOpen, DateiNeu, ExtrasMakro
  20460. Size of macros: 1126 Bytes
  20461. Place of origin: Germany
  20462. Date of origin: Spring 1997
  20463. Payload: Yes
  20464. Seen In-The-Wild: No
  20465. Description:
  20466.  
  20467. The main difference between this new variant and the previous
  20468. Hunter.A virus is that Hunter.B contains some modified codes.
  20469.  
  20470. Hunter.B does not infect the global template. It saves an
  20471. infected document to the Word STARTUP directory
  20472. (WINWORD.DOT), which is used to infect new documents
  20473. when they are created (DateiNeu - translated: FileNew).
  20474.  
  20475. Hunter.B uses "ExtrasMakro" to make recognition of an infected
  20476. document more difficult (called macro stealth technique).
  20477.  
  20478. When Hunter.B triggers (probability of 1/60), it displays the
  20479. following message:
  20480.  
  20481. "   One - You lock the target   "
  20482. "   Two - You bait the line    "
  20483. "   Three - You slowly spread the net   "
  20484. "   And Four - You catch the man   "
  20485.  
  20486. Hunter.B uses language specific macros, therefore it only works
  20487. with the German version of Microsoft Word.
  20488.  
  20489.  
  20490. [Word.Hunter.C:De (aka Headhunter V 3.5)]
  20491. Virus name: Word.Hunter.C:De (aka Headhunter V 3.5)
  20492. Virus Type: Word macro virus
  20493. Number of macros: 3
  20494. Encrypted: Yes
  20495. Macro names: AutoOpen, DateiNeu, ExtrasMakro
  20496. Size of macros: Polymorphic
  20497. Place of origin: Germany
  20498. Date of origin: Spring 1997
  20499. Payload: Yes
  20500. Seen In-The-Wild: No
  20501. Description:
  20502.  
  20503. The main difference between this new variant and previous
  20504. Hunter viruses is that Hunter.C adds text to its macros,
  20505. therefore making it a polymorphic virus.
  20506.  
  20507. Hunter.C uses the same "ExtrasMakro" from variant A and B
  20508. to make recognition of an infected document more difficult
  20509. (called macro stealth technique).
  20510.  
  20511. Hunter.C uses language specific macros, therefore it only
  20512. works with the German version of Microsoft Word.
  20513.  
  20514.  
  20515.  
  20516. [Word.Hybrid.A]
  20517. Virus name: Word.Hybrid.A
  20518. Virus Type: Word macro virus
  20519. Number of macros: 3
  20520. Encrypted: Yes
  20521. Macro names: AutoOpen, AutoClose, FileSaveAs
  20522. Size of macros: 2815 Bytes
  20523. Place of origin: Unknown
  20524. Date of origin: January 1997
  20525. Destructive: No
  20526. Common In-The-Wild: Yes
  20527. Description:
  20528.  
  20529. As the name suggests, the Hybrid virus is a combination of a
  20530. virus with a macro anti-virus solution.
  20531.  
  20532. Its "AutoClose" macro has been snatched from a well-known,
  20533. yet ineffective, anti-virus solution called ScanProt (written by
  20534. Microsoft).
  20535.  
  20536. Hybrid activates when an infected document in opened.
  20537. Further documents become infected when they are saved with
  20538. the "FileSaveAs" command.
  20539.  
  20540. Hybrid has been found In-the-Wild and can be
  20541. detected/disinfected with any better anti-virus solution.
  20542.  
  20543.  
  20544. [Word.Hybrid.B]
  20545. Virus name: Word.Hybrid.B
  20546. Virus Type: Word macro virus
  20547. Number of macros: 1
  20548. Encrypted: Yes
  20549. Macro names: AutoOpen, AutoClose, FileSaveAs
  20550. Size of macros:  2815 Bytes
  20551. Place of origin: Unknown
  20552. Date of origin: February 1997
  20553. Destructive: No
  20554. Common In-The-Wild: No
  20555. Description:
  20556.  
  20557. Hybrid.B is a new variant based on the original Hybrid.A
  20558. virus. The only difference between the two viruses is that the
  20559. "AutoClose" macro, snatched from the anti-virus macro
  20560. solution ScanProt, is corrupted. Due to this corruption Microsoft
  20561. Word displays a WordBasic error message whenever a document is closed.
  20562.  
  20563. "Unknown Command, Subroutine or Function"
  20564.  
  20565. For additional information, please refer to the Hybrid.A virus
  20566. description.
  20567.  
  20568.  
  20569. [Word.Hybrid.C]
  20570. Virus name: Word.Hybrid.C
  20571. Virus Type: Word macro virus
  20572. Number of macros: 3
  20573. Encrypted: Yes
  20574. Macro names: AutoOpen, AutoClose, FileSaveAs
  20575. Size of macros: 2815 Bytes
  20576. Place of origin: Unknown
  20577. Date of origin: Spring 1997
  20578. Destructive: No
  20579. Common In-The-Wild: No
  20580. Description:
  20581.  
  20582. Hybrid.C is a new variant based on the original Hybrid.A
  20583. virus.  The only difference between the two viruses is that the
  20584. "AutoClose" macro, snatched from the anti-virus macro
  20585. solution ScanProt, is corrupted. Due to this corruption Microsoft
  20586. Word displays the following error message when a user tries to close
  20587. a file:
  20588.  
  20589. "   syntax error   "
  20590.  
  20591. For additional information, please refer to the Hybrid.A virus
  20592. description.
  20593.  
  20594.  
  20595. [Word.Imposter.A]
  20596. Virus name: Word.Imposter.A
  20597. Virus Type: Word macro virus
  20598. Number of macros: 2
  20599. Encrypted: No
  20600. Macro names: AutoClose, DMV (FileSaveAs)
  20601. Size of macros: 907 Bytes
  20602. Place of origin: England
  20603. Date of origin: March 1996
  20604. Destructive: No
  20605. Common In-The-Wild: Yes
  20606. Description:
  20607.  
  20608. Imposter infects the global template (normal.dot) when an
  20609. infected document is closed and the macros "DMV" and
  20610. "FileSaveAs" do not exist. When Imposter.A copies the "DMV" macro,
  20611. it renames it to "FileSaveAs" and displays the following message:
  20612.  
  20613. "   DMV   "
  20614.  
  20615. Further documents become infected when the "FileSaveAs"
  20616. command is used.
  20617.  
  20618. The following text can be found inside Imposter.A, but is not
  20619. displayed:
  20620.  
  20621. "   just to prove another point   "
  20622.  
  20623. This text is based on the Concept virus, which has "this is
  20624. enough to prove my point" in its virus code.
  20625.  
  20626.  
  20627. [Word.Imposter.B]
  20628. Virus name: Word.Imposter.B
  20629. Virus Type: Word macro virus
  20630. Number of macros: 2
  20631. Encrypted: No
  20632. Macro names: AutoClose, DMV (FileSaveAs)
  20633. Size of macros: 907 Bytes
  20634. Place of origin: England
  20635. Date of origin: March 1996
  20636. Destructive: No
  20637. Common In-The-Wild: No
  20638. Description:
  20639.  
  20640. The only difference between this new variant and the original
  20641. Imposter virus is the spelling of the comment in the virus code.
  20642.  
  20643. Please refer to Imposter.A for more information.
  20644.  
  20645.  
  20646. [Word.Irish.A]
  20647. Virus name: Word.Irish.A
  20648. Virus Type: Word macro virus
  20649. Number of macros: 4
  20650. Encrypted: No
  20651. Macro names: AutoOpen, WordHelp, AntiVirus, WordHelpNT
  20652. Size of macros: 4152 Bytes
  20653. Place of origin: USA
  20654. Date of origin: Spring 1996
  20655. Destructive: No
  20656. Common In-The-Wild: No
  20657. Description:
  20658.  
  20659. Irish infects the global template (normal.dot) when an infected
  20660. document is opened. Further documents become infected when
  20661. the "FileSave" command is used.
  20662.  
  20663. Two of the macros, "WordHelp" and "WordHelpNT", do not
  20664. run automatically. However, when executed manually by the
  20665. user, they will change the Windows desktop color to green.
  20666.  
  20667. The macro "WordHelpNT" contains a payload which attempts
  20668. to activate the screen saver and display the following
  20669. message:
  20670.  
  20671. "   Happy Saint Patties Day   "
  20672.  
  20673. However the payload seems to be faulty and does not work
  20674. under Windows 95 (Irish only exists in Microsoft Word).
  20675.  
  20676.  
  20677. [Word.Italian.A]
  20678. Virus name:  Word.Italian.A
  20679. Virus Type: Word macro virus
  20680. Number of macros: 3
  20681. Encrypted: Yes
  20682. Macro names: FileMacro, FileChiudi, FileEsci, FileSalva,
  20683.              WordMacro1, WordMacro2
  20684. Size of macros: 1438 Bytes
  20685. Place of origin: Italy
  20686. Date of origin: January 1996
  20687. Destructive: No
  20688. Seen In-The-Wild: No
  20689. Description:
  20690.  
  20691. Italian is the first functional virus written for the Italian version
  20692. of Microsoft Word.
  20693.  
  20694. When an infected document is opened on the 7th, 13th, 17th
  20695. or 31st of each month it displays the following message:
  20696.  
  20697. "   Your PC is infected by   "
  20698. "   Word.Macro.ITALIAN Virus   "
  20699. "   Written Jan,1996.   "
  20700.  
  20701.  
  20702. [Word.Johnny.A(GoJohnny)]
  20703. Virus name: Word.Johnny.A (GoJohnny)
  20704. Virus Type: Word macro virus
  20705. Number of macros: 5 or 6
  20706. Encrypted: Yes, 4/5 or 5/6
  20707. Macro names: Presentv, AutoOpen, Presentw, FileSaveAs. Presentz,
  20708.              FileSave, vGojohnny
  20709. Size of macros:  3393 Bytes in .doc files
  20710.                  4955 Bytes in global template
  20711. Place of origin: Unknown
  20712. Date of origin: Unknown
  20713. Payload: Yes
  20714. Seen In-The-Wild: No
  20715. Description:
  20716.  
  20717. Johnny infects the global template (normal.dot) when an
  20718. infected file is opened. Further documents become infected
  20719. when they are saved with the "FileSave" or "FileSaveAs"
  20720. command.
  20721.  
  20722. When Johhny triggers it creates a new document with the
  20723. following text:
  20724.  
  20725. "   NAIPESVOH REHM   "
  20726.  
  20727. After that it puts the following message on the status bar:
  20728.  
  20729. "   Starting Autosave   "
  20730.  
  20731. To make recognition of an infection more difficult, Johnny
  20732. turns off the prompting of Word before it infects the global
  20733. template.
  20734.  
  20735.  
  20736. [Word.Johnny.B]
  20737. Virus name: Word.Johnny.B
  20738. Virus Type: Word macro virus
  20739. Number of macros: 5 (or 6)
  20740. Encrypted: Yes
  20741. Macro names: AutoOpen, Presentv, Presentw, Presentz,
  20742.              vGoJohnny
  20743. Size of macros: 3992 Bytes
  20744. Place of origin: UK
  20745. Date of origin:  January 1997
  20746. Payload: Yes
  20747. Common In-The-Wild: No
  20748. Description:
  20749.  
  20750. The difference between this new variant and the original
  20751. Johnny.A virus is that Johnny.B is now able to infect the
  20752. French version of Microsoft Word.
  20753.  
  20754. The following 2 macros are changed:
  20755.  
  20756. "FichierEnregistre" instead of "FileSave" and "FichierEnregistreSous"
  20757. instead of "FileSaveAs".
  20758.  
  20759. For more information, please refer to the Johnny.A virus description.
  20760.  
  20761.  
  20762. [Word.Kerrang.A]
  20763. Virus name: Word.Kerrang.A
  20764. Virus Type: Word macro virus
  20765. Number of macros: 5
  20766. Encrypted: Yes
  20767. Macro names: AutoExec, FileOpen, FileSaveAs, FilePrintDefault,
  20768.              ToolsMacro
  20769. Size of macros: 972 Bytes
  20770. Place of origin: Unknown
  20771. Date of origin: February 1997
  20772. Destructive: Yes
  20773. Common In-The-Wild: No
  20774. Description:
  20775.  
  20776. Kerrang activates when an infected document is opened. After
  20777. the global template becomes infected, it disables the Microsoft
  20778. Word virus protection every time Microsoft Word is started
  20779. (AutoExec).
  20780.  
  20781. Further documents become infected when they are saved with
  20782. the FileSave and FileSaveAs commands.
  20783.  
  20784. Kerrang uses "ToolsMacro" to make recognition of an infected
  20785. file more difficult (called macro stealth technique). When the
  20786. user selects this option, Kerrang creates 65 new documents.
  20787.  
  20788. Kerrang has various payloads. It checks for the system time
  20789. and if the time is 18:00 (6:00 p.m.) is adds the following text
  20790. to the printed document:
  20791.  
  20792. "   Kerbaffely Urgo Kerranga! Kerranga!!!!   "
  20793.  
  20794. After that it launches its second payload which deletes all files
  20795. with the extension *.DOC in the current directory.
  20796.  
  20797.  
  20798. [Word.KillDll.A]
  20799. Virus name: Word.KillDll.A
  20800. Virus Type: Word macro virus
  20801. Number of macros: 1
  20802. Encrypted: No
  20803. Macro names: AutoOpen
  20804. Size of macros: 284 Bytes
  20805. Place of origin: Unknown
  20806. Date of origin:  Summer 1996
  20807. Destructive: Yes
  20808. Common In-The-Wild: No
  20809. Description:
  20810.  
  20811. KillDLL activates when an infected document is opened
  20812. (AutoOpen).
  20813.  
  20814. KillDLL is one of the very few destructive viruses. Upon each
  20815. startup of Word, it will delete all files in the WINDOWS
  20816. directory, matching the extensions:
  20817.  
  20818.   *.D??
  20819.  
  20820. Affected are mostly .DLL files and .DRV files, which are
  20821. essential for Microsoft Windows.
  20822.  
  20823.  
  20824. [Word.KillPort.A]
  20825. Virus name: Word.KillProt.A
  20826. Virus Type: Word macro virus
  20827. Number of macros: 4
  20828. Encrypted: Yes
  20829. Macro names: AutoExec, FileOpen, FileSaveAs, ToolsMacro
  20830. Size of macros: 2272 Bytes
  20831. Place of origin: Unknown
  20832. Date of origin: 1997
  20833. Payload: Yes
  20834. Common In-The-Wild: No
  20835. Description:
  20836.  
  20837. KillProt.A infects the global template when an infected
  20838. document is opened (FileOpen) or the ToolsMacro command
  20839. is selected. Further documents become infected when they
  20840. are opened (FileOpen) or saved (FileSaveAs).
  20841.  
  20842. KillProt's name was chosen because KillProt deletes the
  20843. following macros:
  20844.  
  20845. "AutoExit"
  20846. "InstVer"
  20847. "ShellOpen"
  20848.  
  20849. All of them are located in the anti-virus macro solution
  20850. "ScanProt".
  20851.  
  20852. KillProt also modifies .INI settings in the Windows directory.
  20853. It creates the entry "Count=xxx" under the "Infector" section.
  20854. Whenever a document is saved with the FileSaveAs command,
  20855. KillProt increments the value. The payload triggers whenever
  20856. 10 documents have been saved. It then adds the following
  20857. password to the saved document:
  20858.  
  20859. "   WhatTheHell   "
  20860.  
  20861.  
  20862. [Word.MVDK1(Kit)]
  20863. Virus Kit Name: Word.MVDK1 (Kit)
  20864. Virus Type: Word macro virus
  20865. Size of document: 23618 Bytes
  20866. Number of macros: 5
  20867. Place of origin: Russia
  20868. Date of origin: Summer 1996
  20869. Description:
  20870.  
  20871. MVDK does not generate ready-to-run viruses. It only creates
  20872. the source code, which is put into text format and saved in the
  20873. C:\ directory. Infected documents have to be created by the author
  20874. himself.
  20875.  
  20876. The function to infect the global template and documents is
  20877. placed in one main macro, named by the virus creator.
  20878. The AutoOpen macro is always present, while other infection
  20879. methods can be added (infection on FileOpen, FileNew and
  20880. FileSave).
  20881.  
  20882. MVDK offers various payloads:
  20883.  
  20884. 1. deleting system files
  20885.  
  20886. 2. saving files with a password (on certain date and time)
  20887.  
  20888. 3. dropping a DOS based program (or virus)
  20889.  
  20890. As a result of the payloads, "FileSaveAs" and "PayLoad" can
  20891. also be present in the virus code.
  20892.  
  20893.  
  20894. [Word.Kompu.A]
  20895. Virus name: Word.Kompu.A
  20896. Virus Type: Word macro virus
  20897. Number of macros: 2
  20898. Encrypted: No
  20899. Macro names: AutoOpen, AutoClose
  20900. Size of macros: 517 Bytes
  20901. Place of origin: ?Russia?
  20902. Date of origin: Unknown
  20903. Payload: Yes
  20904. Seen In-The-Wild: No
  20905. Description:
  20906.  
  20907. Kompu infects the global template (normal.dot) when an
  20908. infected document is opened. Further documents become
  20909. infected when they are opened or closed.
  20910.  
  20911. On the 6th and 8th of each month, Kompu displays the
  20912. following message:
  20913.  
  20914. "   Tahan kommi!, Mul on paha tuju!   "
  20915.  
  20916. It then waits for an input from the user. To close the message
  20917. box, the user needs to enter the following text:
  20918.  
  20919. "   komm   "
  20920.  
  20921. Kompu also adds the following message to a printed
  20922. document:
  20923.  
  20924. "   Naemm-Naemm-Naemm-Naemm-Amps-Amps-Amps-
  20925.     Amps-Kloemps-Kroeoek!   "
  20926.  
  20927.  
  20928.  
  20929. [Word.Lazy.A]
  20930. Virus name: Word.Lazy.A
  20931. Virus Type: Word macro virus
  20932. Number of macros: 2
  20933. Encrypted: Yes
  20934. Macro names: AutoOpen, Lazy
  20935. Size of macros: 664 Bytes
  20936. Place of origin: Unknown
  20937. Date of origin: Spring 1997
  20938. Payload: Yes
  20939. Seen In-The-Wild: No
  20940. Description:
  20941.  
  20942. Lazy infects the global template when an infected document is
  20943. opened. Further documents become infected when they are also
  20944. opened (AutoOpen).
  20945.  
  20946. When Lazy triggers (Friday 13th), it sets a password to the
  20947. active document.
  20948.  
  20949. If you find a document with an unknown password, please
  20950. download a copy of WinWord Password Recovery Tool
  20951. (wwprt). It is available at: www.vdsarg.cow.
  20952.  
  20953.  
  20954. [Word.Lemon.A (aka Melon)]
  20955. Virus name: Word.Lemon.A (aka Melon)
  20956. Virus Type: Word macro virus
  20957. Number of macros: 2
  20958. Encrypted: Yes
  20959. Macro names: AutoOpen, Lemon (Melon)
  20960. Size of macros: 664 Bytes
  20961. Place of origin: Unknown
  20962. Date of origin: Spring 1997
  20963. Payload: Yes
  20964. Seen In-The-Wild: No
  20965. Description:
  20966.  
  20967. Lemon.A infects the global template when an infected
  20968. document is opened. Further documents become infected
  20969. when they are also opened (AutoOpen).
  20970.  
  20971. When Lemon triggers (probability of 1/31), it displays the
  20972. following message:
  20973.  
  20974. "   !!LEMON!!!!MELON!!   "
  20975. "   !!LEMON!!!!MELON!!   "
  20976.  
  20977.  
  20978. [Word.Lemon.B]
  20979. Virus name: Word.Lemon.B
  20980. Virus Type: Word macro virus
  20981. Number of macros: 1
  20982. Encrypted: Yes
  20983. Macro names: AutoOpen
  20984. Size of macros: 577 Bytes
  20985. Place of origin: Unknown
  20986. Date of origin: Spring 1997
  20987. Payload: No
  20988. Seen In-The-Wild: No
  20989. Description:
  20990.  
  20991. Lemon.B infects the global template when an infected
  20992. document is opened. Further documents become infected
  20993. when they are also opened (AutoOpen).
  20994.  
  20995. Lemon.B removes "ExtrasMakro" to make recognition of an
  20996. infected document more difficult (called macro stealth
  20997. technique).
  20998.  
  20999.  
  21000. [Word.Lunch.A]
  21001. Virus name: Word.Lunch.A
  21002. Virus Type: Word macro virus
  21003. Number of macros: 3
  21004. Encrypted: No
  21005. Macro names: AutoOpen (FileSave), NEWAO, NEWFS
  21006. Size of macros: 1579 Bytes in .doc files
  21007.                 1718 Bytes in global template
  21008. Place of origin: Unknown
  21009. Date of origin: Unknown
  21010. Destructive: No
  21011. Seen In-The-Wild: No
  21012. Description:
  21013.  
  21014. Lunch infects the global template (normal.dot) when an
  21015. infected document is opened. The "AutoOpen" macro is
  21016. renamed to "FileSave" when Lunch infects the global
  21017. template. As a result, further documents become infected
  21018. when they are saved with the FileSave command.
  21019.  
  21020. When an infected document is saved at 12:01 pm, Lunch
  21021. displays the following message:
  21022.  
  21023. "   !Whatya doin'here? Take a lunch break!   "
  21024.  
  21025.  
  21026. [Word.Lunch.B]
  21027. Virus name: Word.Lunch.B
  21028. Virus Type: Word macro virus
  21029. Number of macros: 3
  21030. Encrypted: No
  21031. Macro names: AutoOpen (FileSave), NEWAO, NEWFS
  21032. Size of macros: 1375 Bytes in .doc files
  21033.                 1463 Bytes in global template
  21034. Place of origin: Unknown
  21035. Date of origin: Unknown
  21036. Destructive: No
  21037. Seen In-The-Wild: No
  21038. Description:
  21039.  
  21040. The difference between this new variant and the original
  21041. Lunch.A virus is that Lunch.B does not check for the presence
  21042. of the "FileOpen" and "AutoExit" macros. Instead it checks for
  21043. the presence of the "FileSave" macro before infecting the
  21044. global template (normal.dot).
  21045.  
  21046. For more information, please refer to the Lunch.A virus.
  21047.  
  21048.  
  21049. [Word.Maddog.A]
  21050. Virus name: Word.Maddog.A
  21051. Virus Type: Word macro virus
  21052. Number of macros: 6
  21053. Encrypted: No
  21054. Macro names: AutoOpen, AutoClose, AutoExec, FileClose,
  21055.              AopnFinish, FcFinish
  21056. Size of macros: 4209 Bytes
  21057. Place of origin: Unknown
  21058. Date of origin: 1996
  21059. Destructive: Yes
  21060. Common In-The-Wild: No
  21061. Description:
  21062.  
  21063. MadDog.A infects the global template (normal.dot) when an
  21064. infected document is opened. Further documents become
  21065. infected when they are opened and closed (FileClose). Upon
  21066. closing a document, MadDog.A saves various times to
  21067. "Temp.dot" and then saves the active document. It also
  21068. creates the following file in the active directory:
  21069.  
  21070. "   Filename.dat   "
  21071.  
  21072. When a user closes a document (AutoClose) between 8 and 9
  21073. PM, Maddog.A replaces the letter "e" with "a".
  21074.  
  21075.  
  21076. [Word.Maddog.B]
  21077. Virus name: Word.Maddog.B
  21078. Virus Type: Word macro virus
  21079. Number of macros: 6
  21080. Encrypted: No
  21081. Macro names: AutoOpen, AutoClose, AutoExec, FileClose,
  21082.              AopnFinish, FcFinish
  21083. Size of macros: 4259 Bytes
  21084. Place of origin: Unknown
  21085. Date of origin: 1996
  21086. Destructive: Yes
  21087. Common In-The-Wild: Yes
  21088. Description:
  21089.  
  21090. The difference between this new variant and the original
  21091. Maddog.A virus is that the code has been slightly modified.
  21092.  
  21093. MadDog.B infects the global template (normal.dot) when an
  21094. infected document is opened. Further documents become
  21095. infected when they are opened and closed (FileClose). Upon
  21096. closing a document, MadDog.B saves various times to
  21097. "Temp.dot" and then saves the active document. It also
  21098. creates the following file in the active directory:
  21099.  
  21100. "   Filename.dat   "
  21101.  
  21102. When a user closes a document (AutoClose) between 8 and 9
  21103. PM, Maddog.B replaces the letter "e" with "a".
  21104.  
  21105.  
  21106. [Word.MDMA.A (a.k.a. StickyKeys, MDMA_DMV)]
  21107. Virus name: Word.MDMA.A (a.k.a. StickyKeys, MDMA_DMV)
  21108. Virus Type: Word macro virus
  21109. Number of macros: 1
  21110. Encrypted: No
  21111. Macro names: AutoClose
  21112. Size of macros: 1635 Bytes
  21113. Place of origin: USA
  21114. Date of origin: July 1996
  21115. Destructive: Yes
  21116. Common In-The-Wild: Yes
  21117. Description:
  21118.  
  21119. MDMA is the first macro virus that tries to work on Windows,
  21120. Windows 95, Macintosh and Windows NT. It can be a very
  21121. destructive virus, and Word users are strongly advised to
  21122. check their system with an up-to-date anti-virus program.
  21123.  
  21124. MDMA infects the global template (normal.dot) when an
  21125. infected document is opened and then closed. Further
  21126. documents become infected when they are closed ("AutoClose").
  21127.  
  21128. If an infected document is loaded on the first of each month,
  21129. MDMA activates its destructive payload. Due to a bug in the
  21130. code MDMA will always call the Windows 95 payload, even
  21131. though there are other payloads for other operating systems.
  21132. Below are all the payloads:
  21133.  
  21134. Windows:
  21135. --------
  21136. Kill "c:\shmk."; "deltree /y c:" is added to autoexec.bat
  21137.  
  21138. This will delete all the directories on the C:\ drive.
  21139.  
  21140. Windows NT:
  21141. -----------
  21142. Kill "*.*"; Kill "c:\shmk."
  21143.  
  21144. This will delete all the files on the C:\ drive
  21145.  
  21146. Macintosh:
  21147. ----------
  21148. Kill MacID$("****")
  21149.  
  21150. This will delete all files on the hard drive.
  21151.  
  21152. Windows 95:
  21153. -----------
  21154. Kill "c" \shmk."; Kill "c:\windows\*.hlp";
  21155. Kill "c:\windows\system\*.cpl"
  21156. SetPrivateProfileString ("HKEY_CURRENT_USER\Control
  21157. Panel\Accessibility\Stickykeys", "On", "1", "")
  21158. SetPrivateProfileString
  21159. ("HKEY_LOCAL_MACHINE\Network\Logon","ProcessLoginScript", "00","")
  21160. SetPrivateProfileString ("HKEY_CURRENT_USER\Control
  21161. Panel\Accessibility\HighContrst", "On", "1", "")
  21162.  
  21163. This will delete important Windows files.
  21164.  
  21165. MDMA will also display the following message:
  21166.  
  21167. "  You are infected with MDMA_DMV. Brought to you by MDMA   "
  21168. "         (Many Delinquent Modern Anarchists).   "
  21169.  
  21170.  
  21171.  
  21172. [Word.MDMA.B (a.k.a. StickyKeys, MDMA_DMV)]
  21173. Virus name: Word.MDMA.B (a.k.a. StickyKeys, MDMA_DMV)
  21174. Virus Type: Word macro virus
  21175. Number of macros: 1
  21176. Encrypted: Yes
  21177. Macro names: AutoClose
  21178. Size of macros: 1635 Bytes
  21179. Place of origin: USA
  21180. Date of origin: 1996
  21181. Destructive: No
  21182. Common In-The-Wild: No
  21183. Description:
  21184.  
  21185. The main difference between this new variant and the older
  21186. MDMA.A virus is that its payload is corrupted.
  21187. Microsoft Word does not care about corrupted macros,
  21188. therefore MDMA.B is still able to replicate.
  21189.  
  21190. MDMA.B infects the global template (normal.dot) when an
  21191. infected document is opened and then closed. Further
  21192. documents become infected when they are closed ("AutoClose").
  21193.  
  21194.  
  21195. [Word.MDMA.C (a.k.a. StickyKeys, MDMA_DMV)]
  21196. Virus name: Word.MDMA.C (a.k.a. StickyKeys, MDMA_DMV)
  21197. Virus Type: Word macro virus
  21198. Number of macros: 1
  21199. Encrypted: No
  21200. Macro names: AutoClose
  21201. Size of macros: 1025 Bytes
  21202. Place of origin: USA
  21203. Date of origin: October 1996
  21204. Destructive: Yes
  21205. Common In-The-Wild: No
  21206. Description:
  21207.  
  21208. The main difference between this new variant and the older
  21209. MDMA.A virus is that the code was partially modified.
  21210.  
  21211. MDMA.C infects the global template (normal.dot) when an
  21212. infected document is opened and then closed. Further
  21213. documents become infected when they are closed ("AutoClose").
  21214.  
  21215. Upon closing a document after the 20th of each month,
  21216. MDMA.C triggers its destructive payload. It tries to delete the
  21217. following files:
  21218.  
  21219. C:\shmk.
  21220. all *.hlp (Help) files in the C:\Windows directory
  21221. all *.cpl files in the C:\Windows\System directory
  21222.  
  21223. Again, MDMA.C has a payload for the Macintosh, which is
  21224. never executed.
  21225.  
  21226.  
  21227. [Word.MDMA.D (a.k.a. StickyKeys, MDMA_DMV)]
  21228. Virus name: Word.MDMA.D (a.k.a. StickyKeys, MDMA_DMV)
  21229. Virus Type: Word macro virus
  21230. Number of macros: 1
  21231. Encrypted: No
  21232. Macro names: AutoClose
  21233. Size of macros: 744 Bytes
  21234. Place of origin: USA
  21235. Date of origin: October 1996
  21236. Destructive: No
  21237. Common In-The-Wild: Yes
  21238. Description:
  21239.  
  21240. The main difference between this new variant and the older
  21241. MDMA.C virus is that some of the codes are missing.
  21242.  
  21243. MDMA.D infects the global template (normal.dot) when an
  21244. infected document is opened and then closed. Further
  21245. documents become infected when they are closed ("AutoClose").
  21246.  
  21247. While MDMA.C tries to delete certain files after the 20th of
  21248. each month, MDMA.D does not contain this destructive
  21249. payload. It only has a payload for the Macintosh, which is
  21250. never executed.
  21251.  
  21252.  
  21253. [Word.MDMA.E (a.k.a. StickyKeys, MDMA_DMV)]
  21254. Virus name: Word.MDMA.E (a.k.a. StickyKeys, MDMA_DMV)
  21255. Virus Type: Word macro virus
  21256. Number of macros: 1
  21257. Encrypted: No
  21258. Macro names: AutoClose
  21259. Size of macros: 735 Bytes
  21260. Place of origin: USA
  21261. Date of origin: 1996
  21262. Destructive: No
  21263. Common In-The-Wild: No
  21264. Description:
  21265.  
  21266. The main difference between this new variant and the older MDMA.D
  21267. virus is that some of the codes are missing.
  21268.  
  21269. MDMA.E infects the global template (normal.dot) when an infected
  21270. document is opened and then closed. Further documents become
  21271. infected when they are closed ("AutoClose").
  21272.  
  21273. While some other MDMA variants contain destructive payloads, MDMA.E
  21274. does not delete any files.
  21275.  
  21276.  
  21277.  
  21278. [Word.Mind.A (aka Puritan)]
  21279. Virus name: Word.Mind.A (aka Puritan)
  21280. Virus Type: Word macro virus
  21281. Number of macros: 6 or 1
  21282. Encrypted: No
  21283. Macro names: AOB, FSAB, Retro, Puritan, FileSaveAs, ToolsMacro
  21284. Size of macros: 5415 (Mind.A) or 753 (Mind.A1)
  21285. Place of origin: Unknown
  21286. Date of origin: Spring 1997
  21287. Destructive: No
  21288. Seen In-The-Wild: No
  21289. Description:
  21290.  
  21291. Mind.A (Mind.A1) is another virus that is not capable of
  21292. infecting other documents. Therefore, it is highly unlikely that
  21293. people will run into infected documents with the Mind virus.
  21294.  
  21295.  
  21296. [Word.Mota.A]
  21297. Virus name: Word.Mota.A
  21298. Virus Type: Word macro virus
  21299. Number of macros: 5
  21300. Encrypted: Yes
  21301. Macro names: No2, AutoExec, AutoOpen, FileExit, FileSaveAs
  21302. Size of macros: 1578 Bytes
  21303. Place of origin: Unknown
  21304. Date of origin: Spring 1997
  21305. Destructive: No
  21306. Seen In-The-Wild: No
  21307. Description:
  21308.  
  21309. Mota infects the global template when an infected document is
  21310. opened. Further documents become infected when they are saved
  21311. (FileSaveAs).
  21312.  
  21313. Upon "FileExit", Mota disables the anti-virus protection of
  21314. Microsoft Word 7.0 and the warning message before saving
  21315. the global template (normal.dot).
  21316.  
  21317. When Microsoft Word is started (AutoExec) from an infected
  21318. global template, Mota adds the following text to the active
  21319. document:
  21320.  
  21321. "   Mota grows..   "
  21322.  
  21323.  
  21324.  
  21325. [Word.Muck.A]
  21326. Virus name: Word.Muck.A
  21327. Virus Type: Word macro virus
  21328. Number of macros: 6
  21329. Encrypted: No
  21330. Macro names: AutoOpen, AutoNew, AutoClose, AutoExit, FileSave
  21331.              FileSaveAs
  21332. Size of macros: 5329 Bytes
  21333. Place of origin: Africa
  21334. Date of origin: Spring 1997
  21335. Destructive: No
  21336. Seen In-The-Wild: No
  21337. Description:
  21338.  
  21339. Muck infects the global template when an infected document is
  21340. opened. Further documents become infected when they are saved
  21341. (FileSave and FileSaveAs).
  21342.  
  21343. Muck is another virus that is not destructive, it just displays
  21344. the message "   Muck   " with a probability of 1/5.
  21345.  
  21346. Muck also contains a code from an ineffective macro anti-virus
  21347. solution. The macros "AutoClose", "AutoExit" and "AutoNew"
  21348. have been snatched from ScanProt.
  21349.  
  21350.  
  21351.  
  21352. [Word.Muck.B]
  21353. Virus name: Word.Muck.B
  21354. Virus Type: Word macro virus
  21355. Number of macros: 6
  21356. Encrypted: No
  21357. Macro names: AutoOpen, AutoNew, AutoClose, AutoExit, FileSave
  21358.              FileSaveAs
  21359. Size of macros: 2781 Bytes
  21360. Place of origin: Africa
  21361. Date of origin: Spring 1997
  21362. Destructive: No
  21363. Seen In-The-Wild: No
  21364. Description:
  21365.  
  21366. Muck.B infects the global template when an infected document
  21367. is opened. Further documents become infected when they are
  21368. saved (FileSave and FileSaveAs).
  21369.  
  21370. The main difference between this new variant and the original
  21371. Muck.A virus it that this new variant snatched other macros
  21372. from the ScanProt macro anti-virus solution (AutoClose and
  21373. AutoNew).
  21374.  
  21375. Muck.B is another virus that is not destructive, it just displays
  21376. the message "   Muck   " with a probability of 1/5.
  21377.  
  21378.  
  21379.  
  21380. [Word.Muck.C]
  21381. Virus name: Word.Muck.C
  21382. Virus Type: Word macro virus
  21383. Number of macros: 6
  21384. Encrypted: No
  21385. Macro names: AutoOpen, AutoNew, AutoClose, AutoExit, FileSave
  21386.              FileSaveAs
  21387. Size of macros: 4327 Bytes
  21388. Place of origin: Unknown
  21389. Date of origin: Spring 1997
  21390. Destructive: No
  21391. Seen In-The-Wild: No
  21392. Description:
  21393.  
  21394. Muck.C infects the global template when an infected document
  21395. is opened. Further documents become infected when they are
  21396. saved (FileSave and FileSaveAs).
  21397.  
  21398. The main difference between this new variant and the original
  21399. Muck.A virus it that Muck.C has some minor code changes.
  21400. The AutoClose and AutoNew macros are identical to the ones
  21401. found in Muck.B virus.
  21402.  
  21403. Muck.C is another virus that is not destructive, it just displays
  21404. the message "   Muck   " with a probability of 1/5.
  21405.  
  21406.  
  21407. [Word.Muck.D]
  21408. Virus name: Word.Muck.D
  21409. Virus Type: Word macro virus
  21410. Number of macros: 6
  21411. Encrypted: No
  21412. Macro names: AutoOpen, AutoNew, AutoClose, AutoExit, FileSave
  21413.              FileSaveAs
  21414. Size of macros: 1619 Bytes
  21415. Place of origin: Unknown
  21416. Date of origin: Spring 1997
  21417. Destructive: No
  21418. Seen In-The-Wild: No
  21419. Description:
  21420.  
  21421. Muck.D infects the global template when an infected document
  21422. is opened. Further documents become infected when they are
  21423. saved (FileSave and FileSaveAs).
  21424.  
  21425. The main difference between this new variant and the previous
  21426. Muck.A virus it that Muck.D has some minor code changes.
  21427. The AutoNew macro is new, while the AutoExit macro was
  21428. taken from the B variant.
  21429.  
  21430. Muck.D also exists as a Word 97 virus. It was converted
  21431. from an older version of Word (6.0 or 7.0) to Word 8.0!
  21432.  
  21433. Muck.D is another virus that is not destructive, it just displays
  21434. the message "   Muck   " with a probability of 1/5.
  21435.  
  21436.  
  21437. [Word.Muck.E]
  21438. Virus name: Word.Muck.E
  21439. Virus Type: Word macro virus
  21440. Number of macros: 6
  21441. Encrypted: No
  21442. Macro names: AutoOpen, AutoNew, AutoClose, AutoExit, FileSave
  21443.              FileSaveAs
  21444. Size of macros: 1648 Bytes
  21445. Place of origin: Unknown
  21446. Date of origin: Spring 1997
  21447. Destructive: No
  21448. Seen In-The-Wild: No
  21449. Description:
  21450.  
  21451. Muck.E infects the global template when an infected document
  21452. is opened. Further documents become infected when they are
  21453. saved (FileSave and FileSaveAs).
  21454.  
  21455. The main difference between this new variant and the previous
  21456. Muck.B virus it that Muck.E has some minor code changes.
  21457.  
  21458. Muck.E is another virus that is not destructive, it just displays
  21459. the message "   Muck   " with a probability of 1/5.
  21460.  
  21461.  
  21462. [Word.NF.A (a.k.a. Names)]
  21463. Virus name: Word.NF.A (a.k.a. Names)
  21464. Virus Type: Word macro virus
  21465. Number of macros: 2
  21466. Encrypted: Yes
  21467. Macro names: AutoClose, NF
  21468. Size of macros: 286 Bytes
  21469. Place of origin: USA
  21470. Date of origin: Summer 1996
  21471. Destructive: No
  21472. Common In-The-Wild: No
  21473. Description:
  21474.  
  21475. NF infects documents that are closed (AutoClose). Infected
  21476. documents are converted internally to templates which is very
  21477. common for macro viruses.
  21478.  
  21479. Upon infection, NF will display the following message at the
  21480. bottom of the screen:
  21481.  
  21482. "   Traced!    "
  21483.  
  21484.  
  21485. [Word.Niceday.A]
  21486. Virus name: Word.Niceday.A
  21487. Virus Type: Word macro virus
  21488. Number of macros: 4
  21489. Encrypted: No
  21490. Macro names: VClose, Payload, AutoExit, AutoOpen, VOpen, AutoClose
  21491. Size of macros: 886 Bytes
  21492. Place of origin: Unknown
  21493. Date of origin: Unknown
  21494. Destructive: No
  21495. Seen In-The-Wild: No
  21496. Description:
  21497.  
  21498. Niceday infects the global template (normal.dot) when an
  21499. infected file is opened.  Further documents become infected
  21500. when they are closed (AutoClose).
  21501.  
  21502. Niceday triggers every day of the year and displays the
  21503. following message:
  21504.  
  21505. "   Have a Nice Day   "
  21506.  
  21507. Niceday includes parts of the Concept virus. The "Payload"
  21508. macro is identical to the one located in the Concept.A virus.
  21509.  
  21510.  
  21511. [Word.Niceday.B]
  21512. Virus name: Word.Niceday.B
  21513. Virus Type: Word macro virus
  21514. Number of macros: 4
  21515. Encrypted: No
  21516. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21517.              (VOpen, AutoClose)
  21518. Size of macros: 886 Bytes
  21519. Place of origin: Unknown
  21520. Date of origin: Winter 1996
  21521. Destructive: No
  21522. Seen In-The-Wild: No
  21523. Description:
  21524.  
  21525. Niceday.B infects the global template (normal.dot) when an
  21526. infected document is opened. Further documents become
  21527. infected when they are closed (AutoClose).
  21528.  
  21529. The main difference between this new variant and the previous
  21530. Niceday.A virus is that Niceday.B has some modified codes.
  21531.  
  21532.  
  21533. [Word.Niceday.C]
  21534. Virus name: Word.Niceday.C
  21535. Virus Type: Word macro virus
  21536. Number of macros: 4
  21537. Encrypted: No
  21538. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21539.              (VOpen, AutoClose)
  21540. Size of macros: 886 Bytes
  21541. Place of origin: Unknown
  21542. Date of origin: Winter 1996
  21543. Destructive: No
  21544. Seen In-The-Wild: No
  21545. Description:
  21546.  
  21547. Niceday.C infects the global template (normal.dot) when an
  21548. infected document is opened. Further documents become
  21549. infected when they are closed (AutoClose).
  21550.  
  21551. The main difference between this new variant and the previous
  21552. Niceday.A virus is that Niceday.C has some corrupted codes.
  21553.  
  21554.  
  21555. [Word.Niceday.D]
  21556. Virus name: Word.Niceday.D
  21557. Virus Type: Word macro virus
  21558. Number of macros: 4
  21559. Encrypted: No
  21560. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21561.              (VOpen, AutoClose)
  21562. Size of macros: 886 Bytes
  21563. Place of origin: Unknown
  21564. Date of origin: Spring 1997
  21565. Destructive: No
  21566. Seen In-The-Wild: No
  21567. Description:
  21568.  
  21569. Niceday.D infects the global template (normal.dot) when an
  21570. infected document is opened. Further documents become
  21571. infected when they are closed (AutoClose).
  21572.  
  21573. The main difference between this new variant and the previous
  21574. Niceday.A virus is that Niceday.D has a corrupted "Payload"
  21575. macro.
  21576.  
  21577.  
  21578. [Word.Niceday.E]
  21579. Virus name: Word.Niceday.E
  21580. Virus Type: Word macro virus
  21581. Number of macros: 4
  21582. Encrypted: No
  21583. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21584.              (VOpen, AutoClose)
  21585. Size of macros: 886 Bytes
  21586. Place of origin: Unknown
  21587. Date of origin: Spring 1997
  21588. Destructive: No
  21589. Seen In-The-Wild: No
  21590. Description:
  21591.  
  21592. Niceday.E infects the global template (normal.dot) when an
  21593. infected document is opened. Further documents become
  21594. infected when they are closed (AutoClose).
  21595.  
  21596. The main difference between this new variant and the previous
  21597. Niceday.A virus is that Niceday.E has a corrupted "Payload"
  21598. and "AutoExit" macros.
  21599.  
  21600.  
  21601. [Word.Niceday.F]
  21602. Virus name: Word.Niceday.F
  21603. Virus Type: Word macro virus
  21604. Number of macros: 4
  21605. Encrypted: No
  21606. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21607.              (VOpen, AutoClose)
  21608. Size of macros: 886 Bytes
  21609. Place of origin: Unknown
  21610. Date of origin: Spring 1997
  21611. Destructive: No
  21612. Seen In-The-Wild: Yes
  21613. Description:
  21614.  
  21615. Niceday.F infects the global template (normal.dot) when an
  21616. infected document is opened. Further documents become
  21617. infected when they are closed (AutoClose).
  21618.  
  21619. The main difference between this new variant and previous
  21620. Niceday viruses is that Niceday.F has a differently corrupted
  21621. "AutoExit" macro.
  21622.  
  21623.  
  21624. [Word.Niceday.G]
  21625. Virus name: Word.Niceday.G
  21626. Virus Type: Word macro virus
  21627. Number of macros: 4
  21628. Encrypted: No
  21629. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21630.              (VOpen, AutoClose)
  21631. Size of macros: 910 Bytes
  21632. Place of origin: Spain
  21633. Date of origin: Spring 1997
  21634. Destructive: No
  21635. Seen In-The-Wild: No
  21636. Description:
  21637.  
  21638. Niceday.G infects the global template (normal.dot) when an
  21639. infected document is opened. Further documents become
  21640. infected when they are closed (AutoClose).
  21641.  
  21642. The main difference between this new variant and previous
  21643. Niceday viruses is that Niceday.G has a different message.
  21644. It displays " Pepe Truene, The mooooooooore Faster" instead
  21645. of " Have a NiceDay!".
  21646.  
  21647. Niceday.G also has an additional comment in the "AutoClose"
  21648. macro.
  21649.  
  21650.  
  21651. [Word.Niceday.H]
  21652. Virus name: Word.Niceday.H
  21653. Virus Type: Word macro virus
  21654. Number of macros: 4
  21655. Encrypted: No
  21656. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21657.              (VOpen, AutoClose)
  21658. Size of macros: 886 Bytes
  21659. Place of origin: Unknown
  21660. Date of origin: Spring 1997
  21661. Destructive: No
  21662. Seen In-The-Wild: No
  21663. Description:
  21664.  
  21665. Niceday.H infects the global template (normal.dot) when an
  21666. infected document is opened. Further documents become
  21667. infected when they are closed (AutoClose).
  21668.  
  21669. The main difference between this new variant and previous
  21670. Niceday viruses is that Niceday.H has a differently corrupted
  21671. "Payload" macro.
  21672.  
  21673.  
  21674. [Word.Niceday.I]
  21675. Virus name: Word.Niceday.I
  21676. Virus Type: Word macro virus
  21677. Number of macros: 4
  21678. Encrypted: No
  21679. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21680.              (VOpen, AutoClose)
  21681. Size of macros: 886 Bytes
  21682. Place of origin: Unknown
  21683. Date of origin: Spring 1997
  21684. Destructive: No
  21685. Seen In-The-Wild: No
  21686. Description:
  21687.  
  21688. Niceday.I infects the global template (normal.dot) when an
  21689. infected document is opened. Further documents become
  21690. infected when they are closed (AutoClose).
  21691.  
  21692. The main difference between this new variant and previous
  21693. Niceday viruses is that Niceday.I has some differently
  21694. corrupted macros.
  21695.  
  21696.  
  21697. [Word.Niceday.J]
  21698. Virus name: Word.Niceday.J
  21699. Virus Type: Word macro virus
  21700. Number of macros: 4
  21701. Encrypted: No
  21702. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21703.              (VOpen, AutoClose)
  21704. Size of macros: 886 Bytes
  21705. Place of origin: Unknown
  21706. Date of origin: Spring 1997
  21707. Destructive: No
  21708. Seen In-The-Wild: No
  21709. Description:
  21710.  
  21711. Niceday.J infects the global template (normal.dot) when an
  21712. infected document is opened. Further documents become
  21713. infected when they are closed (AutoClose).
  21714.  
  21715. The main difference between this new variant and previous
  21716. Niceday viruses is that Niceday.J has a differently
  21717. corrupted "Payload" macro.
  21718.  
  21719.  
  21720. [Word.Niceday.K]
  21721. Virus name: Word.Niceday.K
  21722. Virus Type: Word macro virus
  21723. Number of macros: 4
  21724. Encrypted: No
  21725. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21726.              (VOpen, AutoClose)
  21727. Size of macros: 886 Bytes
  21728. Place of origin: Unknown
  21729. Date of origin: June 1997
  21730. Destructive: No
  21731. Seen In-The-Wild: No
  21732. Description:
  21733.  
  21734. Niceday.K infects the global template (normal.dot) when an
  21735. infected document is opened. Further documents become
  21736. infected when they are closed (AutoClose).
  21737.  
  21738. The main difference between this new variant and previous
  21739. Niceday viruses is that Niceday.K has a differently
  21740. corrupted "AutoExit" macro.
  21741.  
  21742.  
  21743. [Word.Niceday.L]
  21744. Virus name: Word.Niceday.L
  21745. Virus Type: Word macro virus
  21746. Number of macros: 4
  21747. Encrypted: No
  21748. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21749.              (VOpen, AutoClose)
  21750. Size of macros: 909 Bytes
  21751. Place of origin: Unknown
  21752. Date of origin: June 1997
  21753. Destructive: No
  21754. Seen In-The-Wild: No
  21755. Description:
  21756.  
  21757. Niceday.L infects the global template (normal.dot) when an
  21758. infected document is opened. Further documents become
  21759. infected when they are closed (AutoClose).
  21760.  
  21761. The main difference between this new variant and the previous
  21762. Niceday.D virus is that Niceday.L has a different message.
  21763. It displays " Your files will be deleted in 24 hours " instead
  21764. of " Have a NiceDay!".
  21765.  
  21766.  
  21767. [Word.Niki.A]
  21768. Virus name: Word.Niki.A
  21769. Virus Type: Word macro virus
  21770. Number of macros: 6
  21771. Encrypted: Yes
  21772. Macro names: AutoExec, AutoOpen, FileApri, FileSalvaConNome,
  21773.              StrumMacro, NiKi
  21774. Size of macros: 7939 Bytes
  21775. Place of origin: Italy
  21776. Date of origin: Unknown
  21777. Destructive: Yes
  21778. Seen In-The-Wild: No
  21779. Description:
  21780.  
  21781. Niki is another macro virus for the Italian version of Microsoft
  21782. Word.
  21783.  
  21784. Niki infects the global template (normal.dot) when an infected
  21785. document is opened.  Further documents become infected
  21786. when they are opened (FileApri) and saved (FileSalvaConNome).
  21787.  
  21788. When the "NiKi" macro is activated, Niki deletes all .doc files
  21789. and all .dll files in the following directories:
  21790.  
  21791. C:\MSOFFICE
  21792. C:\WINDOWS\SYSTEM
  21793.  
  21794.  
  21795. [Word.Nikita.A and Word.Nikita.A1]
  21796. Virus name: Word.Nikita.A and Word.Nikita.A1
  21797. Virus Type: Word macro virus
  21798. Number of macros: 2 or 1
  21799. Encrypted: Yes
  21800. Macro names: AutoOpen, Fun
  21801. Size of macros: 1028 Bytes in .doc files
  21802.                 309 Bytes in global template
  21803. Place of origin: Unknown
  21804. Date of origin: Unknown
  21805. Destructive: Yes
  21806. Seen In-The-Wild: No
  21807. Description:
  21808.  
  21809. Nikita is a trojan, not a virus. It does not replicate.
  21810.  
  21811. Nikita activates when an infected document is opened. It
  21812. displays a face, with moving eyes and mouth, and the
  21813. following text:
  21814.  
  21815. "   Hello Guys! Oh, please stay here and look!   "
  21816.  
  21817. (the text is only available in the original trojanized document)
  21818.  
  21819. Upon activation, the "Fun" macro is saved in the global
  21820. template under the name "AutoOpen". Once a new document is opened
  21821. (from an infected document) the payload triggers and Nikita creates
  21822. files, slowly filling the hard drive. The files contain the
  21823. following text:
  21824.  
  21825. "   Nikita (1997) Nightmare Joker [SLAM]   "
  21826.  
  21827.  
  21828. [Word.NJ-WMDLK1.A (a.k.a. BlackKnight)]
  21829. Virus name: Word.NJ-WMDLK1.A (a.k.a. BlackKnight)
  21830. Virus Type: Word macro virus
  21831. Number of macros: 2
  21832. Encrypted: Yes
  21833. Macro names: DQEQDIDT, GPDRCQJZ
  21834. Size of macros: 3680 Bytes
  21835. Place of origin: Unknown
  21836. Date of origin: Unknown
  21837. Destructive: No
  21838. Seen In-The-Wild: No
  21839. Description:
  21840.  
  21841. NJ-WMDLK1.A infects the global template (normal.dot) when
  21842. an infected document is opened and the following key is
  21843. pressed:
  21844.  
  21845. "   SPACE   " assigned to the DQEQDIDT macro
  21846.  
  21847. Further documents become infected when " SPACE " is pressed
  21848. again.
  21849.  
  21850. NJ-WMDLK1.A is very obvious to the user. Whenever
  21851. " SPACE " is pressed, the letter " E " will appear and when
  21852. " E " is pressed, an empty space (spacebar function) will
  21853. appear.
  21854.  
  21855. This virus was distributed with NJ-WMDLK1.B and
  21856. NJ-WMDLK1.C inside a macro virus construction kit.
  21857. The kit is available in 5 different versions and is capable
  21858. of creating macro viruses and macro trojans.
  21859.  
  21860.  
  21861. [Word.NJ-WMDLK1.B (a.k.a. BlackEnd)]
  21862. Virus name: Word.NJ-WMDLK1.B (a.k.a. BlackEnd)
  21863. Virus Type: Word macro virus
  21864. Number of macros: 5
  21865. Encrypted: Yes
  21866. Macro names: AutoNew, AutoClose, AutoExec, AutoOpen, BlackEnd
  21867. Size of macros: 2102 Bytes
  21868. Place of origin: Unknown
  21869. Date of origin: Unknown
  21870. Payload: Yes
  21871. Seen In-The-Wild: No
  21872. Description:
  21873.  
  21874. NJ-WMDLK1.B infects the global template (normal.dot) when
  21875. an infected document is opened. Further documents become
  21876. infected when they are also opened (AutoOpen), closed
  21877. (AutoClose), Microsoft Word started (AutoExec), and when
  21878. a new file is created (AutoNew).
  21879.  
  21880. On May 22nd of each year, Nj-WMDLK1.B activates its
  21881. payload and inserts the following text to a newly created
  21882. template:
  21883.  
  21884. "   You are infected with the BlackEbd Virus! [D.K.]
  21885.  
  21886. After that is creates the following batch file and launches it:
  21887.  
  21888.  C:\DOSSYS.BAT
  21889.  
  21890. The file contains the following:
  21891.  
  21892. "   echo off   "
  21893. "   doskey Fun=setver win.com 3.00   "
  21894. "   echo off   "
  21895. "   Fun   "
  21896.  
  21897. This virus was distributed with NJ-WMDLK1.A and
  21898. NJ-WMDLK1.C inside a macro virus construction kit. The kit
  21899. is available in 5 different versions and is capable of creating
  21900. macro viruses and macro trojans.
  21901.  
  21902.  
  21903. [Word.NJ-WMVCK2.B (Kit) (a.k.a. NJK-gen)]
  21904. Virus Kit Name: Word.NJ-WMVCK2.B (Kit) (a.k.a. NJK-gen)
  21905. Virus Type: Word macro virus
  21906. Size of macros: 264915 Bytes
  21907. Number of macros: 20
  21908. Place of origin: Germany
  21909. Date of origin: July 1996
  21910. Description:
  21911.  
  21912. This macro virus construction kit was the first one to appear
  21913. during the Summer of 1996. It was written in Germany and only
  21914. works with the German version of Microsoft Word.
  21915.  
  21916. All viruses, created with the kit, have the following common
  21917. characteristics:
  21918.  
  21919. 1. Consist of 7 or 8 macros
  21920.  
  21921. 2. 7 macros have fixed names
  21922.  
  21923. 3. Last macro name is chosen by the user
  21924.  
  21925. The kit offers to drop 9 predefined DOS-based viruses upon
  21926. activation. Due to a bug in the macro code only the dropper
  21927. for the BOZA.C virus works. Boza.C is classified as an
  21928. intended virus and does not infect any user files. However,
  21929. the chance of corruption still exists.
  21930.  
  21931. All the viruses check the system time and if the value of the
  21932. second field is 10, the following text is added to the printed
  21933. document:
  21934.  
  21935. "   Nightmare Joker's WMVCK   "
  21936.  
  21937. The construction kit also offers to add some additional text to
  21938. the printed document. The construction kit user only needs to
  21939. type in the text when creating the virus.
  21940.  
  21941. Below are the viruses that can be created with the kit:
  21942.  
  21943. 1.  WMVCK.Casino  - This variant will drop Casino.2330.
  21944.  
  21945. 2.  WMVCK.VLS     - This variant will drop VCL.Markt.1533.
  21946.  
  21947. 3.  WMVCK.MTE     - This variant will drop MTE.Shocker.
  21948.  
  21949. 4.  WMVCK.Sirius  - This variant will drop Sirius.Alive.4608.
  21950.  
  21951. 5.  WMVCK.SMEG    - This variant will drop SMEG.Queeg.
  21952.  
  21953. 6.  WMVCK.Tequila - This variant will drop Tequila.
  21954.  
  21955. 7.  WMVCK.VICE    - This variant will drop VICE.05.Code.3952.
  21956.  
  21957. 8.  WMVCK.Uniform - This variant will drop Uniform.
  21958.  
  21959. 9.  WMVCK.Boza.C  - This variant will drop Boza.
  21960.  
  21961. 10. WMVCK.Tremor  - This variant will drop Tremor.
  21962.  
  21963. 11. WMVCK.NoDrop  - This variant will not drop any virus.
  21964.  
  21965.  
  21966. [Word.NJ-WMDLK1.C (a.k.a. Grunt)]
  21967. Virus name: Word.NJ-WMDLK1.C (a.k.a. Grunt)
  21968. Virus Type: Word macro virus
  21969. Number of macros: 2
  21970. Encrypted: Yes
  21971. Macro names: XxGRUNTxX1, XxGRUNTxX2
  21972. Size of macros: 1461 Bytes
  21973. Place of origin: Unknown
  21974. Date of origin: Unknown
  21975. Destructive: No
  21976. Seen In-The-Wild: No
  21977. Description:
  21978.  
  21979. NJ-WMDLK1.C infects the global template (normal.dot) when
  21980. an infected document is opened and one of the following keys
  21981. is pressed:
  21982.  
  21983. "   E   "  assigned to the XxGRUNTxX1 macro
  21984. "   I   "  assigned to the XxGRUNTxX2 macro
  21985.  
  21986. Further documents become infected when again " E " or " I " is
  21987. pressed.
  21988.  
  21989. The following text can be found inside the virus:
  21990.  
  21991. "   A Virus from Nightmare Joker's Demolition Kit!   "
  21992.  
  21993. This virus was distributed with NJ-WMDLK1.A and
  21994. NJ-WMDLK1.B inside a macro virus construction kit. The kit
  21995. is available in 5 different versions and is capable of creating
  21996. macro viruses and macro trojans.
  21997.  
  21998.  
  21999.  
  22000. [Word.NJ-WMDLK1.D (a.k.a. Archie)]
  22001. Virus name: Word.NJ-WMDLK1.D (a.k.a. Archie)
  22002. Virus Type: Word macro virus
  22003. Number of macros: 5
  22004. Encrypted: Yes
  22005. Macro names: AutoNew, AutoClose, AutoExec, AutoOpen, BlackEnd
  22006. Size of macros: 2102 Bytes
  22007. Place of origin: Unknown
  22008. Date of origin: Unknown
  22009. Payload: No
  22010. Seen In-The-Wild: No
  22011. Description:
  22012.  
  22013. NJ-WMDLK1.D infects the global template (normal.dot) when
  22014. an infected document is opened. Further documents become
  22015. infected when they are also opened (AutoOpen), closed
  22016. (AutoClose), Microsoft Word started (AutoExec), and when a
  22017. new file is created (AutoNew).
  22018.  
  22019. This virus is another virus created with a macro virus
  22020. construction kit. The original kit is available in 5 different
  22021. versions and is capable of creating macro viruses and
  22022. macro trojans.
  22023.  
  22024. The following text can be found in the "Archie" macro:
  22025.  
  22026. " A Virus from Nightmare Joker's Demolition Kit!   "
  22027. " Translated into English by Dark Night (VBB)   "
  22028.  
  22029.  
  22030. [Word.Nomvir.A:De]
  22031. Virus name: Word.Nomvir.A:De
  22032. Virus Type: Word macro virus
  22033. Number of macros: 10
  22034. Encrypted: Yes
  22035. Macro names: AutoExec, AutoNew, AutoOpen, DateiSpeichern,
  22036.              DateiSpeichernUnter, DateiBeenden, ExtrasOptionen,
  22037.              DateiDokvorlagen, DateiDrucken, FuckIt,
  22038. Size of macros: 5660 Bytes
  22039. Place of origin: Germany
  22040. Date of origin: January 1997
  22041. Payload: Yes
  22042. Seen In-The-Wild: No
  22043. Description:
  22044.  
  22045. Nomvir infects the global template (normal.dot) when a new
  22046. document is created (AutoNew) or Microsoft Word is started
  22047. (AutoExec).  Further documents become infected when they
  22048. are saved with the DateiSpeichern or DateiSpeichernUnter
  22049. command.
  22050.  
  22051. Nomvir includes various destructive payloads. It tries to
  22052. replace words with the word "hell", deletes C:\Autoexec.bat
  22053. and C:\Config.sys, or adds the following text at the end of a
  22054. document:
  22055.  
  22056. "   Fuck Microsoft & Bill Gates   "
  22057.  
  22058. Other payloads are activated on the 23rd of each month,
  22059. Saturday 13th, January 1st and December 25th.
  22060. On these days it tries to delete the following files:
  22061.  
  22062. "   C:\WINDOWS\USER.DAT   "
  22063. "   C:\WINDOWS\USER.DA0   "
  22064. "   C:\WINDOWS\SYSTEM.DA0   "
  22065. "   C:\WINDOWS\SYSTEM.DAT   "
  22066.  
  22067. Novir.A does not activate its payloads if it finds the following
  22068. entry in the "Compatibility" section of WINI.INI:
  22069.  
  22070. Nomvir=0x0690690"
  22071.  
  22072. The following message is displayed when the Tools/Macro
  22073. menu is selected:
  22074.  
  22075. "   Nicht genⁿgend Arbeitsspeicher !   "
  22076.  
  22077. (translated: Not enough memory)
  22078.  
  22079. Another message is displayed when the "DateiDokvorlagen"
  22080. menu is selected:
  22081.  
  22082. "   Interner Fehler !   "
  22083.  
  22084. (translated: Internal Error)
  22085.  
  22086.  
  22087. [Word.Nomvir.B:De]
  22088. Virus name: Word.Nomvir.B:De
  22089. Virus Type: Word macro virus
  22090. Number of macros: 10
  22091. Encrypted: Yes
  22092. Macro names: AutoExec, AutoNew, AutoOpen, DateiSpeichern,
  22093.              DateiSpeichernUnter, DateiBeenden, ExtrasOptionen,
  22094.              DateiDokvorlagen, DateiDrucken, FuckIt,
  22095. Size of macros: 5660 Bytes
  22096. Place of origin: Germany
  22097. Date of origin: January 1997
  22098. Payload: Yes
  22099. Seen In-The-Wild: No
  22100. Description:
  22101.  
  22102. Nomvir.B infects the global template (normal.dot) when a new
  22103. document is created (AutoNew) or Microsoft Word is started
  22104. (AutoExec).  Further documents become infected when they
  22105. are saved with the DateiSpeichern or DateiSpeichernUnter
  22106. command.
  22107.  
  22108. The main difference between this new variant and the "A"
  22109. variant is that the "DateiDrucken" and "DateiBeenden"
  22110. macros are not corrupted anymore.
  22111.  
  22112. DateiBeenden (translated: FileClose) is responsible for another
  22113. new payload. With a chance of 20 percent, Nomvir.B adds a
  22114. password to the active document. This password is made up of 5
  22115. characters (iATeS) and another 6th character that is randomly chosen.
  22116.  
  22117. For more information, please refer to the Nomvir.A virus
  22118. description.
  22119.  
  22120.  
  22121. [Word.Nop.A:De]
  22122. Virus name: Word.Nop.A:De
  22123. Virus Type: Word macro virus
  22124. Number of macros: 2
  22125. Encrypted: No
  22126. Macro names: AutoOpen, NOP (DateiSpeichern)
  22127. Size of macros: 246 Bytes
  22128. Place of origin: Germany
  22129. Date of origin: Summer 1996
  22130. Destructive: No
  22131. Common In-The-Wild: Yes
  22132. Description:
  22133.  
  22134. NOP.A is a very primitive virus and has only very few necessary
  22135. commands in order to replicate. The only special characteristic
  22136. for the NOP virus is that it turns off the prompting of Word
  22137. before saving the global template (NORMAL.DOT).
  22138.  
  22139. When an infected document is opened, NOP transfers itself to
  22140. the global template and renames "NOP" into "DateiSpeichern".
  22141. Additional documents become infected when they are saved.
  22142.  
  22143.  
  22144. [Word.Nop.B:De]
  22145. Virus name: Word.Nop.B:De
  22146. Virus Type: Word macro virus
  22147. Number of macros: 2
  22148. Encrypted: No
  22149. Macro names: AutoOpen, NOP (DateiSpeichern)
  22150. Size of macros: 250 Bytes
  22151. Place of origin: Germany
  22152. Date of origin: Summer 1996
  22153. Destructive: No
  22154. Common In-The-Wild: No
  22155. Description:
  22156.  
  22157. The difference between the this new variant and NOP.A is that
  22158. NOP.B does not turn off the prompting of Microsoft Word
  22159. before saving the global template (normal.dot). It also enters
  22160. the word "Testvirus" at the insertion point.
  22161.  
  22162. For more information, please refer to the NOP.A virus.
  22163.  
  22164.  
  22165. [Word.NOP.D]
  22166. Virus name: Word.NOP.D
  22167. Virus Type: Word macro virus
  22168. Number of macros: 1
  22169. Encrypted: No
  22170. Macro names: AutoOpen, NOP
  22171. Size of macros: 234 Bytes
  22172. Place of origin: USA
  22173. Date of origin: January 1997
  22174. Destructive: No
  22175. Common In-The-Wild: No
  22176. Description:
  22177.  
  22178. NOP.D is a new variant based on the original Nop.A virus.
  22179. The only difference between the two viruses is that NOP.D is
  22180. able to infect the English version of Microsoft Word, while
  22181. NOP.A only works with the German version.
  22182.  
  22183. For more information, please refer to the NOP.A virus.
  22184.  
  22185. [Word.NPad.A (DOEUNPAD)]
  22186. Virus name: Word.NPad.A (DOEUNPAD)
  22187. Virus Type: Word macro virus
  22188. Number of macros: 1
  22189. Encrypted: Yes
  22190. Macro names: AutoOpen
  22191. Size of macros: 1831 Bytes
  22192. Place of origin: Bandung, Indonesia
  22193. Date of origin: March 1996
  22194. Payload: Yes
  22195. Common In-The-Wild: Yes
  22196. Description:
  22197.  
  22198. NPad activates when an infected document is opened
  22199. (AutoOpen).
  22200.  
  22201. NPad.A also modifies the "compatibility" section inside the
  22202. WIN.INI file. It adds a counter under the name of "NPAD328"
  22203. and each time the virus is activated, it adds 1 to its value.
  22204. Upon reaching a value of 23 it resets the counter and displays
  22205. the following message in the status bar:
  22206.  
  22207. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  22208.  
  22209.  
  22210. [Word.NPad.B]
  22211. Virus name: Word.NPad.B
  22212. Virus Type: Word macro virus
  22213. Number of macros: 1
  22214. Encrypted: Yes
  22215. Macro names: AutoOpen
  22216. Size of macros: 1831 Bytes
  22217. Place of origin: Bandung, Indonesia
  22218. Date of origin: March 1996
  22219. Destructive: No
  22220. Seen In-The-Wild: No
  22221. Description:
  22222.  
  22223. The difference between this new variant and the original NPad
  22224. virus is that some bytes have been patched in the macro virus
  22225. code. The result of the change is an invalid instruction. NPad.B
  22226. is able to infect the global template and further documents,
  22227. yet upon reaching the invalid part of the macro code, it
  22228. displays a syntax error message.
  22229.  
  22230. The message from the original NPad virus is never displayed.
  22231.  
  22232.  
  22233. [Word.NPad.C]
  22234. Virus name: Word.NPad.C
  22235. Virus Type: Word macro virus
  22236. Number of macros: 1
  22237. Encrypted: Yes
  22238. Macro names: AutoOpen
  22239. Size of macros: 1831 Bytes
  22240. Place of origin: Unknown
  22241. Date of origin: January 1997
  22242. Destructive: No
  22243. Seen In-The-Wild: No
  22244. Description:
  22245.  
  22246. NPad.C is a minor variant based on the older NPad.A virus.
  22247. The only difference between the two viruses is that NPad.C is
  22248. a corrupted variant, with some bytes being patches from the NPad.A
  22249. virus.
  22250.  
  22251. As a result of the corruption, NPad.C only executes some of its
  22252. virus code. Infection of the global template and further
  22253. documents still works, yet NPad.C never displays the scrolling
  22254. message from the original NPad.A virus. Instead it displays a
  22255. WordBasic error message.
  22256.  
  22257.  
  22258. [Word.NPad.D]
  22259. Virus name: Word.NPad.D
  22260. Virus Type: Word macro virus
  22261. Number of macros: 1
  22262. Encrypted: Yes
  22263. Macro names: AutoOpen
  22264. Size of macros: 1831 Bytes
  22265. Place of origin: Indonesia
  22266. Date of origin: January 1997
  22267. Destructive: No
  22268. Seen In-The-Wild: No
  22269. Description:
  22270.  
  22271. NPad.D is a minor variant based on the older NPad.A virus.
  22272. The only difference between the two viruses is that NPad.D is
  22273. a corrupted variant, with some bytes being patches from the
  22274. NPad.A virus.
  22275.  
  22276. As a result of the corruption, NPad.D only executes some of
  22277. its virus code. Infection of the global template and further
  22278. documents still works, yet NPad.D never displays the scrolling
  22279. message from the original NPad.A virus. Instead it displays a
  22280. WordBasic error message.
  22281.  
  22282.  
  22283. [Word.NPad.E]
  22284. Virus name: Word.NPad.E
  22285. Virus Type: Word macro virus
  22286. Number of macros: 1
  22287. Encrypted: Yes
  22288. Macro names: AutoOpen
  22289. Size of macros: 1831 Bytes
  22290. Place of origin: Unknown
  22291. Date of origin: January 1997
  22292. Destructive: No
  22293. Seen In-The-Wild: No
  22294. Description:
  22295.  
  22296. NPad.E is a minor variant based on the older NPad.A virus.
  22297. The only difference between the two viruses is that NPad.E is
  22298. a corrupted variant, with some bytes being patches from the
  22299. NPad.A virus.
  22300.  
  22301. As a result of the corruption, NPad.E only executes some of its
  22302. virus code. Infection of the global template and further
  22303. documents still works, yet NPad.E never displays the scrolling
  22304. message from the original NPad.A virus. Instead it displays a
  22305. WordBasic error message.
  22306.  
  22307.  
  22308. [Word.NPad.F]
  22309. Virus name: Word.NPad.F
  22310. Virus Type: Word macro virus
  22311. Number of macros: 1
  22312. Encrypted: Yes
  22313. Macro names: AutoOpen
  22314. Size of macros: 1831 Bytes
  22315. Place of origin: Unknown
  22316. Date of origin: January 1997
  22317. Destructive: No
  22318. Seen In-The-Wild: No
  22319. Description:
  22320.  
  22321. NPad.F is a minor variant based on the older NPad.A virus.
  22322. The only difference between the two viruses is that NPad.F is
  22323. a corrupted variant, with some bytes being patches from the
  22324. NPad.A virus.
  22325.  
  22326. As a result of the corruption, NPad.F only executes some of its
  22327. virus code. Infection of the global template and further
  22328. documents still works, yet NPad.F never displays the scrolling
  22329. message from the original NPad.A virus. Instead it displays a
  22330. WordBasic error message.
  22331.  
  22332.  
  22333. [Word.NPad.G]
  22334. Virus name: Word.NPad.G
  22335. Virus Type: Word macro virus
  22336. Number of macros: 1
  22337. Encrypted: Yes
  22338. Macro names:  AutoOpen
  22339. Size of macros: 1831 Bytes
  22340. Place of origin: Unknown
  22341. Date of origin: January 1997
  22342. Destructive: No
  22343. Seen In-The-Wild: No
  22344. Description:
  22345.  
  22346. NPad.G is a minor variant based on the older NPad.A virus.
  22347. The only difference between the two viruses is that NPad.G is
  22348. a corrupted variant, with some bytes being patches from the
  22349. NPad.A virus.
  22350.  
  22351. As a result of the corruption, NPad.G only executes some of its
  22352. virus code. Infection of the global template and further documents
  22353. still works, yet NPad.G never displays the scrolling message from
  22354. the original NPad.A virus. Instead it displays a WordBasic error
  22355. message.
  22356.  
  22357.  
  22358. [Word.NPad.I]
  22359. Virus name: Word.NPad.I
  22360. Virus Type: Word macro virus
  22361. Number of macros: 1
  22362. Encrypted: Yes
  22363. Macro names: AutoOpen
  22364. Size of macros: 1831 Bytes
  22365. Place of origin: Unknown
  22366. Date of origin: January 1997
  22367. Destructive: No
  22368. Seen In-The-Wild: No
  22369. Description:
  22370.  
  22371. NPad.I is a minor variant based on the older NPad.A virus.
  22372. The only difference between the two viruses is that NPad.I is a
  22373. corrupted variant, with some bytes being patches from the
  22374. NPad.A virus.
  22375.  
  22376. As a result of the corruption, NPad.I only executes some of its
  22377. virus code. Infection of the global template and further documents
  22378. still works, yet NPad.I never displays the scrolling message from
  22379. the original NPad.A virus. Instead it displays a WordBasic error
  22380. message.
  22381.  
  22382.  
  22383.  
  22384. [Word.NPad.M]
  22385. Virus name: Word.NPad.M
  22386. Virus Type: Word macro virus
  22387. Number of macros: 1
  22388. Encrypted: Yes
  22389. Macro names: AutoOpen
  22390. Size of macros: 1831 Bytes
  22391. Place of origin: Unknown
  22392. Date of origin: 1997
  22393. Destructive: No
  22394. Seen In-The-Wild: No
  22395. Description:
  22396.  
  22397. NPad.I is a minor variant based on the older NPad.A virus.
  22398. The only difference between the two viruses is that NPad.I is a
  22399. corrupted variant, with some bytes being patches from the
  22400. NPad.A virus.
  22401.  
  22402. As a result of the corruption, NPad.I only executes some of its
  22403. virus code. Infection of the global template and further documents
  22404. still works, yet NPad.I never displays the scrolling message from
  22405. the original NPad.A virus. Instead it displays a WordBasic error
  22406. message.
  22407.  
  22408.  
  22409. [Word.NPad.AB]
  22410. Virus name: Word.NPad.AB
  22411. Virus Type: Word macro virus
  22412. Number of macros: 1
  22413. Encrypted: Yes
  22414. Macro names: AutoOpen
  22415. Size of macros: 1831 Bytes
  22416. Place of origin: Unknown
  22417. Date of origin: 1996
  22418. Destructive: No
  22419. Seen In-The-Wild: No
  22420. Description:
  22421.  
  22422. The only difference between this new variant and previous
  22423. NPad viruses is that NPad.AB has some minor code
  22424. modifications.
  22425.  
  22426. NPad.AB modifies the "compatibility" section inside the
  22427. WIN.INI file. It adds a counter under the name of "NPAD328"
  22428. and each time the virus is activated, it adds 1 to its value.
  22429. Upon reaching a value of 23 it resets the counter and displays
  22430. the following message in the status bar:
  22431.  
  22432. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  22433.  
  22434. It infects the global template when an infected document is
  22435. opened. Further documents become infected when they are
  22436. also opened (AutoOpen).
  22437.  
  22438.  
  22439. [Word.NPad.AD]
  22440. Virus name: Word.NPad.AD
  22441. Virus Type: Word macro virus
  22442. Number of macros: 1
  22443. Encrypted: Yes
  22444. Macro names: AutoOpen
  22445. Size of macros: 1831 Bytes
  22446. Place of origin: Unknown
  22447. Date of origin: Spring 1997
  22448. Destructive: No
  22449. Seen In-The-Wild: No
  22450. Description:
  22451.  
  22452. The only difference between this new variant and previous
  22453. NPad viruses is that NPad.AD has some corrupted codes.
  22454.  
  22455. As a result of the corruption, NPad.AD only executes some of
  22456. its virus codes. Npad.AD infects the global template (normal.dot)
  22457. when an infected document in opened. Further documents
  22458. become infected when they are also opened.
  22459.  
  22460.  
  22461. [Word.NPad.AE]
  22462. Virus name: Word.NPad.AE
  22463. Virus Type: Word macro virus
  22464. Number of macros: 1
  22465. Encrypted: Yes
  22466. Macro names: AutoOpen
  22467. Size of macros: 1831 Bytes
  22468. Place of origin: Unknown
  22469. Date of origin: Spring 1997
  22470. Destructive: No
  22471. Seen In-The-Wild: No
  22472. Description:
  22473.  
  22474. The only difference between this new variant and previous
  22475. NPad viruses is that NPad.AE has some corrupted codes.
  22476.  
  22477. As a result of the corruption, NPad.AE only executes some of
  22478. its virus codes. Npad.AE infects the global template (normal.dot)
  22479. when an infected document in opened. Further documents
  22480. become infected when they are also opened.
  22481.  
  22482.  
  22483. [Word.NPad.AF]
  22484. Virus name: Word.NPad.AF
  22485. Virus Type: Word macro virus
  22486. Number of macros: 1
  22487. Encrypted: Yes
  22488. Macro names: AutoOpen
  22489. Size of macros: 1831 Bytes
  22490. Place of origin: Unknown
  22491. Date of origin: Spring 1997
  22492. Destructive: No
  22493. Seen In-The-Wild: No
  22494. Description:
  22495.  
  22496. The only difference between this new variant and previous
  22497. NPad viruses is that NPad.AF has some minor code
  22498. modifications and a corrupted counter.
  22499.  
  22500. Infection of the global template occurs when an infected
  22501. document is opened. Further documents become infected when
  22502. they are also opened (AutoOpen).
  22503.  
  22504.  
  22505. [Word.NPad.AG]
  22506. Virus name: Word.NPad.AG
  22507. Virus Type: Word macro virus
  22508. Number of macros: 1
  22509. Encrypted: Yes
  22510. Macro names: AutoOpen
  22511. Size of macros: 1831 Bytes
  22512. Place of origin: Unknown
  22513. Date of origin: Spring 1997
  22514. Destructive: No
  22515. Seen In-The-Wild: No
  22516. Description:
  22517.  
  22518. The only difference between this new variant and previous
  22519. NPad viruses is that NPad.AG has some corrupted codes.
  22520.  
  22521. As a result of the corruption, NPad.AG only executes some of
  22522. its virus codes. Npad.AG infects the global template (normal.dot)
  22523. when an infected document in opened. Further documents
  22524. become infected when they are also opened.
  22525.  
  22526.  
  22527. [Word.NPad.AH]
  22528. Virus name: Word.NPad.AH
  22529. Virus Type: Word macro virus
  22530. Number of macros: 1
  22531. Encrypted: Yes
  22532. Macro names: AutoOpen
  22533. Size of macros: 1831 Bytes
  22534. Place of origin: Unknown
  22535. Date of origin: Spring 1997
  22536. Destructive: No
  22537. Seen In-The-Wild: No
  22538. Description:
  22539.  
  22540. The only difference between this new variant and previous
  22541. NPad viruses is that NPad.AH has some corrupted codes.
  22542.  
  22543. As a result of the corruption, NPad.AH only executes some of
  22544. its virus codes. Npad.AH infects the global template (normal.dot)
  22545. when an infected document in opened. Further documents
  22546. become infected when they are also opened.
  22547.  
  22548.  
  22549. [Word.NPad.AI]
  22550. Virus name: Word.NPad.AI
  22551. Virus Type: Word macro virus
  22552. Number of macros: 1
  22553. Encrypted: Yes
  22554. Macro names: AutoOpen
  22555. Size of macros: 1831 Bytes
  22556. Place of origin: Unknown
  22557. Date of origin: Spring 1997
  22558. Destructive: No
  22559. Seen In-The-Wild: No
  22560. Description:
  22561.  
  22562. The only difference between this new variant and previous
  22563. NPad viruses is that NPad.AI has some corrupted codes.
  22564.  
  22565. As a result of the corruption, NPad.AI only executes some of its
  22566. virus codes. Npad.AI infects the global template (normal.dot)
  22567. when an infected document in opened. Further documents
  22568. become infected when they are also opened.
  22569.  
  22570.  
  22571. [Word.NPad.AJ]
  22572. Virus name: Word.NPad.AJ
  22573. Virus Type: Word macro virus
  22574. Number of macros: 1
  22575. Encrypted: Yes
  22576. Macro names: AutoOpen
  22577. Size of macros: 1831 Bytes
  22578. Place of origin: Unknown
  22579. Date of origin: Spring 1997
  22580. Destructive: No
  22581. Seen In-The-Wild: No
  22582. Description:
  22583.  
  22584. The only difference between this new variant and previous
  22585. NPad viruses is that NPad.AJ has some corrupted codes.
  22586.  
  22587. As a result of the corruption, NPad.AJ only executes some of its
  22588. virus codes. Npad.AJ infects the global template (normal.dot)
  22589. when an infected document in opened. Further documents
  22590. become infected when they are also opened.
  22591.  
  22592.  
  22593. [Word.NPad.AK]
  22594. Virus name: Word.NPad.AK
  22595. Virus Type: Word macro virus
  22596. Number of macros: 1
  22597. Encrypted: Yes
  22598. Macro names: AutoOpen
  22599. Size of macros: 1831 Bytes
  22600. Place of origin: Unknown
  22601. Date of origin: Spring 1997
  22602. Destructive: No
  22603. Seen In-The-Wild: No
  22604. Description:
  22605.  
  22606. The only difference between this new variant and previous
  22607. NPad viruses is that NPad.AK has some minor code
  22608. modifications.
  22609.  
  22610. NPad.AK modifies the "compatibility" section inside the
  22611. WIN.INI file. It adds a counter under the name of "NPAD328"
  22612. and each time the virus is activated, it adds 1 to its value.
  22613. Upon reaching a value of 23 it resets the counter and displays
  22614. the following message in the status bar:
  22615.  
  22616. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  22617.  
  22618. It infects the global template when an infected document is
  22619. opened.  Further documents become infected when they are
  22620. also opened (AutoOpen).
  22621.  
  22622.  
  22623. [Word.NPad.AM]
  22624. Virus name: Word.NPad.AM
  22625. Virus Type: Word macro virus
  22626. Number of macros: 1
  22627. Encrypted: Yes
  22628. Macro names: AutoOpen
  22629. Size of macros: 1831 Bytes
  22630. Place of origin: Unknown
  22631. Date of origin: Spring 1997
  22632. Destructive: No
  22633. Seen In-The-Wild: No
  22634. Description:
  22635.  
  22636. The only difference between this new variant and previous
  22637. NPad viruses is that NPad.AM has some corrupted codes.
  22638.  
  22639. As a result of the corruption, NPad.AM only executes some of
  22640. its virus codes. Npad.AM infects the global template when an
  22641. infected document in opened. Further documents become infected
  22642. when they are also opened.
  22643.  
  22644.  
  22645. [Word.NPad.AN]
  22646. Virus name: Word.NPad.AN
  22647. Virus Type: Word macro virus
  22648. Number of macros: 1
  22649. Encrypted: Yes
  22650. Macro names: AutoOpen
  22651. Size of macros: 1831 Bytes
  22652. Place of origin: Switzerland
  22653. Date of origin: Spring 1997
  22654. Destructive: No
  22655. Seen In-The-Wild: No
  22656. Description:
  22657.  
  22658. The only difference between this new variant and previous
  22659. NPad viruses is that NPad.AN has some corrupted codes.
  22660.  
  22661. As a result of the corruption, NPad.AN only executes some of
  22662. its virus codes. Npad.AN infects the global template (normal.dot)
  22663. when an infected document in opened. Further documents
  22664. become infected when they are also opened.
  22665.  
  22666.  
  22667. [Word.NPad.AO]
  22668. Virus name: Word.NPad.AO
  22669. Virus Type: Word macro virus
  22670. Number of macros: 1
  22671. Encrypted: Yes
  22672. Macro names: AutoOpen
  22673. Size of macros: 1831 Bytes
  22674. Place of origin: Unknown
  22675. Date of origin: Spring 1997
  22676. Destructive: No
  22677. Seen In-The-Wild: No
  22678. Description:
  22679.  
  22680. The only difference between this new variant and previous
  22681. NPad viruses is that NPad.AO has some minor code
  22682. modifications.
  22683.  
  22684. NPad.AO modifies the "compatibility" section inside the
  22685. WIN.INI file. It adds a counter under the name of "NPAD328"
  22686. and each time the virus is activated, it adds 1 to its value.
  22687. Upon reaching a value of 23 it resets the counter and displays
  22688. the following message in the status bar:
  22689.  
  22690. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  22691.  
  22692. It infects the global template when an infected document is
  22693. opened.  Further documents become infected when they are
  22694. also opened (AutoOpen).
  22695.  
  22696.  
  22697. [Word.NPad.AP]
  22698. Virus name: Word.NPad.AP
  22699. Virus Type: Word macro virus
  22700. Number of macros: 1
  22701. Encrypted: Yes
  22702. Macro names: AutoOpen
  22703. Size of macros: 1831 Bytes
  22704. Place of origin: Unknown
  22705. Date of origin: Spring 1997
  22706. Destructive: No
  22707. Seen In-The-Wild: No
  22708. Description:
  22709.  
  22710. The only difference between this new variant and previous
  22711. NPad viruses is that NPad.AP has some minor code
  22712. modifications and a corrupted payload.
  22713.  
  22714. As a result of the corruption, NPad.AP only executes some of
  22715. its virus codes. Infection of the global template occurs when
  22716. an infected document is opened. Further documents become
  22717. infected when they are also opened (AutoOpen).
  22718.  
  22719.  
  22720. [Word.NPad.AQ]
  22721. Virus name: Word.NPad.AQ
  22722. Virus Type: Word macro virus
  22723. Number of macros: 1
  22724. Encrypted: Yes
  22725. Macro names: AutoOpen
  22726. Size of macros: 1831 Bytes
  22727. Place of origin: Unknown
  22728. Date of origin: Spring 1997
  22729. Destructive: No
  22730. Seen In-The-Wild: No
  22731. Description:
  22732.  
  22733. The only difference between this new variant and previous
  22734. NPad viruses is that NPad.AQ has some minor code
  22735. modifications and a corrupted payload.
  22736.  
  22737. As a result of the corruption, NPad.AQ only executes some of
  22738. its virus codes. Infection of the global template occurs when an
  22739. infected document is opened. Further documents become
  22740. infected when they are also opened (AutoOpen).
  22741.  
  22742.  
  22743. [Word.Npad.AS]
  22744. Virus name: Word.NPad.AS
  22745. Virus Type: Word macro virus
  22746. Number of macros: 1
  22747. Encrypted: Yes
  22748. Macro names: AutoOpen
  22749. Size of macros: 1831 Bytes
  22750. Place of origin: Unknown
  22751. Date of origin: Spring 1997
  22752. Destructive: No
  22753. Seen In-The-Wild: No
  22754. Description:
  22755.  
  22756. The only difference between this new variant and previous
  22757. NPad viruses is that NPad.AS has some minor code
  22758. modifications and a corrupted payload.
  22759.  
  22760. As a result of the corruption, NPad.AS only executes some of its
  22761. virus codes. Infection of the global template occurs when an
  22762. infected document is opened. Further documents become  infected when
  22763. they are also opened (AutoOpen).
  22764.  
  22765.  
  22766. [Word.NPad.AU]
  22767. Virus name: Word.NPad.AU
  22768. Virus Type: Word macro virus
  22769. Number of macros: 1
  22770. Encrypted: Yes
  22771. Macro names: AutoOpen
  22772. Size of macros: 1831 Bytes
  22773. Place of origin: Australia
  22774. Date of origin: Spring 1997
  22775. Destructive: No
  22776. Seen In-The-Wild: No
  22777. Description:
  22778.  
  22779. The only difference between this new variant and previous
  22780. NPad viruses is that NPad.AU has some minor code
  22781. modifications and a corrupted payload.
  22782.  
  22783. As a result of the corruption, NPad.AU only executes some of
  22784. its virus codes. Infection of the global template occurs when an
  22785. infected document is opened. Further documents become
  22786. infected when they are also opened (AutoOpen).
  22787.  
  22788.  
  22789. [Word.Npad.AV]
  22790. Virus name: Word.NPad.AV
  22791. Virus Type: Word macro virus
  22792. Number of macros: 1
  22793. Encrypted: Yes
  22794. Macro names: AutoOpen
  22795. Size of macros: 1831 Bytes
  22796. Place of origin: Unknown
  22797. Date of origin: Spring 1997
  22798. Destructive: No
  22799. Seen In-The-Wild: No
  22800. Description:
  22801.  
  22802. The only difference between this new variant and previous
  22803. NPad viruses is that NPad.AV has some minor code
  22804. modifications and a corrupted payload.
  22805.  
  22806. As a result of the corruption, NPad.AV only executes some of
  22807. its virus codes. Infection of the global template occurs when an
  22808. infected document is opened. Further documents become
  22809. infected when they are also opened (AutoOpen).
  22810.  
  22811.  
  22812. [Word.Npad.AW]
  22813. Virus name: Word.NPad.AW
  22814. Virus Type: Word macro virus
  22815. Number of macros: 1
  22816. Encrypted: Yes
  22817. Macro names: AutoOpen
  22818. Size of macros: 1831 Bytes
  22819. Place of origin: Netherlands
  22820. Date of origin: Spring 1997
  22821. Destructive: No
  22822. Seen In-The-Wild: No
  22823. Description:
  22824.  
  22825. The only difference between this new variant and previous
  22826. NPad viruses is that NPad.AW has a one-byte code
  22827. modification.
  22828.  
  22829. NPad.AW modifies the "compatibility" section inside the
  22830. WIN.INI file. It adds a counter under the name of "NPAD328"
  22831. and each time the virus is activated, it adds 1 to its value. Upon
  22832. reaching a value of 23 it resets the counter and displays the
  22833. following message in the status bar:
  22834.  
  22835. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  22836.  
  22837. It infects the global template when an infected document is
  22838. opened.  Further documents become infected when they are
  22839. also opened (AutoOpen).
  22840.  
  22841.  
  22842. [Word.NPad.AX]
  22843. Virus name; Word.NPad.AX
  22844. Virus Type: Word macro virus
  22845. Number of macros: 1
  22846. Encrypted: Yes
  22847. Macro names: AutoOpen
  22848. Size of macros: 1831 Bytes
  22849. Place of origin: Unknown
  22850. Date of origin: Spring 1997
  22851. Destructive: No
  22852. Seen In-The-Wild: No
  22853. Description:
  22854.  
  22855. The only difference between this new variant and previous
  22856. NPad viruses is that NPad.AX has some minor code
  22857. modifications and a corrupted payload.
  22858.  
  22859. As a result of the corruption, NPad.AX only executes some of
  22860. its virus codes. Infection of the global template occurs when an
  22861. infected document is opened. Further documents become
  22862. infected when they are also opened (AutoOpen).
  22863.  
  22864.  
  22865. [Word.NPad.AY]
  22866. Virus Name: Word.NPad.AY
  22867. Virus Type: Word macro virus
  22868. Number of macros: 1
  22869. Encrypted: Yes
  22870. Macro names: AutoOpen
  22871. Size of macros: 1831 Bytes
  22872. Place of origin: Unknown
  22873. Date of origin: Spring 1997
  22874. Destructive: No
  22875. Seen In-The-Wild: No
  22876. Description:
  22877.  
  22878. The only difference between this new variant and previous
  22879. NPad viruses is that NPad.AY has some minor code
  22880. modifications and a corrupted payload.
  22881.  
  22882. As a result of the corruption, NPad.AY only executes some of
  22883. its virus codes. Infection of the global template occurs when an
  22884. infected document is opened. Further documents become
  22885. infected when they are also opened (AutoOpen).
  22886.  
  22887.  
  22888. [Word.NPad.AZ]
  22889. Virus name: Word.NPad.AZ
  22890. Virus Type: Word macro virus
  22891. Number of macros: 1
  22892. Encrypted: Yes
  22893. Macro names: AutoOpen
  22894. Size of macros: 1831 Bytes
  22895. Place of origin: Unknown
  22896. Date of origin: Spring 1997
  22897. Destructive: No
  22898. Seen In-The-Wild: No
  22899. Description:
  22900.  
  22901. The only difference between this new variant and previous
  22902. NPad viruses is that NPad.AZ has some minor code
  22903. modifications and a corrupted payload.
  22904.  
  22905. As a result of the corruption, NPad.AZ only executes some of
  22906. its virus codes. Infection of the global template occurs when an
  22907. infected document is opened. Further documents become
  22908. infected when they are also opened (AutoOpen).
  22909.  
  22910.  
  22911. [Word.NPad.BA]
  22912. Virus name: Word.NPad.BA
  22913. Virus Type: Word macro virus
  22914. Number of macros: 1
  22915. Encrypted: Yes
  22916. Macro names: AutoOpen
  22917. Size of macros: 1831 Bytes
  22918. Place of origin: Unknown
  22919. Date of origin: Spring 1997
  22920. Destructive: No
  22921. Seen In-The-Wild: No
  22922. Description:
  22923.  
  22924. The only difference between this new variant and previous
  22925. NPad viruses is that NPad.BA has some minor code
  22926. modifications and a corrupted payload.
  22927.  
  22928. As a result of the corruption, NPad.BA only executes some of
  22929. its virus codes. Infection of the global template occurs when an
  22930. infected document is opened. Further documents become
  22931. infected when they are also opened (AutoOpen).
  22932.  
  22933.  
  22934. [Word.NPad.BC]
  22935. Virus name: Word.NPad.BC
  22936. Virus Type: Word macro virus
  22937. Number of macros: 1
  22938. Encrypted: Yes
  22939. Macro names: AutoOpen
  22940. Size of macros: 1831 Bytes
  22941. Place of origin: Australia
  22942. Date of origin: Spring 1997
  22943. Destructive: No
  22944. Seen In-The-Wild: No
  22945. Description:
  22946.  
  22947. The only difference between this new variant and previous
  22948. NPad viruses is that NPad.BC has some minor code
  22949. modifications and a corrupted payload.
  22950.  
  22951. As a result of the corruption, NPad.BC only executes some of
  22952. its virus codes. Infection of the global template occurs when an
  22953. infected document is opened. Further documents become
  22954. infected when they are also opened (AutoOpen).
  22955.  
  22956.  
  22957. [Word.NPad.BD]
  22958. Virus name: Word.NPad.BD
  22959. Virus Type: Word macro virus
  22960. Number of macros: 1
  22961. Encrypted: Yes
  22962. Macro names: AutoOpen
  22963. Size of macros: 1831 Bytes
  22964. Place of origin: Unknown
  22965. Date of origin: Spring 1997
  22966. Destructive: No
  22967. Seen In-The-Wild: No
  22968. Description:
  22969.  
  22970. The only difference between this new variant and previous
  22971. NPad viruses is that NPad.BD has some minor code
  22972. modifications and a corrupted payload.
  22973.  
  22974. As a result of the corruption, NPad.BD only executes some of
  22975. its virus codes. Infection of the global template occurs when an
  22976. infected document is opened. Further documents become
  22977. infected when they are also opened (AutoOpen).
  22978.  
  22979.  
  22980. [Word.NPad.BE]
  22981. Virus name: Word.NPad.BE
  22982. Virus Type: Word macro virus
  22983. Number of macros: 1
  22984. Encrypted: Yes
  22985. Macro names: AutoOpen
  22986. Size of macros: 1831 Bytes
  22987. Place of origin: Unknown
  22988. Date of origin: Spring 1997
  22989. Destructive: No
  22990. Seen In-The-Wild: No
  22991. Description:
  22992.  
  22993. The only difference between this new variant and previous
  22994. NPad viruses is that NPad.BE has some minor code
  22995. modifications and a corrupted payload.
  22996.  
  22997. As a result of the corruption, NPad.BE only executes some of
  22998. its virus codes. Infection of the global template occurs when an
  22999. infected document is opened. Further documents become
  23000. infected when they are also opened (AutoOpen).
  23001.  
  23002.  
  23003. [Word.NPad.BF]
  23004. Virus name: Word.NPad.BF
  23005. Virus Type: Word macro virus
  23006. Number of macros: 1
  23007. Encrypted: Yes
  23008. Macro names: AutoOpen
  23009. Size of macros: 1831 Bytes
  23010. Place of origin: Unknown
  23011. Date of origin: Spring 1997
  23012. Destructive: No
  23013. Seen In-The-Wild: No
  23014. Description:
  23015.  
  23016. The only difference between this new variant and previous
  23017. NPad viruses is that NPad.BF has some minor code
  23018. modifications and a corrupted payload.
  23019.  
  23020. As a result of the corruption, NPad.BF only executes some of
  23021. its virus codes. Infection of the global template occurs when an
  23022. infected document is opened. Further documents become
  23023. infected when they are also opened (AutoOpen).
  23024.  
  23025.  
  23026. [Word.NPad.BG]
  23027. Virus name: Word.NPad.BG
  23028. Virus Type: Word macro virus
  23029. Number of macros: 1
  23030. Encrypted: Yes
  23031. Macro names: AutoOpen
  23032. Size of macros: 1831 Bytes
  23033. Place of origin: Unknown
  23034. Date of origin: Spring 1997
  23035. Destructive: No
  23036. Seen In-The-Wild: No
  23037. Description:
  23038.  
  23039. The only difference between this new variant and previous
  23040. NPad viruses is that NPad.BG has some minor code
  23041. modifications and a corrupted payload.
  23042.  
  23043. As a result of the corruption, NPad.BG only executes some of
  23044. its virus codes. Infection of the global template occurs when an
  23045. infected document is opened. Further documents become
  23046. infected when they are also opened (AutoOpen).
  23047.  
  23048.  
  23049. [Word.NPad.BI]
  23050. Virus name: Word.NPad.BI
  23051. Virus Type: Word macro virus
  23052. Number of macros: 1
  23053. Encrypted: Yes
  23054. Macro names: AutoOpen
  23055. Size of macros: 1831 Bytes
  23056. Place of origin: Unknown
  23057. Date of origin: Spring 1997
  23058. Destructive: No
  23059. Seen In-The-Wild: No
  23060. Description:
  23061.  
  23062. The only difference between this new variant and previous
  23063. NPad viruses is that NPad.BI has some minor code
  23064. modifications and a corrupted payload.
  23065.  
  23066. As a result of the corruption, NPad.BI only executes some of its
  23067. virus codes. Infection of the global template occurs when an
  23068. infected document is opened. Further documents become
  23069. infected when they are also opened (AutoOpen).
  23070.  
  23071.  
  23072. [Word.NPad.H]
  23073. Virus name: Word.NPad.H
  23074. Virus Type: Word macro virus
  23075. Number of macros: 1
  23076. Encrypted: Yes
  23077. Macro names: AutoOpen
  23078. Size of macros: 1831 Bytes
  23079. Place of origin: Unknown
  23080. Date of origin: 1996
  23081. Destructive: No
  23082. Seen In-The-Wild: No
  23083. Description:
  23084.  
  23085. The only difference between this new variant and previous
  23086. NPad viruses is that NPad.H has some minor code
  23087. modifications and a corrupted payload.
  23088.  
  23089. As a result of the corruption, NPad.H only executes some of its
  23090. virus codes. Infection of the global template and further
  23091. documents still works, yet NPad.H never displays the scrolling
  23092. message from the original NPad.A virus.
  23093.  
  23094.  
  23095. [Word.NPad.J]
  23096. Virus name: Word.NPad.J
  23097. Virus Type: Word macro virus
  23098. Number of macros: 1
  23099. Encrypted: Yes
  23100. Macro names: AutoOpen
  23101. Size of macros: 1831 Bytes
  23102. Place of origin: Unknown
  23103. Date of origin: 1996
  23104. Destructive: No
  23105. Seen In-The-Wild: No
  23106. Description:
  23107.  
  23108. The only difference between this new variant and previous
  23109. NPad viruses is that NPad.J has some minor code
  23110. modifications and a corrupted payload.
  23111.  
  23112. As a result of the corruption, NPad.J only executes some of its
  23113. virus codes. Infection of the global template and further
  23114. documents still works, yet NPad.J never displays the scrolling
  23115. message from the original NPad.A virus.
  23116.  
  23117.  
  23118. [Word.NPad.K]
  23119. Virus name: Word.NPad.K
  23120. Virus Type: Word macro virus
  23121. Number of macros: 1
  23122. Encrypted: Yes
  23123. Macro names: AutoOpen
  23124. Size of macros: 1831 Bytes
  23125. Place of origin: Unknown
  23126. Date of origin: 1996
  23127. Destructive: No
  23128. Seen In-The-Wild: No
  23129. Description:
  23130.  
  23131. The only difference between this new variant and previous
  23132. NPad viruses is that NPad.K has some minor code
  23133. modifications and a corrupted payload.
  23134.  
  23135. As a result of the corruption, NPad.K only executes some of its
  23136. virus codes. Infection of the global template and further
  23137. documents still works, yet NPad.K never displays the scrolling
  23138. message from the original NPad.A virus.
  23139.  
  23140.  
  23141. [Word.NPad.L]
  23142. Virus name: Word.NPad.L
  23143. Virus Type: Word macro virus
  23144. Number of macros: 1
  23145. Encrypted: Yes
  23146. Macro names: AutoOpen
  23147. Size of macros: 1831 Bytes
  23148. Place of origin: Unknown
  23149. Date of origin: 1996
  23150. Destructive: No
  23151. Seen In-The-Wild: No
  23152. Description:
  23153.  
  23154. The only difference between this new variant and previous
  23155. NPad viruses is that NPad.L has some minor code
  23156. modifications and a corrupted payload.
  23157.  
  23158. As a result of the corruption, NPad.L only executes some of its
  23159. virus codes. Infection of the global template and further
  23160. documents still works, yet NPad.L never displays the scrolling
  23161. message from the original NPad.A virus.
  23162.  
  23163.  
  23164. [Word.NPad.O]
  23165. Virus name: Word.NPad.O
  23166. Virus Type: Word macro virus
  23167. Number of macros: 1
  23168. Encrypted: Yes
  23169. Macro names: AutoOpen
  23170. Size of macros: 1831 Bytes
  23171. Place of origin: Unknown
  23172. Date of origin: 1996
  23173. Destructive: No
  23174. Seen In-The-Wild: No
  23175. Description:
  23176.  
  23177. The only difference between this new variant and previous
  23178. NPad viruses is that NPad.O has some minor code
  23179. modifications and a corrupted payload.
  23180.  
  23181. As a result of the corruption, NPad.O only executes some of its
  23182. virus codes. Infection of the global template and further
  23183. documents still works, yet NPad.O never displays the scrolling
  23184. message from the original NPad.A virus.
  23185.  
  23186.  
  23187. [Word.NPad.P]
  23188. Virus name: Word.NPad.P
  23189. Virus Type: Word macro virus
  23190. Number of macros: 1
  23191. Encrypted: Yes
  23192. Macro names: AutoOpen
  23193. Size of macros: 1831 Bytes
  23194. Place of origin: Unknown
  23195. Date of origin: 1996
  23196. Destructive: No
  23197. Seen In-The-Wild: No
  23198. Description:
  23199.  
  23200. The only difference between this new variant and previous
  23201. NPad viruses is that NPad.P has some minor code
  23202. modifications and a corrupted payload.
  23203.  
  23204. As a result of the corruption, NPad.P only executes some of its
  23205. virus codes. Infection of the global template and further
  23206. documents still works, yet NPad.P never displays the scrolling
  23207. message from the original NPad.A virus.
  23208.  
  23209.  
  23210. [Word.NPad.Q]
  23211. Virus name: Word.NPad.Q
  23212. Virus Type: Word macro virus
  23213. Number of macros: 1
  23214. Encrypted: Yes
  23215. Macro names: AutoOpen
  23216. Size of macros: 1831 Bytes
  23217. Place of origin: Unknown
  23218. Date of origin: 1996
  23219. Destructive: No
  23220. Seen In-The-Wild: No
  23221. Description:
  23222.  
  23223. The only difference between this new variant and previous
  23224. NPad viruses is that NPad.Q has some minor code modifications and a
  23225. corrupted payload.
  23226.  
  23227. As a result of the corruption, NPad.Q only executes some of its
  23228. virus codes. Infection of the global template and further
  23229. documents still works, yet NPad.Q never displays the scrolling
  23230. message from the original NPad.A virus.
  23231.  
  23232.  
  23233. [Word.NPad.R]
  23234. Virus name: Word.NPad.R
  23235. Virus Type: Word macro virus
  23236. Number of macros: 1
  23237. Encrypted: Yes
  23238. Macro names: AutoOpen
  23239. Size of macros: 1831 Bytes
  23240. Place of origin: Unknown
  23241. Date of origin: 1996
  23242. Destructive: No
  23243. Seen In-The-Wild: No
  23244. Description:
  23245.  
  23246. The only difference between this new variant and previous
  23247. NPad viruses is that NPad.R has some minor code
  23248. modifications and a corrupted payload.
  23249.  
  23250. As a result of the corruption, NPad.Q only executes some of its
  23251. virus codes. Infection of the global template and further
  23252. documents still works, yet NPad.R never displays the scrolling
  23253. message from the original NPad.A virus.
  23254.  
  23255.  
  23256. [Word.NPad.S]
  23257. Virus name: Word.NPad.S
  23258. Virus Type: Word macro virus
  23259. Number of macros: 1
  23260. Encrypted: Yes
  23261. Macro names: AutoOpen
  23262. Size of macros: 1831 Bytes
  23263. Place of origin: Unknown
  23264. Date of origin: 1996
  23265. Destructive: No
  23266. Seen In-The-Wild: No
  23267. Description:
  23268.  
  23269. The only difference between this new variant and previous
  23270. NPad viruses is that NPad.S has some minor code modifications.
  23271.  
  23272. NPad.S modifies the "compatibility" section inside the WIN.INI
  23273. file. It adds a counter under the name of "NPAD328" and each
  23274. time the virus is activated, it increments this counter. Upon reaching
  23275. a value of 23 it resets the counter and displays the following
  23276. message in the status bar:
  23277.  
  23278. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  23279.  
  23280. It infects the global template when an infected document is
  23281. opened.  Further documents become infected when they are
  23282. also opened (AutoOpen).
  23283.  
  23284.  
  23285. [Word.NPad.T]
  23286. Virus name: Word.NPad.T
  23287. Virus Type: Word macro virus
  23288. Number of macros: 1
  23289. Encrypted: Yes
  23290. Macro names: AutoOpen
  23291. Size of macros: 1831 Bytes
  23292. Place of origin: Unknown
  23293. Date of origin: 1996
  23294. Destructive: No
  23295. Seen In-The-Wild: No
  23296. Description:
  23297.  
  23298. The only difference between this new variant and previous
  23299. NPad viruses is that NPad.T has some minor code
  23300. modifications and a corrupted payload.
  23301.  
  23302. As a result of the corruption, NPad.T only executes some of its
  23303. virus codes. Infection of the global template and further
  23304. documents still works, yet NPad.T never displays the scrolling
  23305. message from the original NPad.A virus.
  23306.  
  23307.  
  23308. [Word.NPad.U]
  23309. Virus name: Word.NPad.U
  23310. Virus Type: Word macro virus
  23311. Number of macros: 1
  23312. Encrypted: Yes
  23313. Macro names: AutoOpen
  23314. Size of macros: 1831 Bytes
  23315. Place of origin: Unknown
  23316. Date of origin: 1996
  23317. Destructive: No
  23318. Seen In-The-Wild: No
  23319. Description:
  23320.  
  23321. The only difference between this new variant and previous
  23322. NPad viruses is that NPad.U has some minor code modifications.
  23323.  
  23324. NPad.U modifies the "compatibility" section inside the WIN.INI
  23325. file. It adds a counter under the name of "NPAD328" and each
  23326. time the virus is activated, it adds 1 to the counter. Upon reaching
  23327. a value of 23 it resets the counter and displays the following
  23328. message in the status bar:
  23329.  
  23330. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  23331.  
  23332. It infects the global template when an infected document is
  23333. opened. Further documents become infected when they are
  23334. also opened (AutoOpen).
  23335.  
  23336.  
  23337. [Word.NPad.V]
  23338. Virus name: Word.NPad.V
  23339. Virus Type: Word macro virus
  23340. Number of macros: 1
  23341. Encrypted: Yes
  23342. Macro names: AutoOpen
  23343. Size of macros: 1831 Bytes
  23344. Place of origin: Unknown
  23345. Date of origin: 1996
  23346. Destructive: No
  23347. Seen In-The-Wild: No
  23348. Description:
  23349.  
  23350. The only difference between this new variant and previous
  23351. NPad viruses is that NPad.V has some minor code
  23352. modifications and a corrupted payload.
  23353.  
  23354. As a result of the corruption, NPad.V only executes some of its
  23355. virus codes. Infection of the global template and further
  23356. documents still works, yet NPad.V never displays the scrolling
  23357. message from the original NPad.A virus.
  23358.  
  23359.  
  23360. [Word.NPad.W]
  23361. Virus name: Word.NPad.W
  23362. Virus Type: Word macro virus
  23363. Number of macros: 1
  23364. Encrypted: Yes
  23365. Macro names: AutoOpen
  23366. Size of macros: 1831 Bytes
  23367. Place of origin: Unknown
  23368. Date of origin: 1996
  23369. Destructive: No
  23370. Seen In-The-Wild: No
  23371. Description:
  23372.  
  23373. The only difference between this new variant and previous
  23374. NPad viruses is that NPad.W has some minor code
  23375. modifications and a corrupted payload.
  23376.  
  23377. As a result of the corruption, NPad.W only executes some of its
  23378. virus codes. Infection of the global template and further
  23379. documents still works, yet NPad.W never displays the scrolling
  23380. message from the original NPad.A virus.
  23381.  
  23382.  
  23383. [Word.NPad.X]
  23384. Virus name: Word.NPad.X
  23385. Virus Type: Word macro virus
  23386. Number of macros: 1
  23387. Encrypted: Yes
  23388. Macro names: AutoOpen
  23389. Size of macros: 1831 Bytes
  23390. Place of origin: Unknown
  23391. Date of origin: 1996
  23392. Destructive: No
  23393. Seen In-The-Wild: No
  23394. Description:
  23395.  
  23396. The only difference between this new variant and previous
  23397. NPad viruses is that NPad.X has some minor code
  23398. modifications and a corrupted payload.
  23399.  
  23400. As a result of the corruption, NPad.X only executes some of its
  23401. virus codes. Infection of the global template and further
  23402. documents still works, yet NPad.X never displays the scrolling
  23403. message from the original NPad.A virus.
  23404.  
  23405.  
  23406. [Word.NPad.Y]
  23407. Virus name: Word.NPad.Y
  23408. Virus Type: Word macro virus
  23409. Number of macros: 1
  23410. Encrypted: Yes
  23411. Macro names: AutoOpen
  23412. Size of macros: 1831 Bytes
  23413. Place of origin: Unknown
  23414. Date of origin: 1996
  23415. Destructive: No
  23416. Seen In-The-Wild: No
  23417. Description:
  23418.  
  23419. The only difference between this new variant and previous
  23420. NPad viruses is that NPad.Y has some minor code
  23421. modifications and a corrupted payload.
  23422.  
  23423. As a result of the corruption, NPad.Y only executes some of its
  23424. virus codes. Infection of the global template and further
  23425. documents still works, yet NPad.Y never displays the scrolling
  23426. message from the original NPad.A virus.
  23427.  
  23428.  
  23429. [Word.NPad.Z]
  23430. Virus name: Word.NPad.Z
  23431. Virus Type: Word macro virus
  23432. Number of macros: 1
  23433. Encrypted: Yes
  23434. Macro names: AutoOpen
  23435. Size of macros: 1831 Bytes
  23436. Place of origin: Unknown
  23437. Date of origin: 1996
  23438. Destructive: No
  23439. Seen In-The-Wild: No
  23440. Description:
  23441.  
  23442. The only difference between this new variant and previous
  23443. NPad viruses is that NPad.Z has some minor code
  23444. modifications and a corrupted payload.
  23445.  
  23446. As a result of the corruption, NPad.Z only executes some of its
  23447. virus codes. Infection of the global template and further
  23448. documents still works, yet NPad.Z never displays the scrolling
  23449. message from the original NPad.A virus.
  23450.  
  23451.  
  23452. [Word.Nuclear.A(a.k.a. Alert)]
  23453. Virus name: Word.Nuclear.A (a.k.a. Alert)
  23454. Virus Type: Word macro virus
  23455. Number of macros: 9
  23456. Encrypted: Yes
  23457. Macro names: AutoExec, AutoOpen, DropSuriv, FileExit, FilePrint,
  23458.              FilePrintDefault, FileSaveAs, InsertPayload, Payload
  23459. Size of macros: 10556 Bytes
  23460. Place of origin: Australia
  23461. Date of origin: September 1995
  23462. Destructive: Yes
  23463. Common In-The-Wild: Yes
  23464. Description:
  23465.  
  23466. Nuclear was the second macro virus found "In-the-Wild" (after
  23467. Concept). It was distributed, over the Internet in a document
  23468. with information about the Concept virus. It was also the first
  23469. macro virus that uses Execute-Only (encrypted) macros to
  23470. make analysis more difficult.
  23471.  
  23472. Nuclear is activated with the "AutoExec" and "AutoOpen"
  23473. macros. Before it infects the global template (normal.dot), it
  23474. checks for a previous infection. It does not infect if it finds
  23475. the "AutoExec" macro.  Documents become infected when
  23476. they are saved with the "FileSaveAs" command.
  23477.  
  23478. After the virus macros have been transferred to the global
  23479. template,  Nuclear calls some destructive payloads. The first
  23480. payload tries to drop the "Ph33r" virus. Between 17:00 and
  23481. 17:59, Nuclear creates a text file including a script of the
  23482. DOS/Windows-EXE virus "Ph33r".  It then uses the DOS
  23483. command "DEBUG.EXE" to convert the file into an
  23484. executable file. It also creates the "EXEC_PH.BAT" batch file,
  23485. and calls it via a Dos shell. This last infection routine is faulty,
  23486. the DOS-window is closed immediately, and the "Ph33r" virus
  23487. never infects the system.
  23488.  
  23489. The second payload, upon printing a document, Nuclear
  23490. checks the system time and in case of a value larger than 55
  23491. in the seconds field, it adds the following text at the end of
  23492. the printed document:
  23493.  
  23494. "   And finally I would like to say:   "
  23495.  
  23496. "   STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC   "
  23497.  
  23498. The third destructive payload is activated on April 5, when
  23499. Nuclear deletes the system files "C:\IO.SYS", "C:\MSDOS.SYS" and
  23500. "C:\COMMAND.COM.
  23501.  
  23502. This leaves the computer unbootable.
  23503.  
  23504.  
  23505. [Word.Nuclear.B]
  23506. Virus name: Word.Nuclear.B
  23507. Virus Type: Word macro virus
  23508. Number of macros: 7
  23509. Encrypted: Yes
  23510. Macro names: AutoExec, AutoOpen, FilePrint, FilePrintDefault,
  23511.              FileSaveAs, InsertPayload, Payload
  23512. Size of macros: 3458 Bytes
  23513. Place of origin: France
  23514. Date of origin: March 1996
  23515. Destructive: Yes
  23516. Common In-The-Wild: Yes
  23517. Description:
  23518.  
  23519. The difference between this new variant and the Nuclear.A
  23520. virus is that Nuclear.B does not try to drop the "PH33r" virus.
  23521.  
  23522. For more information, please refer to the Nuclear.A description.
  23523.  
  23524. [Word.Outlaw.A]
  23525. Virus name: Word.Outlaw.A
  23526. Virus Type: Word macro virus
  23527. Number of macros: 3
  23528. Encrypted: No
  23529. Macro names: randomly selected
  23530. Size of macros: 21410 Bytes
  23531. Place of origin: Germany
  23532. Date of origin: September 1996
  23533. Payload: Yes
  23534. Common In-The-Wild: No
  23535. Description:
  23536.  
  23537. Outlaw has 3 unencrypted macros with a size of 21410 Bytes.
  23538.  
  23539. Each macro name consists of 5 characters made of: 2 letters (A-X)
  23540. corresponding to the hour field of the time and 4 randomly selected
  23541. numbers.
  23542.  
  23543. Outlaw redefines built-in macro commands. One macro is
  23544. associated with the letter " E " and another macro with the
  23545. "spacebar." Since both keys are very common, the probability
  23546. of an infection is very high. Outlaw is considered the first
  23547. (semi) polymorphic virus, since it changes its macro names.
  23548.  
  23549. Outlaw modifies the "Int1" section of Win.ini (Windows
  23550. directory). It puts the three random macro names under
  23551. Name=, Name1= and Name2=. This modification is used for
  23552. recognition of an already infected global template. Outlaw
  23553. does not infect the global template if the macro names,
  23554. mentioned in Win.ini (Name=xxxxxx), already exist.
  23555.  
  23556. It also modifies the following 3 document variables:
  23557.  
  23558. VirName
  23559. VirNameDoc
  23560. VirNamePayload
  23561.  
  23562. Outlaw.A does not infect a document if the value of the
  23563. VirNameDoc variable already exists in a document.
  23564.  
  23565. Upon infection of a document on January 20, Outlaw
  23566. launches its payload (works only under Windows 95).
  23567. It plays a laughing sound on the PC speaker and creates a
  23568. new document with the following text:
  23569.  
  23570. "   You are infected with   "
  23571.  
  23572. "   Outlaw   "
  23573.  
  23574. "   A virus from Nightmare Joker.   "
  23575.  
  23576.  
  23577. [Word.Outlaw.B]
  23578. Virus name: Word.Outlaw.B
  23579. Virus Type: Word macro virus
  23580. Number of macros: 3
  23581. Encrypted: Yes
  23582. Macro names: randomly selected
  23583. Size of macros: 21434 Bytes
  23584. Place of origin: Germany
  23585. Date of origin: September 1996
  23586. Payload: Yes
  23587. Common In-The-Wild: No
  23588. Description:
  23589.  
  23590. The difference between this new variant and the original
  23591. Outlaw.A virus is that Outlaw.B has three encrypted macros
  23592. while the macros in Outlaw.A are unencrypted.
  23593.  
  23594. For more information, please refer to the Outlaw.A description.
  23595.  
  23596.  
  23597. [Word.Outlaw.C (a.k.a MoonRaider)]
  23598. Virus name: Word.Outlaw.C (a.k.a MoonRaider)
  23599. Virus Type: Word macro virus
  23600. Number of macros: 5
  23601. Encrypted: Yes
  23602. Macro names: Random names
  23603. Size of macros: 14806 Bytes
  23604. Place of origin: Germany
  23605. Date of origin: November 1996
  23606. Payload: Yes
  23607. Seen In-The-Wild: No
  23608. Description:
  23609.  
  23610. Outlaw.C is a combination of the Outlaw.A and Magnum
  23611. viruses. It uses assigned keys to start up its macros. One of the
  23612. macros is associated with pressing SPACE, the other with
  23613. pressing "e."
  23614.  
  23615. ToolsMacro and ExtrasMakro are the two fixed virus macros.
  23616.  
  23617. Outlaw.C replaces "Tools/Macro" and "Extras/Makro" with its
  23618. own code in order to make recognition of an infected file
  23619. more difficult (called macro stealth technique).
  23620.  
  23621. The remaining 3 macro names are randomly chosen. Each
  23622. name consists of  characters: the first 2 letters correspond to
  23623. the hour field of the infection time and the next 4 characters
  23624. are randomly selected numbers.
  23625.  
  23626. Outlaw.C stores its macro names in the document variables:
  23627. VirName, VirNameDoc, and VirNamePayLoad.
  23628. For the global template it uses the [intl] section of win.ini to
  23629. store it macro names: Name1=, Name2=, and Name3=.
  23630.  
  23631. Upon pressing the "E" key on October 10th of each year a
  23632. document with the following text is created:
  23633.  
  23634. "   You are infected with the MooNRaiDer Virus!   "
  23635. "   Greetings to all members of Vlad!   "
  23636. "   I hope that's not the end!   "
  23637. "   The scene would be to boring without this very good group!   "
  23638. "   Nightmare Joker   "
  23639.  
  23640. On any other day of the year, Outlaw.C checks the
  23641. "Goodbye" setting in the "Vlad" section of win.ini. If it is not
  23642. "Yes" then a DOS based virus (written by the Australian virus
  23643. writing group VLAD) is dropped and an extra line is added to
  23644. C:\AUTOEXEC.BAT to execute the virus.
  23645.  
  23646. The hidden filename of the DOS-based virus is "goodbye.com."
  23647.  
  23648. [Word.Oval.A]
  23649. Virus name: Word.Oval.A
  23650. Virus Type: Word macro virus
  23651. Number of macros: 1
  23652. Encrypted: Yes
  23653. Macro names: AutoOpen
  23654. Size of macros: 339 Bytes
  23655. Place of origin: Texas, USA
  23656. Date of origin: April 1997
  23657. Payload: Yes
  23658. Seen In-The-Wild: Yes
  23659. Description:
  23660.  
  23661. Oval.A infects the global template (normal.dot) when an
  23662. infected document is opened. Further documents become
  23663. infected when they are also opened (AutoOpen).
  23664.  
  23665. When Oval triggers, it changes the font size (probability of 10
  23666. percent) of the active document. It also shows the following
  23667. message in the status bar:
  23668.  
  23669. "   Be sure to drink your Ovaltine   "
  23670.  
  23671.  
  23672. [Word.Paper.A]
  23673. Virus name: Word.Paper.A
  23674. Virus Type: Word macro virus
  23675. Number of macros: 5
  23676. Encrypted: No
  23677. Macro names: mswFS, FileClose, AutoOpen, ToolsMacro,
  23678.              AutoExec, FieSave, mswFC, mswAO
  23679. Size of macros: 3608 Bytes
  23680. Place of origin: Unknown
  23681. Date of origin: Unknown
  23682. Destructive: No
  23683. Seen In-The-Wild: No
  23684. Description:
  23685.  
  23686. When Paper infects a document, or the global template, it
  23687. copies all its virus macros and then renames them. If the
  23688. "AutoOpen" and "FileClose" macros already exist in the
  23689. global template, they are deleted.  In a similar fashion, the
  23690. "FileSave" macro is deleted from documents.
  23691.  
  23692. Paper replaces the Tools/Macro option with a dummy macro in
  23693. order to make recognition of an infected file more difficult
  23694. (called macro stealth technique). If a user selects the
  23695. Tools/Macro option nothing happens.
  23696.  
  23697.  
  23698. [Word.PayCheck.A]
  23699. Virus name: Word.PayCheck.A
  23700. Virus Type: Word macro virus
  23701. Number of macros: 7
  23702. Encrypted: Yes
  23703. Macro names: AutoExec, AutoOpen, FileOpen, FileSave
  23704.              FileSaveAs, ShellOpen, ToolsMacro
  23705. Size of macros: 8489 Bytes
  23706. Place of origin: Unknown
  23707. Date of origin: Spring 1997
  23708. Payload: Yes
  23709. Common In-The-Wild: Yes
  23710. Description:
  23711.  
  23712. Paycheck infects the global template (normal.dot) when an
  23713. infected document is opened. Further documents become
  23714. infected when they are saved.
  23715.  
  23716. It uses "ToolsMacro" to make recognition of an infected
  23717. document more difficult (called macro stealth technique).
  23718.  
  23719. It also checks the system time and in case of a 25, 26, 27, 28,
  23720. 29, 30 or 31 in the day field, it displays the following message:
  23721.  
  23722. "   Sekarang adalah tanghal 25, sudahkah anda mengabil gaji?   "
  23723. "   He..he..selamat. Kalau bisa, lebih keras lagi kerjany a.   "
  23724.                "   Bravo Bukit Asam!!!   "
  23725.  
  23726. When a user saves a document between the 20th and the 31st
  23727. of each month, Paycheck displays another message:
  23728.  
  23729. "   Internal error was occurred in module UNIDRV.DLL.   "
  23730. "   Your application may not be work normally.    "
  23731. "   Please contact Microsoft Product Support.   "
  23732.  
  23733.  
  23734. [Word.Phantom.A (a.k.a Teaside, Guess, HiSexy)]
  23735. Virus name: Word.Phantom.A (a.k.a Teaside, Guess, HiSexy)
  23736. Virus Type: Word macro virus
  23737. Number of macros: 1
  23738. Encrypted: No
  23739. Macro names: AutoOpen
  23740. Size of macros: 1126 Bytes
  23741. Place of origin: Germany
  23742. Date of origin: May 1996
  23743. Destructive: Yes
  23744. Common In-The-Wild: No
  23745. Description:
  23746.  
  23747. When an infected document is opened, Guess checks if the
  23748. document variables are set to "populated." If this is not the
  23749. case, a new global template (normal.dot) is created and the
  23750. virus macro "AutoOpen" is copied into the new document.
  23751. After that the variables are set to "populated" in order to mark
  23752. the file as "infected." If the variables are already set, the virus
  23753. infects the new document by transferring the "AutoOpen" macro using
  23754. the MakroCopy command. Guess is the first macro virus to use the
  23755. document variables as a checking mechanism for already infected
  23756. documents.
  23757.  
  23758. Because of an error inside the virus code, the virus does not
  23759. replicate properly.
  23760.  
  23761. Upon a random number (between 0 and 100), Guess activates
  23762. various destructive payloads. It changes the active font size or
  23763. creates a new document including the following text:
  23764.  
  23765. "   The word is out.   "
  23766. "   The word is spreading...   "
  23767. "   The Phantom speaks...   "
  23768. "   Sedbergh   "
  23769. "   is CRAP   "
  23770. "   The word spreads...   "
  23771.  
  23772. The text will then be printed out.
  23773.  
  23774. The following texts will be inserted into the active document
  23775. upon a calculated random number:
  23776.  
  23777. "   This school is really good.  NOT   "
  23778. "   We all love Mr. Hirst.   "
  23779. "   M.R.Beard   "
  23780. "   This network is REALLY fast.   "
  23781. "   Hi Sexy!   "
  23782. "   Who's been typing on my computer?   "
  23783. "   Well helloooo there!   "
  23784. "   Guess who?   "
  23785.  
  23786.  
  23787. [Word.Phardera.A (a.k.a. Phandera)]
  23788. Virus name: Word.Phardera.A (a.k.a. Phandera)
  23789. Virus Type: Word macro virus
  23790. Number of macros: 1
  23791. Encrypted: Yes
  23792. Macro names: FileOpen
  23793. Size of macros: 1673 Bytes
  23794. Place of origin: Batavia, Indonesia
  23795. Date of origin: July 1996
  23796. Destructive: Yes
  23797. Common In-The-Wild: No
  23798. Description:
  23799.  
  23800. Phardera activates when an infected document is opened
  23801. (FileOpen).
  23802.  
  23803. Phardera will not infect the global template or documents if
  23804. one of the following macros is already present:
  23805.  
  23806. "FileOpen"
  23807. "ToolsCustomizeMenus"
  23808. "ToolsOptionsSave"
  23809. "ToolsOptionsGeneral"
  23810.  
  23811. Phardera tries to hide its presence by removing Tools/Macro,
  23812. Tools/Customize and File/Templates from the options menu
  23813. (called macro stealth technique). This part of the virus works
  23814. only with the English version of Microsoft Word.
  23815.  
  23816. Upon infection of a document on the 13th of each month,
  23817. Phardera displays the following message:
  23818.  
  23819. "   Dianita DSR. [I Love Her!]   "
  23820.  
  23821. A second message is displayed when a document is infected
  23822. on the 31st of each month.
  23823.  
  23824. "   Phardera was here!   "
  23825.  
  23826.  
  23827. [Word.Polite.A(a.k.a. WW2Demo)]
  23828. Virus name: Word.Polite.A (a.k.a. WW2Demo)
  23829. Virus Type: Word macro virus
  23830. Number of macros: 2
  23831. Encrypted: No
  23832. Macro names: FileClose, FileSaveAs
  23833. Size of macros: 1918 Bytes
  23834. Place of origin: USA
  23835. Date of origin: March 1996
  23836. Destructive: No
  23837. Common In-The-Wild: No
  23838. Description:
  23839.  
  23840. Polite was first created with Microsoft version 2.0, yet it also
  23841. works with higher versions of Microsoft Word.
  23842.  
  23843. Polite can be called a demonstration virus and is very unlikely
  23844. to spread.  Before each infection attempt, it displays a
  23845. window with the following question:
  23846.  
  23847. "   Shall I infect the file ?   "
  23848.  
  23849. If the user answers with the "No" button, no document
  23850. gets infected.  While it asks for permission to infect files,
  23851. it does not ask for permission to infect the global template
  23852. (NORMAL.DOT).
  23853.  
  23854. Upon infection of the global template (when an infected
  23855. document is closed), Polite displays the following message:
  23856.  
  23857. "   I am alive!   "
  23858.  
  23859. Once Polite infects a Word 6.0/7.0 document it can not infect
  23860. Word 2.0 documents anymore.
  23861.  
  23862.  
  23863. [Word.Random.A (Intended)]
  23864. Virus Type: Word macro virus
  23865. Virus name: Word.Random.A (Intended)
  23866. Number of macros: 1 or more
  23867. Encrypted: No
  23868. Macro names: randomly chosen
  23869. Size of macros: 553 Bytes
  23870. Place of origin: Unknown
  23871. Date of origin: Spring 1997
  23872. Payload: No
  23873. Seen In-The-Wild: No
  23874. Description:
  23875.  
  23876. Random.A is another macro virus that does not infect
  23877. any other documents. Therefore, it is highly unlikely that
  23878. users will run into a document infected with this virus.
  23879.  
  23880.  
  23881. [Word.Randomic.A]
  23882. Virus name: Word.Randomic.A
  23883. Virus Type: Word macro virus
  23884. Number of macros: 1
  23885. Encrypted: No
  23886. Macro names: polymorphic
  23887. Size of macros: 2397 Bytes
  23888. Place of origin: Germany
  23889. Date of origin: Spring 1997
  23890. Payload: Yes
  23891. Seen In-The-Wild: No
  23892. Description:
  23893.  
  23894. Randomic infects the global template (normal.dot) when an
  23895. infected document is opened. Further documents become
  23896. infected when the user presses a randomly chosen key (which
  23897. is linked to the viral macro).
  23898.  
  23899. The two document variables that keep the name of the macro and
  23900. the key shortcuts are:
  23901.  
  23902. "   RANDOMIC   "
  23903. "   TKEY   "
  23904.  
  23905. Randomic also displays a message on April 4th and tries to exit
  23906. Windows.
  23907.  
  23908.  
  23909. [Word.Rapi.A]
  23910. Virus name: Word.Rapi.A
  23911. Virus Type: Word macro virus
  23912. Number of macros: 7 or 11 (global template)
  23913. Encrypted: No
  23914. Macro names: RpAe, RpFO, RpFS, RpTC, RpTM, RpFSA, AutoOpen
  23915. Size of macros: 6172 Bytes or 11228 Bytes
  23916. Place of origin: Indonesia
  23917. Date of origin: December 1996
  23918. Destructive: No
  23919. Common In-The-Wild: Yes
  23920. Description:
  23921.  
  23922. Rapi infects the global template when an infected document
  23923. is opened (AutoOpen). Further documents become infected
  23924. when they are opened (FileOpen) or saved (FileSave and
  23925. FileSaveAs).
  23926.  
  23927. Upon infection, Rapi displays the following message:
  23928.  
  23929. "   Thank's for joining us !   "
  23930.  
  23931. The "AutoExec" macro contains a destructive payload to
  23932. delete files, yet due to some REM's it never triggers.
  23933. However, Rapi.A drops a file (C:\BACALAH.TXT) to the root
  23934. directory.
  23935.  
  23936. The file contains the following Indonesian text:
  23937. (translated into English)
  23938.  
  23939. " Assalamualaikum..., sorry @Rapi.Kom disturbs you. This message "
  23940. " was originally called PESAN.TXT. It appears in the root directory "
  23941. " after running Word 6.0 and the global template (normal.dot) is "
  23942. " already infected by this macro. This macro virus (before the change "
  23943. " by Rapi@Kom) cam from a Word 6.0 file (*.doc) which was already "
  23944. " infected by this virus. When the file is opened (Open doc), the "
  23945. " macro automatically executes the instructions i.e. "
  23946. " copies itself to the global template (normal.dot). On a certain "
  23947. " date and time the macro will delete all files in the directory "
  23948. " levels 1, 2, and 3 (except for hidden directories........ "
  23949. " Malang (date and time of infection) @Rapi.Kom "
  23950.  
  23951. Rapi uses "ToolsMacro" and "ToolsCustomize" to make
  23952. recognition of an infected file more difficult (called macro
  23953. stealth technique). If a user selects one of the two options,
  23954. Word displays a WordBasic error message.
  23955.  
  23956. Rapi.A devolves into Rapi.A1 and Rapi.A2, which contain 6
  23957. or 3 macros (5607 Bytes or 3626 Bytes).
  23958.  
  23959. [Word.Rapi.AA2]
  23960. Virus name: Word.Rapi.AA2
  23961. Virus Type: Word macro virus
  23962. Number of macros: 3 or 5 (global template)
  23963. Encrypted: No
  23964. Macro names: RpAe, RpFS, AutoOpen
  23965. Size of macros: 4626 Bytes or 8571 Bytes (global template)
  23966. Place of origin: Unknown
  23967. Date of origin: Spring 1997
  23968. Destructive: No
  23969. Common In-The-Wild: Yes
  23970. Description:
  23971.  
  23972. Rapi.AA2 infects the global template when an infected
  23973. document is opened (AutoOpen). Further documents become
  23974. infected when they are saved (FileSave).
  23975. Rapi.AA was discovered in its last devolved form,
  23976. thus it was named Rapi.AA2.
  23977.  
  23978. The main difference between this virus and the previous Rapi viruses
  23979. is that the "RpAe" macro is corrupted.
  23980.  
  23981. Microsoft Word does not care about corrupted macros, therefore
  23982. Rapi.AA2 is still able to infect further documents.
  23983.  
  23984.  
  23985. [Word.Reflex.A (a.k.a RedDwarf)]
  23986. Virus name: Word.Reflex.A (a.k.a RedDwarf)
  23987. Virus Type: Word macro virus
  23988. Number of macros: 3 or 4
  23989. Encrypted: Yes
  23990. Macro names: AutoOpen, FClose, FileClose, FA
  23991. Size of macros: 897 Bytes in .doc files
  23992.                 1226 Bytes in global template
  23993. Place of origin: Ireland
  23994. Date of origin: Summer 1996
  23995. Destructive: No
  23996. Common In-The-Wild: No
  23997. Description:
  23998.  
  23999. An infected global template contains one more macro ("FA").
  24000. Upon infection, Reflex turns off the prompting of Word to
  24001. ensure a hidden infection of the global template (normal.dot).
  24002. Infected documents are saved with the password "Guardian."
  24003.  
  24004. Reflex was written at an anti-virus conference after an
  24005. anti-virus company announced a challenge to hackers to
  24006. break its new technology.  Any author of a new undetected
  24007. macro virus was supposed to receive champagne as a reward.
  24008.  
  24009. When Reflex infects a file it displays the following window:
  24010.  
  24011. "   Now, Where's that Jerbil of Bubbly?   "
  24012.  
  24013. [Word.Sam.A:Tw]
  24014. Virus name: Word.Sam.A:Tw
  24015. Virus Type: Word macro virus
  24016. Number of macros: 7 or 4
  24017. Encrypted: Yes
  24018. Macro names: AutoOpen, Autoexec, AutoNew, FileSaveAs (ToolsMacro,
  24019.              FileTemplates, Monday)
  24020. Size of macros: 4192 or 6082 Bytes
  24021. Place of origin: Taiwan
  24022. Date of origin: Spring 1997
  24023. Destructive: Yes
  24024. Seen In-The-Wild: No
  24025. Description:
  24026.  
  24027. Sam.A is another macro virus that only works with the
  24028. East Asian version of Microsoft Word.  Sam infects the global
  24029. template when an infected document is opened. Further
  24030. documents become infected when they are also opened,
  24031. created, or saved (FileSaveAs).
  24032.  
  24033. Sam has various destructive payloads:
  24034.  
  24035. 1. Every Monday at 10:00, Sam overwrites the AUTOEXEC.BAT
  24036.    file with commands that will format the hard disk upon
  24037.    the next boot-up.
  24038.  
  24039.    It also displays the following messages:
  24040.  
  24041.    "   Taiwan Dark Monday Today is Monday, do you work hard?   "
  24042.    "   It's tea time now! Let's go out and have some fun...    "
  24043.  
  24044. 2. On every Monday the 13th, Sam deletes all .INI file in the
  24045.    C:\WINDOWS directory and then displays the following
  24046.    message:
  24047.  
  24048.    "   It Is Dark Monday...   "
  24049.  
  24050. 3.  When FileTemplates is accessed, Sam shows the message
  24051.     "  Taiwan Dark Monday Go ahead! Make my day!!!   " and
  24052.     then replaces all text with the following:
  24053.  
  24054.     "   TAIWAN DARK MONDAY   "
  24055.  
  24056. 4.  When ToolsMacro is accessed, Sam shows the message
  24057.     "  Taiwan Dark Monday You may insert password to access
  24058.     here..." and encrypts the active document with the following
  24059.     password:
  24060.  
  24061.     "   Samuel   "
  24062.  
  24063. The document that was distributed over the Internet differs in
  24064. one of the macros (ToolsMacr instead of ToolsMacro). Due to
  24065. this macro name change, Sam.A devolves into Sam.A1
  24066. (with only 4 macros instead of 7).  Infected samples with only
  24067. 4 macros are not capable of further infecting documents.
  24068. They are classified as "intended."
  24069.  
  24070. [Word.Satanic.A]
  24071. Virus name: Word.Satanic.A
  24072. Virus Type: Word macro virus
  24073. Number of macros: 5
  24074. Encrypted: Yes
  24075. Macro names: AutoOpen, AutoClose, AutoExec, AutoExit, AutoNew
  24076. Size of macros: 53249 Bytes
  24077. Place of origin: Germany
  24078. Date of origin: Summer 1996
  24079. Destructive: Yes
  24080. Common In-The-Wild: No
  24081. Description:
  24082.  
  24083. Satanic activates when an infected document is opened
  24084. (AutoOpen).  Satanic does not infect when the "AutoExit"
  24085. macro already exists in the global template or a document.
  24086. Further documents become infected when they are created
  24087. (AutoNew), closed (AutoClose) or Microsoft Word is exited
  24088. (AutoExit).
  24089.  
  24090. Satanic deletes the Tool/Customize, Tool/Macro and
  24091. Tools/Option menu items to make recognition of an infected
  24092. document more difficult (called macro stealth technique).
  24093.  
  24094. Satanic also inserts "Installed=Yes" into the "Control" section
  24095. of win.ini. If it does not find the entry (first activation or
  24096. deletion) then it tries to drop and launch a DOS-based virus
  24097. (NC.COM).
  24098.  
  24099. Upon exiting Microsoft Word (AutoExit) on October 1st,
  24100. Satanic will format the C drive unconditionally, resulting to
  24101. a loss of valuable information.
  24102.  
  24103. A second payload will activate on September 30th. Satanic
  24104. will then display the following message:
  24105.  
  24106. "   You are infected with Satanic   "
  24107.  
  24108. [Word.Saver.A (a.k.a. SaverSex)]
  24109. Virus name: Word.Saver.A (a.k.a. SaverSex)
  24110. Virus Type: Word macro virus
  24111. Number of macros: 1
  24112. Encrypted: Yes
  24113. Macro names: DateiSpeichern
  24114. Size of macros: 602 Bytes
  24115. Place of origin: Austria
  24116. Date of origin: September 1996
  24117. Destructive: No
  24118. Common In-The-Wild: No
  24119. Description:
  24120.  
  24121. Saver activates when an infected document is saved
  24122. (DateiSpeichern).  It does not infect when the "DateiSpeichern"
  24123. macro already exists in the global template. The same is true
  24124. for documents.
  24125.  
  24126. Upon activation of the virus on April 21st the following
  24127. message will be displayed:
  24128.  
  24129. "   Saver(SEX) written by Spooky. Austria 1996   "
  24130.  
  24131. [Word.ShareFun.A]
  24132. Virus name: Word.ShareFun.A
  24133. Virus Type: Word macro virus
  24134. Number of macros: 9
  24135. Encrypted: No
  24136. Macro names: AutoExec, AutoOpen, FileExit, FileOpen, FileSave
  24137.              FileClose, ToolsMacro, FileTemplates, ShareTheFun
  24138. Size of macros: 1777
  24139. Place of origin: USA
  24140. Date of origin: 1997
  24141. Payload: Yes
  24142. Common In-The-Wild: Yes
  24143. Description:
  24144.  
  24145. ShareFun infects the global template when an infected
  24146. document is opened (AutoOpen). Further documents become
  24147. infected when they are opened (FileOpen), saved (FileSave),
  24148. closed (FileClose) or on activation of FileExit, ToolsMacro
  24149. and FileTemplates.
  24150.  
  24151. When an infected document is opened, the "ShareTheFun"
  24152. macro is called (probability of 25 percent) and the document
  24153. is saved to the root directory with the following name:
  24154.  
  24155. "Doc1.doc"
  24156.  
  24157. After that ShareFun looks for an active copy of MSMail.
  24158. There are two different outcomes:
  24159.  
  24160. 1. MSMail is inactive
  24161.    Result: Sharefun shuts down Windows.
  24162.  
  24163. 2. MSMail is active
  24164.    Result: Sharefun tries to take control of MSMail and sends
  24165.    3 e-mail messages to 3 randomly picked names from the
  24166.    address book.  Attached to the e-mail message, with the
  24167.    header "You have GOT to read this!", is the infected
  24168.    document.
  24169.  
  24170. By doing this ShareFun tries to spread itself to new users.
  24171.  
  24172. The above payload does not always work.
  24173.  
  24174. ShareFun also uses "ToolsMacro" and "FileTemplates" to make
  24175. recognition of an infected document more difficult (called
  24176. macro stealth technique).
  24177.  
  24178. Even though ShareFun was hyped by the marketing
  24179. department of one anti-virus company, it is very unlikely that
  24180. you will become infected with this virus. It remains to be a
  24181. research virus.
  24182.  
  24183. [Word.ShareFun]
  24184. Virus name: Word.ShareFun
  24185. Virus Type: Word macro virus
  24186. Number of macros: 9
  24187. Encrypted: No
  24188. Macro names:
  24189. Size of macros:
  24190. Place of origin:
  24191. Date of origin: February 1997
  24192. Destructive: No
  24193. Common In-The-Wild: No
  24194. Description:
  24195.  
  24196. This virus has 9 macros, all of which are encrypted. This virus
  24197. uses the "ToolsMacro" to make recognition of an infected document
  24198. more difficult (called macro stealth technique).
  24199.  
  24200. The macros are:
  24201.  
  24202. "AutoExec"
  24203. "AutoOpen"
  24204. "FileExit"
  24205. "FileOpen"
  24206. "FileSave"
  24207. "FileClose"
  24208. "ToolsMacro"
  24209. "ShareTheFun"
  24210. "FileTemplates"
  24211.  
  24212. The AutoExec macro sets the DisableAutomacros, while AutoOpen
  24213. randomly selects, with 25% probability, to hook ShareTheFun.
  24214.  
  24215. The Saveall submacro copies the above macros to the global
  24216. template (NORMAL.DOT) and to the new/open document file. (Detected
  24217. by MacroTrap's rule1.)
  24218.  
  24219. The following describes the functions of the other macros:
  24220.  
  24221. 1) FileExit: hooks AutoOpen's Saveall submacro
  24222.  
  24223. 2) FileOpen: hooks AutoOpen's Saveall submacro
  24224.  
  24225. 3) FileSave: hooks AutoOpen's Saveall submacro
  24226.  
  24227. 4) FileClose : hooks AutoOpen's Saveall submacro
  24228.  
  24229. 5) ToolsMacro: disables ToolsMacro and hooks AutoOpen's Saveall
  24230.                submacro
  24231.  
  24232. 6) ShareTheFun : checks whether or not the MSMail is active. If it
  24233.                  is, the virus hooks MSMail then sends 3 e-mail
  24234.                  messages to 3 randomly picked names from the
  24235.                  address book.  Attached to the e-mail message, with
  24236.                  the header "You have GOT to read this!", is the
  24237.                  infected document.
  24238.  
  24239. 7) FileTemplates: hooks AutoOpen's Saveall submacro
  24240.  
  24241. [Word.Showoff.A (Showofxx)]
  24242. Virus name: Word.Showoff.A (Showofxx)
  24243. Virus Type: Word macro virus
  24244. Number of macros: 3
  24245. Encrypted: Yes
  24246. Macro names: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec
  24247. Size of macros: 6789 Bytes
  24248. Place of origin: Unknown
  24249. Date of origin: Unknown
  24250. Payload: No
  24251. Seen In-The-Wild: No
  24252. Description:
  24253.  
  24254. Showoff infects the global template (normal.dot) when an
  24255. infected file is opened. Further documents become infected
  24256. when they are closed.
  24257.  
  24258. Showoff.A is most likely a corrupted "mutation" of another
  24259. variant.  The "Show" macro ("AutoExec" macro after
  24260. infecting the global template) contains invalid Wordbasic
  24261. instructions.  Due to those instructions, Showoff displays the
  24262. following error message when Word is started:
  24263.  
  24264. "   Out of Memory   "
  24265.  
  24266. Microsoft Word is not affected with garbage codes, thus the virus
  24267. is able to infect other documents.
  24268.  
  24269. [Word.Showoff.B (Showofxx)]
  24270. Virus name: Word.Showoff.B (Showofxx)
  24271. Virus Type: Word macro virus
  24272. Number of macros: 3
  24273. Encrypted: Yes
  24274. Macro names: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec
  24275. Size of macros: 7955 Bytes
  24276. Place of origin: Unknown
  24277. Date of origin: January 1997
  24278. Payload: No
  24279. Seen In-The-Wild: No
  24280. Description:
  24281.  
  24282. Showoff.B infects the global template (normal.dot) when an
  24283. infected document is opened. Further documents become
  24284. infected when they are closed.
  24285.  
  24286. The "Show" macro ("AutoExec" macro after infecting the
  24287. global template) contains invalid Wordbasic (corrupted)
  24288. instructions.  Due to those instructions, Showoff displays an
  24289. error message.
  24290.  
  24291. Microsoft Word is not affected with corrupted macros, thus the
  24292. virus is able to infect other documents.
  24293.  
  24294. [Word.Showoff.C (Showofxx)]
  24295. Virus name: Word.Showoff.C (Showofxx)
  24296. Virus Type: Word macro virus
  24297. Number of macros: 3
  24298. Encrypted: Yes
  24299. Macro names: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec
  24300. Size of macros: 4758 Bytes
  24301. Place of origin: Australia
  24302. Date of origin: January 1997
  24303. Payload: No
  24304. Seen In-The-Wild: Yes
  24305. Description:
  24306.  
  24307. ShowOff.C is the original virus for the ShowOff virus family.
  24308. Most likely, other corrupted variants (such as ShowOff.A
  24309. and B) are based on its code.
  24310.  
  24311. ShowOff.C infects the global template (normal.dot) when an
  24312. infected document is opened. Further documents become
  24313. infected when they are closed.
  24314.  
  24315. Unlike other macro viruses, ShowOff.C does not contain any
  24316. destructive payloads. It only displays some messages.
  24317.  
  24318. [Word.ShowOff.D]
  24319. Virus name: Word.ShowOff.D
  24320. Virus Type: Word macro virus
  24321. Number of macros: 3
  24322. Encrypted: Yes
  24323. Macro names: AutoOpen, Show, Cfxx
  24324. Size of macros: 6789 Bytes
  24325. Place of origin: Unknown
  24326. Date of origin: February 1997
  24327. Destructive: No
  24328. Common In-The-Wild: No
  24329. Description:
  24330.  
  24331. The difference between this new variant and the original
  24332. ShowOff virus is that the "Show" (AutoExec in the global
  24333. template) macro is corrupted. Due to this corruption, Microsoft
  24334. Word displays the following error message when Word is started:
  24335.  
  24336. "   Out of memory   "
  24337.  
  24338. Even with this error, ShowOff.D is still able to spread and
  24339. infect other documents.
  24340.  
  24341. For more information, please refer to the ShowOff.A virus
  24342. description.
  24343.  
  24344. [Word.Showoff.E (Showofxx)]
  24345. Virus name: Word.Showoff.E (Showofxx)
  24346. Virus Type: Word macro virus
  24347. Number of macros: 3
  24348. Encrypted: Yes
  24349. Macro names: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec
  24350. Size of macros: 7955 Bytes
  24351. Place of origin: Europe
  24352. Date of origin: January 1997
  24353. Payload: Yes
  24354. Seen In-The-Wild: No
  24355. Description:
  24356.  
  24357. Showoff.E infects the global template (normal.dot) when an
  24358. infected document is opened. Further documents become
  24359. infected when they are closed.
  24360.  
  24361. Showoff.E combines with the Bandung virus, using its destructive
  24362. "AutoExec" macro. The "Show" macro ("AutoExec" macro after infecting
  24363. the global template) contains the destructive code, which is activated
  24364. when Microsoft Word is started.
  24365.  
  24366. For more information, please refer to the Bandung.A virus
  24367. description.
  24368.  
  24369. [Word.Showoff.F (Showofxx)]
  24370. Virus name: Word.Showoff.F (Showofxx)
  24371. Virus Type: Word macro virus
  24372. Number of macros: 3
  24373. Encrypted: Yes
  24374. Macro names: AutoOpen, Show, Cfxx, (Ofxx, AutoClose, AutoExec)
  24375. Size of macros: 4758 Bytes
  24376. Place of origin: Unknown
  24377. Date of origin: Spring 1997
  24378. Payload: No
  24379. Seen In-The-Wild: No
  24380. Description:
  24381.  
  24382. ShowOff.F infects the global template (normal.dot) when an
  24383. infected document is opened. Further documents become
  24384. infected when they are closed.
  24385.  
  24386. The main difference between this new variant and previous
  24387. ShowOff viruses is that ShowOff.F does not display the
  24388. following message:
  24389.  
  24390. "   TO ONE OF US, PEACE ! HAPPY BIRTHDAY!!!   "
  24391.  
  24392. [Word.Simple.A (Intended)]
  24393. Virus name: Word.Simple.A (Intended)
  24394. Virus Type: Word macro virus
  24395. Number of macros: 2
  24396. Encrypted: Yes
  24397. Macro names: AutoOpen, Simple
  24398. Size of macros: 272 Bytes
  24399. Place of origin: Unknown
  24400. Date of origin: Spring 1997
  24401. Destructive: No
  24402. Seen In-The-Wild: No
  24403. Description:
  24404.  
  24405. Simple.A is another macro virus that does not work properly.
  24406. It is not infectious, therefore it is very unlikely that
  24407. users will run into documents infected with this virus.
  24408.  
  24409. [Word.Simple.B ]
  24410. Virus name: Word.Simple.B
  24411. Virus Type: Word macro virus
  24412. Number of macros: 2
  24413. Encrypted: Yes
  24414. Macro names: AutoOpen, Simple
  24415. Size of macros: 264 Bytes
  24416. Place of origin: Unknown
  24417. Date of origin: April 1997
  24418. Destructive: No
  24419. Seen In-The-Wild: No
  24420. Description:
  24421.  
  24422. Simple.B infects the global template when an infected
  24423. document is opened. Further documents become infected
  24424. when they are also opened (AutoOpen).
  24425.  
  24426. The main difference between this new variant and the older
  24427. Simple.A virus is that Simple.B is infectious and also displays
  24428. the following message:
  24429.  
  24430. "   The Concept is Simple!   "
  24431.  
  24432. [Word.Smiley.A]
  24433. Virus name: Word.Smiley.A
  24434. Virus Type: Word macro virus
  24435. Number of macros: 8
  24436. Encrypted: Yes
  24437. Macro names: AutoExec, AutoExit, AutoOpen, DateiSpeichern,
  24438.              DateiSpeichernUnter, DateiDrucken, Timer
  24439.              DateiDruckenStandard
  24440. Size of macros: 6435 Bytes
  24441. Place of origin: Germany
  24442. Date of origin: Unknown
  24443. Destructive: Yes
  24444. Seen In-The-Wild: No
  24445. Description:
  24446.  
  24447. Smiley is another macro virus written for the German version
  24448. of Microsoft Word.
  24449.  
  24450. Smiley infects the global template (normal.dot) when an
  24451. infected document is opened.  Further documents become
  24452. infected when they are saved with the DateiSpeichern and
  24453. DateiSpeichernUnter commands.
  24454.  
  24455. To make recognition of an infected document more difficult,
  24456. Smiley removes the Extras/Makro and Datei/Dokumentvorlage
  24457. option (called macro stealth technique).
  24458.  
  24459. When Word is started (AutoExec), Smiley puts the string
  24460. "Smiley=xx" into the [windows] section of win.ini (inside the
  24461. Windows directory).  "xx" represents a number.
  24462.  
  24463. 14 days after the first infection, Smiley changes the
  24464. Tools/Options/Userinfo to the following:
  24465.  
  24466. "   Name: Smiley Corporation   "
  24467. "   Initials:   SC   "
  24468. "   Address:   Greenpeace   "
  24469.  
  24470. Furthermore, Smiley removes the following menu items:
  24471.  
  24472. Datei/Makro
  24473. Datei/Dokumentvorlage
  24474. Ansicht/Symbolleisten
  24475. Extras/Anpassen
  24476.  
  24477. 56 days after the first infection, Smiley creates a new
  24478. C:\AUTOEXEC.BAT file and formats the hard drive upon the next
  24479. boot-up.
  24480.  
  24481. Upon Exiting Word (AutoExit), Smiley displays various
  24482. messages and adds them at the end of a printed document.
  24483.  
  24484. [Word.Snickers.A ]
  24485. Virus name: Word.Snickers.A
  24486. Virus Type: Word macro virus
  24487. Number of macros: 2
  24488. Encrypted: No
  24489. Macro names: AutoOpen, AutoClose
  24490. Size of macros: 420 Bytes
  24491. Place of origin: Unknown
  24492. Date of origin: Spring 1997
  24493. Destructive: Yes
  24494. Seen In-The-Wild: No
  24495. Description:
  24496.  
  24497. Snickers.A does not infect the global template (normal.dot)
  24498. unlike many other macro viruses. It uses a new type of infection
  24499. (called direct action). It infects documents during the following
  24500. processes:
  24501.  
  24502. 1. An uninfected document is opened.
  24503.    It becomes listed in the MRU (Most recently used) list.
  24504.  
  24505. 2. An infected document is opened.
  24506.    The virus tries to infect all the files listed in the MRU list.
  24507.  
  24508. Snickers has another annoying payload (AutoClose). During
  24509. infection, it encrypts the text by swapping adjacent characters.
  24510. The text is decrypted when an infected document is opened
  24511. (AutoOpen).
  24512.  
  24513. Virus scanners that only remove the macros will have the document
  24514. text encrypted.
  24515.  
  24516. [Word.Spooky.A]
  24517. Virus name: Word.Spooky.A
  24518. Virus Type: Word macro virus
  24519. Number of macros: 9
  24520. Encrypted: Yes
  24521. Macro names: autoexec, AutoOpen, dateidokvorlagen, dateidrucken,
  24522.              dateidruckenstandard, extrasmakro, DateiSpeichernUnter,
  24523.              DateiOeffnen, Spooky
  24524. Size of macros: 3114 Bytes
  24525. Place of origin: Austria
  24526. Date of origin: September 1996
  24527. Payload: Yes
  24528. Common In-The-Wild: No
  24529. Description:
  24530.  
  24531. Spooky activates when an infected document is opened
  24532. (AutoOpen).  Further documents become infected when they
  24533. are opened (DateiOeffnen) or saved (DateiSpeichernUnter).
  24534. Spooky does not infect when the "Spooky" macro already
  24535. exists in the global template (normal.dot) or a document.
  24536.  
  24537. Spooky disables the File/Templates and Tools/Macro menu
  24538. items in order to make recognition of an infected file more
  24539. difficult (called macro stealth technique).
  24540.  
  24541. If a user tries to select one of the two options he/she is prompted
  24542. for a password. Upon entering "ykoops" at the prompt in the
  24543. status bar, the original menus reappear. Entering an incorrect
  24544. password displays the following message:
  24545.  
  24546. "   Sie haben das falsche Passwort eingegeben   "
  24547.  
  24548. translated:
  24549.  
  24550. "   You have entered the wrong password   "
  24551.  
  24552.  
  24553. Spooky randomly displays the following message in the
  24554. status bar:
  24555.  
  24556. "   Word.Spooky   "
  24557.  
  24558. When a user prints out a document with the system time between
  24559. 55 and 59, Spooky inserts the following text at the end
  24560. of the printout:
  24561.  
  24562. "   Word.Spooky   "
  24563.  
  24564. [Word.Stryx.A ]
  24565. Virus name: Word.Stryx.A
  24566. Virus Type: Word macro virus
  24567. Number of macros: 4
  24568. Encrypted: Yes
  24569. Macro names: DateiSchliessen, DokumentSchliessen, Stryx1,
  24570.              Stryx2, StryxOne, StryxTwo
  24571. Size of macros: 25669 Bytes
  24572. Place of origin: Germany
  24573. Date of origin: September 1996
  24574. Payload: Yes
  24575. Common In-The-Wild: No
  24576. Description:
  24577.  
  24578. While Stryx has 4 macros, some of them are only available in
  24579. the global template or in documents.
  24580.  
  24581. "Stryx1" (only in the global template)
  24582. "Stryx2" (only in the global template)
  24583. "StryxOne" (only in documents)
  24584. "StryxTwo" (only in documents)
  24585.  
  24586. Activation of Stryx occurs when a document is closed
  24587. (DateiSchliessen and DokumentSchliessen). Stryx then
  24588. modifies the "Int1" section of win.ini (Windows directory).
  24589. It sets a YES to the value of the installed init string and creates
  24590. a .GIF picture of a dragon (based on a hex dump).
  24591. Upon closing a document on December 1st, a new document
  24592. is created and the picture of the dragon is inserted. Followed
  24593. by the dragon is:
  24594.  
  24595. "   STRYX!!!!    "
  24596. "   Look at your HD! :-)   "
  24597. "   Sorry, but it's so funny!   "
  24598. "   NJ 1996   "
  24599.  
  24600. Stryx does not infect when the "Stryx2" macro already exists
  24601. in the global template or when the "StryxTwo" macro already
  24602. exists in a document.
  24603.  
  24604. [Word.Surabaya.A]
  24605. Virus name: Word.Surabaya.A
  24606. Virus Type: Word macro virus
  24607. Number of macros: 6
  24608. Encrypted: No
  24609. Macro names: AutoExec, AutoOpen, Plong, FileSaveAs
  24610.              ToolsMacro, FileTemplates
  24611. Size of macros: 1832 Bytes
  24612. Place of origin: Unknown
  24613. Date of origin: Spring 1997
  24614. Payload: Yes
  24615. Seen In-The-Wild: Yes
  24616. Description:
  24617.  
  24618. Surabaya infects the global template (normal.dot) when an
  24619. infected document is opened. Further documents become
  24620. infected when they are saved (FileSaveAs).
  24621.  
  24622. Surabaya uses ToolsMacro and FileTemplates to make
  24623. recognition of an infected document more difficult (called
  24624. macro stealth technique).  We advise not to access the two
  24625. menu items, since they often execute the viral code. In case of
  24626. Surabaya, they display a message with "   Sorry...   " in it.
  24627.  
  24628. Whenever Microsoft Word is started from an infected global
  24629. template, the following message is displayed in the status bar:
  24630.  
  24631. "   Lontong Micro Device ( c ) 1993 By ICE-Man   "
  24632.  
  24633. Surabaya also adds the following text to the "Author" section of
  24634. C:\WINDOWS\WIN.INI:
  24635.  
  24636. "   Name=TebeYe'93 The ICE-Man   "
  24637.  
  24638. [Word.Switcher.a]
  24639. Virus name: Word.Switcher.a
  24640. Virus Type: Word macro virus
  24641. Number of macros: 10
  24642. Encrypted: Yes
  24643. Macro names: AutoExec, AutoOpen, Autoclose, FileOpen, FileSave
  24644.              FileSaveAs, FileClose, FilePrint, FileTemplates,
  24645.              Toolsmacro
  24646. Size of macros: 2328 Bytes
  24647. Place of origin: Unknown
  24648. Date of origin: April 1997
  24649. Destructive: Yes
  24650. Seen In-The-Wild: Yes
  24651. Description:
  24652.  
  24653. Switcher activates when an infected document is opened.
  24654.  
  24655. It uses "ToolsMacro" and "FileTemplates" to make recognition
  24656. of an infected document more difficult (called macro stealth
  24657. technique).  When a user selects one of the two menu items, it
  24658. displays the following message:
  24659.  
  24660. "   Configuration conflict - menu item is not available.   "
  24661.  
  24662. Switcher has various destructive payloads. When Microsoft
  24663. Word is started (AutoExec), Switcher triggers (probability of
  24664. 1/60) and tries to delete one of the following:
  24665.  
  24666. "   c:\msoffice\excel\*.xls   "   (Microsoft Excel Spreadsheets)
  24667.  
  24668. "   c:\access\*.mdb   "   (Microsoft Access database files)
  24669.  
  24670. "   c:\msoffice\access\*.mdb   "   (Microsoft Access database files)
  24671.  
  24672. "   c:\windows\*.grp   "   (Windows files
  24673.  
  24674. "   c:\*.hlp   "   (Windows Help files)
  24675.  
  24676. The second payload (located in AutoClose) checks the seconds
  24677. time field and in case of a value of less than 10, it
  24678. generates two random digits and changes all instances of 1.
  24679.  
  24680. Example: "1" is replaced by "2" in the active document.
  24681.  
  24682. In addition, the following messages can be found in the "AutoExec"
  24683. macro:
  24684.  
  24685. "   *** I'm a little pest! ***   "
  24686. "   The LITTLE PEST self-propagating macro is by *Sly Ellga*,   "
  24687. "   a guy who thinks it's funny to screw around
  24688. "   with other people's data   "
  24689.  
  24690. [Word.Swlabsl (Kit) (a.k.a. 1.0a)]
  24691. Virus Name: Word.Swlabs1 (Kit) (a.k.a. 1.0a)
  24692. Virus Type: Word macro virus
  24693. Size of executable: 117,248 Bytes
  24694. Place of origin: USA
  24695. Date of origin: January 1997
  24696. Description:
  24697.  
  24698. Swlabs1 is another Microsoft Word construction kit written
  24699. in Microsoft Visual C++ for Win32. It is presented as a text
  24700. editor with a virus creation wizard.
  24701.  
  24702. There are two ways of creating new viruses:
  24703.  
  24704. 1. Virus source *only* if no copy of Microsoft Word is found.
  24705.  
  24706. 2. Fully functional macro virus if Microsoft Word is found.
  24707.  
  24708. Swlabs1 uses the document "SKAMMY.DOC" when
  24709. communicating with Microsoft Word. It contains the macro
  24710. "Test" (2137 Bytes), which pastes the source from the
  24711. clipboard, breaks them into different macros and then exits
  24712. Word to go back to the Swlabs construction kit.
  24713.  
  24714. [Word.Swlabs.A (aka. Skam)]
  24715. Virus name: Word.Swlabs.A (aka. Skam)
  24716. Virus Type: Word macro virus
  24717. Number of macros: 1
  24718. Encrypted: No
  24719. Macro names: AutoOpen
  24720. Size of macros: 512 Bytes
  24721. Place of origin: Unknown
  24722. Date of origin: Spring 1997
  24723. Destructive: No
  24724. Seen In-The-Wild: Yes
  24725. Description:
  24726.  
  24727. Swlabs.A infects the global template (normal.dot) when
  24728. an infected document is opened. Further documents become
  24729. infected when they are also opened (AutoOpen).
  24730.  
  24731. Swlabs.A removes ToolsMacro and FileTemplates to make
  24732. recognition of an infected file more difficult (called
  24733. macro stealth technique).
  24734.  
  24735. It does not contain any payload only the following comment:
  24736.  
  24737. "   What" No Payload? WUSSY!   "
  24738.  
  24739. Swlabs.A is another virus that was created with a macro
  24740. virus generator.
  24741.  
  24742. [Word.Swlabs.B]
  24743. Virus name: Word.Swlabs.B
  24744. Virus Type: Word macro virus
  24745. Number of macros: 3
  24746. Encrypted: No
  24747. Macro names: AutoOpen, FileNew, FileSave
  24748. Size of macros: 2145 Bytes
  24749. Place of origin: Unknown
  24750. Date of origin: Spring 1997
  24751. Destructive: No
  24752. Seen In-The-Wild: No
  24753. Description:
  24754.  
  24755. Swlabs.B infects the global template (normal.dot) when
  24756. an infected document is opened. Further documents become
  24757. infected when they are also opened (AutoOpen), created
  24758. (FileNew), or saved (FileSave).
  24759.  
  24760. Swlabs.B does not contain any destructive payload only the
  24761. following comment is added to the File|Properties\Summary|
  24762. Subject section:
  24763.  
  24764. "   Green Bay Packers -- Super Bowl XXXI Champions  "
  24765.  
  24766. Swlabs.B is another virus that was created with a macro
  24767. virus generator.
  24768.  
  24769. [Word.Talon.A]
  24770. Virus name: Word.Talon.A
  24771. Virus Type: Word macro virus
  24772. Number of macros: 6
  24773. Encrypted: Yes
  24774. Macro names: AOB, Deed, FSAB, Info, AutoOpen (FileSaveAs),
  24775.              ToolsMacro
  24776. Size of macros: 2052 Bytes in documents
  24777.                 2008 Bytes in global template
  24778. Place of origin: USA
  24779. Date of origin: March 1997
  24780. Payload: Yes
  24781. Seen In-The-Wild: No
  24782. Description:
  24783.  
  24784. Talon infects the global template (normal.dot) when an
  24785. infected document is opened (AutoOpen). Further documents
  24786. become infected when they are saved (FileSaveAs).
  24787.  
  24788. Talon triggers on June 18th. It then displays an unending
  24789. series of message boxes:
  24790.  
  24791. "   Your System Is Infected With The Macro Virus Talon #1!   "
  24792. "   This Macro Virus Was Brought To You By: TALON 1997   ".
  24793.  
  24794. When the user tries to select the "ToolsMacro" menu option,
  24795. Talon displays the following information:
  24796.  
  24797. "   Warning   "
  24798. "   This Option Is Not Available, Please Insert The MS-Office CD   "
  24799. "   And Install The Help Files To Continue.   "
  24800.  
  24801. Additional information can be found in the "Info" macro:
  24802.  
  24803. "    *********************************************   "
  24804. "                  Talon #1                          "
  24805. "           June 18 Payload Activates                "
  24806. "               Displays Message                     "
  24807. "       All Files Encrypted Except Info File         "
  24808. "                                                    "
  24809. "              Brought To You By                     "
  24810. "                   "Talon"                          "
  24811. "    *********************************************   "
  24812.  
  24813. [Word.Talon.B]
  24814. Virus name: Word.Talon.B
  24815. Virus Type: Word macro virus
  24816. Number of macros: 6
  24817. Encrypted: Yes
  24818. Macro names: AOB, FSAB, Info, AutoOpen (FileSaveAs),
  24819.              ToolsMacro, Password
  24820. Size of macros: 1953 Bytes in documents
  24821.                 1887 Bytes in global template
  24822. Place of origin: USA
  24823. Date of origin: March 1997
  24824. Payload: Yes
  24825. Seen In-The-Wild: No
  24826. Description:
  24827.  
  24828. Talon.B infects the global template (normal.dot) when an
  24829. infected document is opened (AutoOpen). Further documents
  24830. become infected when they are saved (FileSaveAs).
  24831.  
  24832. It triggers on the 27th of each month when it saves the active
  24833. document with the password "   talon   " and then displays the
  24834. following message:
  24835.  
  24836. "   Warning   "
  24837. "   Your document Has Just been Been Saved, I Hope You Know   "
  24838. "   The Password!!!   ",  Brought To You By Talon 1997   "
  24839.  
  24840. Another difference between this new variant and the original
  24841. Talon virus is that the "ToolsMacro" menu option displays the
  24842. following information:
  24843.  
  24844. "   This Option Is Not Available, Please Install The   "
  24845. "    Help Files To Continue.   "
  24846.  
  24847. [Word.Talon.C]
  24848. Virus name: Word.Talon.C
  24849. Virus Type: Word macro virus
  24850. Number of macros: 6
  24851. Encrypted: Yes
  24852. Macro names: AOB, FSAB, Info, AutoOpen (FileSaveAs),
  24853.              ToolsMacro, ToolsSpelling
  24854. Size of macros: 2001 Bytes in documents
  24855.                 1981 Bytes in global template
  24856. Place of origin: USA
  24857. Date of origin: March 1997
  24858. Payload: Yes
  24859. Seen In-The-Wild: No
  24860. Description:
  24861.  
  24862. Talon.C infects the global template (normal.dot) when an
  24863. infected document is opened (AutoOpen). Further documents
  24864. become infected when they are saved (FileSaveAs).
  24865.  
  24866. It triggers on Mondays during the month of June. This
  24867. only happens when a user activates the spellchecker.
  24868. Talon.C then saves the active document with the password
  24869. "  talon3  " and then loops through three message boxes:
  24870.  
  24871. "   I Have A Word For You To Spell V I R U S   "
  24872.  
  24873. "   Your document Has Just been Been Saved By The Word Macro Virus   "
  24874. "   Talon #3, I Hope You Know The Password!!!   "
  24875.  
  24876. "   Brought To You By Talon 1997   "
  24877.  
  24878. Another difference between this new variant and the original
  24879. Talon virus is that the "ToolsMacro" menu option displays
  24880. the following information:
  24881.  
  24882. "    This option is not available now. Please install the   "
  24883. "    HELP files To continue.   "
  24884.  
  24885. [Word.Talon.D]
  24886. Virus name: Word.Talon.D
  24887. Virus Type: Word macro virus
  24888. Number of macros: 6
  24889. Encrypted: Yes
  24890. Macro names: Scramble, AutoClose, Info, AutoOpen, FileSaveAs,
  24891.              ToolsMacro
  24892. Size of macros: 2079 Bytes
  24893. Place of origin: USA
  24894. Date of origin: April 1997
  24895. Payload: Yes
  24896. Seen In-The-Wild: No
  24897. Description:
  24898.  
  24899. Talon.D infects the global template (normal.dot) when an
  24900. infected document is opened (AutoOpen). Further documents
  24901. become infected when they are saved (FileSaveAs) or closed
  24902. (AutoClose).
  24903.  
  24904. It triggers on Fridays when it saves the active document
  24905. with the password "  talon4  " and then loops through the
  24906. following message boxes:
  24907.  
  24908. "   Your document Is Infected With The Macro Virus Talon 4   "
  24909.  
  24910. "   Your document Has Just been Been Saved, I Hope You Know   "
  24911. "   The Password!!!   ",
  24912.  
  24913. "   Talon Strikes Again 1997   "
  24914.  
  24915. Another difference between this new variant and the original
  24916. Talon virus is that the "ToolsMacro" menu option displays the
  24917. following information:
  24918.  
  24919. "    This option is not available right now. Please install the   "
  24920. "    HELP files To continue.   "
  24921.  
  24922. [Word.Talon.E]
  24923. Virus name: Word.Talon.E
  24924. Virus Type: Word macro virus
  24925. Number of macros: 7
  24926. Encrypted: Yes
  24927. Macro names: Scramble, AutoClose, Info, Menu, AutoOpen,
  24928.              FileSaveAs, ToolsMacro
  24929. Size of macros: 2323 Bytes
  24930. Place of origin: USA
  24931. Date of origin: April 1997
  24932. Payload: Yes
  24933. Seen In-The-Wild: No
  24934. Description:
  24935.  
  24936. Talon.E infects the global template (normal.dot) when an
  24937. infected document is opened (AutoOpen). Further documents
  24938. become infected when they are saved (FileSaveAs) or closed
  24939. (AutoClose).
  24940.  
  24941. The main difference between this new variant and the
  24942. previous Talon viruses is that this virus adds a new menu item
  24943. (Talon). When a user selects the item, Talon.E triggers and the
  24944. active document is saved with the password "   talon5   ".
  24945.  
  24946. After that it enters a loop of message boxes:
  24947.  
  24948. "  Thank You so Much For Pressing That Button,   "
  24949. "  I Thought I Would Never Be Activated.   "
  24950.  
  24951. "  Word Macro Virus Talon 5   "
  24952.  
  24953. "   Talon Strikes Again   "
  24954.  
  24955. Another difference between this new variant and the original
  24956. Talon virus is that the "ToolsMacro" menu option displays the
  24957. following information:
  24958.  
  24959. "    This option is not available right now. Please install the   "
  24960. "    HELP files To continue.   "
  24961.  
  24962. [Word.Talon.F]
  24963. Virus name: Word.Talon.F
  24964. Virus Type: Word macro virus
  24965. Number of macros: 6
  24966. Encrypted: Yes
  24967. Macro names: Scramble, AutoClose, Info, AutoOpen,
  24968.              FileSaveAs, ToolsMacro
  24969. Size of macros: 2194 Bytes
  24970. Place of origin: USA
  24971. Date of origin: April 1997
  24972. Payload: Yes
  24973. Seen In-The-Wild: No
  24974. Description:
  24975.  
  24976. Talon.F infects the global template (normal.dot) when an
  24977. infected document is opened (AutoOpen). Further documents
  24978. become infected when they are saved (FileSaveAs) or closed
  24979. (AutoClose).
  24980.  
  24981. The main difference between this new variant and the previous
  24982. Talon viruses is that the virus author tried the anti-heuristic
  24983. techniques.
  24984.  
  24985. Another difference between this new variant and the very
  24986. similar Talon.D variant is that the "ToolsMacro" menu option
  24987. displays the following information:
  24988.  
  24989. "   Please Install The HELP Files To Continue   "
  24990. "   Option Not Installed   "
  24991.  
  24992. [Word.Talon.G]
  24993. Virus name: Word.Talon.G
  24994. Virus Type: Word macro virus
  24995. Number of macros: 7
  24996. Encrypted: No
  24997. Macro names: Scramble, AutoClose, Scramble2, AutoOpen,
  24998.              FileSaveAs, ToolsMacro, Mentor
  24999. Size of macros: 6280 Bytes
  25000. Place of origin: USA
  25001. Date of origin: April 1997
  25002. Payload: Yes
  25003. Seen In-The-Wild: No
  25004. Description:
  25005.  
  25006. Talon.G infects the global template (normal.dot) when an
  25007. infected document is opened (AutoOpen). Further documents
  25008. become infected when they are saved (FileSaveAs) or closed
  25009. (AutoClose).
  25010.  
  25011. The main difference between this new variant and the
  25012. previous Talon viruses is that Talon.G adds two menu items
  25013. to the Help file (called "Talon 5" and "About Talon 5").
  25014.  
  25015. When selected, Talon triggers and displays an article from the
  25016. virus author in the Microsoft Word macro editor.
  25017. It then prints 999 copies of the article and displays the
  25018. following messages:
  25019.  
  25020. "   Talon Strikes Again    "
  25021.  
  25022. "   Word Macro Virus Talon 5  AKA The Mentor   "
  25023.  
  25024. [Word.Talon.H]
  25025. Virus name: Word.Talon.H
  25026. Virus Type: Word macro virus
  25027. Number of macros: 4
  25028. Encrypted: Yes
  25029. Macro names: AutoClose, AutoOpen, Crud, FileSaveAs
  25030. Size of macros: 1923 Bytes
  25031. Place of origin: USA
  25032. Date of origin: April 1997
  25033. Payload: Yes
  25034. Seen In-The-Wild: No
  25035. Description:
  25036.  
  25037. Talon.H infects the global template (normal.dot) when an
  25038. infected document is opened (AutoOpen). Further documents
  25039. become infected when they are saved (FileSaveAs) or closed
  25040. (AutoClose).
  25041.  
  25042. The main difference between this new variant and the
  25043. previous Talon viruses is that Talon.H adds two menu items
  25044. (called Eifel Crud).
  25045.  
  25046. When selected, Talon.H triggers and saves the active
  25047. document with the password "  crud  ".
  25048. After that it creates a new document with the following text:
  25049.  
  25050. "   You are infected with the Eifel Crud!   "
  25051. "   Talon Strikes Again! 1997   "
  25052.  
  25053. Talon.H is another virus that devolves into Talon.H1 and
  25054. Talon.H2. This occurs when closing (AutoClose) a Talon.H infected
  25055. document and saving (FileSaveAs) a Talon.H1 infected file.
  25056.  
  25057. Due to the missing macros, Talon.H1 and Talon.H2 will
  25058. produce WordBasic error messages.
  25059.  
  25060. [Word.Target.B (a.k.a LoneStar, Lone)]
  25061. Virus name: Word.Target.B (a.k.a LoneStar, Lone)
  25062. Virus Type: Word macro virus
  25063. Number of macros: 1 (German version of Word)
  25064.                   2 (Any other version of Word)
  25065. Encrypted: Yes
  25066. Macro names: LoneRaider (LoneRaiderTwo)
  25067. Size of macros: 3463 Bytes
  25068. Place of origin: Germany
  25069. Date of origin: Unknown
  25070. Destructive: No
  25071. Common In-The-Wild: No
  25072.  
  25073. Target activates when the assigned key (SPACE) is pressed.
  25074. Target is an attempt to fool heuristic macro virus scanners. Its
  25075. virus macros do not contain the command to copy viruses.
  25076. Instead it creates a second macro (LoneRaiderTwo) and copies
  25077. all the commands for activation and infection into it. After
  25078. execution the second macro is deleted.  As a result, some
  25079. heuristic scanners do not flag Target as suspicious.  When
  25080. Target is activated from a non-German version of Microsoft
  25081. Word it will not spread and the second macro will not be
  25082. deleted.
  25083.  
  25084. Upon pressing "SPACE" on January 1st of each year, Target
  25085. creates a new document with the following text:
  25086.  
  25087. "   Enjoy the first F/WIN Killer!   "
  25088. "   LoneRaider!   "
  25089. "   Nightmare Joker   "
  25090. "   1996   "
  25091.  
  25092. When Target was released to the public, F-WIN Heuristic
  25093. Anti-Virus, written by Stefan Kurtzhals, was unable to detect
  25094. Target due to the reasons above. This was changed
  25095. immediately and every up-to-date anti-virus program should
  25096. be able to catch this virus.
  25097.  
  25098. [Word.Tear.A]
  25099. Virus name: Word.Tear.A
  25100. Virus Type: Word macro virus
  25101. Number of macros: 2
  25102. Encrypted: Yes
  25103. Macro names: AutoOpen, FileSaveAs)
  25104. Size of macros: 1684 Bytes
  25105. Place of origin: Russia
  25106. Date of origin: April 1997
  25107. Destructive: No
  25108. Seen In-The-Wild: No
  25109. Description:
  25110.  
  25111. Tear.A infects the global template (normal.dot) when an infected
  25112. document is opened. Further documents become infected when
  25113. they are saved (FileSaveAs).
  25114.  
  25115. The following comments can be found in the "AutoOpen" macro
  25116. code:
  25117.  
  25118. "   (c) 1997 Master of Infection   "
  25119. "   QUEEN FOREVER!!!   "
  25120. "   I love you,Freddie!!!   "
  25121. "   Here is my Mother's love!!!   "
  25122.  
  25123. "   I don't want to sleep with you   "
  25124. "   I don't need the passion too   "
  25125. "   I don't want a stormy affair   "
  25126. "   To make me feel my life is heading somewhere   "
  25127. "   All I want is comfort and care   "
  25128. "   Just to know that my woman gives me sweet -   "
  25129. "   Mother Love   "
  25130.  
  25131. "   I've walked too long in this lonely lane   "
  25132. "   I've had enough of this same old game   "
  25133. "   I'm a man of the world and they say that I'm strong   "
  25134. "   But my heart is heavy, and my hope is gone   "
  25135.  
  25136. "   Out in the city, in the cold world outside   "
  25137. "   I don't want to pity, just a safe place to hide   "
  25138. "   Mama please, let me back inside   "
  25139.  
  25140. "   I don't want to make no waves   "
  25141. "   But you can give me all the love that I crave   "
  25142. "   I can't take it if you see me cry   "
  25143. "   I long for peace before I die   "
  25144. "   All I want is to know that you're there   "
  25145. "   You're gonna give me all your sweet -   "
  25146. "   Mother Love   "
  25147.  
  25148. "   My body's aching, but I can't sleep   "
  25149. "   My dreams are all the company I keep   "
  25150. "   Got such a feeling as the sun goes down  "
  25151. "   I'm coming home to my sweet -  "
  25152. "   Mother Love   "
  25153.  
  25154. When an infected document is opened, Tear displays the
  25155. following message:
  25156.  
  25157. "   Tear it up!   "
  25158.  
  25159. [Word.Tedious.A]
  25160. Virus name: Word.Tedious.A
  25161. Virus Type: Word macro virus
  25162. Number of macros: 4
  25163. Encrypted: Yes
  25164. Macro names: AutoNew, FileSaveAs, VAutoNew, VFileSaveAs
  25165. Size of macros: 1082 Bytes
  25166. Place of origin: Unknown
  25167. Date of origin: August 1996
  25168. Payload: No
  25169. Common In-The-Wild: No
  25170. Description:
  25171.  
  25172. Tedious infects documents when the "FileSaveAs" command
  25173. is used.  Infected documents are converted internally to
  25174. templates which is very common for macro viruses.
  25175. Since Tedious uses English macro names it will not work with
  25176. Non-English versions of Microsoft Word.
  25177.  
  25178. Even though one major US anti-virus company reported
  25179. Tedious as being destructive, users do not need to fear this
  25180. virus.  Tedious is harmless and does nothing else besides
  25181. replicating.
  25182.  
  25183. [Word.Tele.A (a.k.a LBYNJ, Telefonica, Tele-Sex)]
  25184. Virus name: Word.Tele.A (a.k.a LBYNJ, Telefonica, Tele-Sex)
  25185. Virus Type: Word macro virus
  25186. Number of macros: 7
  25187. Encrypted: Yes
  25188. Macro names: AutoExec, AutoOpen, DateiBeenden, DateiDrucken,
  25189.              DateiNeu, DateiOeffnen, Telefonica
  25190. Size of macros: 22256 Bytes
  25191. Place of origin: Germany
  25192. Date of origin: April 1996
  25193. Destructive: Yes
  25194. Common In-The-Wild: No
  25195. Description:
  25196.  
  25197. Tele's "AutoExec" macro includes the infection routine for the
  25198. global template (normal.dot), which will not get infected when
  25199. inside the WIN.INI file (entry "Compatibility"), the string
  25200. "0x0030303" is set to "LBYNJ".
  25201.  
  25202. Tele uses the "Telefonica" macro to check for a previous
  25203. infection.  It will not infect the global template if the macro is
  25204. already present.
  25205.  
  25206. Documents are infected upon "DateiBeenden" ("FileClose"),
  25207. "DateiNeu" ("FileNew") and "DateiOeffnen" ("FileOpen"),
  25208. whereby at the end of "DateiOeffnen" ("FileOpen") the macro
  25209. "Telefonica" is called again.  Infected documents are changed
  25210. to templates, which is very common for macro viruses.
  25211.  
  25212. Tele has two destructive payloads. The first one can be found
  25213. in the "DateiDrucken" (FilePrint) macro. Upon printing a
  25214. document, Tele checks the system time and in case of a
  25215. value less than 10 in the seconds field, it will add the
  25216. following text at the end of the printed document:
  25217.  
  25218. "   Lucifer by Nightmare Joker (1996)   "
  25219.  
  25220. The second payload is activated from the "Telefonica" macro
  25221. when the second field has a value of 0 or 1. ("Telefonica" is
  25222. called from "AutoOpen", "AutoExec" and "DateiOeffnen"). If
  25223. this is the case, Tele creates a Debug script, (filename:
  25224. TELEFONI.SCR), inside the "C:\DOS" directory which
  25225. includes the DOS-based virus "Kampana.3784".
  25226.  
  25227. After creating the script file, LBYNJ executes the
  25228. "TELEFONI.BAT" batch file which uses the DOS command
  25229. "DEBUG.EXE" to convert the script file into an executable
  25230. DOS-based virus and then starts it.
  25231.  
  25232. [Word.Temple.A]
  25233. Virus name: Word.Temple.A
  25234. Virus Type: Word macro virus
  25235. Number of macros: 4
  25236. Encrypted: No
  25237. Macro names: AutoOpen (TempAutoOpen), TempAutoExec (AutoExec)
  25238.              TempFileOpen (FileOpen), TempFileSave (FileSave)
  25239. Size of macros: 1011 Bytes
  25240. Place of origin: Unknown
  25241. Date of origin: Spring 1997
  25242. Destructive: No
  25243. Seen In-The-Wild: No
  25244. Description:
  25245.  
  25246. Temple is another do-nothing macro virus. It is only infectious.
  25247.  
  25248. Temple.A infects the global template (normal.dot) when an
  25249. infected document is opened. Further documents become
  25250. infected when they are also opened (AutoOpen) or saved
  25251. (FileSaveAs).
  25252.  
  25253. [Word.Theatre.A (a.k.a Taiwan.Theater)]
  25254. Virus name: Word.Theatre.A (a.k.a Taiwan.Theater)
  25255. Virus Type: Word macro virus
  25256. Number of macros: 6
  25257. Encrypted: Yes
  25258. Macro names: AutoOpen, CK, CK1, DocClose, FileClose, ToolsMacro
  25259. Size of macros: 7495 Bytes
  25260. Place of origin: Taiwan
  25261. Date of origin: Unknown
  25262. Destructive: Yes
  25263. Seen In-The-Wild: No
  25264. Description:
  25265.  
  25266. Theatre is another macro virus written for the
  25267. Taiwanese/Chinese version of Microsoft Word.
  25268.  
  25269. It activates when an infected file is opened. Upon the 1st of
  25270. each month, Theatre triggers and deletes all the files in the
  25271. C:\ root directory. This leaves the computer unbootable.
  25272.  
  25273. The following messages are displayed:
  25274.  
  25275. "   TAIWAN THEATRE VIRUS by Dark Word   "
  25276. "   Hay..Hay..YOU GOT A THEATRE VIRUS.   "
  25277.  
  25278. [Word.Theater.B]
  25279. Virus name: Word.Theatre.B
  25280. Virus Type: Word macro virus
  25281. Number of macros: 4
  25282. Encrypted: Yes
  25283. Macro names: CK, DocClose, FileClose, ToolsMacro
  25284. Size of macros: 7495 Bytes
  25285. Place of origin: Taiwan
  25286. Date of origin: Unknown
  25287. Destructive: Yes
  25288. Seen In-The-Wild: No
  25289. Description:
  25290.  
  25291. Theatre.B is another macro virus written for the
  25292. Taiwanese/Chinese version of Microsoft Word.
  25293.  
  25294. The difference between this new variant and the original
  25295. Theatre virus is the trigger date and the displayed message.
  25296.  
  25297. Theatre.B deletes all the files in the C:\ root directory upon
  25298. reaching the 15th of each month.
  25299.  
  25300. It displays the following message:
  25301.  
  25302. "   THEATRE   "
  25303.  
  25304. Our Theatre.B virus sample also contains errors in the
  25305. "FileClose" macro, which results to no further infections.
  25306.  
  25307. [Word.Toten.A:De]
  25308. Virus name: Word.Toten.A:De
  25309. Virus Type: Word macro virus
  25310. Number of macros: 2
  25311. Encrypted: Yes
  25312. Macro names: README, AutoOpen (DateiSpeichern)
  25313. Size of macros: 2057 Bytes
  25314. Place of origin: Germany
  25315. Date of origin: Spring 1997
  25316. Payload: Yes
  25317. Seen In-The-Wild: Yes
  25318. Description:
  25319.  
  25320. Toten infects the global template (normal.dot) when an
  25321. infected document is opened. Further documents become
  25322. infected when they are saved (DateiSpeichern).
  25323.  
  25324. When Toten triggers, it encrypts documents with semi-random
  25325. passwords. If you find a document with an unknown password,
  25326. please download a copy of WinWord Password Recovery Tool
  25327. (wwprt).  It is available at: www.vdsarg.com.
  25328.  
  25329. When a document is saved on February 1, 2000, Toten displays
  25330. the following German message:
  25331.  
  25332. "   Der Virus wurde von M.N. aus Schwelm (BRD)am 08.06.1996   "
  25333. "   programmiert. Ich bin ein Hosen Fan.    "
  25334.  
  25335. Toten contains several other comments related to the German
  25336. punk music group: "  Die Toten Hosen  ".
  25337.  
  25338. Toten.A uses language specific macros, therefore it only
  25339. works with the German version of Microsoft Word.
  25340.  
  25341. [Word.Twister.A]
  25342. Virus name: Word.Twister.A
  25343. Virus Type: Word macro virus
  25344. Number of macros: 8
  25345. Encrypted: No
  25346. Macro names: FileSaveAs, AutoExec, twAC, FileSave, AutoExit,
  25347.              twFC, twFE, twFQ, twFSA, twAE, AutoClose, twFS,
  25348.              twEX, FileClose, FileExit, FileQuit
  25349. Size of macros: 4628 Bytes
  25350. Place of origin: Unknown
  25351. Date of origin: Unknown
  25352. Payload: No
  25353. Seen In-The-Wild: No
  25354. Description:
  25355.  
  25356. Twister is a very simple virus that does nothing but replicate.
  25357. It has 2 sets of macros: one for infecting the global template
  25358. the other for infecting documents. It swaps them upon activation
  25359. and upon infection.
  25360.  
  25361. The AutoExec macro contains the following text string:
  25362.  
  25363. "   Twister 2000" v.1 (c) Neo-Luddite Inc.   "
  25364. "   For Robin Hood   "
  25365.  
  25366. [Word.TWNO.A (a.k.a. Taiwan_1)]
  25367. Virus name: Word.TWNO.A (a.k.a. Taiwan_1)
  25368. Virus Type: Word macro virus
  25369. Number of macros: 1 or 3
  25370. Encrypted: No
  25371. Macro names: AutoOpen, AutoNew, AutoClose
  25372. Size of macros: 1567 Bytes in .doc files
  25373.                 4701 Bytes in global template
  25374. Place of origin: Taiwan
  25375. Date of origin: Unknown
  25376. Payload: Yes
  25377. Seen In-The-Wild: Yes
  25378. Description:
  25379.  
  25380. TWNO was the first macro virus written for the
  25381. Taiwanese/Chinese version of Microsoft Word.
  25382.  
  25383. TWNO infects the global template (normal.dot) when an
  25384. infected document is opened.  Further documents become
  25385. infected when they are opened (AutoOpen), closed
  25386. (AutoClose) or when a new document is created (AutoNew).
  25387.  
  25388. While TWNO has only one macro in infected documents,
  25389. it copies and renames it to 3 macros in the global template.
  25390.  
  25391. On the 13th of each month TWNO inserts text into the active
  25392. document and then displays the following message:
  25393.  
  25394. "   NO_1 Macro Virus   "
  25395.  
  25396. [Word.TWNO.B (a.k.a. KillMario)]
  25397. Virus name: Word.TWNO.B (a.k.a. KillMario)
  25398. Virus Type: Word macro virus
  25399. Number of macros: 1 or 3
  25400. Encrypted: No
  25401. Macro names: AutoExec, AutoNew, AutoClose
  25402. Size of macros: 1387 Bytes in .doc files
  25403.                 4161 Bytes in global template
  25404. Place of origin: Taiwan
  25405. Date of origin: Unknown
  25406. Payload: No
  25407. Seen In-The-Wild: No
  25408. Description:
  25409.  
  25410. TWNO.B is another virus written for the Taiwanese/
  25411. Chinese version of Microsoft Word.
  25412.  
  25413. The difference between this new variant and the original
  25414. TWNO.A virus is that TWNO.B contains the "AutoExec"
  25415. macro instead of the "AutoOpen" macro.
  25416.  
  25417. The submitted first generation sample is also not capable of
  25418. further infecting documents. Microsoft Word is halted when
  25419. the user starts Word from an already infected global template.
  25420.  
  25421. [Word.TWNO.C]
  25422. Virus name: Word.TWNO.C
  25423. Virus Type: Word macro virus
  25424. Number of macros: 1 or 3 (global template)
  25425. Encrypted: No
  25426. Macro names: AutoOpen (AutoNew, AutoClose)
  25427. Size of macros: 1404 Bytes in documents
  25428.                 4212 Bytes in global template
  25429. Place of origin: Taiwan
  25430. Date of origin: Fall 1996
  25431. Destructive: Yes
  25432. Seen In-The-Wild: No
  25433. Description:
  25434.  
  25435. TWNO.C is another virus written for the Taiwanese/Chinese
  25436. version of Microsoft Word.
  25437.  
  25438. The difference between this new variant and the previous
  25439. TWNO.B virus is that it contains an "AutoOpen" macro
  25440. instead of "AutoExec".
  25441.  
  25442. TWNO.C infects the global template when an infected
  25443. document is opened. Further documents become infected
  25444. when they are closed (AutoClose), created (AutoNew) or
  25445. opened (AutoOpen).
  25446.  
  25447. While TWNO.B is not capable of further infecting documents,
  25448. TWNO.C is able to infect new documents and also execute its
  25449. destructive payloads.
  25450.  
  25451. On the 28th of each month, TWNO.C asks a question and
  25452. depending on the answer, it executes one of its two payloads:
  25453.  
  25454. 1. It deletes CONFIG.SYS, AUTOEXEC.BAT, and COMMAND.COM!
  25455.  
  25456. 2. It deletes all files in the C:\DOS and C:\ET3 directory.
  25457.  
  25458. On the 1st of each month, TWNO.C deletes the following files:
  25459.  
  25460. C:\COMMAND.COM
  25461. C:\AUTOEXEC.BAT
  25462. C:\CONFIG.SYS
  25463.  
  25464. [Word.TWNO.D]
  25465. Virus name: Word.TWNO.D
  25466. Virus Type: Word macro virus
  25467. Number of macros: 1 or 3 (global template)
  25468. Encrypted: No
  25469. Macro names: AutoOpen (AutoNew, AutoClose)
  25470. Size of macros: 2105 Bytes in documents
  25471.                 6315 Bytes in global template
  25472. Place of origin: Taiwan
  25473. Date of origin: Fall 1996
  25474. Destructive: Yes
  25475. Seen In-The-Wild: No
  25476. Description:
  25477.  
  25478. TWNO.D is another virus written for the Taiwanese/Chinese
  25479. version of Microsoft Word. Compared to previous TWNO
  25480. viruses, its WordBasic code has been rewritten.
  25481.  
  25482. TWNO.D infects the global template when an infected
  25483. document is opened. Further documents become infected when
  25484. they are closed (AutoClose), created (AutoNew) or opened
  25485. (AutoOpen).
  25486.  
  25487. On the 25th of each month, TWNO.D changes the Word
  25488. menubar items and then asks a question to the user. Depending
  25489. on the answer, it deletes the following files:
  25490.  
  25491. "C:\DOS\*.*"
  25492. "C:\WINDOWS\*.INI"
  25493.  
  25494. After that TWNO.D shows 3 different messages.
  25495.  
  25496. On the 15th of each month, TWNO.D deletes the following files:
  25497.  
  25498. "C:\COMMAND.COM"
  25499. "C:\CONFIG.SYS"
  25500. "C:\MSDOS.SYS"
  25501. "C:\IO.SYS"
  25502.  
  25503. [Word.TWNO.K]
  25504. Virus name: Word.TWNO.K
  25505. Virus Type: Word macro virus
  25506. Number of macros: 1 or 3 (global template)
  25507. Encrypted: No
  25508. Macro names: AutoOpen (AutoNew, AutoClose)
  25509. Size of macros: 1403 Bytes in documents
  25510.                 4209 Bytes in global template
  25511. Place of origin: Taiwan
  25512. Date of origin: Fall 1996
  25513. Destructive: Yes
  25514. Seen In-The-Wild: No
  25515. Description:
  25516.  
  25517. TWNO.K is another virus written for the Taiwanese/Chinese
  25518. version of Microsoft Word.
  25519.  
  25520. The difference between this new variant and the previous
  25521. TWNO.C virus is that the code was slightly modified.
  25522.  
  25523. TWNO.K infects the global template when an infected
  25524. document is opened. Further documents become infected when
  25525. they are closed (AutoClose), created (AutoNew) or opened
  25526. (AutoOpen).
  25527.  
  25528. For additional information, please refer to the TWNO.C virus
  25529. description.
  25530.  
  25531. [Word.TWNO.L]
  25532. Virus name: Word.TWNO.L
  25533. Virus Type: Word macro virus
  25534. Number of macros: 1 or 3 (global template)
  25535. Encrypted: No
  25536. Macro names: AutoOpen (AutoNew, AutoClose)
  25537. Size of macros: 1402 Bytes in documents
  25538.                 4206 Bytes in global template
  25539. Place of origin: Taiwan
  25540. Date of origin: Fall 1996
  25541. Destructive: Yes
  25542. Seen In-The-Wild: No
  25543. Description:
  25544.  
  25545. TWNO.L is another virus written for the Taiwanese/Chinese
  25546. version of Microsoft Word.  The difference between this new
  25547. variant and the previous TWNO.C virus is that the code was
  25548. slightly modified.
  25549.  
  25550. TWNO.L infects the global template when an infected
  25551. document is opened. Further documents become infected
  25552. when they are closed (AutoClose), created (AutoNew) or
  25553. opened (AutoOpen).
  25554.  
  25555. For additional information, please refer to the TWNO.C virus
  25556. description.
  25557.  
  25558.  
  25559. [Word.TWNO.M]
  25560. Virus name: Word.TWNO.M
  25561. Virus Type: Word macro virus
  25562. Number of macros: 1 or 3 (global template)
  25563. Encrypted: No
  25564. Macro names: AutoOpen (AutoNew, AutoClose)
  25565. Size of macros: 1392 Bytes in documents
  25566.                 4176 Bytes in global template
  25567. Place of origin: Taiwan
  25568. Date of origin: Fall 1996
  25569. Destructive: Yes
  25570. Seen In-The-Wild: No
  25571. Description:
  25572.  
  25573. TWNO.M is another virus written for the Taiwanese/Chinese
  25574. version of Microsoft Word. The difference between this new
  25575. variant and the previous TWNO.C virus is that the code was
  25576. slightly modified.
  25577.  
  25578. TWNO.M infects the global template when an infected
  25579. document is opened. Further documents become infected
  25580. when they are closed (AutoClose), created (AutoNew) or
  25581. opened (AutoOpen).
  25582.  
  25583. For additional information, please refer to the TWNO.C virus
  25584. description.
  25585.  
  25586. [Word.TWNO.N]
  25587. Virus name: Word.TWNO.N
  25588. Virus Type: Word macro virus
  25589. Number of macros: 1 or 3 (global template)
  25590. Encrypted: No
  25591. Macro names: AutoOpen (AutoNew, AutoClose)
  25592. Size of macros: 1264 Bytes in documents
  25593.                 3792 Bytes in global template
  25594. Place of origin: Taiwan
  25595. Date of origin: Fall 1996
  25596. Destructive: Yes
  25597. Seen In-The-Wild: No
  25598. Description:
  25599.  
  25600. TWNO.N is another virus written for the Taiwanese/Chinese
  25601. version of Microsoft Word. The difference between this new
  25602. variant and the previous TWNO.C virus is that the code was
  25603. slightly modified.
  25604.  
  25605. TWNO.N infects the global template when an infected
  25606. document is opened. Further documents become infected
  25607. when they are closed (AutoClose), created (AutoNew) or
  25608. opened (AutoOpen).
  25609.  
  25610. For additional information, please refer to the TWNO.C virus
  25611. description.
  25612.  
  25613. [Word.TWNO.O]
  25614. Virus name: Word.TWNO.O
  25615. Virus Type: Word macro virus
  25616. Number of macros: 1 or 3 (global template)
  25617. Encrypted: No
  25618. Macro names: AutoOpen (AutoNew, AutoClose)
  25619. Size of macros: 1406 Bytes in documents
  25620.                 4218 Bytes in global template
  25621. Place of origin: Taiwan
  25622. Date of origin: Fall 1996
  25623. Destructive: Yes
  25624. Seen In-The-Wild: No
  25625. Description:
  25626.  
  25627. TWNO.O is another virus written for the Taiwanese/Chinese
  25628. version of Microsoft Word.
  25629.  
  25630. The difference between this new variant and the previous
  25631. TWNO.C virus is that the code was slightly modified.
  25632.  
  25633. TWNO.O infects the global template when an infected
  25634. document is opened. Further documents become infected
  25635. when they are closed (AutoClose), created (AutoNew) or
  25636. opened (AutoOpen).
  25637.  
  25638. For additional information, please refer to the TWNO.C virus
  25639. description.
  25640.  
  25641. [Word.TWNO.P]
  25642. Virus name: Word.TWNO.P
  25643. Virus Type: Word macro virus
  25644. Number of macros: 1 or 3 (global template)
  25645. Encrypted: No
  25646. Macro names: AutoOpen (AutoNew, AutoClose)
  25647. Size of macros: 1404 Bytes in documents
  25648.                 4212 Bytes in global template
  25649. Place of origin: Taiwan
  25650. Date of origin: Fall 1996
  25651. Destructive: Yes
  25652. Seen In-The-Wild: No
  25653. Description:
  25654.  
  25655. TWNO.P is another virus written for the Taiwanese/Chinese
  25656. version of Microsoft Word.
  25657.  
  25658. The difference between this new variant and the previous
  25659. TWNO.C virus is that the code was slightly modified.
  25660.  
  25661. TWNO.P infects the global template when an infected
  25662. document is opened. Further documents become infected
  25663. when they are closed (AutoClose), created (AutoNew) or
  25664. opened (AutoOpen).
  25665.  
  25666. For additional information, please refer to the TWNO.C virus
  25667. description.
  25668.  
  25669. [Word.TWNO.Q]
  25670. Virus name: Word.TWNO.Q
  25671. Virus Type: Word macro virus
  25672. Number of macros: 1 or 3 (global template)
  25673. Encrypted: No
  25674. Macro names: AutoOpen (AutoNew, AutoClose)
  25675. Size of macros: 1286 Bytes in documents
  25676.                 3858 Bytes in global template
  25677. Place of origin: Taiwan
  25678. Date of origin: Fall 1996
  25679. Destructive: Yes
  25680. Seen In-The-Wild: No
  25681. Description:
  25682.  
  25683. TWNO.Q is another virus written for the Taiwanese/Chinese
  25684. version of Microsoft Word.
  25685.  
  25686. The difference between this new variant and the previous
  25687. TWNO.C virus is that the code was slightly modified.
  25688.  
  25689. TWNO.Q infects the global template when an infected
  25690. document is opened. Further documents become infected
  25691. when they are closed (AutoClose), created (AutoNew) or
  25692. opened (AutoOpen).
  25693.  
  25694. For additional information, please refer to the TWNO.C virus
  25695. description.
  25696.  
  25697. [Word.TWNO.R]
  25698. Virus name: Word.TWNO.R
  25699. Virus Type: Word macro virus
  25700. Number of macros: 1 or 3 (global template)
  25701. Encrypted: No
  25702. Macro names: AutoOpen (AutoNew, AutoClose)
  25703. Size of macros: 1214 Bytes in documents
  25704.                          3642 Bytes in global template
  25705. Place of origin: Taiwan
  25706. Date of origin: Fall 1996
  25707. Destructive: Yes
  25708. Seen In-The-Wild: No
  25709. Description:
  25710.  
  25711. TWNO.R is another virus written for the Taiwanese/Chinese
  25712. version of Microsoft Word.
  25713.  
  25714. The difference between this new variant and the previous
  25715. TWNO.C virus is that the code was slightly modified.
  25716.  
  25717. TWNO.R infects the global template when an infected
  25718. document is opened. Further documents become infected
  25719. when they are closed (AutoClose), created (AutoNew) or
  25720. opened (AutoOpen).
  25721.  
  25722. For additional information, please refer to the TWNO.C virus
  25723. description.
  25724.  
  25725. [Word.TWNO.S]
  25726. Virus name: Word.TWNO.S
  25727. Virus Type: Word macro virus
  25728. Number of macros: 1 or 3 (global template)
  25729. Encrypted: No
  25730. Macro names: AutoOpen (AutoNew, AutoClose)
  25731. Size of macros: 1212 Bytes in documents
  25732.                 3636 Bytes in global template
  25733. Place of origin: Taiwan
  25734. Date of origin: Fall 1996
  25735. Destructive: Yes
  25736. Seen In-The-Wild: No
  25737. Description:
  25738.  
  25739. TWNO.S is another virus written for the Taiwanese/Chinese
  25740. version of Microsoft Word.
  25741.  
  25742. The difference between this new variant and the previous
  25743. TWNO.C virus is that the code was slightly modified.
  25744.  
  25745. TWNO.S infects the global template when an infected
  25746. document is opened. Further documents become infected
  25747. when they are closed (AutoClose), created (AutoNew) or
  25748. opened (AutoOpen).
  25749.  
  25750. For additional information, please refer to the TWNO.C virus
  25751. description.
  25752.  
  25753. [Word.TWNO.T]
  25754. Virus name: Word.TWNO.T
  25755. Virus Type: Word macro virus
  25756. Number of macros: 1 or 3 (global template)
  25757. Encrypted: No
  25758. Macro names: AutoOpen (AutoNew, AutoClose)
  25759. Size of macros: 1206 Bytes in documents
  25760.                 3618 Bytes in global template
  25761. Place of origin: Taiwan
  25762. Date of origin: Fall 1996
  25763. Destructive: Yes
  25764. Seen In-The-Wild: No
  25765. Description:
  25766.  
  25767. TWNO.T is another virus written for the Taiwanese/Chinese
  25768. version of Microsoft Word.
  25769.  
  25770. The difference between this new variant and the previous
  25771. TWNO.C virus is that the code was slightly modified.
  25772.  
  25773. TWNO.T infects the global template when an infected
  25774. document is opened. Further documents become infected
  25775. when they are closed (AutoClose), created (AutoNew) or
  25776. opened (AutoOpen).
  25777.  
  25778. For additional information, please refer to the TWNO.C virus
  25779. description.
  25780.  
  25781. [Word.TWNO.U]
  25782. Virus name: Word.TWNO.U
  25783. Virus Type: Word macro virus
  25784. Number of macros: 1 or 3 (global template)
  25785. Encrypted: No
  25786. Macro names: AutoOpen (AutoNew, AutoClose)
  25787. Size of macros: 970 Bytes in documents
  25788.                 2910 Bytes in global template
  25789. Place of origin: Taiwan
  25790. Date of origin: Fall 1996
  25791. Destructive: Yes
  25792. Seen In-The-Wild: No
  25793. Description:
  25794.  
  25795. TWNO.U is another virus written for the Taiwanese/Chinese
  25796. version of Microsoft Word.
  25797.  
  25798. The difference between this new variant and the previous
  25799. TWNO.C virus is that the code was slightly modified.
  25800.  
  25801. TWNO.U infects the global template when an infected
  25802. document is opened. Further documents become infected
  25803. when they are closed (AutoClose), created (AutoNew) or
  25804. opened (AutoOpen).
  25805.  
  25806. For additional information, please refer to the TWNO.C virus
  25807. description.
  25808.  
  25809. [Word.TWNO.V]
  25810. Virus name: Word.TWNO.V
  25811. Virus Type: Word macro virus
  25812. Number of macros: 1 or 3 (global template)
  25813. Encrypted: No
  25814. Macro names: AutoOpen (AutoNew, AutoClose)
  25815. Size of macros: 924 Bytes in documents
  25816.                 2772 Bytes in global template
  25817. Place of origin: Taiwan
  25818. Date of origin: Fall 1996
  25819. Destructive: Yes
  25820. Seen In-The-Wild: No
  25821. Description:
  25822.  
  25823. TWNO.V is another virus written for the Taiwanese/Chinese
  25824. version of Microsoft Word.
  25825.  
  25826. The difference between this new variant and the previous
  25827. TWNO.C virus is that the code was slightly modified.
  25828.  
  25829. TWNO.V infects the global template when an infected
  25830. document is opened. Further documents become infected
  25831. when they are closed (AutoClose), created (AutoNew) or
  25832. opened (AutoOpen).
  25833.  
  25834. For additional information, please refer to the TWNO.C virus
  25835. description.
  25836.  
  25837. [Word.TWNO.W]
  25838. Virus name: Word.TWNO.W
  25839. Virus Type: Word macro virus
  25840. Number of macros: 1 or 3 (global template)
  25841. Encrypted: No
  25842. Macro names: AutoOpen (AutoNew, AutoClose)
  25843. Size of macros: 888 Bytes in documents
  25844.                 2664 Bytes in global template
  25845. Place of origin: Taiwan
  25846. Date of origin: Fall 1996
  25847. Destructive: Yes
  25848. Seen In-The-Wild: No
  25849. Description:
  25850.  
  25851. TWNO.W is another virus written for the Taiwanese/Chinese
  25852. version of Microsoft Word.
  25853.  
  25854. The difference between this new variant and the previous
  25855. TWNO.C virus is that the code was slightly modified.
  25856.  
  25857. TWNO.W infects the global template when an infected
  25858. document is opened. Further documents become infected
  25859. when they are closed (AutoClose), created (AutoNew) or
  25860. opened (AutoOpen).
  25861.  
  25862. For additional information, please refer to the TWNO.C virus
  25863. description.
  25864.  
  25865. [Word.TWNO.X]
  25866. Virus name: Word.TWNO.X
  25867. Virus Type: Word macro virus
  25868. Number of macros: 1 or 3 (global template)
  25869. Encrypted: No
  25870. Macro names: AutoOpen (AutoNew, AutoClose)
  25871. Size of macros: 872 Bytes in documents
  25872.                 2616 Bytes in global template
  25873. Place of origin: Taiwan
  25874. Date of origin: Fall 1996
  25875. Destructive: Yes
  25876. Seen In-The-Wild: No
  25877. Description:
  25878.  
  25879. TWNO.X is another virus written for the Taiwanese/Chinese
  25880. version of Microsoft Word.
  25881.  
  25882. The difference between this new variant and the previous
  25883. TWNO.C virus is that the code was slightly modified.
  25884.  
  25885. TWNO.X infects the global template when an infected
  25886. document is opened. Further documents become infected
  25887. when they are closed (AutoClose), created (AutoNew) or
  25888. opened (AutoOpen).
  25889.  
  25890. For additional information, please refer to the TWNO.C virus
  25891. description.
  25892.  
  25893. [Word.TwoLines.A]
  25894. Virus name: Word.TwoLines.A
  25895. Virus Type: Word macro virus
  25896. Number of macros: 5 and 4 for A1
  25897. Encrypted: Yes
  25898. Macro names: MSRun, AutoExec, AutoOpen, AutoClose, FileSaveAs
  25899. Size of macros: 1817 Bytes or 1767 Bytes
  25900. Place of origin: Unknown
  25901. Date of origin: February 1997
  25902. Destructive: No
  25903. Common In-The-Wild: No
  25904. Description:
  25905.  
  25906. TwoLines infects the global template when an infected
  25907. document is opened (AutoOpen) or closed (AutoClose).
  25908. As the name suggests it adds 2 empty lines to the active
  25909. document when the minute field of the system time shows
  25910. 20 minutes. Responsible for this action is the "MsRun" macro.
  25911.  
  25912. The "FileSaveAs" macro converts documents to templates, yet
  25913. does not infect them.
  25914.  
  25915. Twolines.A devolves into Twolines.A1, which does not contain
  25916. the "FileSaveAs" macro.
  25917.  
  25918. For this to happen certain conditions have to be present:
  25919.  
  25920. 1. Automacros are disabled when opening an infected document.
  25921. 2. Document is closed (AutoClose).
  25922. 3. Global template contains macros.
  25923.  
  25924. [Word.UglyKid.A]
  25925. Virus name: Word.Uglykid.A
  25926. Virus Type: Word macro virus
  25927. Number of macros: 3-4
  25928. Encrypted: Yes
  25929. Macro names: AutoOpen, (ToolsMacro, FileSave)
  25930. Size of macros: Polymorphic
  25931. Place of origin: Slovakia
  25932. Date of origin: April 1997
  25933. Payload: Yes
  25934. Seen In-The-Wild: No
  25935. Description:
  25936.  
  25937. Uglykid.A is another Polymorphic macro virus, that can not be
  25938. detected with a simple signature or with exact CRC detection.
  25939.  
  25940. UglyKid.A uses "ToolsMacro" to make recognition of an
  25941. infected document more difficult (called macro stealth technique).
  25942. It also removes the File|Templates menu item so users can
  25943. not look for viral macros on an infected system.
  25944. It is advised not to select the "ToolsMacro" menu item, since
  25945. it is used to execute the virus code.
  25946.  
  25947. UglyKid.A also infects further documents when the "FileSave"
  25948. command is used.
  25949.  
  25950. While most other Polymorphic viruses are fairly slow and
  25951. visible to the user, UglyKid.A tries to hide the macro editing
  25952. bar. Instead it shows a gray bar for a very short time.
  25953.  
  25954. The payload of UglyKid.A changes the "User Info" item in the
  25955. Tool|Option menu. It adds the following comments:
  25956.  
  25957. "   Name: Nasty   "
  25958.  
  25959. "   Initial: Ugly   "
  25960.  
  25961. In order to detect UglyKid.A, we advise to use an anti-virus
  25962. program that does smart checksumming.
  25963.  
  25964. [Word.Wallpaper.A]
  25965. Virus name: Word.Wallpaper.A
  25966. Virus Type: Word macro virus
  25967. Number of macros: 2 (or 5)
  25968. Encrypted: No
  25969. Macro names: AutoOpen, FilePrint (ToolsMacro, FileTemplates
  25970.              ToolsCustomize)
  25971. Size of macros: 7353 Bytes in documents
  25972.                 29088 Bytes in global template
  25973. Place of origin: Unknown
  25974. Date of origin: Spring 1997
  25975. Payload: Yes
  25976. Seen In-The-Wild: No
  25977. Description:
  25978.  
  25979. Wallpaper.A infects the global template (normal.dot) when an
  25980. infected document is opened. Further documents become
  25981. infected when they are also opened (AutoOpen) or one of the
  25982. following menu items is selected:
  25983.  
  25984. FilePrint
  25985. FileTemplates
  25986. ToolsMacro
  25987. ToolsCustomize
  25988.  
  25989. Wallpaper uses FileTemplate, ToolsCustomize and ToolsMacro
  25990. to make recognition of an infected document more difficult
  25991. (called macro stealth technique).
  25992.  
  25993. On the 31st of each month, Wallpaper drops an image of a dead
  25994. head (SK2.BMP). It then modifies AUTOEXEC.BAT and
  25995. WIN.INI in order to change the background image of Windows.
  25996.  
  25997. The following file is also created in the C:\WINDOWS directory:
  25998.  
  25999. "   REGSK2.REG   "
  26000.  
  26001. Wallpaper also shows the following message on the 31st of each
  26002. month:
  26003.  
  26004. "   [!!!PIRATE VIRUS!!!]--Active! The [PIRATE VIRUS] has pillaged   "
  26005. "   your computer! GO BACK TO MS-WORD??   "
  26006.  
  26007. [Word.Weather.A:Tw (aka Fish)]
  26008. Virus name: Word.Weather.A:Tw (aka Fish)
  26009. Virus Type: Word macro virus
  26010. Number of macros: 4
  26011. Encrypted: Yes
  26012. Macro names: AutoOpen, AutoNew, AutoExec,ToolsMacro
  26013. Size of macros: 4849 Bytes
  26014. Place of origin: Taiwan
  26015. Date of origin: 1996
  26016. Payload: Yes
  26017. Seen In-The-Wild: Yes
  26018. Description:
  26019.  
  26020. Weather.A activates when an infected document is opened.
  26021. It then displays a message and asks for user input. To continue
  26022. working, the user has to input the right answer.
  26023.  
  26024. It uses "ToolsMacro" to make recognition of an infected
  26025. document more difficult (called macro stealth technique).
  26026.  
  26027. Weather uses language specific commands, therefore it
  26028. only works with the Chinese/Taiwanese version of Microsoft Word.
  26029.  
  26030. [Word.Wazzu.A]
  26031. Virus name: Word.Wazzu.A
  26032. Virus Type: Word macro virus
  26033. Number of macros: 1
  26034. Encrypted: No
  26035. Macro names: AutoOpen
  26036. Size of macros: 632 Bytes
  26037. Place of origin: Washington, USA
  26038. Date of origin: Posted to Usenet in April 1996
  26039. Destructive: Yes
  26040. Common In-The-Wild: Yes
  26041. Description:
  26042.  
  26043. When an infected document is opened, Wazzu.A checks the
  26044. name of the active document. If it is "normal.dot", then the
  26045. virus macro is copied from the global template to the open
  26046. document.  Otherwise normal.dot becomes infected.
  26047.  
  26048. Wazzu does not check if a document is already infected. It
  26049. simply overwrites the "autoopen" macro.
  26050.  
  26051. Wazzu has a destructive payload. It picks a random number
  26052. between 0 and 1 and if the number is smaller than 0.2
  26053. (probability of 20 percent), the virus will move a word from
  26054. one place in the document to another.  This is repeated three
  26055. times. So the probability for a Word to be moved is 48.8
  26056. percent. After the third time, Wazzu picks a final random
  26057. number (between 0 and 1) and if the value is larger than 0.25
  26058. (probability of 25 percent), the word "Wazzu" will be inserted
  26059. into the document.
  26060.  
  26061. After an infected documents is cleaned, it has to be checked
  26062. carefully because chances of having a modified document
  26063. (words swapped or added) are over 61 percent. This can be a
  26064. very time consuming job with large documents.
  26065.  
  26066. Wazzu is a nickname for the Washington State University.
  26067.  
  26068. Wazzu.A has also been convert to the Word97 Word format (Word8).
  26069.  
  26070. [Word.Wazzu.AA]
  26071. Virus name: Word.Wazzu.AA
  26072. Virus Type: Word macro virus
  26073. Number of macros: 1
  26074. Encrypted: No
  26075. Macro names: AutoOpen
  26076. Size of macros: 1624 Bytes
  26077. Place of origin: Unknown
  26078. Date of origin: 1997
  26079. Destructive: No
  26080. Common In-The-Wild: No
  26081. Description:
  26082.  
  26083. The difference between this new variant and the original
  26084. Wazzu.A virus is that Wazzu.AA does not add the word
  26085. "wazzu" to newly opened documents.
  26086.  
  26087. Wazzu.AA infects the global template (normal.dot) when an
  26088. infected document is opened. Further documents become
  26089. infected when they are also opened (AutoOpen).
  26090.  
  26091. [Word.Wazzu.AB]
  26092. Virus name: Word.Wazzu.AB
  26093. Virus Type: Word macro virus
  26094. Number of macros: 1
  26095. Encrypted: No
  26096. Macro names: AutoOpen
  26097. Size of macros: 323 Bytes
  26098. Place of origin: Australia
  26099. Date of origin: February 1997
  26100. Destructive: No
  26101. Common In-The-Wild: No
  26102. Description:
  26103.  
  26104. The main difference between this new variant and previous
  26105. Wazzu viruses is that Wazzu.AB is another "do-nothing" macro
  26106. virus with no payload and some modified codes.
  26107.  
  26108. It infects the global template when an infected document is
  26109. opened. Further documents become infected when they are also
  26110. opened (AutoOpen).
  26111.  
  26112. [Word.Wazzu.AC]
  26113. Virus name: Word.Wazzu.AC
  26114. Virus Type: Word macro virus
  26115. Number of macros: 1
  26116. Encrypted: No
  26117. Macro names: AutoOpen
  26118. Size of macros: 433 Bytes
  26119. Place of origin: Unknown
  26120. Date of origin: 1997
  26121. Destructive: No
  26122. Common In-The-Wild: No
  26123. Description:
  26124.  
  26125. The main difference between this new variant and previous
  26126. Wazzu viruses is that Wazzu.AC is another "do-nothing" macro
  26127. virus with some code modifications and no payload.
  26128.  
  26129. It infects the global template when an infected document is
  26130. opened. Further documents become infected when they are also
  26131. opened (AutoOpen).
  26132.  
  26133. [Word.Wazzu.AD]
  26134. Virus name: Word.Wazzu.AD
  26135. Virus Type: Word macro virus
  26136. Number of macros: 1
  26137. Encrypted: No
  26138. Macro names: AutoOpen
  26139. Size of macros: 332 Bytes
  26140. Place of origin: Unknown
  26141. Date of origin: 1997
  26142. Destructive: No
  26143. Common In-The-Wild: No
  26144. Description:
  26145.  
  26146. The main difference between this new variant and previous
  26147. Wazzu viruses is that Wazzu.AD is another "do-nothing" macro
  26148. virus with some code modifications and no payload.
  26149.  
  26150. It infects the global template when an infected document is
  26151. opened. Further documents become infected when they are also
  26152. opened (AutoOpen).
  26153.  
  26154. [Word.Wazzu.AE]
  26155. Virus name: Word.Wazzu.AE
  26156. Virus Type: Word macro virus
  26157. Number of macros: 1
  26158. Encrypted: No
  26159. Macro names: AutoOpen
  26160. Size of macros: 618 Bytes
  26161. Place of origin: Unknown
  26162. Date of origin: 1997
  26163. Destructive: Yes
  26164. Common In-The-Wild: No
  26165. Description:
  26166.  
  26167. The main difference between this new variant and previous
  26168. Wazzu viruses is that Wazzu.AE has a slightly modified code.
  26169.  
  26170. It infects the global template when an infected document is
  26171. opened. Further documents become infected when they are also
  26172. opened (AutoOpen).
  26173.  
  26174. The payload is similar to the original Wazzu virus. There is a
  26175. 3/5 chance that one word is moved to another position in the
  26176. active document.
  26177.  
  26178. [Word.Wazzu.AF]
  26179. Virus name: Word.Wazzu.AF
  26180. Virus Type: Word macro virus
  26181. Number of macros: 1
  26182. Encrypted: No
  26183. Macro names: AutoOpen
  26184. Size of macros: 1484 Bytes
  26185. Place of origin: USA
  26186. Date of origin: December 1996
  26187. Destructive: No
  26188. Common In-The-Wild: No
  26189. Description:
  26190.  
  26191. Wazzu.AF is a new variant based on the older Wazzu.D
  26192. virus.  The only difference between the two viruses is that the
  26193. first blank line has been deleted.
  26194.  
  26195. For more information, please refer to the Wazzu.D virus
  26196. description.
  26197.  
  26198. [Word.Wazzu.AG]
  26199. Virus name: Word.Wazzu.AG
  26200. Virus Type: Word macro virus
  26201. Number of macros: 1
  26202. Encrypted: No
  26203. Macro names: AutoOpen
  26204. Size of macros: 332 Bytes
  26205. Place of origin: Unknown
  26206. Date of origin: 1997
  26207. Destructive: No
  26208. Common In-The-Wild: No
  26209. Description:
  26210.  
  26211. The main difference between this new variant and previous
  26212. Wazzu viruses is that Wazzu.AG is another "do-nothing" macro
  26213. virus with some code modifications and no payload.
  26214.  
  26215. It infects the global template when an infected document is
  26216. opened. Further documents become infected when they are also
  26217. opened (AutoOpen).
  26218.  
  26219. [Word.Wazzu.AH]
  26220. Virus name: Word.Wazzu.AH
  26221. Virus Type: Word macro virus
  26222. Number of macros: 1
  26223. Encrypted: No
  26224. Macro names: AutoOpen
  26225. Size of macros: 557 Bytes
  26226. Place of origin: USA
  26227. Date of origin: February 1997
  26228. Destructive: Yes
  26229. Common In-The-Wild: No
  26230. Description:
  26231.  
  26232. The main difference between this new variant and previous
  26233. Wazzu viruses is that Wazzu.AH has some code modifications.
  26234.  
  26235. Its payload inserts the word "YaHoo" instead of "wazzu".
  26236. The second payload, which moves words from one position to
  26237. another, is similar to Wazzu.A.
  26238.  
  26239. Wazzu.AH infects the global template when an infected
  26240. document is opened. Further documents become infected
  26241. when they are also opened (AutoOpen).
  26242.  
  26243. [Word.Wazzu.AI]
  26244. Virus name: Word.Wazzu.AI
  26245. Virus Type: Word macro virus
  26246. Number of macros: 1
  26247. Encrypted: No
  26248. Macro names: AutoOpen
  26249. Size of macros: 794 Bytes
  26250. Place of origin: Unknown
  26251. Date of origin: 1997
  26252. Destructive: No
  26253. Common In-The-Wild: No
  26254. Description:
  26255.  
  26256. The main difference between this new variant and previous
  26257. Wazzu viruses is that Wazzu.AI is another "do-nothing" macro
  26258. virus with some code modifications and no payload.
  26259.  
  26260. It infects the global template when an infected document is
  26261. opened. Further documents become infected when they are also
  26262. opened (AutoOpen).
  26263.  
  26264. [Word.Wazzu.AJ]
  26265. Virus name: Word.Wazzu.AJ
  26266. Virus Type: Word macro virus
  26267. Number of macros: 1
  26268. Encrypted: No
  26269. Macro names: AutoOpen
  26270. Size of macros: 430 Bytes
  26271. Place of origin: Unknown
  26272. Date of origin: 1997
  26273. Destructive: No
  26274. Common In-The-Wild: No
  26275. Description:
  26276.  
  26277. The main difference between this new variant and previous
  26278. Wazzu viruses is that Wazzu.AJ is another "do-nothing" macro
  26279. virus with some code modifications and no payload.
  26280.  
  26281. It infects the global template when an infected document is
  26282. opened. Further documents become infected when they are also
  26283. opened (AutoOpen).
  26284.  
  26285. [Word.Wazzu.AK]
  26286. Virus name: Word.Wazzu.AK
  26287. Virus Type: Word macro virus
  26288. Number of macros: 1
  26289. Encrypted: No
  26290. Macro names: autoOpen
  26291. Size of macros: 344 Bytes
  26292. Place of origin: Unknown
  26293. Date of origin: 1997
  26294. Destructive: No
  26295. Common In-The-Wild: No
  26296. Description:
  26297.  
  26298. The main difference between this new variant and previous
  26299. Wazzu viruses is that Wazzu.AK is another "do-nothing" macro
  26300. virus with code modifications and no payload.
  26301.  
  26302. It infects the global template when an infected document is
  26303. opened. Further documents become infected when they are also
  26304. opened (AutoOpen).
  26305.  
  26306. [Word.Wazzu.AL]
  26307. Virus name: Word.Wazzu.AL
  26308. Virus Type: Word macro virus
  26309. Number of macros: 1
  26310. Encrypted: No
  26311. Macro names: AutoOpen
  26312. Size of macros: 643 Bytes
  26313. Place of origin: Unknown
  26314. Date of origin: 1997
  26315. Destructive: Yes
  26316. Common In-The-Wild: No
  26317. Description:
  26318.  
  26319. The main difference between this new variant and previous
  26320. Wazzu viruses is that Wazzu.AL has a slightly modified code.
  26321.  
  26322. It infects the global template when an infected document is
  26323. opened. Further documents become infected when they are also
  26324. opened (AutoOpen).
  26325.  
  26326. The payload is similar to the original Wazzu virus. For
  26327. additional information, please refer to the Wazzu.A virus
  26328. description.
  26329.  
  26330. [Word.Wazzu.AM]
  26331. Virus name: Word.Wazzu.AM
  26332. Virus Type: Word macro virus
  26333. Number of macros: 1
  26334. Encrypted: No
  26335. Macro names: AutoOpen
  26336. Size of macros: 606 Bytes
  26337. Place of origin: Unknown
  26338. Date of origin: 1997
  26339. Destructive: Yes
  26340. Common In-The-Wild: No
  26341. Description:
  26342.  
  26343. The main difference between this new variant and previous
  26344. Wazzu viruses is that Wazzu.AM has a slightly modified code.
  26345.  
  26346. It infects the global template when an infected document is
  26347. opened. Further documents become infected when they are also
  26348. opened (AutoOpen).
  26349.  
  26350. The payload is similar to the original Wazzu virus. There is a
  26351. 3/5 chance that one word is moved to another position in the
  26352. active document.
  26353.  
  26354. [Word.Wazzu.AN]
  26355. Virus name: Word.Wazzu.AN
  26356. Virus Type: Word macro virus
  26357. Number of macros: 1
  26358. Encrypted: No
  26359. Macro names: AutoOpen
  26360. Size of macros: 375 Bytes
  26361. Place of origin: Unknown
  26362. Date of origin: 1997
  26363. Destructive: No
  26364. Common In-The-Wild: No
  26365. Description:
  26366.  
  26367. The main difference between this new variant and previous
  26368. Wazzu viruses is that Wazzu.AN is another "do-nothing" macro
  26369. virus with some code modifications and no payload.
  26370.  
  26371. It infects the global template when an infected document is
  26372. opened. Further documents become infected when they are also
  26373. opened (AutoOpen).
  26374.  
  26375. It also contains the following comment in its code:
  26376.  
  26377. "   REM This macro wipes out the Wazzu Virus!   "
  26378.  
  26379. [Word.Wazzu.AO]
  26380. Virus name: Word.Wazzu.AO
  26381. Virus Type: Word macro virus
  26382. Number of macros: 1
  26383. Encrypted: No
  26384. Macro names: AutoOpen
  26385. Size of macros: 626 Bytes
  26386. Place of origin: Unknown
  26387. Date of origin: 1997
  26388. Destructive: Yes
  26389. Common In-The-Wild: No
  26390. Description:
  26391.  
  26392. The main difference between this new variant and previous
  26393. Wazzu viruses is that Wazzu.AO has a slightly modified code.
  26394.  
  26395. It infects the global template when an infected document is
  26396. opened. Further documents become infected when they are also
  26397. opened (AutoOpen).
  26398.  
  26399. The payload is similar to the original Wazzu virus. For
  26400. additional information, please refer to the Wazzu.A virus
  26401. description.
  26402.  
  26403. [Word.Wazzu.AP]
  26404. Virus name: Word.Wazzu.AP
  26405. Virus Type: Word macro virus
  26406. Number of macros: 1
  26407. Encrypted: No
  26408. Macro names: autoOpen
  26409. Size of macros: 432 Bytes
  26410. Place of origin: USA
  26411. Date of origin: February 1997
  26412. Destructive: No
  26413. Common In-The-Wild: No
  26414. Description:
  26415.  
  26416. The main difference between this new variant and previous
  26417. Wazzu viruses is that Wazzu.AP is another "do-nothing" macro
  26418. virus with some code modifications and no payload.
  26419.  
  26420. It infects the global template when an infected document is
  26421. opened. Further documents become infected when they are also
  26422. opened (AutoOpen).
  26423.  
  26424. [Word.Wazzu.AQ]
  26425. Virus name: Word.Wazzu.AQ
  26426. Virus Type: Word macro virus
  26427. Number of macros: 1
  26428. Encrypted: No
  26429. Macro names: autoOpen
  26430. Size of macros: 437 Bytes
  26431. Place of origin: USA
  26432. Date of origin: February 1997
  26433. Destructive: No
  26434. Common In-The-Wild: No
  26435. Description:
  26436.  
  26437. The main difference between this new variant and previous
  26438. Wazzu viruses is that Wazzu.AQ is another "do-nothing" macro
  26439. virus with a corrupted payload and some missing commands.
  26440.  
  26441. It infects the global template when an infected document is
  26442. opened. Further documents become infected when they are also
  26443. opened (AutoOpen).
  26444.  
  26445. [Word.Wazzu.AR]
  26446. Virus name: Word.Wazzu.AR
  26447. Virus Type: Word macro virus
  26448. Number of macros: 1
  26449. Encrypted: No
  26450. Macro names: autoOpen
  26451. Size of macros: 563 Bytes
  26452. Place of origin: Germany
  26453. Date of origin: February 1997
  26454. Destructive: Yes
  26455. Common In-The-Wild: No
  26456. Description:
  26457.  
  26458. The main difference between this new variant and previous
  26459. Wazzu viruses is that Wazzu.AR has a slightly modified
  26460. code.
  26461.  
  26462. It infects the global template when an infected document is
  26463. opened. Further documents become infected when they are also
  26464. opened (AutoOpen).
  26465.  
  26466. The payload is similar to the original Wazzu virus. For
  26467. more information, please refer to the Wazzu.A virus
  26468. description.
  26469.  
  26470. [Word.Wazzu.AS]
  26471. Virus name: Word.Wazzu.AS
  26472. Virus Type: Word macro virus
  26473. Number of macros: 1
  26474. Encrypted: No
  26475. Macro names: AutoOpen
  26476. Size of macros: 352 Bytes
  26477. Place of origin: Unknown
  26478. Date of origin: 1996
  26479. Destructive: Yes
  26480. Common In-The-Wild: No
  26481. Description:
  26482.  
  26483. The main difference between this new variant and Wazzu.L
  26484. is that Wazzu.AS has some modified codes.
  26485.  
  26486. It infects the global template when an infected document is
  26487. opened. Further documents become infected when they are also
  26488. opened (AutoOpen).
  26489.  
  26490. When a user opens a document, Wazzu.AS adds the following
  26491. text at the end of the document:
  26492.  
  26493. "   ladderwork!   "
  26494.  
  26495. [Word.Wazzu.AT]
  26496. Virus name: Word.Wazzu.AT
  26497. Virus Type: Word macro virus
  26498. Number of macros: 1
  26499. Encrypted: No
  26500. Macro names: AutoOpen
  26501. Size of macros: 576 Bytes
  26502. Place of origin: Unknown
  26503. Date of origin: 1997
  26504. Destructive: Yes
  26505. Common In-The-Wild: No
  26506. Description:
  26507.  
  26508. The main difference between this new variant and previous
  26509. Wazzu viruses is that Wazzu.AT has a slightly modified code.
  26510.  
  26511. It infects the global template when an infected document is
  26512. opened. Further documents become infected when they are also
  26513. opened (AutoOpen).
  26514.  
  26515. The payload is similar to the original Wazzu virus. There is a
  26516. 3/5 chance that one word is moved to another position in the
  26517. active document.
  26518.  
  26519. [Word.Wazzu.AU]
  26520. Virus name: Word.Wazzu.AU
  26521. Virus Type: Word macro virus
  26522. Number of macros: 1
  26523. Encrypted: No
  26524. Macro names: AutoOpen
  26525. Size of macros: 630 Bytes
  26526. Place of origin: Unknown
  26527. Date of origin: 1997
  26528. Destructive: Yes
  26529. Common In-The-Wild: No
  26530. Description:
  26531.  
  26532. The main difference between this new variant and previous
  26533. Wazzu viruses is that Wazzu.AU has a slightly modified code.
  26534.  
  26535. It infects the global template when an infected document is
  26536. opened. Further documents become infected when they are also
  26537. opened (AutoOpen).
  26538.  
  26539. The payload is similar to the original Wazzu virus. For
  26540. additional information, please refer to the Wazzu.A virus
  26541. description.
  26542.  
  26543. [Word.Wazzu.AV]
  26544. Virus name: Word.Wazzu.AV
  26545. Virus Type: Word macro virus
  26546. Number of macros: 1
  26547. Encrypted: No
  26548. Macro names: AutoOpen
  26549. Size of macros: 321 Bytes
  26550. Place of origin: Unknown
  26551. Date of origin: Spring 1997
  26552. Destructive: No
  26553. Common In-The-Wild: No
  26554. Description:
  26555.  
  26556. The main difference between this new variant and previous
  26557. Wazzu viruses is that Wazzu.AV is another "do-nothing" macro
  26558. virus with small code modifications and no payload.
  26559.  
  26560. It infects the global template when an infected document is
  26561. opened. Further documents become infected when they are also
  26562. opened (AutoOpen).
  26563.  
  26564. [Word.Wazzu.AW]
  26565. Virus name: Word.Wazzu.AW
  26566. Virus Type: Word macro virus
  26567. Number of macros: 1
  26568. Encrypted: Yes
  26569. Macro names: AutoOpen
  26570. Size of macros: 1135 Bytes
  26571. Place of origin: USA
  26572. Date of origin: February 1997
  26573. Destructive: Yes
  26574. Common In-The-Wild: No
  26575. Description:
  26576.  
  26577. The main difference between this new variant and previous
  26578. Wazzu viruses is that Wazzu.AW is a combination of the
  26579. Wazzu virus and the ShareFun virus. It contains payloads from
  26580. both viruses.
  26581.  
  26582. Wazzu.AW moves words from one place to another, it enters
  26583. the word "wazzu" to the active document, and tries to mail
  26584. an infected document (C:\doc1.doc) to 3 randomly chosen
  26585. addresses from the MS Mail address book.
  26586.  
  26587. For further details, please refer to the Wazzu.A and
  26588. Sharefun.A virus description.
  26589.  
  26590. [Word.Wazzu.AX]
  26591. Virus name: Word.Wazzu.AX
  26592. Virus Type: Word macro virus
  26593. Number of macros: 1
  26594. Encrypted: No
  26595. Macro names: AutoOpen
  26596. Size of macros: 343 Bytes
  26597. Place of origin: USA
  26598. Date of origin: Spring 1997
  26599. Destructive: No
  26600. Common In-The-Wild: No
  26601. Description:
  26602.  
  26603. The main difference between this new variant and previous
  26604. Wazzu viruses is that Wazzu.AX is another "do-nothing" macro
  26605. virus with small code modifications and no payload.
  26606.  
  26607. It infects the global template when an infected document is
  26608. opened. Further documents become infected when they are also
  26609. opened (AutoOpen).
  26610.  
  26611. [Word.Wazzu.AY]
  26612. Virus name: Word.Wazzu.AY
  26613. Virus Type: Word macro virus
  26614. Number of macros: 1
  26615. Encrypted: No
  26616. Macro names: AutoOpen
  26617. Size of macros: 632 Bytes
  26618. Place of origin: Unknown
  26619. Date of origin: February 1997
  26620. Destructive: No
  26621. Common In-The-Wild: No
  26622. Description:
  26623.  
  26624. The main difference between this new variant and previous
  26625. Wazzu viruses is that Wazzu.AY is another "do-nothing" macro
  26626. virus with a corrupted payload and a 2-byte code modification.
  26627.  
  26628. It infects the global template when an infected document is
  26629. opened. Further documents become infected when they are also
  26630. opened (AutoOpen).
  26631.  
  26632. [Word.Wazzu.AZ]
  26633. Virus name: Word.Wazzu.AZ
  26634. Virus Type: Word macro virus
  26635. Number of macros: 1
  26636. Encrypted: No
  26637. Macro names: AutoClose
  26638. Size of macros: 659 Bytes
  26639. Place of origin: USA
  26640. Date of origin: February 1997
  26641. Destructive: Yes
  26642. Common In-The-Wild: No
  26643. Description:
  26644.  
  26645. The main difference between this new variant and previous
  26646. Wazzu viruses is that Wazzu.AZ has some code modifications.
  26647.  
  26648. Its payload inserts the word "uzzaw" (wazzu backwards).
  26649.  
  26650. Wazzu.AZ also uses the "AutoClose" macro instead of
  26651. "AutoOpen".  It infects the global template when an infected
  26652. document is closed.  Further documents become infected when
  26653. they are also closed (AutoClose).
  26654.  
  26655. [Word.Wazzu.B]
  26656. Virus name: Word.Wazzu.B
  26657. Virus Type: Word macro virus
  26658. Number of macros: 1
  26659. Encrypted: No
  26660. Macro names: AutoOpen
  26661. Size of macros: 697 Bytes
  26662. Place of origin: Unknown
  26663. Date of origin: 1996
  26664. Destructive: Yes
  26665. Common In-The-Wild: No
  26666. Description:
  26667.  
  26668. The difference between this new variant and the original
  26669. Wazzu.A virus is that Wazzu.B has an additional, unimportant,
  26670. virus comment.
  26671.  
  26672. For more information, please refer to the Wazzu.A virus
  26673. description.
  26674.  
  26675. [Word.Wazzu.BA]
  26676. Virus name: Word.Wazzu.BA
  26677. Virus Type: Word macro virus
  26678. Number of macros: 1
  26679. Encrypted: No
  26680. Macro names: AutoClose
  26681. Size of macros: 277 Bytes
  26682. Place of origin: USA
  26683. Date of origin: February 1997
  26684. Destructive: No
  26685. Common In-The-Wild: No
  26686. Description:
  26687.  
  26688. The main difference between this new variant and previous
  26689. Wazzu viruses is that Wazzu.BA has a slightly modified
  26690. code with no payload. It also uses the "AutoClose" macro
  26691. instead of "AutoOpen".
  26692.  
  26693. It infects the global template when an infected document is
  26694. closed. Further documents become infected when they are also
  26695. closed (AutoClose).
  26696.  
  26697. [Word.Wazzu.BB]
  26698. Virus name: Word.Wazzu.BB
  26699. Virus Type: Word macro virus
  26700. Number of macros: 1
  26701. Encrypted: No
  26702. Macro names: AutoOpen
  26703. Size of macros: 434 Bytes
  26704. Place of origin: Unknown
  26705. Date of origin: Spring 1997
  26706. Destructive: No
  26707. Common In-The-Wild: No
  26708. Description:
  26709.  
  26710. The main difference between this new variant and previous
  26711. Wazzu viruses is that Wazzu.BB is another "do-nothing" macro
  26712. virus with small code modifications and no payload.
  26713.  
  26714. It infects the global template when an infected document is
  26715. opened. Further documents become infected when they are also
  26716. opened (AutoOpen).
  26717.  
  26718. [Word.Wazzu.BC]
  26719. Virus name: Word.Wazzu.BC
  26720. Virus Type: Word macro virus
  26721. Number of macros: 1
  26722. Encrypted: No
  26723. Macro names: AutoOpen
  26724. Size of macros: 862 Bytes
  26725. Place of origin: Unknown
  26726. Date of origin: Spring 1997
  26727. Destructive: Yes
  26728. Common In-The-Wild: No
  26729. Description:
  26730.  
  26731. The main difference between this new variant and previous
  26732. Wazzu viruses is that Wazzu.BC targets an anti-virus
  26733. program in its payload.
  26734.  
  26735. It renames the default directory of VET (Australian product).
  26736.  
  26737. Wazzu.BC also contains other payloads where it moves words
  26738. and enters the following words to newly opened documents:
  26739. (probability differs in each case)
  26740.  
  26741. "   waffle   "
  26742.  
  26743. "   zoom   "
  26744.  
  26745. "   kill   "
  26746.  
  26747. "   mum   "
  26748.  
  26749.  
  26750. Wazzu.BC infects the global template when an infected
  26751. document is opened. Further documents become infected when
  26752. they are also opened (AutoOpen).
  26753.  
  26754. [Word.Wazzu.BD]
  26755. Virus name: Word.Wazzu.BD
  26756. Virus Type: Word macro virus
  26757. Number of macros: 1
  26758. Encrypted: Yes
  26759. Macro names: AutoOpen
  26760. Size of macros: 525 Bytes
  26761. Place of origin: Unknown
  26762. Date of origin: Spring 1997
  26763. Destructive: Yes
  26764. Common In-The-Wild: No
  26765. Description:
  26766.  
  26767. The main difference between this new variant and previous
  26768. Wazzu viruses is that Wazzu.BD selects all text of a newly
  26769. opened document and then deletes it.
  26770.  
  26771. Recovery is impossible since Wazzu.BD also removes the
  26772. EDIT|EDITUNDO menu item.
  26773.  
  26774. This payload triggers with a chance of 1/50.
  26775.  
  26776. Wazzu.BD also shows the following message:
  26777.  
  26778. "   Where do you want to go today   "
  26779.  
  26780. Wazzu.BD infects the global template when an infected
  26781. document is opened. Further documents become infected
  26782. when they are also opened (AutoOpen).
  26783.  
  26784. [Word.Wazzu.BE]
  26785. Virus name: Word.Wazzu.BE
  26786. Virus Type: Word macro virus
  26787. Number of macros: 1
  26788. Encrypted: No
  26789. Macro names: AutoOpen
  26790. Size of macros: 439 Bytes
  26791. Place of origin: Unknown
  26792. Date of origin: Spring 1997
  26793. Destructive: No
  26794. Common In-The-Wild: No
  26795. Description:
  26796.  
  26797. The main difference between this new variant and previous
  26798. Wazzu viruses is that Wazzu.BE shows the following
  26799. message during infection:
  26800.  
  26801. "   Wazzu n'est pas mort   "
  26802.  
  26803. Wazzu.BE infects the global template when an infected
  26804. document is opened. Further documents become infected
  26805. when they are also opened (AutoOpen).
  26806.  
  26807. [Word.Wazzu.BF]
  26808. Virus name: Word.Wazzu.BF
  26809. Virus Type: Word macro virus
  26810. Number of macros: 1
  26811. Encrypted: No
  26812. Macro names: AutoOpen
  26813. Size of macros: 334 Bytes
  26814. Place of origin: USA
  26815. Date of origin: Spring 1997
  26816. Destructive: No
  26817. Common In-The-Wild: No
  26818. Description:
  26819.  
  26820. The main difference between this new variant and previous
  26821. Wazzu viruses is that Wazzu.BF is another "do-nothing" macro
  26822. virus with small code modifications and no payload.
  26823.  
  26824. It infects the global template when an infected document is
  26825. opened. Further documents become infected when they are also
  26826. opened (AutoOpen).
  26827.  
  26828. [Word.Wazzu.BG]
  26829. Virus name: Word.Wazzu.BG
  26830. Virus Type: Word macro virus
  26831. Number of macros: 1
  26832. Encrypted: No
  26833. Macro names: AutoOpen
  26834. Size of macros: 432 Bytes
  26835. Place of origin: Unknown
  26836. Date of origin: Spring 1997
  26837. Destructive: No
  26838. Common In-The-Wild: No
  26839. Description:
  26840.  
  26841. The main difference between this new variant and previous
  26842. Wazzu viruses is that Wazzu.BG is another "do-nothing" macro
  26843. virus with no payload.
  26844.  
  26845. It infects the global template when an infected document is
  26846. opened. Further documents become infected when they are also
  26847. opened (AutoOpen).
  26848.  
  26849. [Word.Wazzu.BH]
  26850. Virus name: Word.Wazzu.BH
  26851. Virus Type: Word macro virus
  26852. Number of macros: 1
  26853. Encrypted: No
  26854. Macro names: AutoOpen
  26855. Size of macros: 472 Bytes
  26856. Place of origin: Unknown
  26857. Date of origin: Spring 1997
  26858. Payload: Yes
  26859. Common In-The-Wild: No
  26860. Description:
  26861.  
  26862. The main difference between this new variant and previous
  26863. Wazzu viruses is that Wazzu.BH tries to remove all text
  26864. from a newly opened document.
  26865.  
  26866. It does not remove the "Edit|Undo" option, thus users can
  26867. recover after the text disappears.
  26868.  
  26869. It infects the global template when an infected document is
  26870. opened. Further documents become infected when they are also
  26871. opened (AutoOpen).
  26872.  
  26873. [Word.Wazzu.BI]
  26874. Virus name: Word.Wazzu.BI
  26875. Virus Type: Word macro virus
  26876. Number of macros: 1
  26877. Encrypted: No
  26878. Macro names: AutoOpen
  26879. Size of macros: 361 Bytes
  26880. Place of origin: Unknown
  26881. Date of origin: Spring 1997
  26882. Destructive: No
  26883. Common In-The-Wild: No
  26884. Description:
  26885.  
  26886. The main difference between this new variant and previous
  26887. Wazzu viruses is that Wazzu.BI is another "do-nothing" macro
  26888. virus with some code modifications and no payload.
  26889.  
  26890. It infects the global template when an infected document is
  26891. opened. Further documents become infected when they are also
  26892. opened (AutoOpen).
  26893.  
  26894. [Word.Wazzu.BJ]
  26895. Virus name: Word.Wazzu.BJ
  26896. Virus Type: Word macro virus
  26897. Number of macros: 1
  26898. Encrypted: No
  26899. Macro names: AutoOpen
  26900. Size of macros: 299 Bytes
  26901. Place of origin: Unknown
  26902. Date of origin: Spring 1997
  26903. Destructive: No
  26904. Common In-The-Wild: No
  26905. Description:
  26906.  
  26907. The main difference between this new variant and previous
  26908. Wazzu viruses is that Wazzu.BJ is another "do-nothing" macro
  26909. virus with some code modifications and no payload.
  26910.  
  26911. It infects the global template when an infected document is
  26912. opened. Further documents become infected when they are also
  26913. opened (AutoOpen).
  26914.  
  26915. [Word.Wazzu.BK]
  26916. Virus name: Word.Wazzu.BK
  26917. Virus Type: Word macro virus
  26918. Number of macros: 1
  26919. Encrypted: No
  26920. Macro names: AutoOpen
  26921. Size of macros: 623 Bytes
  26922. Place of origin: Unknown
  26923. Date of origin: Spring 1997
  26924. Destructive: Yes
  26925. Common In-The-Wild: No
  26926. Description:
  26927.  
  26928. The main difference between this new variant and previous
  26929. Wazzu viruses is that Wazzu.BK has a slightly modified code.
  26930.  
  26931. It infects the global template when an infected document is
  26932. opened. Further documents become infected when they are also
  26933. opened (AutoOpen).
  26934.  
  26935. The payload is similar to the original Wazzu virus. For
  26936. additional information, please refer to the Wazzu.A virus
  26937. description.
  26938.  
  26939. [Word.Wazzu.BL]
  26940. Virus name: Word.Wazzu.BL
  26941. Virus Type: Word macro virus
  26942. Number of macros: 1
  26943. Encrypted: No
  26944. Macro names: AutoOpen
  26945. Size of macros: 678 Bytes
  26946. Place of origin: Unknown
  26947. Date of origin: Spring 1997
  26948. Destructive: Yes
  26949. Common In-The-Wild: No
  26950. Description:
  26951.  
  26952. The main difference between this new variant and previous
  26953. Wazzu viruses is that Wazzu.BL has a slightly modified code.
  26954.  
  26955. It infects the global template when an infected document is
  26956. opened. After infection of the global template, it fails to
  26957. infect other documents. Therefore, it is not likely to survive
  26958. in the wild.
  26959.  
  26960. [Word.Wazzu.BM]
  26961. Virus name: Word.Wazzu.BM
  26962. Virus Type: Word macro virus
  26963. Number of macros: 1
  26964. Encrypted: No
  26965. Macro names: AutoOpen
  26966. Size of macros: 296 Bytes
  26967. Place of origin: USA
  26968. Date of origin: Spring 1997
  26969. Destructive: No
  26970. Common In-The-Wild: No
  26971. Description:
  26972.  
  26973. The main difference between this new variant and previous
  26974. Wazzu viruses is that Wazzu.BM is another "do-nothing" macro
  26975. virus with modified codes and no payload.
  26976.  
  26977. It infects the global template when an infected document is
  26978. opened. Further documents become infected when they are also
  26979. opened (AutoOpen).
  26980.  
  26981. [Word.Wazzu.BN]
  26982. Virus name: Word.Wazzu.BN
  26983. Virus Type: Word macro virus
  26984. Number of macros: 1
  26985. Encrypted: No
  26986. Macro names: AutoOpen
  26987. Size of macros: 433 Bytes
  26988. Place of origin: Germany
  26989. Date of origin: Spring 1997
  26990. Destructive: No
  26991. Common In-The-Wild: No
  26992. Description:
  26993.  
  26994. The main difference between this new variant and previous
  26995. Wazzu viruses is that Wazzu.BN is another "do-nothing" macro
  26996. virus with modified codes and no payload.
  26997.  
  26998. It infects the global template when an infected document is
  26999. opened. Further documents become infected when they are also
  27000. opened (AutoOpen).
  27001.  
  27002. [Word.Wazzu.BO]
  27003. Virus name: Word.Wazzu.BO
  27004. Virus Type: Word macro virus
  27005. Number of macros: 1
  27006. Encrypted: Yes
  27007. Macro names: AutoOpen
  27008. Size of macros: 632 Bytes
  27009. Place of origin: Unknown
  27010. Date of origin: 1997
  27011. Destructive: Yes
  27012. Common In-The-Wild: No
  27013. Description:
  27014.  
  27015. The main difference between this new variant and previous
  27016. Wazzu viruses is that Wazzu.BO has a slightly corrupted code.
  27017.  
  27018. It infects the global template when an infected document is
  27019. opened. Further documents become infected when they are also
  27020. opened (AutoOpen).
  27021.  
  27022. The payload is similar to the original Wazzu virus. There is a
  27023. 3/5 chance that one word is moved to another position in the
  27024. active document.
  27025.  
  27026. [Word.Wazzu.BP]
  27027. Virus name: Word.Wazzu.BP
  27028. Virus Type: Word macro virus
  27029. Number of macros: 1
  27030. Encrypted: Yes
  27031. Macro names: AutoOpen
  27032. Size of macros: 289 Bytes
  27033. Place of origin: Unknown
  27034. Date of origin: Spring 1997
  27035. Destructive: No
  27036. Common In-The-Wild: No
  27037. Description:
  27038.  
  27039. The main difference between this new variant and previous
  27040. Wazzu viruses is that Wazzu.BP displays the following
  27041. message:
  27042.  
  27043. "   Leaving Traces of Wazzu Around the World...   "
  27044.  
  27045. Wazzu.BP infects the global template when an infected
  27046. document is opened. Further documents become infected
  27047. when they are also opened (AutoOpen).
  27048.  
  27049. [Word.Wazzu.BQ]
  27050. Virus name: Word.Wazzu.BQ
  27051. Virus Type: Word macro virus
  27052. Number of macros: 1
  27053. Encrypted: No
  27054. Macro names: AutoOpen
  27055. Size of macros: 670 Bytes
  27056. Place of origin: Unknown
  27057. Date of origin: Spring 1997
  27058. Destructive: Yes
  27059. Common In-The-Wild: No
  27060. Description:
  27061.  
  27062. The main difference between this new variant and previous
  27063. Wazzu viruses is that Wazzu.BQ has a slightly modified code.
  27064. It contains one additional virus author comment.
  27065.  
  27066. Wazzu.BQ infects the global template when an infected
  27067. document is opened. Further documents become infected
  27068. when they are also opened (AutoOpen).
  27069.  
  27070. The payload is similar to the original Wazzu virus. For
  27071. additional information, please refer to the Wazzu.A virus
  27072. description.
  27073.  
  27074. [Word.Wazzu.BR]
  27075. Virus name: Word.Wazzu.BR
  27076. Virus Type: Word macro virus
  27077. Number of macros: 1
  27078. Encrypted: No
  27079. Macro names: AutoOpen
  27080. Size of macros: 332 Bytes
  27081. Place of origin: Unknown
  27082. Date of origin: Spring 1997
  27083. Destructive: No
  27084. Common In-The-Wild: No
  27085. Description:
  27086.  
  27087. The main difference between this new variant and previous
  27088. Wazzu viruses is that Wazzu.BR is another "do-nothing" macro
  27089. virus with some code modifications and no payload.
  27090.  
  27091. It infects the global template when an infected document is
  27092. opened. Further documents become infected when they are also
  27093. opened (AutoOpen).
  27094.  
  27095. [Word.Wazzu.BS]
  27096. Virus name: Word.Wazzu.BS
  27097. Virus Type: Word macro virus
  27098. Number of macros: 1
  27099. Encrypted: No
  27100. Macro names: AutoOpen
  27101. Size of macros: 605 Bytes
  27102. Place of origin: France
  27103. Date of origin: Spring 1997
  27104. Destructive: Yes
  27105. Common In-The-Wild: No
  27106. Description:
  27107.  
  27108. The main difference between this new variant and previous
  27109. Wazzu viruses is that Wazzu.BS replaces the word "donc" with
  27110. the following:
  27111.  
  27112. "   Mon prof est con,   "
  27113.  
  27114. This occurs when a document is opened (probability: 3/4).
  27115.  
  27116. The second payload is similar to Wazzu.A, where one word
  27117. is moved from one position to another. For further details,
  27118. please refer to the Wazzu.A virus description.
  27119.  
  27120. Wazzu.BS infects the global template when an infected
  27121. document is opened. Further documents become infected
  27122. when they are also opened (AutoOpen).
  27123.  
  27124. [Word.Wazzu.BU]
  27125. Virus name: Word.Wazzu.BU
  27126. Virus Type: Word macro virus
  27127. Number of macros: 1
  27128. Encrypted: No
  27129. Macro names: AutoOpen
  27130. Size of macros: 148 Bytes
  27131. Place of origin: Unknown
  27132. Date of origin: Spring 1997
  27133. Destructive: No
  27134. Common In-The-Wild: No
  27135. Description:
  27136.  
  27137. The main difference between this new variant and previous
  27138. Wazzu viruses is that Wazzu.BU is another "do-nothing" macro
  27139. virus with some code modifications and no payload.
  27140.  
  27141. It infects the global template when an infected document is
  27142. opened. Further documents become infected when they are also
  27143. opened (AutoOpen).
  27144.  
  27145. [Word.Wazzu.BV]
  27146. Virus name: Word.Wazzu.BV
  27147. Virus Type: Word macro virus
  27148. Number of macros: 1
  27149. Encrypted: No
  27150. Macro names: AutoOpen
  27151. Size of macros: 152 Bytes
  27152. Place of origin: Unknown
  27153. Date of origin: Spring 1997
  27154. Destructive: No
  27155. Common In-The-Wild: No
  27156. Description:
  27157.  
  27158. The main difference between this new variant and previous
  27159. Wazzu viruses is that Wazzu.BV is another "do-nothing" macro
  27160. virus with some code modifications and no payload.
  27161.  
  27162. It infects the global template when an infected document is
  27163. opened. Further documents become infected when they are also
  27164. opened (AutoOpen).
  27165.  
  27166. [Word.Wazzu.BW]
  27167. Virus name: Word.Wazzu.BW
  27168. Virus Type: Word macro virus
  27169. Number of macros: 1
  27170. Encrypted: No
  27171. Macro names: AutoOpen
  27172. Size of macros: 158 Bytes
  27173. Place of origin: Unknown
  27174. Date of origin: Spring 1997
  27175. Destructive: No
  27176. Common In-The-Wild: No
  27177. Description:
  27178.  
  27179. The main difference between this new variant and previous
  27180. Wazzu viruses is that Wazzu.BW is another "do-nothing" macro
  27181. virus with some code modifications and no payload.
  27182.  
  27183. It infects the global template when an infected document is
  27184. opened. Further documents become infected when they are also
  27185. opened (AutoOpen).
  27186.  
  27187. [Word.Wazzu.BX]
  27188. Virus name: Word.Wazzu.BX
  27189. Virus Type: Word macro virus
  27190. Number of macros: 1
  27191. Encrypted: No
  27192. Macro names: AutoOpen
  27193. Size of macros: 345 Bytes
  27194. Place of origin: Unknown
  27195. Date of origin: Spring 1997
  27196. Destructive: No
  27197. Common In-The-Wild: No
  27198. Description:
  27199.  
  27200. The main difference between this new variant and previous
  27201. Wazzu viruses is that Wazzu.BX is another "do-nothing" macro
  27202. virus with some code modifications and no payload.
  27203.  
  27204. It infects the global template when an infected document is
  27205. opened. Further documents become infected when they are also
  27206. opened (AutoOpen).
  27207.  
  27208. [Word.Wazzu.BY]
  27209. Virus name: Word.Wazzu.BY
  27210. Virus Type: Word macro virus
  27211. Number of macros: 1
  27212. Encrypted: No
  27213. Macro names: AutoOpen
  27214. Size of macros: 277 Bytes
  27215. Place of origin: Unknown
  27216. Date of origin: Spring 1997
  27217. Destructive: No
  27218. Common In-The-Wild: No
  27219. Description:
  27220.  
  27221. The main difference between this new variant and previous
  27222. Wazzu viruses is that Wazzu.BY is another "do-nothing" macro
  27223. virus with some code modifications and no payload.
  27224.  
  27225. It infects the global template when an infected document is
  27226. opened. Further documents become infected when they are also
  27227. opened (AutoOpen).
  27228.  
  27229. [Word.Wazzu.C]
  27230. Virus name: Word.Wazzu.C
  27231. Virus Type: Word macro virus
  27232. Number of macros: 1
  27233. Encrypted: No
  27234. Macro names: autoOpen
  27235. Size of macros: 433 Bytes
  27236. Place of origin: Unknown
  27237. Date of origin: Summer 1996
  27238. Destructive: No
  27239. Common In-The-Wild: Yes
  27240. Description:
  27241.  
  27242. The difference between this new variant and the original
  27243. Wazzu.A virus is that Wazzu.C does not have any
  27244. destructive payload.  It is only infectious.
  27245.  
  27246. During the Spring of 1997, Wazzu.C was discovered in a Word97
  27247. document (Word8).
  27248.  
  27249. [Word.Wazzu.CB]
  27250. Virus name: Word.Wazzu.CB
  27251. Virus Type: Word macro virus
  27252. Number of macros: 1
  27253. Encrypted: No
  27254. Macro names: AutoOpen
  27255. Size of macros: 343 Bytes
  27256. Place of origin: Unknown
  27257. Date of origin: Spring 1997
  27258. Destructive: No
  27259. Common In-The-Wild: No
  27260. Description:
  27261.  
  27262. The main difference between this new variant and previous
  27263. Wazzu viruses is that Wazzu.CB is another "do-nothing" macro
  27264. virus with some corrupted codes and no payload.
  27265.  
  27266. It infects the global template when an infected document is
  27267. opened. Further documents become infected when they are also
  27268. opened (AutoOpen).
  27269.  
  27270. [Word.Wazzu.D]
  27271. Virus name: Word.Wazzu.D
  27272. Virus Type: Word macro virus
  27273. Number of macros: 1
  27274. Encrypted: No
  27275. Macro names: autoOpen
  27276. Size of macros: 331 Bytes
  27277. Place of origin: Unknown
  27278. Date of origin: Summer 1996
  27279. Destructive: No
  27280. Common In-The-Wild: No
  27281. Description:
  27282.  
  27283. The difference between this new variant and Wazzu.C is that
  27284. some unused codes are missing in Wazzu.D. The difference to
  27285. the original Wazzu is that it does not contain any destructive
  27286. payload, such as changing documents. Wazzu.D is only infectious.
  27287.  
  27288. [Word.Wazzu.E]
  27289. Virus name: Word.Wazzu.E
  27290. Virus Type: Word macro virus
  27291. Number of macros: 1
  27292. Encrypted: No
  27293. Macro names: autoOpen
  27294. Size of macros: 318 Bytes
  27295. Place of origin: Unknown
  27296. Date of origin: September 1996
  27297. Destructive: No
  27298. Common In-The-Wild: Yes
  27299. Description:
  27300.  
  27301. The difference between this new variant and Wazzu.D is that
  27302. some unused codes are missing in Wazzu.E. The difference to
  27303. the original Wazzu is that it does not contain any destructive
  27304. payload, such as changing documents. Wazzu.E is only infectious.
  27305.  
  27306. [Word.Wazzu.F]
  27307. Virus name: Word.Wazzu.F
  27308. Virus Type: Word macro virus
  27309. Number of macros: 1
  27310. Encrypted: Yes
  27311. Macro names: autoOpen
  27312. Size of macros: 450 Bytes
  27313. Place of origin: Unknown
  27314. Date of origin: September 1996
  27315. Destructive: No
  27316. Common In-The-Wild: Yes
  27317. Description:
  27318.  
  27319. Wazzu.F is a minor variant of Wazzu.C with two changes.
  27320. Wazzu.F displays a message with a 1/10 chance and its code
  27321. is encrypted.  The difference to the original Wazzu is that
  27322. Wazzu.F does not contain any destructive payload, such as
  27323. changing documents.  Wazzu.F is only infectious.
  27324.  
  27325. The following message is displayed with a 1/10 chance:
  27326.  
  27327. "   This one's for you, Bosco.   "
  27328.  
  27329. [Word.Wazzu.G]
  27330. Virus name: Word.Wazzu.G
  27331. Virus Type: Word macro virus
  27332. Number of macros: 1
  27333. Encrypted: No
  27334. Macro names: AutoOpen
  27335. Size of macros: 632 Bytes
  27336. Place of origin: Unknown
  27337. Date of origin: 1996
  27338. Destructive: Yes
  27339. Common In-The-Wild: No
  27340. Description:
  27341.  
  27342. The main difference between this new variant and previous
  27343. Wazzu viruses is that Wazzu.G has a slightly modified code.
  27344.  
  27345. It infects the global template when an infected document is
  27346. opened. Further documents become infected when they are also
  27347. opened (AutoOpen).
  27348.  
  27349. The payload is similar to the original Wazzu virus. There is a
  27350. 3/5 chance that one word is moved to another position in the
  27351. active document.
  27352.  
  27353. [Word.Wazzu.H]
  27354. Virus name: Word.Wazzu.H
  27355. Virus Type: Word macro virus
  27356. Number of macros: 1
  27357. Encrypted: Yes
  27358. Macro names: AutoOpen
  27359. Size of macros: 943 Bytes
  27360. Place of origin: Unknown
  27361. Date of origin: 1996
  27362. Destructive: Yes
  27363. Common In-The-Wild: Yes
  27364. Description:
  27365.  
  27366. Wazzu.H is a newly rewritten Wazzu variant. Each of its six
  27367. payloads triggers with a chance of 1/6.
  27368.  
  27369. One payload displays the following message:
  27370.  
  27371. "   Thank's for using Microsloth Warp for Windblowz   "
  27372.  
  27373. Other payloads create 20 new documents or delete all files in
  27374. the root directory (C:\*.*).
  27375.  
  27376. Wazzu.H infects the global template when an infected
  27377. document is opened. Further files become infected when they
  27378. are also opened (AutoOpen).
  27379.  
  27380. [Word.Wazzu.I]
  27381. Virus name: Word.Wazzu.I
  27382. Virus Type: Word macro virus
  27383. Number of macros: 1
  27384. Encrypted: No
  27385. Macro names: AutoOpen
  27386. Size of macros: 333 Bytes
  27387. Place of origin: Unknown
  27388. Date of origin: 1996
  27389. Destructive: No
  27390. Common In-The-Wild: No
  27391. Description:
  27392.  
  27393. The main difference between this new variant and previous
  27394. Wazzu viruses is that Wazzu.I is another "do-nothing" macro
  27395. virus with no payload and slightly modified code.
  27396.  
  27397. It infects the global template when an infected document is
  27398. opened. Further documents become infected when they are also
  27399. opened (AutoOpen).
  27400.  
  27401. [Word.Wazzu.J]
  27402. Virus name: Word.Wazzu.J
  27403. Virus Type: Word macro virus
  27404. Number of macros: 1
  27405. Encrypted: No
  27406. Macro names: AutoOpen
  27407. Size of macros: 675 Bytes
  27408. Place of origin: Unknown
  27409. Date of origin: 1996
  27410. Destructive: Yes
  27411. Common In-The-Wild: Yes
  27412. Description:
  27413.  
  27414. The difference between this new variant and the original
  27415. Wazzu.A virus is that some spaces have been deleted from
  27416. the macro virus code.
  27417.  
  27418. For more information, please refer to the Wazzu.A virus
  27419. description.
  27420.  
  27421. [Word.Wazzu.K]
  27422. Virus name: Word.Wazzu.K
  27423. Virus Type: Word macro virus
  27424. Number of macros: 1
  27425. Encrypted: No
  27426. Macro names: AutoOpen
  27427. Size of macros: 632 Bytes
  27428. Place of origin: Unknown
  27429. Date of origin: 1996
  27430. Destructive: No
  27431. Common In-The-Wild: No
  27432. Description:
  27433.  
  27434. The main difference between this new variant and previous
  27435. Wazzu viruses is that Wazzu.K is another "do-nothing" macro
  27436. virus with a corrupted payload and slightly modified code.
  27437.  
  27438. It infects the global template when an infected document is
  27439. opened. Further documents become infected when they are also
  27440. opened (AutoOpen).
  27441.  
  27442. [Word.Wazzu.L]
  27443. Virus name: Word.Wazzu.L
  27444. Virus Type: Word macro virus
  27445. Number of macros: 1
  27446. Encrypted: No
  27447. Macro names: AutoOpen
  27448. Size of macros: 347 Bytes
  27449. Place of origin: Unknown
  27450. Date of origin: 1996
  27451. Destructive: Yes
  27452. Common In-The-Wild: No
  27453. Description:
  27454.  
  27455. The main difference between this new variant and previous
  27456. Wazzu viruses is that Wazzu.L has some modified codes.
  27457.  
  27458. It infects the global template when an infected document is
  27459. opened. Further documents become infected when they are
  27460. also opened (AutoOpen).
  27461.  
  27462. When a user opens a document, Wazzu.L adds the following
  27463. text at the end of the document:
  27464.  
  27465. "   wazzu!   "
  27466.  
  27467. [Word.Wazzu.M]
  27468. Virus name: Word.Wazzu.M
  27469. Virus Type: Word macro virus
  27470. Number of macros: 1
  27471. Encrypted: No
  27472. Macro names: AutoOpen
  27473. Size of macros: 443 Bytes
  27474. Place of origin: Unknown
  27475. Date of origin: 1996
  27476. Destructive: No
  27477. Common In-The-Wild: No
  27478. Description:
  27479.  
  27480. The main difference between this new variant and previous
  27481. Wazzu viruses is that Wazzu.M is another "do-nothing" macro
  27482. virus with a corrupted payload and slightly modified code.
  27483.  
  27484. Due to the corruption, Word displays an error message.
  27485.  
  27486. It infects the global template when an infected document is
  27487. opened. Further documents become infected when they are also
  27488. opened (AutoOpen).
  27489.  
  27490. [Word.Wazzu.N]
  27491. Virus name: Word.Wazzu.N
  27492. Virus Type: Word macro virus
  27493. Number of macros: 1
  27494. Encrypted: No
  27495. Macro names: AutoOpen
  27496. Size of macros: 432 Bytes
  27497. Place of origin: Unknown
  27498. Date of origin: 1996
  27499. Destructive: Yes
  27500. Common In-The-Wild: No
  27501. Description:
  27502.  
  27503. The main difference between this new variant and previous
  27504. Wazzu viruses is that the code has been slightly modified.
  27505.  
  27506. It infects the global template when an infected document is
  27507. opened. Further documents become infected when they are also
  27508. opened (AutoOpen).
  27509.  
  27510. [Word.Wazzu.O]
  27511. Virus name: Word.Wazzu.O
  27512. Virus Type: Word macro virus
  27513. Number of macros: 1
  27514. Encrypted: No
  27515. Macro names: AutoOpen
  27516. Size of macros: 309 Bytes
  27517. Place of origin: Unknown
  27518. Date of origin: 1996
  27519. Destructive: No
  27520. Common In-The-Wild: Yes
  27521. Description:
  27522.  
  27523. The main difference between this new variant and previous
  27524. Wazzu viruses is that Wazzu.O is another "do-nothing" macro
  27525. virus with no payload.
  27526.  
  27527. It infects the global template when an infected document is
  27528. opened. Further documents become infected when they are also
  27529. opened (AutoOpen).
  27530.  
  27531. [Word.Wazzu.P]
  27532. Virus name: Word.Wazzu.P
  27533. Virus Type: Word macro virus
  27534. Number of macros: 1
  27535. Encrypted: No
  27536. Macro names: AutoOpen
  27537. Size of macros: 460 Bytes
  27538. Place of origin: Unknown
  27539. Date of origin: 1996
  27540. Destructive: No
  27541. Common In-The-Wild: Yes
  27542. Description:
  27543.  
  27544. The difference between this new variant and the original
  27545. Wazzu.A virus is that the payload has been deleted from the
  27546. code.
  27547.  
  27548. Wazzu.P is still able to infect the global template when an
  27549. infected document is opened. Further documents become
  27550. infected when they are also opened (AutoOpen).
  27551.  
  27552. [Word.Wazzu.Q]
  27553. Virus name: Word.Wazzu.Q
  27554. Virus Type: Word macro virus
  27555. Number of macros: 1
  27556. Encrypted: No
  27557. Macro names: AutoOpen
  27558. Size of macros: 331 Bytes
  27559. Place of origin: Unknown
  27560. Date of origin: 1996
  27561. Destructive: No
  27562. Common In-The-Wild: No
  27563. Description:
  27564.  
  27565. The main difference between this new variant and previous
  27566. Wazzu viruses is that Wazzu.Q is another "do-nothing" macro
  27567. virus with no payload and slightly modified code.
  27568.  
  27569. It infects the global template when an infected document is
  27570. opened. Further documents become infected when they are also
  27571. opened (AutoOpen).
  27572.  
  27573. [Word.Wazzu.R]
  27574. Virus name: Word.Wazzu.R
  27575. Virus Type: Word macro virus
  27576. Number of macros: 1
  27577. Encrypted: Yes
  27578. Macro names: AutoOpen
  27579. Size of macros: 552 Bytes
  27580. Place of origin: Unknown
  27581. Date of origin: 1996
  27582. Destructive: No
  27583. Common In-The-Wild: No
  27584. Description:
  27585.  
  27586. Wazzu.R is a minor variant of Wazzu.F with some additional
  27587. codes. Wazzu.R displays the following message with a 1/10
  27588. chance:
  27589.  
  27590. "   This one's for you, Bosco.   "
  27591.  
  27592. Wazzu.R infects the global template (normal.dot) when an
  27593. infected document is opened. Further documents become
  27594. infected when they are also opened (AutoOpen).
  27595.  
  27596. [Word.Wazzu.S]
  27597. Virus name: Word.Wazzu.S
  27598. Virus Type: Word macro virus
  27599. Number of macros: 1
  27600. Encrypted: No
  27601. Macro names: AutoOpen
  27602. Size of macros: 343 Bytes
  27603. Place of origin: Unknown
  27604. Date of origin: 1996
  27605. Destructive: No
  27606. Common In-The-Wild: No
  27607. Description:
  27608.  
  27609. The main difference between this new variant and previous
  27610. Wazzu viruses is that Wazzu.S is another "do-nothing" macro
  27611. virus with a corrupted payload and slightly modified code.
  27612.  
  27613. Due to the corruption, Word displays an error message.
  27614.  
  27615. It infects the global template when an infected document is
  27616. opened. Further documents become infected when they are also
  27617. opened (AutoOpen).
  27618.  
  27619. [Word.Wazzu.T]
  27620. Virus name: Word.Wazzu.T
  27621. Virus Type: Word macro virus
  27622. Number of macros: 1
  27623. Encrypted: No
  27624. Macro names: AutoOpen
  27625. Size of macros: 431 Bytes
  27626. Place of origin: Unknown
  27627. Date of origin: 1996
  27628. Destructive: No
  27629. Common In-The-Wild: No
  27630. Description:
  27631.  
  27632. The main difference between this new variant and previous
  27633. Wazzu viruses is that Wazzu.T is another "do-nothing" macro
  27634. virus with no payload.
  27635.  
  27636. It infects the global template when an infected document is
  27637. opened. Further documents become infected when they are also
  27638. opened (AutoOpen).
  27639.  
  27640. [Word.Wazzu.U]
  27641. Virus name: Word.Wazzu.U
  27642. Virus Type: Word macro virus
  27643. Number of macros: 1
  27644. Encrypted: No
  27645. Macro names: AutoOpen
  27646. Size of macros: 621 Bytes
  27647. Place of origin: Unknown
  27648. Date of origin: 1996
  27649. Destructive: Yes
  27650. Common In-The-Wild: No
  27651. Description:
  27652.  
  27653. The main difference between this new variant and previous
  27654. Wazzu viruses is that Wazzu.U has a slightly modified code.
  27655.  
  27656. It infects the global template when an infected document is
  27657. opened. Further documents become infected when they are also
  27658. opened (AutoOpen).
  27659.  
  27660. The payload is similar to the original Wazzu virus. There is a
  27661. 3/5 chance that one word is moved to another position in the
  27662. active document.
  27663.  
  27664. [Word.Wazzu.V]
  27665. Virus name: Word.Wazzu.V
  27666. Virus Type: Word macro virus
  27667. Number of macros: 1
  27668. Encrypted: No
  27669. Macro names: AutoOpen
  27670. Size of macros: 375 Bytes
  27671. Place of origin: Unknown
  27672. Date of origin: Unknown
  27673. Destructive: No
  27674. Common In-The-Wild: No
  27675. Description:
  27676.  
  27677. The main difference between this new variant and previous
  27678. Wazzu viruses is that Wazzu.V is another "do-nothing" macro
  27679. virus with some corrupted codes and no payload.
  27680.  
  27681. It infects the global template when an infected document is
  27682. opened. Further documents become infected when they are also
  27683. opened (AutoOpen).
  27684.  
  27685. It also contains the following comment in its code:
  27686.  
  27687. "   REM This macro wipes out the Wazzu Virus!   "
  27688.  
  27689. [Word.Wazzu.W]
  27690. Virus name: Word.Wazzu.W
  27691. Virus Type: Word macro virus
  27692. Number of macros: 1
  27693. Encrypted: No
  27694. Macro names: AutoOpen
  27695. Size of macros: 332 Bytes
  27696. Place of origin: Unknown
  27697. Date of origin: 1996
  27698. Destructive: No
  27699. Common In-The-Wild: No
  27700. Description:
  27701.  
  27702. The main difference between this new variant and previous
  27703. Wazzu viruses is that Wazzu.W is another "do-nothing" macro
  27704. virus with no payload.
  27705.  
  27706. It infects the global template when an infected document is
  27707. opened. Further documents become infected when they are also
  27708. opened (AutoOpen).
  27709.  
  27710. [Word.Wazzu.X]
  27711. Virus name: Word.Wazzu.X
  27712. Virus Type: Word macro virus
  27713. Number of macros: 1
  27714. Encrypted: No
  27715. Macro names: AutoOpen
  27716. Size of macros: 617 Bytes
  27717. Place of origin: Unknown
  27718. Date of origin: 1996
  27719. Destructive: No
  27720. Common In-The-Wild: Yes
  27721. Description:
  27722.  
  27723. The main difference between this new variant and previous
  27724. Wazzu viruses is that Wazzu.X is another "do-nothing" macro
  27725. virus with no payload.
  27726.  
  27727. It infects the global template when an infected document is
  27728. opened. Further documents become infected when they are also
  27729. opened (AutoOpen).
  27730.  
  27731. Wazzu.X contains the following comment in its code:
  27732.  
  27733. "   The Meat Grinder virus - Thanks to Kermit the Frog,   "
  27734. "             ' and Kermit the Protocol                 "
  27735.  
  27736. Wazzu.X is also able to convert itself to the Word97 Word
  27737. format (Word8).
  27738.  
  27739. [Word.Wazzu.Z]
  27740. Virus name: Word.Wazzu.Z
  27741. Virus Type: Word macro virus
  27742. Number of macros: 1
  27743. Encrypted: No
  27744. Macro names: AutoOpen
  27745. Size of macros: 666 Bytes
  27746. Place of origin: Unknown
  27747. Date of origin: Unknown
  27748. Destructive: Yes
  27749. Common In-The-Wild: No
  27750. Description:
  27751.  
  27752. The main difference between this new variant and previous
  27753. Wazzu viruses is that Wazzu.Z has a slightly modified code.
  27754.  
  27755. It infects the global template when an infected document is
  27756. opened. Further documents become infected when they are also
  27757. opened (AutoOpen).
  27758.  
  27759. The payload is similar to the original Wazzu virus. For
  27760. additional information, please refer to the Wazzu.A virus
  27761. description.
  27762.  
  27763. [Word.Wazzu.Y]
  27764. Virus name: Word.Wazzu.Y
  27765. Virus Type: Word macro virus
  27766. Number of macros: 1
  27767. Encrypted: No
  27768. Macro names: autoOpen
  27769. Size of macros: 652 Bytes
  27770. Place of origin: Unknown
  27771. Date of origin: Unknown
  27772. Destructive: Yes
  27773. Seen In-The-Wild: No
  27774. Description:
  27775.  
  27776. The difference between this new variant and the original
  27777. Wazzu.A virus is that some TABs have been replaced by
  27778. spaces in the source code.  This has no effect on the
  27779. behavior of this new variant.
  27780.  
  27781. For further information, please refer to the Wazzu.A virus.
  27782.  
  27783. [Word.Trojan.Wieder.A (a.k.a. Pferd, Wieder÷ffnen)]
  27784. Virus name: Word.Trojan.Wieder.A (a.k.a. Pferd, Wieder÷ffnen)
  27785. Virus Type: Word macro virus
  27786. Number of macros: 2
  27787. Encrypted: No
  27788. Macro names: AutoOpen, AutoClose
  27789. Size of macros: 638 Bytes
  27790. Place of origin: Germany
  27791. Date of origin: Spring 1996
  27792. Destructive: Yes
  27793. Common In-The-Wild: No
  27794. Description:
  27795.  
  27796. Wieder is not a virus but a trojan horse. It does not infect
  27797. other files.
  27798.  
  27799. When an infected document is opened, Wieder creates the
  27800. directory "C:\TROJA", and moves the system file
  27801. "C:\AUTOEXEC.BAT" into the newly created directory.
  27802. After moving the file the original files are deleted.
  27803.  
  27804. When closing an infected document, the following messages are
  27805. displayed:
  27806.  
  27807. "   Auf Wieder÷ffnen   "
  27808.  
  27809. "   P.S: Falls Sie Ihre AUTOEXEC.BAT - Datei   "
  27810. "   gerne wiederhaben moechten, sollten Sie einen   "
  27811. "   Blick in das neue Verzeichnis C:\TROJA werfen...   "
  27812.  
  27813. The original document, which included the trojan, has the
  27814. following messages:
  27815.  
  27816. "   Trojanisches Pferd   "
  27817. "   Wenn Sie diese Zeilen lesen, wurde bereits Ihre AUTOEXEC.BAT-   "
  27818. "   Datei aus dem Hauptverzeichnis C:\ entfernt. Hoffentlich haben   "
  27819. "   Sie eine Kopie davon ?   "
  27820.  
  27821. "   Genauso einfach waere es gewesen, Ihre Festplatte zu loeschen   "
  27822. "   und mit ein klein wenig mehr Aufwand koennte man auch einen   "
  27823. "   Virus installieren.   "
  27824.  
  27825. [Word.Xenixos.A (a.k.a. Nemesis, Evil One, XOS)]
  27826. Virus name: Word.Xenixos.A (a.k.a. Nemesis, Evil One, XOS)
  27827. Virus Type: Word macro virus
  27828. Number of macros: 11
  27829. Encrypted: Yes
  27830. Macro names: AutoExec, AutoOpen, DateiBeenden, DateiDrucken,
  27831.              DateiDruckenStandard, DateiOeffnen, DateiSpeichern,
  27832.              SateiSpeichernUnter, Drop, Dummy, ExtrasMakro
  27833. Size of macros: 31342 Bytes
  27834. Place of origin: Austria
  27835. Date of origin: February 1996
  27836. Destructive: Yes
  27837. Common In-The-Wild: No
  27838. Description:
  27839.  
  27840. Xenixos was the first macro virus that was written especially
  27841. for the German version of Microsoft Word. All macro names
  27842. are in German, and therefore it only works with the German
  27843. Word version.
  27844.  
  27845. The infected global template (normal.dot) includes the
  27846. following additional macros:
  27847.  
  27848. "AutoClose"
  27849. "AutoExit"
  27850. "AutoNew"
  27851.  
  27852. When an infected document is opened, Xenixos infects the
  27853. global template unless the "DateiSpeichernUnter" macro is
  27854. already present.  Further documents become infected when
  27855. using the "DateiSpeichern" and "DateiSpeichernUnter"
  27856. commands. Files with the name "VIRUS.DOT" will not become
  27857. infected.
  27858.  
  27859. During infection, Xenixos checks the system date and then
  27860. activates various destructive payloads according to the date.
  27861. During the month of May it adds the following text to
  27862. "C:\AUTOEXEC.BAT":
  27863.  
  27864. "   @echo j format c: /u > nul   "
  27865.  
  27866. This will format the C:\ drive.
  27867.  
  27868. During the month of March, Xenixos tries to activate the
  27869. DOS virus "Neuroquila" by using a DOS DEBUG script.
  27870. This part of the virus is faulty (it tries to create an .EXE file)
  27871. and therefore the DOS-based virus never infects the system.
  27872.  
  27873. The third destructive payload checks the system time, and in
  27874. case of a value larger than 45 in the seconds field, it will add
  27875. the password "XENIXOS" to a saved document.
  27876.  
  27877. Upon printing a document, Xenixos checks the system time
  27878. again, and in case of a value smaller than 30 in the seconds
  27879. field, it will add the following text at the end of the printed
  27880. document:
  27881.  
  27882. "   Nemesis Corp.   "
  27883.  
  27884. Xenixos also replaces the Tools|Macros to make recognition of
  27885. an infected document more difficult (called macro stealth
  27886. technique).  The new code displays the following error
  27887. message instead of the activation of Word's built-in macro
  27888. viewer/editor:
  27889.  
  27890. "   Diese Option ist derzeit leider nicht verfuegbar   "
  27891.  
  27892. In addition, Xenixos changes section "Compatibility" inside
  27893. the win.ini file. It sets the variable "RR2CD" to the value
  27894. "0x0020401", and the variable "Diag$" to "0". The WIN.INI
  27895. variables can be used to deactivate the virus. Setting the
  27896. variable "Diag$" to "1" will prevent most of the destructive
  27897. payloads.
  27898.  
  27899. [Word.Xenixos.B]
  27900. Virus name: Word.Xenixos.B
  27901. Virus Type: Word macro virus
  27902. Number of macros: 11 (24)
  27903. Encrypted: Yes
  27904. Macro names: Drop, Dummy, AutoExec, AutoOpen, DateiOEffnen,
  27905.              ExtrasMakro, DateiBeenden, DateiDrucken,
  27906.              DateiSpeichern, DateiSpeichernUnter,
  27907.              DateiDruckenStandard
  27908. Size of macros: 31342 Bytes
  27909. Place of origin: Germany
  27910. Date of origin: February 1996
  27911. Destructive: Yes
  27912. Common In-The-Wild: No
  27913. Description:
  27914.  
  27915. The difference between this new variant and the original
  27916. Xenixos.A virus is that the first four bytes of the
  27917. "DateiDruckenStandard" macro are changed.
  27918. This new variant still activates and infects further
  27919. documents.
  27920.  
  27921. Xenixos.B only works with the German version of Microsoft
  27922. Word, since it uses language specific macros.
  27923.  
  27924. For more information, please refer to the Xenixos.A virus
  27925. description.
  27926.  
  27927. [Word.Zero.A:De]
  27928. Virus name: Word.Zero.A:De
  27929. Virus Type: Word macro virus
  27930. Number of macros: 9
  27931. Encrypted: Yes
  27932. Macro names: dok, dsu, wrd, extrasmakro, dateischliessen,
  27933.              dateispeichern, dateidokvorlagen,dokumentschliessen,
  27934.              dateispeichernunter
  27935. Size of macros: 727 Bytes
  27936. Place of origin: Germany
  27937. Date of origin: February 1997
  27938. Destructive: No
  27939. Seen In-The-Wild: No
  27940. Description:
  27941.  
  27942. Zero uses a new infection technique. Instead of infecting the
  27943. global template (normal.dot), it creates a file (0.DOT) in the
  27944. "STARTUP" (default: C:\MSOFFICE\WINWORD\STARTUP) directory.
  27945.  
  27946. Zero activates when the "DokumentSchliessen" or
  27947. "Extrasmacro" option is used. After creating the 0.dot file it
  27948. copies its virus macros to the active document when the
  27949. "DateiSpeichern" or "DateiSpeichernUnter" option is used.
  27950.  
  27951. Zero also uses "Extrasmacro" to make recognition of an
  27952. infected document more difficult (called macro stealth technique).
  27953.  
  27954. [Word.Generic]
  27955. Virus name: Word.Generic (any unknown Macro virus)
  27956. Virus type: Word macro virus
  27957. Number of macros: Virus Dependent
  27958. Encrypted: Virus Dependent
  27959. Macro names: Virus Dependent
  27960. Size of macros: Virus Dependent
  27961. Place of origin: Anywhere
  27962. Date of origin: Virus Dependent
  27963. Destructive: Virus Dependent
  27964. Common In-The-Wild: Virus Dependent
  27965. Description:
  27966.  
  27967. "Word.Generic Macro Virus" is the generic name used by Trend Micro's
  27968. antivirus researchers to describe Macro viruses of unknown origin and
  27969. routine detected by the MacroTrap.
  27970.  
  27971. Unlike the strict virus pattern matching methodology used to detect
  27972. known viruses, the Trend Micro MacroTrap identifies Macro viruses that
  27973. have not been previously identified by antivirus researchers. Such
  27974. viruses can exist in either the "Wild" (viruses infecting real users)
  27975. or in the "Zoo," (viruses known only to antivirus researchers).
  27976.  
  27977. Before an antivirus product can detect and clean unknown macro viruses,
  27978. the virus must first be found and isolated. The virus is then analyzed
  27979. to learn it's damage routine and a "signature" is developed so the virus
  27980. can be quickly identified and removed from infected files. The signature
  27981. is incorporated into the virus pattern file which is made available to
  27982. the public, typically at biweekly intervals.
  27983.  
  27984. But because Macro viruses are so easy to create and spread, it is not
  27985. practical to rely solely on virus pattern matching and up-to-date
  27986. signatures to identify the stream of new macro viruses. Considering that
  27987. "virus kits" are now available via the Internet, and considering the
  27988. pervasive reach of e-mail, the only reliable long-term solution against
  27989. the flow of Macro viruses clearly is Trend's rules-based MacroTrap.
  27990.  
  27991. Unknown macro viruses range in complexity and threat from innocuous
  27992. (for example the original Word.Concept virus) to the viscously
  27993. destructive (for example, Word.MDMA, deletes every file on your hard
  27994. drive). When MacroTrap detects and cleans files infected with Word-based
  27995. Macro viruses, both the virus and the infected macro are removed. They
  27996. can be deleted or quarantined, depending on the user's preference.
  27997.  
  27998. Trend Micro is the first to develop this technology and we have
  27999. incorporated it into our entire line of antivirus products to augment
  28000. our award winning 32-bit, multi-threading scan engine.
  28001.  
  28002. [Jerusalem.1244]
  28003. Virus Type: File Virus
  28004. Other Name:
  28005. Virus Length: 1456 bytes
  28006. Virus Reinfect Type: doesn't reinfect
  28007. Place of Origin:
  28008. Virus Memory Type: MCB Type
  28009.  
  28010. PC Vectors Hooked: Int 21h, Int 8h
  28011.  
  28012. Infection Procedure:
  28013. 1) Modifies the allocated memory, BX=5Eh and ES=114Ch then gets
  28014.    the interrupt vector, hooking int 21h, sets it and gets the
  28015.    interrupt vector, this time hooking int 8h then sets it.
  28016. 2) It gets the date and checks whether the date is January 1. If
  28017.    it is, it moves a value of 0h to DS:[0003]; if not, it compares
  28018.    it immediately to DS:[0003].
  28019. 3) It gives back the address 114ch to ES then gets the data stored
  28020.    in ES:[2C] and places it in ES. Then it frees allocated memory,
  28021.    ES=1043 paragraph address of the start of the memory block.
  28022. 4) It gets the child's return code and terminate-and-stay-resident.
  28023.  
  28024. [Jerusalem.1500]
  28025. Virus Type: File Virus
  28026. Virus Length: 2160 bytes
  28027. Virus Reinfect Type: doesn't reinfect
  28028. Place of Origin:
  28029. Virus Memory Type: MCB Type
  28030.  
  28031. PC Vectors Hooked: Int 21h
  28032.  
  28033. Infection Procedure:
  28034. 1) It sets a new date for the system but the specified date is
  28035.    invalid.
  28036. 2) It modifies the allocated memory BX=80h and ES=114Ch.
  28037.  
  28038. [Mummy-2]
  28039. Virus Type: File Virus
  28040. Virus Length: 1648 bytes
  28041. Original Name:
  28042. Place of Origin:
  28043. Virus Memory Type: MCB Type
  28044.  
  28045. PC Vectors Hooked: Int 21h
  28046.  
  28047. Infection Procedure:
  28048. 1) Encrypts the data found in address 1152:049Eh up to 1152:04E5h
  28049.    and forms "PC Virus Mummy Ver. 2.1.Kaohsiung Senior School Tzeng
  28050.    Jau Ming presents" then saves the address of ES to CS:[494], [458],
  28051.    [442], [446], [44A].
  28052. 2) Adds 10h to the address of ES and stores it to CS:[400] and [45C].
  28053. 3) Moves the original header of the program to be ready for execution,
  28054.    modifies the allocated memory, and gets the interrupt vector.
  28055. 4) Saves the value of ES and BX to addresses CS:[044C] and CS:[044E]
  28056.    respectively.
  28057. 5) Executes the child program.
  28058.  
  28059. Detection method: Check for the following message:
  28060. "PC Virus Mummy Ver 2.1 Kaohsiung Senior School Tzeng Jan Ming
  28061. presents"
  28062.  
  28063. [Jers-Zero-Aust.A]
  28064. Virus Type: File Virus
  28065. Virus Length: 2000 bytes
  28066. Trigger Condition: Year must be 1992 up, Day must be Friday
  28067. Virus Reinfect Type: doesn't reinfect
  28068. Place of Origin:
  28069. Virus Memory Type: MCB Type
  28070.  
  28071. PC Vectors Hooked: Int 21h
  28072.  
  28073. Infection Procedure:
  28074. The virus obviously is a softmice type, having to encrypt
  28075. CS:[SI] or 114C:[11E] to 114C:[7AD] by XOR it to 0Eh, then
  28076. encrypt CS:[SI] again but this time it's from 115C:[EB] to
  28077. 115C:[159], XOR it from 1Eh, IEh increments by 1, it loops
  28078. until 6Fh. Then it saves ES which is 114C to 4 different
  28079. locations. Then it adds 10h to 114Ch and saves it in CS:[0115]
  28080. by adding what is stored in it and also in CS:[0111]. Then it
  28081. replaces the data stored in DS:SI to ES:DI which are the
  28082. same. No replacement were made. Then it modifies the allocated
  28083. memory, BX=9Bh and ES=114Ch. Gets the interrupt vector by hooking
  28084. Int 21h, then sets it. Gets the Date and checks if the year is
  28085. 1992 up and the day is Friday. Next, it frees the allocated
  28086. memory then gets the child process. Lastly, it terminates and
  28087. stays resident.
  28088.  
  28089. While memory resident, the virus infects any COM and/or EXE files.
  28090. Does not load if it is already memory resident.
  28091.  
  28092. [MacGyver.2803.A]
  28093. Virus Type: File Virus
  28094. Virus Length: 2803 bytes
  28095. Virus Infect Type: EXE only
  28096. Virus Memory Type: MCB Memory Resident
  28097. Place of Origin:
  28098.  
  28099. PC Vectors Hooked: INT 01h, INT 21h
  28100.  
  28101. Infection Procedure:
  28102. 1) Moves its code to the memory location nearest the MCB chain.
  28103. 2) Makes it memory resident.
  28104. 3) Gives the control to where the code was transferred and then
  28105.    calls the function "Get DOS Version No."
  28106. 4) Hooks INT 1 and INT 21.
  28107. 5) Modifies the Memory Block and allocates 3072 bytes.
  28108.  
  28109. Note:
  28110. This virus hooks INT 01h (a Single Step Interrupt used by debuggers
  28111. like DEBUG and LDR).
  28112.  
  28113. [Backform.2000.A1]
  28114. Virus Type: File Virus
  28115. Virus Length: 1855 bytes
  28116. Virus Infect Type: .COM files
  28117. Virus Memory Type: Non-memory resident
  28118. Place of Origin:
  28119.  
  28120. PC Vectors Hooked:
  28121.  
  28122. Infection Procedure:
  28123. 1) Searches for COMMAND.COM in drive C. If the search fails, the virus
  28124.    terminates. If the file is present, it checks if its first byte is a
  28125.    jump instruction (E9H). If it is, it infects it; if not, the virus
  28126.    terminates leaving no harm to the file.
  28127.    After attaching itself to the file the virus is executed every time
  28128.    the system boots up.
  28129. 2) Checks whether the current month is June. If it is, then it searches
  28130.    and infects .COM files in drive A.
  28131.  
  28132. Damage:
  28133.  
  28134. Detection method: Infected files increase by 2051 bytes.
  28135.  
  28136. Note:
  28137.  
  28138. [Vacsina_2]
  28139. Other Name: VACSINA
  28140. Place of Origin:
  28141. Virus Type: File Virus
  28142. Virus Length:
  28143. Virus Re-infect: Does not reinfect
  28144. Virus Memory Type: MCB Type
  28145.  
  28146. PC Vectors Hooked: INT 21h
  28147.  
  28148. Infection Procedure:
  28149. 1) Loads itself to high memory. Loads 1216 bytes in the memory.
  28150. 2) Infects *.COM and *.EXE files. Copies the virus code to the host
  28151.    program.
  28152.    The virus loads first before running the host program. While in the
  28153.    memory, the virus infects all files that are opened.
  28154.  
  28155. Note:
  28156. The virus tries to create a new segment address for it to run its code.
  28157. This one is used primarily to switch between the host program and the
  28158. virus itself. Using Int 21, Function 50. What it does basically is to
  28159. tell the operating system that the TSR code is the primary process
  28160. rather than the interrupted process of the program. This creates an
  28161. initial execution rather than executing the original code first.
  28162. In this way, the virus is able to run, then it can copy itself to the
  28163. host using Int 21, functions 35 and 25. The copy process is finalized
  28164. when the virus code sets the DTA. In this effect the virus can stick to
  28165. the host program and run in the future.
  28166.  
  28167. [BADSECTOR.3428]
  28168. Virus Name: BADS3428
  28169. Virus Type:  Parasitic, File Virus
  28170. Virus Length: 3,434 bytes
  28171. Original Name: BAD SECTOR 1.2
  28172. Virus Infect Type: .COM files
  28173. Virus Memory Type: High memory resident
  28174. Place of Origin:
  28175.  
  28176. PC Vectors Hooked: INT 8h, INT 16h, INT 26h
  28177.                    INT 21h, INT 25h
  28178.  
  28179. Infection Procedure:
  28180. The virus only infects .COM files. It increases an infected file's size
  28181. by 3,434 bytes. The virus infects the host file by attaching itself at
  28182. the end of the file. The virus becomes memory resident upon loading and
  28183. executing an infected file. While memory resident it can corrupt other
  28184. .COM files on the disk when a file is opened or copied, and sometimes
  28185. causes a memory allocation error. It can also hide the change in the
  28186. size of infected files when resident. The virus replicates its code in
  28187. the high memory at 9EC0:0000 and stays resident there. It hooks INT 21
  28188. and changes its vector to point to its program in the high memory at
  28189. 9EC0:002A. It uses this interrupt to attach itself to the host program.
  28190. It also hooks to other interrupts such as INT 8H (9EC0:0876), INT 16H
  28191. (9EC0:08A5), INT 25H (9EC0:0FBC), and INT 26H (9EC0:0FC6), but no
  28192. payload is seen. The virus just replicates itself and corrupts existing
  28193. .COM files. Text strings can be seen inside the virus code which is:
  28194.  
  28195.   "Bad Sectors 1.2"
  28196.   "COMEXE"
  28197.  
  28198. Damage: Corrupts executable files.
  28199.  
  28200. Detection method: Infected files increase by 3,434 bytes.
  28201.  
  28202. Note:
  28203.  
  28204. [Tai-Pan.438.A]
  28205. Virus Type: File Virus
  28206. Virus Length: Approximately 438 bytes
  28207. Virus Memory Type: High Memory
  28208.  
  28209. PC Vectors Hooked: INT 21h
  28210.  
  28211. Infection Procedure:
  28212. 1) Loads itself to high memory. Loads approximately 512 bytes in
  28213.    the memory.
  28214. 2) Infects *.EXE files. Copies the virus code to the host program.
  28215.    Adding approximately 438 (01B6H) bytes. Loads the virus first
  28216.    before running the host program. While in the memory, EXE files
  28217.    that are opened get infected.
  28218.  
  28219. The virus reacts ordinarily by allocating space in the memory before
  28220. infecting files, using Int 21 (48). Nothing extraordinary happens.
  28221. It just attaches its code to the host program after it is loaded from
  28222. the memory.
  28223.  
  28224. Damage:
  28225.  
  28226. Symptoms: Free memory decreases. Increase in file size.
  28227. May display:
  28228.  
  28229.          "[Whisper Presenterar Tai-Pan]"
  28230.  
  28231. which appears in the virus code.
  28232.  
  28233. Detection method: Check for the above message.
  28234.  
  28235. Note:
  28236.  
  28237. [Tai-Pan.666]
  28238. Virus Type: File Virus
  28239. Virus Length: Approximately 666 bytes
  28240. Virus Memory Type: High Memory
  28241.  
  28242. PC Vectors Hooked: INT 21h
  28243.  
  28244. Infection Procedure:
  28245. 1) Loads itself to high memory. Loads approximately 710 bytes in
  28246.    the memory.
  28247. 2) Infects *.EXE files. Copies the virus code to the host program,
  28248.    adding approximately 666 (029AH) bytes. Loads the virus first
  28249.    before running the host program. While in the memory, EXE files
  28250.    that are opened get infected.
  28251.  
  28252. The virus reacts ordinarily by allocating space in the memory before
  28253. infecting files, using Int 21 (48). Nothing extraordinary happens.
  28254. It just attaches its code to the host program after it is loaded from
  28255. the memory.
  28256.  
  28257. Damage:
  28258.  
  28259. Symptom: Free memory decreases. Increase in file size.
  28260. May display:
  28261.  
  28262.  "DOOM2,EXE. Illegal DOOM II signature"
  28263.  "Your version of DOOM2.EXE matches the illegal RAZOR release of DOOM2"
  28264.  "Say bye-bye HD"
  28265.  "The programmer of DOOM II DEATH is in no way affiliated with ID
  28266.   Software."
  28267.  "ID Software is in no way affiliated with DOOM II DEATH."
  28268.  
  28269. which appears in the virus code.
  28270.  
  28271. Detection method: Check for the above messages.
  28272.  
  28273. Note:
  28274.  
  28275. [Keypress-9]
  28276. Virus Type: File Virus (COM and EXE files)
  28277. Place of Origin:
  28278. Virus Memory Type:
  28279.  
  28280. PC Vectors Hooked: INT 21h
  28281.  
  28282. Infection Procedure:
  28283. The virus hooks INT 21h to infect COM and EXE files,
  28284. increasing their sizes by 2 kbytes. After the virus is
  28285. executed, it waits for an EXE and/or COM files to infect.
  28286. It infects all COM and EXE files except COMMAND.COM.
  28287. Infected files contain the following messages:
  28288.  
  28289.    "This is an [ illegal copy ] of keypress virus remover"
  28290.    "Systems Halted."
  28291.    "Eternal Fair"
  28292.  
  28293. The virus doesn't reinfect if the file being executed
  28294. is already infected.
  28295.  
  28296. [BBS.1643]
  28297. Virus Type: File Virus, Soft Mice
  28298. Other Name: Major BBS
  28299. Virus Length: 1642-1644 bytes
  28300. Virus Infect Type: EXE files only
  28301. Virus Memory Type: High Memory Resident
  28302. Place of Origin:
  28303.  
  28304. PC Vectors Hooked:  INT 21h, INT 8h
  28305.  
  28306. Infection Procedure:
  28307. 1) Decrypts 1595 bytes of its virus code.
  28308. 2) Checks if the file executed is already infected. If it is not,
  28309.    the virus copies its encrypted code onto it. Then it copies its
  28310.    1644 bytes of code to the high memory but allocates 30384 bytes in
  28311.    memory.
  28312. 3) Gets the DOS Re-entrancy Flag which DOS looks up when INT 21h is
  28313.    used.
  28314. 4) Hooks INT 21 and INT 8 and then terminates.
  28315.  
  28316. Damage: There is no evident damage this virus can do but will
  28317. decrypt this message:
  28318.  
  28319.            "The Major BBS Virus"
  28320.            "created by Major tomTugger"
  28321.  
  28322. Detection method: This virus will display a write-protect error when
  28323. a read command is executed (like opening a file).
  28324.  
  28325. [Maltese_Amoeba]
  28326. Virus Type: File Virus, Soft Mice
  28327. Other Name: AMOEBA
  28328. Virus Length: 3589 bytes
  28329. Trigger Condition: Nov. 1, Mar. 15
  28330. Virus Re-infect:
  28331. Virus Memory Type: High Memory Resident
  28332. Place of Origin: MALTA
  28333.  
  28334. PC Vectors Hooked:  INT 21h
  28335.  
  28336. Infection Procedure:
  28337. 1) Decrypts 1184 bytes of its virus code.
  28338. 2) Checks if the executed file is an uninfected EXE or COM file. If
  28339.    it is, the virus infects it.
  28340. 3) Allocates 4096 bytes in the high memory area and transfers 3589
  28341.    bytes of its virus code to HMA.
  28342. 4) Hooks INT 21.
  28343. 5) Returns control to the original routine.
  28344.  
  28345. Damage:
  28346. If the system date is November 1 or March 15, the virus formats
  28347. the hard disk by overwriting the first 4 sectors of every track
  28348. with garbage. This destroys the boot sector and the File Allocation
  28349. Table. This also makes the hard disk a non-DOS partition disk.
  28350. The virus also formats the floppy disk (if present).
  28351.  
  28352. The virus will also display garbage and random screen colors.
  28353.  
  28354. This message can be found in the virus code:
  28355.  
  28356.         "AMOEBA virus by the Hacker Twins (c) 1991"
  28357.         "This is nothing, wait for the release of"
  28358.         "AMOEBA II-the universal infector hidden to"
  28359.         "any eye but ours!"
  28360.         "Dedicated to the University of Malta-the worst"
  28361.         "educational system in the universe and destroyer"
  28362.         "of 5x2 years of human life"
  28363.  
  28364. This message will appear on the screen after the virus has trashed
  28365. the hard disk:
  28366.  
  28367.         "To see a world in a grain of sand,
  28368.         And a heaven in a wild flower
  28369.         Hold Infinity in the palm of your hand
  28370.         And Eternity in an hour."
  28371.  
  28372.         THE VIRUS   16/3/91
  28373.  
  28374. [Vampiro.A]
  28375. Virus Type: File Virus
  28376. Virus Length:
  28377. Virus Memory Type: High Memory
  28378.  
  28379. PC Vectors Hooked: INT 21h
  28380.  
  28381. Infection method:
  28382. 1) Gets the system date and time. It executes the virus code if
  28383.    the current month is earlier than June, or the time is earlier
  28384.    than 10 pm.
  28385.  
  28386. The virus infects *.COM files not in the root directory. It opens
  28387. and searches subdirectories where it looks for *.COM files to infect.
  28388. It attaches itself to the host program.
  28389.  
  28390. Damage:
  28391. The virus infects files in the subdirectory.
  28392. If trigger date and time are not satisfied, it displays:
  28393.  
  28394.    "Zarathustra & Drako les comunican que llego la hora de ir a
  28395.    dormir. Shh! Vampiro Virus."
  28396.  
  28397. Notes:
  28398. 1) Non-resident virus.
  28399. 2) Does not use memory allocation.
  28400. 3) Runs directly.
  28401.  
  28402. Symptom:
  28403. The following strings can be found in the code:
  28404.  
  28405.  "Zarathustra & Drako les comunican que llego la hora de ir
  28406.  a dormir. Shh! Vampiro Virus."
  28407.  "Command.com all xray, memory allocation error."
  28408.  "Cannot uninstall xray, it has not been installed."
  28409.  "???????????"
  28410.  
  28411. [Mange-Tout.1099]
  28412. Virus Type: File Type (EXE files)
  28413. Virus Length:
  28414. Virus Memory Type: High Memory Resident
  28415. Place of Origin:
  28416.  
  28417. PC Vectors Hooked: INT 08h, INT 09h, INT 21h
  28418.  
  28419. Infection Procedure:
  28420. 1) Copies its code to address 0054:0000.
  28421. 2) Does a series of ins and outs at port 21h.
  28422. 3) Hooks INT 8, 9, and 21.
  28423. 4) Checks the carrier file if it is an EXE file. If it is, the virus
  28424.    infects it by transferring the first 198 bytes of the original code
  28425.    at the end of the file and transfering the virus code at the
  28426.    beginning.
  28427.  
  28428. [TP39VIR]
  28429. Other Name: Yank-39
  28430. Virus Type: File Virus
  28431. Virus Length: Approximately 2768 bytes
  28432. Virus Memory Type:
  28433. Trigger: Triggers if time is 5:00 pm of any day.
  28434.          Plays part of the song: "Jack and Jill"
  28435. Run Directly: Loads virus code to high memory
  28436.  
  28437. PC Vectors Hooked: Int 21
  28438.  
  28439. Infection Procedure:
  28440. 1) Loads itself to high memory, allocating 2896 bytes.
  28441. 2) Moves 2768 bytes onto the memory.
  28442. 3) Infects *.COM and *.EXE files. Copies the virus code to the
  28443.    host program. Loads the virus first before running the host
  28444.    program.
  28445.  
  28446. [Yank-D.TP.44.A]
  28447. Other Name: Yank-44A
  28448. Virus Type: File Virus
  28449. Virus Length: Approximately 2880 bytes
  28450. Virus Memory Type:
  28451. Trigger Condition: Triggers if time is 5:00 pm of any day.
  28452.                    Plays part of the song: "Jack and Jill"
  28453. Run Directly: Loads virus code to high memory
  28454.  
  28455. PC Vectors Hooked: Int 21
  28456.  
  28457. Infection Procedure:
  28458. 1) Loads itself to high memory, allocating 3008 bytes.
  28459. 2) Moves 2880 bytes onto the memory.
  28460. 3) Infects *.COM and *.EXE files. Copies the virus code to the
  28461.    host program. Loads the virus first before running the host
  28462.    program.
  28463.  
  28464. [Xpeh.4928]
  28465. Other Name: Yankxpeh
  28466. Virus Type: File Virus
  28467. Virus Length: Approximately 4768 bytes
  28468. Place of Origin:
  28469. Run Directly: Loads virus code to high memory
  28470.  
  28471. PC Vectors Hooked: Int 21
  28472.  
  28473. Infection Procedure:
  28474. 1) Loads itself to high memory, allocating 4944 bytes.
  28475. 2) Moves 4768 bytes onto the memory.
  28476. 3) Infects *.COM and *.EXE files. Copies the virus code to the
  28477.    host program. Loads the virus first before running the host
  28478.    program.
  28479.  
  28480. [Tanpro.5241]
  28481. Virus Name: Tanpro
  28482. Virus Type: File Virus
  28483. Virus Length: Approximately 524 bytes
  28484. Virus Memory Type: High Memory
  28485. Place of Origin:
  28486.  
  28487. PC Vectors Hooked: Int 21, Int 27
  28488.  
  28489. Infection Procedure:
  28490. Uses TSR, Int 27. Allocates 3104 bytes (using MEM) of the memory.
  28491. Creates a hidden un-named file within the root directory with a size
  28492. of 10000 bytes. Within the code is the string "This file is
  28493. infected..." Executes this program, deletes it afterwards then calls
  28494. Int 27, to retain its possession of the memory for further infection
  28495. of other files. Infects *.COM and *.EXE files. Copies the virus code
  28496. to the host program, adding approximately 524 bytes. Loads the virus
  28497. first before running the host program.
  28498.  
  28499. The virus, while memory resident, infects any executed *.COM and
  28500. *.EXE files. It does not do anything special. It just replicates when
  28501. it is memory resident. Infects file only if it is executed.
  28502.  
  28503. Damage:
  28504. 1) Free memory decreases by approximately 3104 bytes.
  28505. 2) Increases file size by approximately 524 bytes.
  28506.  
  28507. Symptom:
  28508. 1) Delay in program execution due to virus activity.
  28509. 2) Text string: "(c) tanpro'94" appears within the virus code.
  28510.  
  28511. Detection method: Locate mentioned text string.
  28512.  
  28513. [Manzon]
  28514. Virus Type: File Virus, Soft Mice
  28515. Virus Length: 1712 Bytes
  28516. Virus Infect Type: COM files
  28517. Virus Memory Type: High Memory Resident
  28518. Place of Origin:
  28519.  
  28520. PC Vectors Hooked:  INT 21h
  28521.  
  28522. Infection Procedure:
  28523. 1) Decrypts 1417 bytes of its code and then allocates 1728 bytes
  28524.    in HMA.
  28525. 2) Transfers its code to HMA with a size of 1712 bytes.
  28526. 3) Hooks INT 21.
  28527. 4) Returns control to the original routine.
  28528.  
  28529. The virus code has text strings of programs and dos utilities which the
  28530. virus uses to compare with the target file. This method makes detection
  28531. more difficult.
  28532.  
  28533. [Kaos4.A]
  28534. Virus Type: File Virus
  28535. Virus Length:
  28536. Place of Origin:
  28537. Virus Memory Type: Non Resident
  28538.  
  28539. PC Vectors Hooked :
  28540.  
  28541. Infection Procedure:
  28542. 1) Sets the disk transfer area, 114C:0816h.
  28543. 2) Tries to infect COM and EXE files in the same directory and
  28544.    other directories specified in PATH. It uses the Find First
  28545.    Match Directory Entry, there it infects all EXE and COM files.
  28546.    Then the Next Directory Entry, there it also infects all
  28547.    EXE and COM files.
  28548. 3) Sets DTA again, 114C:0080h.
  28549. 4) Displays the message stored in the virus code.
  28550.  
  28551. [Sarampo.B]
  28552. Virus Type: File Virus (COM and EXE files)
  28553. Eff Length : 1371 bytes
  28554.  
  28555. Symptoms :
  28556. Increase in size of infected COM and EXE files by 1371 bytes
  28557. and decrease in available memory by 1664 bytes.  Executing programs
  28558. may slow down due to the infection procedure of the virus.
  28559.  
  28560. General Comments:
  28561. During the first infection, the virus allocates 1664 bytes in the
  28562. memory and transfers its code to HMA.  It also hooks INT 21 and INT 24.
  28563. Then rebuilds the carrier program while it is memory resident so it can
  28564. return control to the original routine.
  28565.  
  28566. This virus infects all opened, executed and copied COM and EXE
  28567. files. It also changes the file's time to 1:13pm.
  28568.  
  28569. SARAMPO displays some garbage on the screen if the system date
  28570. is April 25, December 25 or October 12, and the virus is already
  28571. resident for about 2 minutes.
  28572.  
  28573. This text is found in the virus code:
  28574.  
  28575.       "Do you like this Screen Saver ? I hope so."
  28576.       "Created by Sarampo virus"
  28577.  
  28578. [Hare.7610]
  28579. Virus Type: File Virus
  28580. Virus Length:
  28581. Virus Infect Type: COM and EXE files and
  28582.                    Master Boot Record
  28583. Place of Origin:
  28584. Virus Memory Type: High Memory
  28585.  
  28586. PC Vectors Hooked: Int 21h
  28587.  
  28588. Infection Procedure:
  28589. 1) NOTs the data in CS:[DI] or 115C:2822 with a CX value of ED5h.
  28590.    Then another encryption starting at 115C:29B2 with a CX value of
  28591.    E0Eh,
  28592. 2) XORs AX with an initial value of 2726.
  28593. 3) Increments AH and AL by 2h.
  28594. 4) Gets the memory size service with a return value of AX=280h.
  28595. 5) Gets the dos variable and loads it to the high memory from 115C:2810
  28596.    to 9DDE:0 with a size of 1DBAh. A message can be found there which
  28597.    reads: "HDEuthanasia by Demon Emperor: Hare Krsua, hare, hare"
  28598. 6) Hooks Int 21h and sets it. From there it infects the master boot
  28599.    record.
  28600.  
  28601. [Hare.7750]
  28602. Virus Type: File Virus
  28603. Virus Length:
  28604. Virus Infect Type: COM and EXE files and
  28605.                    Master Boot Record
  28606. Place of Origin:
  28607. Virus Memory Type: High Memory
  28608.  
  28609. PC Vectors Hooked: Int 21h
  28610.  
  28611. Infection Procedure:
  28612. 1) Encrypts data, address 115C:[2824], 3866 times by using the NOT
  28613.    operand. Another loop in 115C:[29B2], 3667 times by XORing
  28614.    to AX. AH and AL are incremented by 2h, thus producing:
  28615.    "INFECTUM.COM.HOSTA.COMCOM.COMMAND\SYSTEM\IOSUBSYS\HSFLOP.PDR"
  28616. 2) Gets the memory size, 640 bytes.
  28617. 3) Gets the dos variable.
  28618. 4) Loads the code to the high memory, from 115C:2810 to 9DD5:0000
  28619.    (7750 bytes).
  28620. 5) Returns the disk drive parameters to read the hard disk.
  28621.    Reads disk sectors, 1 sector to be transferred to address
  28622.    9DD5:2096, track no. 108, sector no. 1, head no. 125.
  28623. 6) Executes the following codes:
  28624.  
  28625.            XOR AL,AL
  28626.            OUT 43,AL
  28627.            JMP 94C
  28628.            IN  AL,40
  28629.            MOV AH,AL
  28630.            IN  AL,40
  28631.            XOR AL,AH
  28632.            XCHG AL,AH
  28633.  
  28634. The virus first infects the MBR, from there it waits for COM
  28635. and EXE files to infect.
  28636.  
  28637. Damage: When rebooting, the computer reboots repeatedly.
  28638.  
  28639. [Markt]
  28640. Virus Type: File Virus, Soft Mice
  28641. Other Name: WERBE
  28642. Virus Length: 1533 bytes
  28643. Original Name: WERBE
  28644. Place of Origin: Germany
  28645.  
  28646. PC Vectors Hooked:
  28647.  
  28648. Infection Procedure:
  28649. 1) Decrypts 1412 bytes of its virus code.
  28650. 2) Gets the DTA address and then sets it.
  28651. 3) Checks the current drive and then overwrites the boot sector
  28652.    of the hard disk.
  28653.  
  28654. Damage:
  28655. Upon loading the virus it overwrites all the boot sectors
  28656. of all fixed drives, thus destroying them.
  28657.  
  28658. This message can be found in the virus code:
  28659.  
  28660.     "Ups, all Disks from"
  28661.     "C: to Z: Trashed!"
  28662.     "Sorry about that!"
  28663.     "to all Military Inventors its time to give us the Tachyonator!"
  28664.  
  28665.     "MediaMarkt WerbeVirus '94 (c)"
  28666.     "MediaMarkt Germany The Wizard"
  28667.  
  28668. Note: After destroying the hard disk the virus executes the
  28669. following code:
  28670.  
  28671.        17AC:0575  JMP 0575
  28672.  
  28673. This code performs an endless loop.
  28674.  
  28675. [Leon.1217]
  28676. Virus Type: Polymorphic, File Virus (EXE files)
  28677. Virus Length: 1,224-1,253 bytes
  28678. Virus Memory Type: Non-memory resident
  28679. Place of Origin:
  28680.  
  28681. PC Vectors Hooked: INT 24h
  28682.  
  28683. Infection Procedure:
  28684. The virus only infects .EXE files. It increases an infected file's
  28685. size by 1,224-1,253 bytes. The virus infects the host file by attaching
  28686. itself at the end of the file. As a polymorphic virus, it first
  28687. decrypts its program using XOR 1410H to each encrypted word. Then it
  28688. hooks INT 24H to disable the disk write error display when it is
  28689. infecting its host file. Then it checks the current disk directory and
  28690. searches for EXE files. After finding a file it changes its attribute
  28691. to archive. Then it checks for the current time. If it is between the
  28692. 7th-60th minute of an hour, and between the 30th-60th second of a
  28693. minute, the virus closes the file and does not infect. Any time beyond
  28694. that, the virus infects every EXE file in all the subdirectories of
  28695. the current drive. The virus is not memory resident. It only activates
  28696. upon loading and executing an infected file. It will be obvious when
  28697. the virus infects .EXE files in the current drive for it takes a long
  28698. time, depending on the number of .EXE files in the current drive, to
  28699. load a file.
  28700.  
  28701. Damage: It slows down the loading of executable files.
  28702.  
  28703. Symptom:
  28704. 1) Infected files increase by 1,224-1,253 bytes.
  28705. 2) Very slow loading of executable files.
  28706.  
  28707. [Karnavali.1972]
  28708. Virus Type: File Virus
  28709. Other Name:
  28710. Virus Length:
  28711. Place of Origin:
  28712.  
  28713. PC Vectors Hooked:
  28714.  
  28715. Infection Procedure:
  28716. 1) Gets the dos variables.
  28717. 2) Reads drive C:. Reads FFFFh sectors, with starting sector
  28718.    5945h and 139E:0889h memory address for data transfer.
  28719. 3) Tries to write 4 sectors to drive C:. After writing, EXE and COM
  28720.    files that are executed will not get infected.
  28721.  
  28722. After rebooting the system, the system will hang and the keyboard
  28723. will be disabled.
  28724.  
  28725. [Tecla]
  28726. Virus Name: BARR1303
  28727. Virus Type: Polymorphic, File Virus
  28728. Other Name: TECLA
  28729. Virus Length: 2051 bytes
  28730. Virus Infect Type: COM and EXE files
  28731. Trigger Condition: September 23
  28732. Virus Re-infect: No
  28733. Virus Memory Type: High Memory Resident
  28734. Place of Origin:
  28735.  
  28736. PC Vectors Hooked: INT 16h, INT 21h, INT 24h
  28737.  
  28738. Infection Procedure:
  28739. The virus is a polymorphic type and infects both .COM and .EXE files.
  28740. It adds 1303 bytes to an infected file. It first decrypts its code,
  28741. which is attached to the host, using SUB 75H to each byte. It can be
  28742. seen from the decrypted data area of the virus code string "SSta
  28743. Tecla(MAD1)" which gives another name to the virus. It copies its
  28744. program (1033 bytes) to the high memory, 9F9A:0100; thus, overlaps
  28745. the video adapter memory. Once resident in the memory it checks if
  28746. the date is September 23. If it is, it activates its payload by
  28747. hooking to INT 16H (change to vector 9F9A:017C) and changes the
  28748. keyboard ASCII table. It increments all the unextended keyboard input
  28749. by 1 ASCII character. Thus, a keyboard input of "A" will display "B",
  28750. or an input of "." will display "/", and so on. Without the trigger
  28751. date it still hooks to INT 21h by changing its vector to its program
  28752. in the high memory 9F9A:016C to infect every loading and executing
  28753. program. It also hooks to INT 24h and changes its vector to 9F9A:0107
  28754. which is seen to give no payload.
  28755.  
  28756. Damage: Changes unextended keyboard input to an increment of 1 ASCII
  28757. character.
  28758.  
  28759. [Barrotes.1310.A]
  28760. Virus Name: BARR1310
  28761. Virus Type: File Virus
  28762. Other Name:
  28763. Virus Length: 1310 bytes
  28764. Virus Infect Type: .COM and .EXE files
  28765. Trigger Condition: January 5
  28766. Virus Re-infect: No
  28767. Virus Memory Type: High Memory Resident
  28768. Place of Origin:
  28769.  
  28770. PC Vectors Hooked: INT 1Ch, INT 21h
  28771.  
  28772. Infection Procedure:
  28773. The virus is a file type virus that infects both .COM and .EXE files.
  28774. It adds 1303 bytes to an infected file. It copies its program to the
  28775. high memory at 9F9C:0100; thus, overlapping with the video adapter
  28776. memory. It hooks to INT 21H by changing its vector to point to its
  28777. program at 9F9C:017B. This will allow the virus to infect loading
  28778. and executing files. Once it becomes resident in the memory it checks
  28779. the date. If it is January 5, it will change the interrupt vector of
  28780. INT 1CH to point to its program in the high memory at 9F9C:049F. Then
  28781. it overwrites the MBR of drive C; thus, destroying its partition. Since
  28782. INT 1CH is a clock tick interrupt, the program it is pointing to is
  28783. executed 18.2 times per second. The program at this interrupt displays:
  28784. "Virus BARROTES pro OSoft" on a blue background, and four vertical,
  28785. flickering bars across the screen. At this point, the machine can still
  28786. be used if the user can tolerate the eye straining bars.
  28787.  
  28788. Damage:
  28789. 1) Destroys drive C's MBR and partition table.
  28790. 2) Corrupts the video display.
  28791.  
  28792. [Cascade]
  28793. Virus Name: CAS1701A
  28794. Virus Type:  Polymorphic, File Virus
  28795. Other Name:
  28796. Variant: CASCADE.1704
  28797. Virus Length: 1,701 bytes
  28798. Virus Infect Type: .COM files
  28799. Virus Re-infect: no
  28800. Virus Memory Type: Memory resident, MCB type
  28801. Place of Origin:
  28802.  
  28803. PC Vectors Hooked: INT 21h
  28804.  
  28805. Infection Procedure:
  28806. The virus only infects .COM files. It increases an infected file's size
  28807. by 1,701 bytes. The virus infects the host file by attaching itself at
  28808. the end of the file.
  28809.  
  28810. It is memory resident and can be activated upon loading and executing
  28811. an infected .COM file. As a polymorphic virus, it first decrypts its
  28812. code. Then the virus copies its 1701 bytes program in the low memory,
  28813. after the DOS resident programs. Then it hooks to INT 21H by changing
  28814. its vector to point to its program at 17F8:031C. It uses the
  28815. interrupt's service 4BH to attach itself to the host file. After
  28816. attaching itself to the host, it encrypts its main program and writes
  28817. the new file to the disk. It was seen that the virus checks the current
  28818. year before it infects the host file, and the trigger year is 1988.
  28819. Matching this year, which will not happen unless there's something
  28820. wrong with the system clock, there is no payload seen.
  28821.  
  28822. The virus occupies 1,984 bytes in the memory when checked using DOS
  28823. CHKDSK.
  28824.  
  28825. Symptom:
  28826. 1) Infected files increase by 1,701 bytes.
  28827. 2) Decreases the memory by 1,984 bytes.
  28828.  
  28829. [Natas-1]
  28830. Alias: Never-1
  28831. Origin:
  28832. Eff Length: 1788 bytes
  28833. Virus Type: File Virus; Encryption Virus; .COM files only
  28834.  
  28835. Symptoms :
  28836. Infected files increase by 4744 bytes, decrease in available
  28837. memory by 6144 bytes. Program execution slows down.
  28838.  
  28839. General Comments:
  28840. The virus first decrypts 2300 bytes of its code and then
  28841. allocates 6144 bytes into the High Memory Area. It will then copy a
  28842. part of its code to the area where INT 1 Vector is pointing to thus
  28843. replacing it.  Then it will move 5111 bytes to the High Memory
  28844. Area. It will then hook INT 10, 13, 15 and 21.
  28845.  
  28846. Further analysis of the virus was not possible because it has replaced
  28847. the code for INT 1 which is the Single Step Interrupt which is used
  28848. by debuggers like DEBUG and S-ICE.  NATA4744 will format a track
  28849. on the hard disk every time INT 1 is used, and it will continue to do
  28850. so until all local fixed drives are formatted.
  28851.  
  28852. This message is found in the virus code:
  28853.  
  28854.     "Time has come to pay (c) 1994 NEVER-1"
  28855.  
  28856. [S_Bug.A]
  28857. Virus Type: Polymorphic Virus
  28858. Eff Length: 3500-5500 bytes
  28859. Virus Status:
  28860.  
  28861. Symptoms :
  28862. Increase in the size of infected COM and EXE files by 3500-5500
  28863. bytes and decrease in available memory by 10272 bytes.  Executing
  28864. programs may slow down due to the infection procedure of the virus.
  28865.  
  28866. General Comments:
  28867. This virus is a very complex and highly polymorphic virus.  It will
  28868. first decrypt 3504 bytes of its virus code and then allocate 10 kbytes
  28869. of memory.  It will then be resident in the High Memory Area.  It will
  28870. also hook INT 21h with infection triggers with services 3D, 4B and 6C.
  28871.  
  28872. Files infected by the virus are more likely to have file sizes as this
  28873. virus randomly assigns codes for decryption of the real virus code
  28874. which is 3504 bytes.  File sizes may be from 3500 bytes to 5500 bytes.
  28875. All COM and EXE files that are opened, executed or copied will be
  28876. infected if the following condition is satisfied COMSPEC=COMMAND.COM.
  28877. This condition is also the trigger of the virus if it is resident or
  28878. not.
  28879.  
  28880. This message is found in the virus code:
  28881.  
  28882.      "Satan Bug Virus - Little Loc"
  28883.  
  28884. [Smeg.Pathogen]
  28885. Alias: SMEG v0.1
  28886. Origin : United Kingdom
  28887. Eff Length : 4432-4447 bytes
  28888. Virus Type:
  28889.  
  28890. Symptoms :
  28891. Increase in file size of EXE and COM programs with a size of
  28892. 4432-4447 bytes and decrease of 7872 in available memory.
  28893.  
  28894. General Comments:
  28895. On the first infection, this virus will first allocate 7872 bytes in
  28896. the High Memory Area and then transfer 3700 bytes of its code to that
  28897. area.  It will then hook INT 21, INT 13, INT 20 and will make
  28898. INT 3 as INT 21.
  28899.  
  28900. Pathogen is very complex and it is a polymorphic type of virus.
  28901. This virus will infect COM and EXE files that are opened, executed
  28902. and copied.  It will also display a "Memory allocation Error" when
  28903. an infected file attempts to be memory resident.
  28904.  
  28905. The danger Pathogen brings is that when the system date is Monday and
  28906. the time is 5:00 - 5:59 PM it writes zeroes onto the sectors of
  28907. the hard disk randomly, thus destroying some, if not all, of the data
  28908. in the drive. It will also trash or reset the BIOS of the computer.
  28909.  
  28910. The virus displays the following messages on the screen:
  28911.  
  28912.  "Your hard-disk is being corrupted, courtesy of PATHOGEN!"
  28913.  "Programmed in the U.K. (Yes, NOT Bulgaria) (c) The Black Baron 1993-4"
  28914.  "Featuring SMEG v0.1 : Simulated Metamorphic Encryption Generator"
  28915.  " 'Smoke me a kipper, I'll be back for breakfast.....!"
  28916.  "Unfortunately some of your data won`t!!!!!"
  28917.  
  28918. [Cawber]
  28919. Virus Type: Polymorphic
  28920. Virus Length: 2010 bytes
  28921. Virus Memory Type: Non-memory resident
  28922. Place of Origin:
  28923.  
  28924. PC Vectors Hooked:
  28925.  
  28926. Infection Procedure:
  28927. The virus is a polymorphic type that first decrypts its decryptor using
  28928. 63 bytes of data in its viral code. Each byte, as stored in the AX
  28929. register, is decrypted using SHL AX,1 and is added to the BP register.
  28930. The final result stored in BP after 63 decryptions will be the
  28931. decryptor. The virus then decrypts its 2,010 bytes code using XOR AX,
  28932. BP, where AX contains a word of the encrypted virus code. How it
  28933. allocates memory to make itself memory resident was not seen and its
  28934. hook to any interrupts. There is also no infection trigger.
  28935.  
  28936. [Sayha]
  28937. Virus Type: File Virus
  28938. Virus Length:
  28939. Virus Re-infect: Does not reinfect
  28940. Virus Memory Type: High Memory
  28941. Place of Origin:
  28942.  
  28943. PC Vectors Hooked: Int 21h
  28944.  
  28945. Infection Procedure:
  28946. 1) Loads itself to high memory, loading approximately 9040 bytes.
  28947. 2) Infects *.COM and *.EXE files by attaching itself to the host
  28948.    program.
  28949. 3) Moves the virus code by batches, copying its code 2 bytes at a time
  28950.    in different locations.
  28951.  
  28952. Damage:
  28953. 1) Increases file size.
  28954. 2) Occupies space in HMA.
  28955.  
  28956. Symptom: Delay in program execution.
  28957.  
  28958. [SCITZO]
  28959. Virus Type: File Virus
  28960. Virus Length: Approximately 1329 bytes
  28961. Virus Memory Type: High Memory
  28962. Place of Origin:
  28963.  
  28964. PC Vectors Hooked: Int 21h
  28965.  
  28966. Infection Procedure:
  28967. 1) Loads itself to high memory, allocating 1360 bytes (using MEM).
  28968. 2) Moves 1329 (0531H) bytes to high memory.
  28969. 3) Infects *.COM and *.EXE files. Copies the virus code to the host
  28970.    program, adding approximately 1329 bytes. Loads the virus first
  28971.    before running the host program.
  28972.  
  28973. The virus when resident in memory, will infect any executed *.COM and
  28974. *.EXE files. It does not do anything special. It just replicates when
  28975. it is memory resident. Infects only executed files.
  28976.  
  28977. Damage:
  28978. 1) Free memory decreases.
  28979. 2) Infected files increase in length.
  28980. 3) Adds approximately 1329 bytes.
  28981.  
  28982. Symptom: Delay in program execution due to virus activity.
  28983.  
  28984. Detection method: Locate the virus text strings.
  28985.  
  28986. [Necros]
  28987. Origin: Tralee, Co. Kerry, Ireland
  28988. Eff Length: 1164 bytes
  28989. Virus Type: File Virus; Encryption Virus; .COM files
  28990.  
  28991. Symptoms :
  28992. It will increase com files by 1164 bytes, decrease in available
  28993. memory by 2624 bytes.  Execution of running programs slows down.
  28994. A write-protect error appears when a program is opened and the disk
  28995. is write protected.
  28996.  
  28997. General Comments:
  28998. This virus will first decrypt its code with a size of 1142 bytes and
  28999. then will hook INT 3, INT 21 and INT 1C.  Then it will allocate 2624
  29000. bytes in the memory. This virus will be MCB resident after executing
  29001. the carrier program because it will execute a TSR command.
  29002.  
  29003. It will immediately infect .COM files that are executed.  When .EXE
  29004. files are run, Necros will create a hidden .COM file of the same name
  29005. and will increase the file size to 1164 bytes.
  29006.  
  29007. The Necros virus will check if the system date is November 21.  If
  29008. this condition is satisfied then it will start to produce a countdown-
  29009. like sound 2 minutes after the virus has been loaded.  This will go
  29010. on for 15 seconds before this message is displayed on the screen:
  29011.  
  29012.       "Virus V2.0 (c) 1991 Necros the Hacker."
  29013.       "Written on 29,30 June in Tralee, Co. Kerry, Ireland"
  29014.       "Happy Birthday, Necros!"
  29015.  
  29016. [Helloween.1376]
  29017. Virus Type: File Virus
  29018. Other Name:
  29019. Virus Length:
  29020. Virus Infect Type: EXE and COM files
  29021. Trigger Condition: November 1
  29022. Place of Origin:
  29023. Virus Memory Type: High Memory Type
  29024.  
  29025. PC Vectors Hooked: Int 21h
  29026.  
  29027. Infection Procedure:
  29028. 1) Loads itself into the high memory immediately copying from
  29029.    address 1155:0129h to 9F89:0000h, copying 1376 bytes.
  29030. 2) Hooks INT 21h.
  29031. 3) Gets the Real-Time Clock date, and returned values are in BCD.
  29032. 4) Checks whether the date is November 1. If yes, it clears the screen,
  29033.    background color is red and this message appears in the
  29034.    middle of the screen:
  29035.  
  29036.    "Nesedte porad u pocitace a zkuste jednou delat neco
  29037.      rozumneho!"
  29038.    "**************"
  29039.    "!! Poslouchjte HELLOWEEN - nejlepsi metalovou skupinu !!"
  29040.  
  29041.    Then by pressing any key, the machine will reboot. Making
  29042.    no infection.
  29043.  
  29044.    But if the date is not November 1, the COM and/or EXE
  29045.    files that are executed will get infected.
  29046.  
  29047. Detection method : Infected files increase up to 1376 bytes.
  29048.  
  29049. [Delta.1163]
  29050. Virus Type:  Polymorphic, File Virus
  29051. Other Name:
  29052. Virus Length: 1163 bytes
  29053. Original Name: DELTA
  29054. Virus Infect Type: .COM and .EXE files
  29055. Trigger Condition: November 4
  29056. Virus Re-infect: no
  29057. Discovery Date: February 1996
  29058. Virus Memory Type: High memory resident
  29059. Place of Origin: Brazil
  29060.  
  29061. PC Vectors Hooked: INT 21H
  29062.  
  29063. Infection Procedure:
  29064. As a polymorphic virus it first decrypts its main program using XOR C0H
  29065. to each byte. It infects its host by attaching itself at the end of the
  29066. file. It adds 1,163 bytes to an infected file. Then it copies its
  29067. program in the high memory at 9F69:0000 and jumps there. It hooks INT
  29068. 21H by pointing its vectors to 9F69:01C5. The virus can become memory
  29069. resident upon loading and executing an infected file.
  29070.  
  29071. Being memory resident it can attach itself to an executable file when
  29072. the file uses service 4BH of the hooked INT 21H. During infection the
  29073. virus checks if the current month is November and the current day is
  29074. 4. At this time the virus resets the drive C:\ BIOS configuration and
  29075. changes the boot sequence to search drive C:\ first upon bootup. Then
  29076. waits for 30 sec. before making a warm boot. The following messages
  29077. appear:
  29078.  
  29079.         "Good bytes from (DEL)ta Virus!!!"
  29080.         "      Reset in 30 seconds.      "
  29081.  
  29082. After which, the hard disk will be disabled, as if it already has a
  29083. corrupted partition table. Upon infecting an executable file it makes
  29084. its second infection to COMMAND.COM in drive A:\; thus, corrupting it
  29085. and disabling proper bootup. The effect of the payload can be easily
  29086. solved by reconfiguring the hard disk in the BIOS and replacing the
  29087. infected COMMAND.COM with a new one since the virus doesn't write to
  29088. the MBR. Other text strings can be seen inside the virus code beside
  29089. the one displayed upon execution of the payload which is:
  29090.  
  29091.         "Brazil - 02/96"
  29092.  
  29093. Damage:
  29094. 1) Resets the hard disk BIOS configuration.
  29095. 2) Corrupts COMMAND.COM.
  29096.  
  29097. Symptom: Infected files increase by 1163 bytes.
  29098.  
  29099. [Delwin.1759]
  29100. Virus Type:  Polymorphic, Boot/File Virus
  29101. Virus Length: 2048 bytes
  29102. Virus Infect Type: .COM and .EXE files
  29103. Virus Re-infect: no
  29104. Discovery Date:
  29105. Virus Memory Type: High memory resident
  29106. Place of Origin:
  29107.  
  29108. PC Vectors Hooked: INT 13h, INT 21h, INT 1Ch
  29109.  
  29110. Infection Procedure:
  29111.  
  29112. Infecting the Master Boot Sector:
  29113. The virus primarily infects the Master Boot Sector of drive C:\. As
  29114. a polymorphic virus it first decrypts 1,714 bytes of its code using XOR
  29115. 9B. Then it reads the boot sector of drive C:\ in its program. It saves
  29116. a copy of this sector to head 0, cylinder 0, sector 2 of drive C:\.
  29117. Then in makes a byte output twice to port 70H whose purpose is unknown
  29118. due to the unavailability of hardware port reference. The virus makes a
  29119. copy of its program, occupying 4 sectors, to head 0, cylinder 0, sector
  29120. 3 of drive C:\. Then the virus modifies the first 46 bytes of the boot
  29121. sector copied in its program and writes it back to the boot sector of
  29122. drive C:\
  29123.  
  29124. Infecting Executable Files:
  29125. Once the virus has infected the boot sector of drive C:\ it becomes
  29126. memory resident upon system bootup. Upon bootup it first allocates space
  29127. in the high memory starting at 9E70:0000. Then it reads its program,
  29128. which occupies 4 sectors, from the infected drive C:\ starting from
  29129. sector 3, cylinder 0, head 0 to its allocated space in the high memory
  29130. (9E70:0100). From there it hooks to INT 13H and INT 21H to point to its
  29131. program in the high memory which will enable the virus to attach itself
  29132. to any loading and executing .COM or .EXE file. Then after hooking to
  29133. the interrupts it retrieves the original boot sector from head 0,
  29134. cylinder 0, sector 2 of drive C:\ to resume normal bootup. At this point
  29135. the virus is already memory resident and can infect executable files
  29136. when loaded, executed and copied. It first searches for COMMAND.COM to
  29137. infect.
  29138.  
  29139. The virus infects the file by attaching  itself at the end of the host
  29140. file. However, its attachment most of the time is not complete and
  29141. sometimes just corrupts the program so the size added to the infected
  29142. file is not definite. No trigger or payload exists.
  29143.  
  29144. Damage: Corrupts executable files.
  29145.  
  29146. Symptom: Slows down file loading and execution time.
  29147.  
  29148. [Lemming.2160]
  29149. Virus Type: File Virus
  29150. Place of Origin:
  29151. Virus Memory Type: Non resident type
  29152.  
  29153. PC Vectors Hooked: Int 21
  29154.  
  29155. Infection Procedure:
  29156. 1) Encrypts data from 114C:[SI+BP],XOR to 49h producing a message
  29157.    that reads:
  29158.  
  29159.             "TBDRV   SP"
  29160.             "The Rise and Fall of ThunderByte-1994-Australia"
  29161.             "You will Never Trust Anti-Virus Software Again!!"
  29162.             "[LEMMING] ver .99"
  29163.             "TBAVTBSCANNAVVSAFEFPROT"
  29164.             "COMcomEXEexe"
  29165.  
  29166. 2) Gets the dos variable and points to "[LEMMING] ver .99."
  29167.  
  29168. While the virus is memory resident, a write-protect error will
  29169. appear if the user tries to execute an EXE or COM file with a
  29170. write-protected disk.
  29171.  
  29172. [Wulf.1500-1]
  29173. Other Name: Wulf
  29174. Virus Type: File Virus
  29175. Virus Length: Approximately 1500 bytes
  29176. Virus Memory Type: High Memory
  29177. Place of Origin:
  29178.  
  29179. PC Vectors Hooked: Int 13h, Int 21h
  29180.  
  29181. Infection Procedure:
  29182. 1) Loads itself to high memory after decryption, allocating 2976 bytes
  29183.    (9F46:0000).
  29184. 2) Moves 1500 (05CCH + 0010H) bytes onto the high memory.
  29185. 3) Infects *.EXE files. Copies the virus code to the host program,
  29186.    adding approximately 1500 bytes. Loads the virus first before
  29187.    running the host program.
  29188. 4) While memory resident, the virus infects all executed EXE files.
  29189.  
  29190. The virus reacts ordinarily by allocating space in the memory before
  29191. infecting files. Nothing extraordinary happens. It just attaches its
  29192. code to the host program after it is loaded from the memory.
  29193.  
  29194. Damage:
  29195. 1) Decrease in free memory.
  29196. 2) Increase in file size.
  29197.  
  29198. Symptom: May display
  29199.  
  29200.     "TBMEMXXXTBCHKXXXTBDSKXXXTBFILXXXPSQRW"
  29201.     "[WULF] (c) 1995-96 Werewolf"
  29202.     "CLEAN.AVP.TB.V.SCAN.NAV.IBM.FINDV.GUARD.FV.CHKDSK"
  29203.  
  29204. which appears in the virus code.
  29205.  
  29206. Detection method: Decrypt the virus code, then look for the above
  29207. strings.
  29208.  
  29209. [Teraz.2717]
  29210. Virus Type: File Virus
  29211. Virus Length: Approximately 2717 bytes
  29212. Virus Re-infect: Does not re-infect, infected file size is consistent
  29213. Virus Memory Type: Non Resident
  29214. Place of Origin:
  29215.  
  29216. PC Vectors Hooked: Int 21h
  29217.  
  29218. Infection Procedure:
  29219. Directly infects *.COM and *.EXE files. Copies the virus code to the
  29220. host program, adding approximately 2717 bytes. Loads first the virus
  29221. before running the host program.
  29222.  
  29223. The virus, when executed, infects any executed *.COM and *.EXE files.
  29224. It does not do anything special. It just replicates when it
  29225. is resident in the memory. Only infects executed files.
  29226.  
  29227. Damage:
  29228. 1) Increase in file size.
  29229. 2) Adds approximately 2717 bytes.
  29230.  
  29231. Symptom:
  29232. Delay in program execution due to virus activity.
  29233.  
  29234. [N-Xeram]
  29235. Other Name: Xeram
  29236. Virus Type: File Virus
  29237. Virus Length: Approximately 1667-1678 bytes
  29238. Virus Re-infect: Does not re-infect, infected file size is consistent.
  29239.                  If the file is already corrupted it skips and looks
  29240.                  for another EXE file.
  29241. Virus Memory Type: Non Resident, Direct Infector
  29242. Trigger Condition: Checks for system date. If the day is the 13th of
  29243.                    any month, it will name itself N-XERAM. Otherwise,
  29244.                    it will name itself plainly as XERAM.
  29245.  
  29246. PC Vectors hooked: Int 21h
  29247.  
  29248. Infection Procedure:
  29249. Directly infects *.EXE files when an infected file is executed. Copies
  29250. the virus code to the host program, adding approximately 648 bytes.
  29251. Loads first the virus before running the host program.
  29252.  
  29253. Special note: The virus initially searches for *.COM files. It picks
  29254. COMMAND.COM first, and infects it. After infecting COMMAND.COM,
  29255. the virus searches for *.EXE files. It does not search for *.COM files
  29256. again. It only searches for *.EXE.
  29257.  
  29258. The virus first gets the system date to compare the day (to
  29259. establish the name), then sets DTA. The virus then searches for *.EXE
  29260. files within the directory using Int 21 (4E). When the search is
  29261. successful, the virus gets the file's attribute using Int 21 (43).
  29262. It changes its attribute to enable the write function,
  29263. (especially for the COMMAND.COM). It takes note of the file time and
  29264. date using Int 21 (51) so that when it accomplishes its task of
  29265. altering the code, it can save it using the original file time and
  29266. date. This therefore deceives the user that the file was never been
  29267. changed.
  29268.  
  29269. After the alteration, the virus then protects itself from the following
  29270. anti-virus programs, by deleting it using Int 21 (41):
  29271.  
  29272.            1.  /NCDTREE/NAV_._NO
  29273.            2.  /CHKLIST.MS
  29274.            3.  /SCANVAL.VAL
  29275.  
  29276. These files are virus information or data files used by the respective
  29277. anti-virus programs. We can classify this virus as an anti-anti-virus
  29278. virus.
  29279.  
  29280. *Every time an infected file is executed, one EXE file is infected
  29281. within the same directory.
  29282.  
  29283. Damage:
  29284. 1) Increase in file size, adds approximately 1667-1678 bytes.
  29285. 2) Corrupts COMMAND.COM, making it unusable. Adds 1674 bytes.
  29286.    Infected EXE files run normally.
  29287.  
  29288. Symptom: Delay in program execution due to virus activity.
  29289.  
  29290. [Despro11]
  29291. Virus Type:  Polymorphic, File Virus
  29292. Virus Length: 2,406-2,409 bytes
  29293. Virus Infect Type: .COM and .EXE files
  29294. Virus Re-infect: no
  29295. Virus Memory Type: High memory resident
  29296. Place of Origin:
  29297.  
  29298. PC Vectors Hooked: INT 21h, INT 24h
  29299.  
  29300. Infection Procedure:
  29301. The virus infects .COM and .EXE files. It increases an infected file's
  29302. size by 2,406 bytes for .COM file and 2,409 for .EXE files. The virus
  29303. infects the host file by attaching itself at the end of the file. The
  29304. virus can become memory resident upon loading and executing an
  29305. infected .COM or .EXE file. As a polymorphic virus, it first decrypts
  29306. its code, then the virus allocates space in the high memory starting
  29307. at 9E80:0000. Then it copies its  code there to stay resident. Once
  29308. resident it hooks to INT 21H by pointing its vector to its program
  29309. in the high memory at 9E80:01BC. The virus uses this interrupt to be
  29310. able to attach itself to the loading and executing files using service
  29311. 4BH of the interrupt. During infection it will first hook to INT 24H
  29312. (Critical Error Handler) to disable the error display during a host
  29313. file write error, thus, the infection will not be obvious. Then it
  29314. will search for COMMAND.COM in the root directory of the current drive
  29315. and infect it if it is still not infected. Thus, after the next bootup
  29316. in the same drive, the virus will immediately become resident, infecting
  29317. the executable files that will be loaded in the memory. Then finally,
  29318. it will infect the current file that has been loaded in the memory. The
  29319. virus sometimes cannot attach itself completely to its host file, and
  29320. thus, just corrupting it. There is no payload or trigger.
  29321.  
  29322. Damage: Corrupts COMMAND.COM and executable files which can cause the
  29323. system to hang.
  29324.  
  29325. Symptom:
  29326. Increases the host's file size by 2,409 bytes for .COM file and
  29327. 2,406 bytes for .EXE file.
  29328.  
  29329. [Neuroquila]
  29330. Alias:
  29331. Place of Origin:
  29332. Eff Length: 4622 bytes
  29333. Virus Type: File Virus, Encryption Virus
  29334.  
  29335. General Comments:
  29336. The NEUROQUI virus will decrypt a part of its code at the beginning of
  29337. its execution and will decrypt 4622 bytes. Then it will copy this to
  29338. the OS area 0000:7C00.  Then it will hook INT 1.
  29339.  
  29340. [Keypress-6]
  29341. Virus Type : File Virus
  29342. Other Name :
  29343. Virus Length :
  29344. Place of Origin :
  29345. Virus Memory Type : High Memory Type
  29346.  
  29347. PC Vectors Hooked : Int 21h, Int 1Ch
  29348.  
  29349. Infection Procedure:
  29350. 1) Saves the values of all the registers.
  29351. 2) Loads itself to the high memory, 9FA3:100 loading 1216 bytes.
  29352. 3) Hooks Int 21h and Int 1Ch (Timer Tick Interrupt), sets a value,
  29353.    then returns the original values to the registers.
  29354.  
  29355. [Screaming_Fist]
  29356. Other Name: SFIST696
  29357. Virus Type: File Virus
  29358. Virus Length: Approximately 675 bytes (moves 696 bytes to memory)
  29359. Virus Memory Type: High Memory
  29360. Place of Origin:
  29361.  
  29362. PC Vectors Hooked: Int 21h
  29363.  
  29364. Infection Procedure:
  29365. 1) Loads itself to high memory, loading approximately 2,048 (9F80:0000)
  29366.    bytes.
  29367. 2) Infects *.COM and *.EXE files. Copies the virus code to the host
  29368.    program, adding approximately 696 (02B8H) bytes. Loads first the
  29369.    virus before running the host program.
  29370. 3) While in the memory, the virus infects all executed COM and EXE
  29371.    files.
  29372.  
  29373. The virus code is decrypted. The virus reacts ordinarily by allocating
  29374. space in the memory before infecting files. Nothing extraordinary
  29375. happens. It just attaches its code to the host program after it is
  29376. loaded from the memory.
  29377.  
  29378. Symptom:
  29379. 1) Decrease in free memory.
  29380. 2) Increase in file size.
  29381. 3) May display:
  29382.  
  29383.         "Screaming Fist IIV"
  29384.  
  29385. which appears in the decrypted code.
  29386.  
  29387. Actual recognizable string: "C:\COMMAND>COM.Screaming Fist IIV"
  29388.  
  29389. Detection method: Decrypt the virus code before detection. Check for
  29390. the above strings.
  29391.  
  29392. [PH33R.1332-1]
  29393. Alias:
  29394. Origin :
  29395. Eff Length : 1332 bytes
  29396.  
  29397. Symptoms :
  29398. Increase in file size of EXE, COM, and DLL programs with a size of
  29399. 1332 bytes and decrease of 2672 in available memory.  When in a
  29400. write-protected floppy, it usually displays a "Write Protect
  29401. Error" message when there is an attempt to read from it.
  29402.  
  29403. General Comments:
  29404. On the first infection, this virus will first allocate 2672 bytes in
  29405. the High Memory Area and then transfer 1332 bytes of its code to that
  29406. area.  It will then hook INT 21 with infection procedures to
  29407. services 4B(Execute Program), 6C(Extended Open Create), 56(Rename
  29408. File), and 43(Get File Attributes).
  29409.  
  29410. This virus will infect all EXE, COM, DLL files that are opened,
  29411. renamed, or executed.  It will also avoid files that ends with the
  29412. string "AV" (NAV, TBAV), "AN" (PCSCAN, SCAN) and "DV".
  29413.  
  29414. The virus is named as such because of the string "PH33R" found in the
  29415. virus code.
  29416.  
  29417. [Changsha]
  29418. Virus Type:  Parasitic, File Virus
  29419. Virus Length: 3,072-3,091 bytes
  29420. Virus Infect Type: .COM and .EXE files
  29421. Trigger Condition: Sunday
  29422. Virus Re-infect: no
  29423. Discovery Date: 1991
  29424. Virus Memory Type: Memory resident, MCB type
  29425. Place of Origin: Changsha China
  29426.  
  29427. PC Vectors Hooked: INT 8h, INT 13h, INT 21h
  29428.  
  29429. Infection Procedure:
  29430. The virus infects both .COM and .EXE files. It increases the infected
  29431. file's size by 3,072 for .COM and 3,091 for .EXE. It infects its host
  29432. by attaching itself at the end of the file. The virus allocates its
  29433. memory resident code in the low memory after the DOS resident programs.
  29434. The virus code will become memory resident upon loading, executing,
  29435. and copying an infected file. While resident in the memory it can
  29436. infect executable files by doing the same. It hooks INT 21H by
  29437. pointing its vector to its program in the low memory at 17F8:01C0. A
  29438. hook to this interrupt will enable the virus to attach itself to the
  29439. host. It also hooks INT 8H (changed to 17F8:02E1) and INT 13H (changed
  29440. to 17F8:0BED) but the payload is not seen.
  29441.  
  29442. In its hook to INT 21H it gets the current date and if the current day
  29443. is Sunday, it will load itself and infect all the executable files in
  29444. the current directory. It will be noticed that the date and time
  29445. attributes of infected files at this day will be set to 1-1-94 and
  29446. 1:15a. The infected files at this day will also be corrupted and will
  29447. not run properly. Other than Sunday the virus will just replicate
  29448. itself to the file. If checked from DOS CHKDSK.EXE the memory
  29449. occupied by the virus is 3,344 bytes. The following text strings can
  29450. be seen inside the virus code:
  29451.  
  29452.            "Auto-Copy Deluxe R3.00"
  29453.            "(C) Copyright 1991. Mr YaQi. Changsha China"
  29454.            "No one can Beyond me!"
  29455.  
  29456. Damage: Corrupts COM and EXE files.
  29457.  
  29458. Symptom:
  29459. 1) Increases the host's file size by 3,072-3,091 bytes.
  29460. 2) Sets the time and date attributes to 1-1-94, 1:15a.
  29461.  
  29462. [Chao.1241]
  29463. Virus Type:  Parasitic, File Virus
  29464. Virus Length: 1,241-1,247 bytes
  29465. Original Name: CHAOS
  29466. Virus Infect Type: .COM and .EXE files
  29467. Virus Re-infect: no
  29468. Virus Memory Type: Memory resident, MCB type
  29469. Place of Origin:
  29470.  
  29471. PC Vectors Hooked: INT 21h, INT 13h, INT 24h
  29472.  
  29473. Infection Procedure:
  29474. The virus infects both .COM and .EXE files. It can become memory
  29475. resident upon loading and executing an infected file. It increases
  29476. the size of an infected file by 1,241 bytes for .COM file and
  29477. 1,247 bytes for .EXE file.
  29478.  
  29479. Upon activation the virus stays resident in the low memory, after
  29480. the DOS resident programs. It hooks INT 21H by pointing its vector
  29481. to its program in the low memory at 1808:020E to enable it to attach
  29482. to executing files using the 4BH service of the interrupt. It also
  29483. hooks INT 24H (Critical Error Handler) to disable the error message
  29484. display during a host file write error. After the virus has loaded
  29485. itself in the memory it first checks the current date. If it is
  29486. September 13 the payload will be executed. The following trigger
  29487. dates were also seen:
  29488.  
  29489.     Every 9th  day of 1997
  29490.      "   10th  "  "  1998
  29491.      "   11th  "  "  1999 .... and so on
  29492.  
  29493. The following formula describes how to determine the trigger day for
  29494. the current year:
  29495.  
  29496.     Trigger Day = (Current Year - 1988)
  29497.  
  29498. The payload executed by the virus during the date of trigger just hangs
  29499. the system after infecting the loading and executing file. It then
  29500. clears the screen and displays:
  29501.  
  29502.   "I see, I come, I conquer...Trojan horse - CHAOS v2.0 by
  29503.    Faust".
  29504.  
  29505. The virus occupies 1,840 bytes of the memory as checked using DOS
  29506. CHKDSK.
  29507.  
  29508. Damage: Hangs the system.
  29509.  
  29510. Symptom: Infected files increase by 1,241 for .COM and 1,247 for .EXE.
  29511.  
  29512. [Chill]
  29513. Virus Type:  Polymorphic, File Virus
  29514. Virus Length: 544 bytes
  29515. Virus Infect Type: .COM files
  29516. Virus Re-infect: no
  29517. Virus Memory Type: High memory resident
  29518. Place of Origin:
  29519.  
  29520. PC Vectors Hooked: INT 21h
  29521.  
  29522. Infection Procedure:
  29523. The virus only infects .COM files. It increases an infected file's size
  29524. by 544 bytes. The virus infects the host file by attaching itself at the
  29525. end of the file. As a polymorphic virus, it first decrypts its 544 bytes
  29526. code using XOR 6AH to each byte. Then the virus allocates 1200 bytes in
  29527. the high memory (9FB4:0000) and copies its code there to stay resident.
  29528. Then it hooks INT 21H by changing its vector to point to its program in
  29529. the high memory (9FB4:00B9). The virus will become memory resident upon
  29530. loading and execution of an infected file. Once it has become resident
  29531. it will infect other .COM files when it is loaded and executed because
  29532. it uses the altered service 4BH of INT 21H which first attaches the
  29533. virus code into the host file before giving control to the host. It
  29534. also sets the date attribute of the infected file to 01-01-94.
  29535.  
  29536. Damage: None
  29537.  
  29538. Symptom: Increases the host's file size by 544 bytes.
  29539.  
  29540. [Three_Tunes]
  29541. Virus Type:
  29542. Virus Length: Approximately 1784 bytes
  29543. Virus Re-infect: Does not re-infect, infected file size is consistent
  29544. Virus Memory Type: High Memory
  29545. Place of Origin:
  29546.  
  29547. PC Vectors Hooked: Int 21h, Int 1Ch
  29548.  
  29549. Infection Procedure:
  29550. 1) Loads itself to high memory, allocating 2304 bytes (9F70:0000).
  29551. 2) Infects *.EXE files. Copies the virus code to the host program,
  29552.    adding approximately 1784 bytes. Loads first the virus before
  29553.    running the host program.
  29554.  
  29555. While memory resident, the virus infects any executed *.EXE files.
  29556. It does not do anything special. It just replicates when it is resident
  29557. in the memory. Only infects executed files.
  29558.  
  29559. Damage:
  29560. 1) Free memory decreases by approximately 2304 bytes.
  29561. 2) Increase in file size. Adds approximately 1784 bytes.
  29562.  
  29563. Note:
  29564. The virus checks first if the current month is June using Int 21 (2A).
  29565. If it is, it triggers the virus code; otherwise, it just exits the
  29566. program. Then, the virus checks for the system time using Int 21 (2C).
  29567. It uses a special formula that is used to select which payload to
  29568. execute. There are 4 possible payloads which will be discussed later.
  29569. But first, the formula:
  29570.  
  29571.            Int 21 (2C):
  29572.            Significant register CX,
  29573.            Adds CH to CL and returns the sum to CL (Add CL,CH)
  29574.            uses the AND boolean between CL,03      (And CL,03)
  29575.            clears CH to 00                         (XOR CH,CH)
  29576.            compares Cl to 4 possibilities          (CMP CL,+03)
  29577.  
  29578. The virus uses this procedure to get 00, 01, 02, 03 as values for CL.
  29579. Each value corresponds to a certain tune. (03 doesn't have a tune to
  29580. play) When the infected file is run, a specific tune depending on the
  29581. time and the result after manipulating the time is played. A total of
  29582. three tunes are played. Whatever tune is played, infection remains
  29583. the same, even if it plays nothing.
  29584.  
  29585. Symptom:
  29586. 1) Delay in program execution due to virus activity.
  29587. 2) Plays various tunes.
  29588.  
  29589. [Phx.96S]
  29590. Alias:
  29591. Origin:
  29592. Eff Length: 965-968 bytes
  29593. Virus Type:
  29594.  
  29595. Symptoms:
  29596. Infected EXE and COM files increase by 965-968 bytes and
  29597. there is a decrease of 1024 in the available memory.  When in
  29598. a write-protected floppy, it usually displays a "Write Protect
  29599. Error" message when an attempt to read it is made.
  29600.  
  29601. General Comments:
  29602. On the first infection, this virus will first allocate 1024 bytes in
  29603. the High Memory Area and then transfer 965 bytes of its code to that
  29604. area.  It will then hook INT 21 with infection procedures to
  29605. services 4B00(Execute Program), 3D02(Open File Handle), and 40(Write
  29606. to File/Device).
  29607.  
  29608. This virus will infect all EXE and COM files that are opened, renamed,
  29609. or executed.
  29610.  
  29611. The virus is named as such because of the string "PHX" on the virus
  29612. code.
  29613.  
  29614. [HI.460]
  29615. Virus Type: File Virus
  29616. Other Name:
  29617. Virus Length:
  29618. Virus Infect Type: EXE files
  29619. Place of Origin:
  29620. Virus Memory Type: High Memory Type
  29621.  
  29622. PC Vectors Hooked: Int 21h
  29623.  
  29624. Infection Procedure:
  29625. 1) Checks if the value stored in DS:[0164] is 2ED3h (if 2ED3h is not
  29626.    moved to that address).
  29627. 2) Loads itself in the high memory in address 9FC0:0h.
  29628. 3) Hooks interrupt 21h, then sets it. Once in the memory, the virus
  29629.    waits for an EXE file to be executed to infect it. A word "Hi"
  29630.    can be found in the virus code for every infected EXE file.
  29631.  
  29632. [Liberty.2857.A]
  29633. Virus Type: File Virus
  29634. Other Name:
  29635. Virus Length:
  29636. Place of Origin:
  29637. Virus Memory Type: High Memory type
  29638.  
  29639. PC Vectors Hooked: Int 21h
  29640.  
  29641. Infection Procedure:
  29642. 1) Loads itself from 11B0:0110 to 9DEE:0110h, with 2858 bytes.
  29643. 2) Encrypts the data from 11B0:[0115] with CX value = 3Ch. In this,
  29644.    "LIBERTY" can be found but after encrypting it the data in that
  29645.    address will become "Me BC.".
  29646. 3) Encrypts the message again from 11B0:0113h to 114C:0100h and produces:
  29647.    "- M Y S T I C - COPYRIGHT (c) 1989-2000, by SsAsMsUsEsL"
  29648. 4) After it is loaded in the high memory, it waits for an EXE
  29649.    or COM file to be executed to infect it.
  29650.  
  29651. [Sibylle.853]
  29652. Virus Type: File Virus
  29653. Virus Length: Approximately 867 bytes
  29654. Virus Memory Type: High Memory
  29655. Place of Origin:
  29656. Trigger Condition: Activates only if the millionth of a second is
  29657.                    less than 32. If not, then it just exits the code
  29658.                    without loading itself to the memory.
  29659.  
  29660. PC Vectors Hooked: Int 21h, Int 2Fh
  29661.  
  29662. Infection Procedure:
  29663. 1) Loads itself to high memory, allocating 928 bytes (using MEM).
  29664. 2) Moves 904 (01C4H x 2) bytes to high memory.
  29665. 3) Infects *.EXE files. Copies the virus code to the host program,
  29666.    adding approximately 867 bytes. Loads first the virus before
  29667.    running the host program.
  29668.  
  29669. While memory resident, the virus infects any executed *.EXE files.
  29670. It does not do anything special. It just replicates when it is resident
  29671. in the memory. Only infects executed files.
  29672.  
  29673. Damage:
  29674. 1) Free memory decreases by approximately 928 bytes.
  29675.    Using MEM.EXE, 928 bytes will be used by MSDOS (tricky).
  29676. 2) Increase in file size. Adds approximately 867 bytes.
  29677.  
  29678. Symptom: Delay in program execution due to virus activity.
  29679.  
  29680. Detection method: Locate the virus text strings.
  29681.  
  29682. [Fich-1]
  29683. Virus Type: File Virus
  29684. Other Name:
  29685. Virus Length:
  29686. Virus Infect Type: COM files (including COMMAND.COM)
  29687. Place of Origin:
  29688. Virus Memory Type: MCB Type
  29689.  
  29690. PC Vectors Hooked: Int 21h
  29691.  
  29692. Infection Procedure:
  29693. The virus is a TSR program. After the virus is executed
  29694. it immediately infects COMMAND.COM. Then it
  29695. waits for another file to be executed to infect it. This
  29696. virus only infects COM files. When one uninfected file
  29697. is executed another COM file gets infected.
  29698. Also, the virus doesn't re-infect files. Before the virus
  29699. loads itself to the memory, it checks first whether the virus
  29700. is already memory resident.
  29701.  
  29702. Note: The virus makes a smart move by hooking Int 1 and 3 to
  29703. fool the one debugging it.
  29704.  
  29705. [Hdenowt]
  29706. Virus Type: File Virus
  29707. Other Name:
  29708. Virus Length:
  29709. Virus Infect Type: COM and EXE files (including COMMAND.COM)
  29710. Place of Origin:
  29711.  
  29712. PC Vectors Hooked: Int 21h
  29713.  
  29714. Infection Procedure:
  29715. 1) Saves the first 16 bytes to address 114C:08D5h and
  29716.    later changes the first 16 bytes at 0:0 from 11BA:0285h. But
  29717.    before changing, an encryption occurs starting in 11BA:012Eh by
  29718.    XORing it to 95h, 288 bytes.
  29719. 2) When the virus code is executed, it locates COMMAND.COM,
  29720.    then it searches for other COM and EXE files in the same
  29721.    directory where the virus is executed. The infection can't
  29722.    be easily be seen because the size of the file is still the
  29723.    same.
  29724.  
  29725. Symptom: Infected files increase by approximately 1700 bytes.
  29726.  
  29727. [Kacz]
  29728. Origin:
  29729. Eff Length: 4444 bytes
  29730. Virus Type: Polymorphic File Virus
  29731.  
  29732. Symptoms :
  29733. EXE files increase by 4444 bytes and there is a decrease
  29734. of 6144 bytes in the available memory. Infected files tend to
  29735. display messages like: "Error Loading Program File", "File not
  29736. Found", and "Memory Allocation Error."
  29737.  
  29738. General Comments:
  29739. On the first infection, KACZ first decrypts 4387 bytes of its
  29740. code and then allocates 6144 bytes in the High Memory
  29741. Area. It then transfers 4387 bytes of its code to that area.
  29742. It then hooks INT 13 and INT 21. Then reads the Boot Record of the hard
  29743. disk and tries to modify it. It writes the new infected Boot Record on
  29744. the hard disk so every time it is used for booting up the virus will be
  29745. memory resident.
  29746.  
  29747. This virus will infect all EXE files that are opened, renamed,
  29748. or executed.  It will also change the file's Second field to 62.
  29749.  
  29750. These messages are found in the decrypted virus code:
  29751.  
  29752.            "Zrobione"
  29753.            "Wersja"
  29754.            "Kodowanie"
  29755.            "Liczmik HD"
  29756.            "K a c z,o r t e s t"
  29757.  
  29758.  
  29759. [V-BCIV-1]
  29760. Other Name: VIENREBO
  29761. Virus Type: File Virus
  29762. Virus Length: Approximately 648 bytes
  29763. Virus Re-infect: Does not re-infect, infected file size is consistent.
  29764.                  If the file is already corrupted it skips and looks
  29765.                  for another COM file.
  29766. Virus Memory Type: Non Resident, Direct Infector
  29767. Place of Origin:
  29768.  
  29769. PC Vectors Hooked: Int 21h
  29770.  
  29771. Infection Procedure:
  29772. Directly infects *.COM files when an infected file is executed. Copies
  29773. the virus code to the host program, adding approximately 648 bytes.
  29774. Loads the virus first before running the host program.
  29775.  
  29776. The virus first gets and sets DTA for transfer purposes.
  29777. The virus then searches for *.COM files within the directory using
  29778. Int 21 (4E and 4F). If the search is successful, the virus gets the
  29779. file's attribute using Int 21 (43). It changes its attribute to enable
  29780. the write function (especially for the COMMAND.COM). It takes note of
  29781. the file time and date using Int 21 (51) so that when it accomplishes
  29782. its task of altering the code, it can save the file using the original
  29783. file time and date. This therefore deceives the user that the file was
  29784. never been changed.
  29785.  
  29786. Every time an infected file is executed, one COM file is infected
  29787. within the same directory.
  29788.  
  29789. Damage:
  29790. 1) Increase in file size. Adds approximately 648 bytes.
  29791. 2) Corrupts COMMAND.COM, making it unusable. Other COM files run
  29792.    normally.
  29793.  
  29794. Symptom: Delay in program execution due to virus activity.
  29795.  
  29796. [Nightfall.4518]
  29797. Origin:
  29798. Eff Length:
  29799. Virus Type: File Virus
  29800.  
  29801. General Comments:
  29802. 1) Decrypts a part of its code with a size of 4526 bytes and then
  29803.    decrypts it again.
  29804. 2) Checks if it is already loaded in the memory by checking the
  29805.    interrupt vectors of INT 13, INT 21 and INT 2A.
  29806. 3) Allocates 5680 bytes in the High Memory Area.
  29807.  
  29808. After loading itself resident in the High Memory Area, the virus seems
  29809. to be doing nothing. It is possible that the virus has some bugs.
  29810.  
  29811. [Dig.Death.3787]
  29812. Virus Type: Polymorphic, File Virus
  29813. Virus Length: 3,547 bytes
  29814. Virus Infect Type: .COM and .EXE file
  29815. Virus Re-infect: No
  29816. Virus Memory Type: High memory resident
  29817. Place of Origin:
  29818.  
  29819. PC Vectors Hooked: INT 21h, INT 13h, INT 1Ch
  29820.  
  29821. Infection Procedure:
  29822. The virus infects both .EXE and .COM files. It infects its host file by
  29823. attaching itself at the end of the file. It increases an infected
  29824. file's size by 3,547 bytes. The virus can become memory resident upon
  29825. loading and executing an infected file. As a polymorphic virus it
  29826. first decrypts 3,422 bytes of its code. Then it allocates 5,120 bytes
  29827. in the high memory starting at 9EB0:0000. From there it hooks to INT
  29828. 21H by pointing its vector to its program in the high memory. It uses
  29829. service 4BH of the interrupt to be able to attach itself to loading and
  29830. executing files. It also uses service 4EH and 4FH to hide the actual
  29831. increase in the sizes of the infected files once the virus has become
  29832. memory resident; thus, the infection is unnoticeable. Once the virus
  29833. has attached itself to the host file the virus encrypts its code again
  29834. and writes it to a new file. No payload or trigger was seen. The virus
  29835. just replicates itself to .COM and .EXE files.
  29836.  
  29837. Symptom: Infected files increase by 3,547 bytes.
  29838.  
  29839. [Vinchuca]
  29840. Virus Type: File Virus
  29841. Virus Length: Encrypted code size is 912 bytes
  29842. Virus Memory Type: High Memory
  29843. Place of Origin:
  29844.  
  29845. PC Vectors Hooked: Int 21h, Int 27h
  29846.  
  29847. Infection Procedure:
  29848. 1) Loads itself to high memory, loading approximately 1328 bytes.
  29849. 2) Infects *.COM files. Copies the virus code to the host program
  29850.    (code size is 912 bytes). Loads the virus first before running
  29851.    the host program.
  29852. 3) While memory resident, the virus infects all COM files that are
  29853.    opened.
  29854.  
  29855. The virus code is transferred to the allocated memory space using Int
  29856. 21 (4A). The actual virus code is immediately executed upon meeting
  29857. the requirements.
  29858.  
  29859. The virus is TSR, using Int 27. Basically, the virus reacts by
  29860. transferring its code to the high memory before actually attaching it
  29861. to the code itself.
  29862.  
  29863. Symptom: May display
  29864.  
  29865.     "Saludos para Satanic Brain y Patoruzi"
  29866.     "Virus Vinchaca v.1,0 1993"
  29867.     "Creado por Murdock."
  29868.     "Buenos Aires, Argentina"
  29869.     "Su PC tiene mal chagas....jajaja...."
  29870.  
  29871. which appears in the virus code.
  29872.  
  29873. Detection method: Decrypt the virus code before detection. Look for
  29874. the above strings.
  29875.  
  29876. Note: The virus code contains Int 13 (16) which tests for the disk
  29877. change information.
  29878.  
  29879. [Ginger.2774]
  29880. Virus Type: File Virus
  29881. Other Name:
  29882. Virus Length:
  29883. Place of Origin:
  29884. Virus Memory Type: OS Memory Type (after rebooting=High Mem)
  29885.  
  29886. PC Vectors Hooked: Int 21h, Int 13h
  29887.  
  29888. Infection Procedure:
  29889. The virus is an OS type, hooking Int 13 and 21h.
  29890. The virus infects the boot record first, so when the
  29891. machine is reset, the virus will be loaded in the high
  29892. memory. From there it infects files. It allocates 4096 bytes
  29893. in the memory.
  29894.  
  29895. The problem is whenever the virus is executed and the
  29896. machine is reset, after rebooting, the keyboard
  29897. doesn't work due to the use of Int 15h. Because of this
  29898. no infection will occur.
  29899.  
  29900. [Mirea.1788]
  29901. Alias:
  29902. Origin:
  29903. Eff Length: 1788 bytes
  29904. Virus Type: File Virus (COM files)
  29905.  
  29906. Symptoms :
  29907. COM files will increase by 1788 bytes, and there will be a decrease
  29908. of 2368 bytes in the available memory. Execution of running programs
  29909. will slow down.
  29910.  
  29911. General Comments:
  29912. The MIRE1788 virus first allocates memory with a size of 2368 bytes
  29913. and then transfers its virus code to the High Memory Area with a size
  29914. of 1788 bytes. It will then check the date if the day is 13. And
  29915. then it will hook INT 8, INT 9 and INT 21. This allows the virus to
  29916. infect other .COM files.
  29917.  
  29918. If the day of the month is 13, the virus is memory resident and the
  29919. keyboard has not been pressed for 30 minutes, the virus will
  29920. display a red dialog box at the center of the screen with ASCII text
  29921. written on it. The only readable characters are the numbers 16 and
  29922. a set of numbers 133-20-60.
  29923.  
  29924. It also hides an infected file when a DIR at the command prompt is
  29925. executed so as to hide the increase in the size of the infected
  29926. file.
  29927.  
  29928. [Little-Red]
  29929. Virus Type: File Virus
  29930. Virus Length: 1465 bytes
  29931. Virus Infect Type:  n/a
  29932. Trigger Condition: Year < 1994, Date = Sept. 9, Dec. 26
  29933. Virus Re-infect:  n/a
  29934. Virus Memory Type: High Memory Resident
  29935. Place of Origin:
  29936.  
  29937. PC Vectors Hooked:  INT 1Ch, INT 21h, INT 24h
  29938.  
  29939. Infection Procedure:
  29940. 1) Decrypts a part of its code and then executes it which turns out to
  29941.    be a "Get DOS Version" function. The virus uses this function
  29942.    because it directly controls DOS' resources.
  29943. 2) Encrypts this part again.
  29944. 3) Modifies the Allocated Memory and allocates 2048 bytes in the High
  29945.    Memory Area. It is now ready to transfer the virus code into HMA
  29946.    with a size of 1465 bytes.
  29947. 4) In the high memory area, the virus hooks INT 1C, 21 and 24.
  29948. 5) Opens the file being executed and checks if it is a .COM file; if it
  29949.    is, it checks if the file is already infected; if not, the virus
  29950.    infects it. After infection, the virus changes the attribute of
  29951.    "C:\COMMAND.COM" from "read-only" and "system" to "archive".
  29952.  
  29953. [Civil_defense_FB]
  29954. Virus Type:  Boot, File Virus
  29955. Virus Length: 6656 bytes
  29956. Original Name: CIVIL DEFENSE
  29957. Virus Infect Type: .COM and .EXE files
  29958. Virus Re-infect: no
  29959. Virus Memory Type: Non-memory resident
  29960. Place of Origin:
  29961.  
  29962. Infection Procedure:
  29963. The virus primarily infects the Master Boot Sector of drive C:\. It
  29964. first reads the boot sector of drive C:\ and the following sector
  29965. (head 0, cylinder 0, sector 2) in its program. Then it reads 1
  29966. sector from head 0, cylinder 87, sector 65 of drive C:\. The virus
  29967. sets this up by copying other data from the original boot record, and
  29968. then writes this to the boot sector of drive C:\; thus, replacing the
  29969. original one. Then it copies its 6,656 bytes code (13 sectors) to
  29970. sector 66, cylinder 87, head 0 of drive C:\.
  29971.  
  29972. During the analysis it was seen that it infected the virus program file
  29973. CIV6672.EXE by opening it, copying its own header to the file, moving
  29974. the file pointer to the end of the host file (CIV6672.EXE), and then
  29975. performing INT 40H (Write to file) with the size of memory to write
  29976. equals 0 (CX=0000). Thus, it just corrupts the virus program file. It
  29977. was not seen how the infected boot sector loads its program from sector
  29978. 66, cylinder 87, head 0 of drive C:\ which may be the reason why the
  29979. infected boot sector doesn't infect the loaded and executed files.
  29980.  
  29981. There was also no interrupt hook, memory allocation to make it resident,
  29982. and trigger seen. As verified from DOS CHKDSK, there was no change in
  29983. the memory allocation after loading the virus program CIV6672.EXE.
  29984. Therefore, it was concluded that the virus infects the boot sector by
  29985. directly running the virus program file without knowing how the virus
  29986. can replicate itself in other executable files that can infect the
  29987. Master Boot Sector of drive C:\ upon loading and execution of the
  29988. files.
  29989.  
  29990. Symptom: Slows down the file loading and execution time.
  29991.  
  29992. [Plagiarist.2051]
  29993. Alias: PLAGIARIST
  29994. Origin:
  29995. Eff Length: 2051 bytes
  29996. Virus Type: Multi-partite Virus
  29997.  
  29998. Symptoms :
  29999. EXE and COM files increase by 2051 bytes and there is a decrease of
  30000. 2048 bytes in the available memory.
  30001.  
  30002. General Comments:
  30003. On the first infection, the virus checks if the date is between 1993
  30004. and 2042. If this is the case, it makes a copy of the boot
  30005. record at the logical end of the drive and transfers its code
  30006. right after the boot record.  Then it replaces the current boot
  30007. record with its own infected boot record.  The virus will not activate
  30008. at this time. It will activate when you boot from the infected drive.
  30009.  
  30010. The virus allocates 2048 bytes in the high memory and transfers the
  30011. virus code in the disk to the High Memory Area. Afterwards it hooks
  30012. INT 21, INT 28, INT 08, and INT 13.
  30013.  
  30014. [VLamiX]
  30015. Virus Type: File Virus
  30016. Virus Length: Approximately 1062 bytes
  30017. Virus Memory Type: High Memory
  30018. Place of Origin:
  30019.  
  30020. PC Vectors Hooked: Int 21h, Int 10h
  30021.  
  30022. Infection Procedure:
  30023. 1) Loads itself onto the high memory, allocating approximately 1,136
  30024.    bytes.
  30025. 2) Infects *.EXE files. Copies the virus code to the host program,
  30026.    adding approximately 1091-1106 bytes. Loads the virus first before
  30027.    running the host program.
  30028. 3) While memory resident, the virus infects all opened EXE files.
  30029.  
  30030. The virus code is decrypted. The virus reacts ordinarily by allocating
  30031. space in the memory before infecting files. Nothing extraordinary
  30032. happens. It just attaches its code to the host program.
  30033.  
  30034. Symptom: May display
  30035.  
  30036.      "Smartc*.cps chklist*"
  30037.      "-=* Die-lamer *=-"
  30038.      "chklist ???"
  30039.      "chklist.cps"
  30040.      "Vlamix-1"
  30041.  
  30042. which appears in the decrypted code.
  30043.  
  30044. Detection method: Decrypt the virus code before detection. Look for
  30045. the above strings.
  30046.  
  30047. [Sleepwalker]
  30048. Virus Type: File Virus
  30049. Virus Length: At the range between 1268-1282
  30050. Virus Memory Type: High Memory
  30051. Place of Origin:
  30052.  
  30053. PC Vectors Hooked: Int 21h, Int 1Ch
  30054.  
  30055. Infection Procedure:
  30056. 1) Loads itself onto the high memory, allocating approximately 1552
  30057.    bytes.
  30058. 2) Infects *.COM files. Copies the virus code to the host program.
  30059.    Loads the virus first before running the host program.
  30060. 3) While memory resident, the virus infects all opened COM files.
  30061.  
  30062. The virus code is transferred to the allocated memory space using Int
  30063. 21 (4A). The allocation space setting is determined by checking the
  30064. memory from high to low using Int 21 (5801). The virus also uses the
  30065. Int 1c handler to take note of the timer tick, possibly using it for
  30066. some payload.
  30067.  
  30068. Basically, the virus reacts by transferring its code to the high memory
  30069. before actually attaching it to the code itself. The virus calls string
  30070. "STAC," but it is uncertain if the other strings are displayed.
  30071.  
  30072. Symptom: May display
  30073.  
  30074.     "STAC"
  30075.     "Sleepwalker. (c) Optus 1993."
  30076.  
  30077. which appears in the virus code.
  30078.  
  30079. Detection method: Check for the above string.
  30080.  
  30081. [Alfon]
  30082. Virus Name: ALFO1344
  30083. Virus Type: File Virus
  30084. Virus Length: 1344-1426 bytes
  30085. Virus Infect Type: .COM and .EXE files
  30086. Virus Re-infect: No
  30087. Virus Memory Type: Memory resident, MCB type
  30088. Place of Origin:
  30089.  
  30090. PC Vectors Hooked: INT 21h
  30091.  
  30092. Infection Procedure:
  30093. The virus infects both .COM and .EXE files. It infects .COM files by
  30094. moving the host program lower and attaching the whole virus program at
  30095. the beginning of the file. It's opposite with the .EXE file infection
  30096. wherein the attachment of the virus program is normal or attaches its
  30097. program at the end of the host program. The host program's file size
  30098. increases by 1344 bytes for .EXE files while 1426 bytes for .COM files
  30099. after infection.
  30100.  
  30101. The virus first detects if a file is already infected. If it is, it
  30102. leaves the file behind. If it isn't, it infects it by allocating
  30103. memory after the resident part of COMMAND.COM and copying its program
  30104. to that location. It then hooks INT 21H by changing its vector to its
  30105. program at 17F8:01CF. Upon executing the interrupt's service 4BH, it
  30106. attaches its program through the interrupt services of INT 3H which
  30107. holds the original vector of INT 21H. After attaching its program to
  30108. the host it returns to its memory resident program at 17F7:0000 to
  30109. infect other loading and executing files.
  30110.  
  30111. Symptom: Increase in file size by 1344 bytes (for .EXE) and 1426 bytes
  30112. (for .COM).
  30113.  
  30114. [HLLO.Beeper]
  30115. Virus Type: File Virus
  30116. Other Name:
  30117. Virus Length:
  30118. Virus Infect Type: EXE files
  30119. Virus Reinfect Type: Non-Resident
  30120. Place of Origin:
  30121. Virus Memory Type:
  30122.  
  30123. PC Vectors Hooked:
  30124.  
  30125. Infection Procedure:
  30126. When an infected file is executed, three EXE files will be
  30127. infected, copying their filenames and changing their extensions
  30128. to .COM. For every infected file, when executed, at most three EXE
  30129. files get infected.
  30130.  
  30131. This enables the virus code to execute first before the
  30132. original EXE file.
  30133.  
  30134. [One_Half.3544]
  30135. Virus Status:
  30136. Origin:
  30137. Eff Length: 3500-5500 bytes
  30138. Virus Type: Polymorphic Virus
  30139.  
  30140. Symptoms :
  30141. Increase in the size of infected COM and EXE files by 3544 bytes
  30142. and decrease in available memory by 5120 bytes.  Executing
  30143. programs may slow down due to the infection procedure of the virus.
  30144.  
  30145. General Comments:
  30146. One-Half is a multipartite, polymorphic virus.  It will first infect
  30147. the boot sector of a hard disk and it will only be memory resident
  30148. if the hard disk is used for booting.  During bootup, it will allocate
  30149. 5120 bytes of the memory and will reside in the High Memory Area. It
  30150. will then hook INT 21, INT 13, and INT 1C.
  30151.  
  30152. All COM and EXE files executed, opened or copied will be infected by
  30153. the virus and will increase by 3544 bytes.
  30154.  
  30155. The virus is also capable of hiding itself from anti-virus software.
  30156. It can also hide the increase in the file size 'cause it adds special
  30157. codes to check for infected files and modifies their file size when
  30158. viewed.
  30159.  
  30160. One-Half encrypts an area of the hard disk every time it starts up.
  30161. This means that it slowly encrypts all the data in your hard disk.
  30162. Though these areas are decrypted back when the virus is memory
  30163. resident, it is advisable to create a backup copy of important
  30164. files while the virus is still memory resident.  This makes the
  30165. virus hard to remove because it hides its encryption code encrypted
  30166. in the Boot Record.
  30167.  
  30168. The following messages are found in the decrypted virus code:
  30169.  
  30170.          "Dis is one half."
  30171.          "Press any key to continue"
  30172.          "Did you Leave the room?"
  30173.  
  30174. [One_Half.3570]
  30175. Virus Name: ONEH3570
  30176. Alias: ONE-HALF.3570
  30177. Origin:
  30178. Eff Length: 3500-5500 bytes
  30179. Virus Type: Polymorphic Virus
  30180.  
  30181. Symptoms :
  30182. Increase in the size of infected COM and EXE files by 3570 bytes
  30183. and decrease in available memory by 5120 bytes.  Executing
  30184. programs may slow down due to the infection procedure of the virus.
  30185. Data sometimes turn out as garbage due to the virus encryption.
  30186.  
  30187. General Comments:
  30188. One-half.3570 is a multipartite, polymorphic virus which is a variant
  30189. of the One-Half.3544. It will first infect the boot sector of a hard
  30190. disk and it will only be memory resident if the hard disk is used for
  30191. booting. During bootup, it will allocate 5120 bytes of the memory and
  30192. will reside in the High Memory Area. It will hook INT 21, INT 13, and
  30193. INT 1C.
  30194.  
  30195. All COM and EXE files executed, opened or copied will be infected by
  30196. the virus and will increase by 3544 bytes.
  30197.  
  30198. The virus is also capable of hiding itself from anti-virus software.
  30199. It can also hide the increase in the file size by adding special
  30200. codes to check for infected files and modifying their sizes when
  30201. viewed.
  30202.  
  30203. One-Half encrypts an area of the hard disk every time it starts up.
  30204. This means that it slowly encrypts all the data in your hard disk.
  30205. Though these areas are decrypted back when the virus is memory
  30206. resident, it is advisable to create a backup copy of important
  30207. files while the virus is still memory resident.  This makes one-
  30208. half hard to remove because it hides its encryption code encrypted
  30209. in the Boot Record.
  30210.  
  30211. The following messages are found in the decrypted virus code:
  30212.  
  30213.          "Dis is one half."
  30214.          "Press a key"
  30215.          "Did you leave the room?"
  30216.  
  30217. [Unsnared]
  30218. Virus Type: File Virus
  30219. Virus Length: Approximately 814 bytes
  30220. Virus Memory Type: High Memory
  30221. Place of Origin:
  30222.  
  30223. PC Vectors Hooked: Int 21h
  30224.  
  30225. Infection Procedure:
  30226. 1) Loads itself onto the high memory, allocating 1024 bytes (9FC0:0000).
  30227. 2) Moves approximately 814 bytes (032EH) in the high memory.
  30228. 3) Infects *.EXE files. Copies the virus code to the host program,
  30229.    adding approximately 814 (032EH) bytes. Loads the virus first
  30230.    before running the host program.
  30231. 4) While memory resident, the virus infects all opened EXE files.
  30232.  
  30233. The virus reacts ordinarily by allocating space in the memory before
  30234. infecting files. Nothing extraordinary happens. It just attaches its
  30235. code to the host program after it is loaded from the memory.
  30236.  
  30237. Damage:
  30238. 1) Decrease in memory free space.
  30239. 2) Increase in file size.
  30240.  
  30241. [Ant4096B]
  30242. Virus Name: ANT4096B
  30243. Virus Type: File type
  30244. Virus Length: 4096 bytes
  30245. Original Name: INVADER
  30246. Virus Infect Type: .COM and .EXE files
  30247. Virus Re-infect: No
  30248. Virus Memory Type: Memory resident, MCB type
  30249. Place of Origin:
  30250.  
  30251. PC Vectors Hooked: INT 21h, INT 8h, INT 9h
  30252.                    INT 13h
  30253.  
  30254. Infection Procedure:
  30255. The virus infects both .COM and .EXE files. It infects .COM files by
  30256. moving the host program lower and attaching the whole virus program at
  30257. the beginning of the file. It's opposite with the .EXE file infection
  30258. wherein the attachment of the virus program is normal or attaches its
  30259. program at the end of the host program. The host program's file size
  30260. increases by 4096 bytes after infection. The virus program allocates
  30261. 320 paragraphs (5120 bytes) in the lower part of the memory, after the
  30262. resident part of COMMAND.COM, specifically at 17F8:0000. It decrypts
  30263. 424 bytes of its program using XOR 46H. After decrypting it can be
  30264. seen in the data area of the virus program a string saying "by Invader,
  30265. Feng Chiu U., Warning: Don't run ACAD.EXE". Then it hooks INT 21H by
  30266. changing its vectors to 1808:05DF, INT 08H to 1808:01F9, INT 09H to
  30267. 1808:02B8, and INT 13H to 1808:0435. No payload was seen in the
  30268. interrupt hooks. The virus only infects the loaded and executed files.
  30269.  
  30270. Symptom: Infected files increase by 4096 bytes.
  30271.  
  30272. [Ontario-B]
  30273. Alias:
  30274. Origin:
  30275. Eff Length: 1024 bytes
  30276. Virus Type:
  30277.  
  30278. Symptoms :
  30279. Increase in size of COM and EXE programs by 1024 bytes and
  30280. decrease in free memory by 2048 bytes.
  30281.  
  30282. General Comments:
  30283. On the first infection, this virus will first allocate 2048 bytes in
  30284. the High Memory Area and then will transfer 1024 bytes of its code to
  30285. that area. It will then hook INT 21 with infection procedure to
  30286. services 4B00(Execute Program), 3D02(Open File Handle), 11 and 12
  30287. (Find Directory Entries).
  30288.  
  30289. This virus will infect all EXE and COM files that are opened, renamed,
  30290. or executed.  It will also hide infected files when viewed or listed
  30291. using the DIR command.
  30292.  
  30293. There seems to be no damage done by the virus other than replicate.
  30294.  
  30295. [Nov_17]
  30296. Alias: November-17th.800
  30297. Origin:
  30298. Eff Length: 800
  30299. Virus Type: File Virus
  30300.  
  30301. Symptoms :
  30302. Will increase .COM and .EXE files by 800 bytes and will allocate
  30303. 832 bytes in the High Memory Area.
  30304.  
  30305. General Comments:
  30306. On the first infection, this virus checks if the file carrier is .EXE.
  30307. It will infect .COM and .EXE differently because of the difference in
  30308. the structure of the two. It then allocates 832 bytes in the High
  30309. Memory Area and then moves its virus code to HMA.  Then it hooks INT 21,
  30310. with points to services 3D (Open File Handle), 43 (Get/Set File
  30311. Attributes) and 4B00 (Execute Child Process). After this, the virus
  30312. returns control to the original routine.
  30313.  
  30314. This virus will change the attributes of files opened or executed,
  30315. in addition to infecting them, once the virus is memory resident.
  30316.  
  30317. Upon loading, NO-17-800 will check if the system date is between
  30318. November 17 and November 30; if it is, the virus will save the
  30319. system time's hour of day and will always check it until it has
  30320. changed; this is when it will write 8 sectors starting at the 1st
  30321. sector of the default drive.  This will destroy the Boot Record and
  30322. files located in the first 8 sectors of floppy disks while it will
  30323. destroy the Boot Record and the File Allocation Tables of the hard
  30324. disk depending on the default drive of the system.
  30325.  
  30326. This string is found in the virus code:
  30327.  
  30328.        "SCAN.CLEAN.COMEXE"
  30329.  
  30330. [Nov_17th.855.A]
  30331. Alias: NOVEMBER 17-855
  30332. Origin:
  30333. Eff Length: 855
  30334. Virus Type: File Virus
  30335.  
  30336. Symptoms :
  30337. Will increase .COM and .EXE files by 855 bytes and will allocate
  30338. 896 bytes in the High Memory Area.
  30339.  
  30340. General Comments:
  30341. On the first infection, this virus checks if the file carrier is .EXE.
  30342. It will infect .COM and .EXE differently because of the difference in
  30343. the structure of the two. Then it allocates 896 bytes in the High
  30344. Memory Area and then moves its virus code to HMA. It then hooks INT 9
  30345. and INT 21, with points to services 3D (Open File Handle), 43
  30346. (Get/Set File Attributes) and 4B00 (Execute Child Process). After
  30347. this it returns control to the original routine.
  30348.  
  30349. This virus will change the attributes of files opened or executed,
  30350. in addition to infecting them, once the virus is memory resident.
  30351.  
  30352. This is a variant of the NO17-800 virus but the difference is that
  30353. this virus is triggered by the keys pressed and not by time as that of
  30354. NO17-800 virus.  When a certain number of keys are pressed and if the
  30355. system date is between November 17-30, this is when it will write
  30356. 8 sectors starting at the 1st sector of the default drive.  This will
  30357. destroy the Boot Record and files located in the first 8 sectors of
  30358. floppy disks while it will destroy the Boot Record and the File
  30359. Allocation Tables of the hard disk depending on the default drive
  30360. of the system.
  30361.  
  30362. This string is found in the virus code:
  30363.  
  30364.           "SCAN.CLEAN.COMEXE"
  30365.  
  30366. [No_Frills.Dudley]
  30367. Virus Status:
  30368. Origin:
  30369. Eff Length: 1215
  30370. Virus Type: File Virus; Encryption Virus
  30371.  
  30372. Symptoms :
  30373. Will increase .COM and .EXE files by 1215 bytes and will allocate
  30374. 4624 bytes in the High Memory Area.
  30375.  
  30376. General Comments:
  30377. On the first time it is loaded, NOFDUDLY will first decrypt 1153 bytes
  30378. of its code.  Then it will check if it is already loaded in the memory.
  30379. If it is not yet loaded then it will allocate 4624 bytes in the
  30380. High Memory Area.  Then it will transfer all of its 1215 bytes code
  30381. to the High Memory Area.  It will then hook INT 21, adding extra
  30382. codes to services 54 (Get Verify Flag), 4B00 (Execute Program),
  30383. 3D (Open File Handle), 56 (Rename File), and 6C (Extended Open/Create).
  30384. Then it will return control to the original routine.
  30385.  
  30386. When in memory, NOFDUDLY will temporarily hook INT 24 (Critical Error
  30387. Handler) so that it can readily troubleshoot problems if errors
  30388. occurred and then unhook it again.  Then it will infect the command
  30389. interpreter (COMMAND.COM) of the default drive.
  30390.  
  30391. This virus is an enhanced variant of the NOFRILLS virus with an
  30392. additional encryption enhancement to the older variant.
  30393.  
  30394. Text message found in the virus code:
  30395.  
  30396.             "[Oi Dudley] [PuKE]"
  30397.  
  30398. [No_Frills.843]
  30399. Alias: NO FRILLS
  30400. Origin:
  30401. Eff Length: 843
  30402. Virus Type: File Virus
  30403.  
  30404. Symptoms :
  30405. Will increase .COM and .EXE files by 843 bytes and will allocate
  30406. 1536 bytes in the High Memory Area.
  30407.  
  30408. General Comments:
  30409. This virus will first check if the carrier file is .COM or .EXE. It
  30410. will do so to know which code will be transferred to the High
  30411. Memory Area.  It will then allocate 1536 bytes of High Memory Area
  30412. and transfer 400h of its virus code to it.  It will then hook INT 21
  30413. adding extra codes to services 54 (Get Verify Flag), 4B00 (Execute
  30414. Program), 3D (Open File Handle), 43 (Get/Set File Attributes), and 6C
  30415. (Extended Open/Create). Then it will return control to the original
  30416. routine.
  30417.  
  30418. When in memory, NOFRILLS will temporarily hook INT 24 (Critical Error
  30419. Handler) so that it can readily troubleshoot problems if errors
  30420. occurred and then unhook it again.  Then it will infect the command
  30421. interpreter (COMMAND.COM) of the default drive.
  30422.  
  30423. This message is found in the virus code:
  30424.  
  30425.          "+-No Frills 2.0 by Harry McBungus-+"
  30426.  
  30427. [Nomenklatura]
  30428. Virus Status:
  30429. Origin:
  30430. Eff Length: 1024 bytes
  30431. Virus Type:
  30432.  
  30433. Symptoms :
  30434. Increase of 1024 bytes in sizes of EXE and COM files and decrease of
  30435. 1072 in the available memory.  Usually displays disk
  30436. read/write errors like "Sector not found", "Invalid Media Type" and
  30437. other disk related errors.
  30438.  
  30439. General Comments:
  30440. The NOMENKLATURA virus is almost similar to common viruses to date.
  30441. The difference is that it uses INT 2F service 13 (Set Disk Interrupt
  30442. Handler) which is more like an error-trapping procedure for the virus
  30443. when infection of other files is impossible.  It is common to other
  30444. viruses because it will first allocate in the High Memory Area with a
  30445. size of 1072 bytes and then transfer 1055 bytes of it to the high
  30446. memory. The extra bytes loaded by the virus are the addresses of
  30447. specific locations in the Operating System in the memory so it can
  30448. directly access it and also the interrupt vectors of INT 21 and INT 13.
  30449. It also has checking procedures if an executed file is infected or not,
  30450. if it is COM or EXE.  Executable files that are opened and/or executed
  30451. will be infected immediately by this virus.
  30452.  
  30453. This virus was named as such because of the text string found in the
  30454. virus code : "NOMENKLATURA"
  30455.  
  30456. [Cordobes.3334]
  30457. Virus Type:  Polymorphic, File Virus
  30458. Virus Length: 3,333 bytes
  30459. Virus Infect Type: .EXE files
  30460. Virus Re-infect: no
  30461. Virus Memory Type: Memory resident, MCB type
  30462. Place of Origin:
  30463.  
  30464. PC Vectors Hooked: INT 21h
  30465.  
  30466. Infection Procedure:
  30467. The virus only infects .EXE files. The virus infects the host file by
  30468. attaching itself at the end of the file. As a polymorphic virus, it
  30469. first decrypts its code. The virus has a complicated way of decrypting
  30470. its code. The virus allocates 4,128 bytes in the low memory starting
  30471. at 1806:0000 and copies its 3,333 bytes program there to stay resident.
  30472. From there it hooks INT 21H by pointing its vector to its program in
  30473. the low memory at 1816:0BAB. It uses this interrupt to attach itself
  30474. to the loading and executing .EXE files. Once activated by loading and
  30475. executing infected files the virus checks for the current month and
  30476. day. If it is August 10 the virus infects files. Aside from infecting
  30477. .EXE files, it will also search for AUTOEXEC.BAT in drive C:\ and
  30478. append the following:
  30479.  
  30480.         @Echo Virus "EL MOSTRO CORDOBES"
  30481.         @Echo No tema por sus datos. Que pase un buen
  30482.         @Echo.
  30483.         @Pause
  30484.  
  30485. Thus, upon system bootup in drive C:\ the text string above will be
  30486. displayed and will pause until a key is pressed. The same string can
  30487. be seen inside the viral code. Sometimes the virus cannot attach to
  30488. .EXE files completely so the increase in the size of the host file
  30489. after infection is indefinite, and cannot become memory resident.
  30490. The corrupted files will not finish loading and will display "Error
  30491. in EXE file."
  30492.  
  30493. Damage: Corrupts .EXE files.
  30494.  
  30495. Symptom: Will add the above text to the AUTOEXEC.BAT file in drive C:\.
  30496.  
  30497. [Jos]
  30498. Virus Type: File Virus
  30499. Virus Length:
  30500. Virus Infect Type: MBR
  30501. Place of Origin:
  30502. Virus Memory Type:
  30503.  
  30504. PC Vectors Hooked:
  30505.  
  30506. Infection Procedure:
  30507. 1) Moves 21CDh in DS:[FE], 14EBh in DS:[100] and 17h in DS:[11E].
  30508. 2) Loads/executes a program having the control block = 114C:11E and
  30509.    ASCIIZ command line = 114C:0. This procedure is unsuccessful.
  30510. 3) Writes character in teletype mode having 1Eh as the graphics mode,
  30511.    page 1. Displaying :
  30512.  
  30513.          "Beware the Jabberwock, my son!"
  30514.          "The jaws that bite, the claw that catch!"
  30515.  
  30516.          "And hast thou slain the Jabberwock!"
  30517.          "Come to my arms, my beamish boy!"
  30518.  
  30519. 4) Loops with FFFFh as the value of CX (just a delay).
  30520. 5) Executes these codes:
  30521.  
  30522.             MOV GS,DX
  30523.             CLI
  30524.             CLD
  30525.             IN AL,64
  30526.             TEST AL,04
  30527.             JNZ D840
  30528.     D840:   SMSW AX
  30529.             TEST AL,01
  30530.             JZ D84F
  30531.             CLI
  30532.             MOV AL,FE
  30533.             OUT 64,AL
  30534.  
  30535. After performing these codes the machine performs a warm boot.
  30536.  
  30537. Symptom: A message can be seen in address = 114C:0239h
  30538.  
  30539.        "JABBERW OCKY (.) the first Romanian
  30540.            Political Virussian
  30541.            Dhohoho$
  30542.            Released Date 12-22-1990"
  30543.  
  30544. [Npox.963.A]
  30545. Alias: EVIL GENIUS 2.0
  30546. Origin:
  30547. Eff Length: 963 bytes
  30548. Virus Type:
  30549.  
  30550. Symptoms :
  30551. Increase of 963 bytes in sizes of EXE and COM files and decrease
  30552. of 1024 in the available memory.  When in a write-protected floppy,
  30553. it usually displays a "Write Protect Error" message when you try to
  30554. read from it.
  30555.  
  30556. General Comments:
  30557. On the first infection, this virus allocates 1024 bytes in the High
  30558. Memory Area and then transfers its code to the HMA. After that, it
  30559. hooks INT 21 and INT 9 and then returns control back to the original
  30560. routine.
  30561.  
  30562. This text string can be found in the virus code:
  30563.  
  30564.          "Evil Genius V2.0 - RS/NuKE"
  30565.          "C:\COMMAND.COM"
  30566.  
  30567. It will infect COM and EXE files that are loaded, executed or opened
  30568. by other files.  During infection, the file's time and date will not be
  30569. modified except for the seconds count which will be set to :58. This
  30570. is also the virus' signature if a file is already infected.  But
  30571. before infecting files, it checks whether the file is executed by
  30572. another program (i.e., debuggers, anti-virus).  If it is being executed
  30573. by another file then it will check if the file loader has the following:
  30574.  
  30575.       1.)  ****prot.***   (i.e. f-prot, nprot, lprot)
  30576.       2.)  ****scan.***   (i.e. pcscan, scan, viruscan)
  30577.       3.)  ****lean.***   (i.e. clean)
  30578.  
  30579. If the above characteristics are not satisfied then it will infect the
  30580. executed program.
  30581.  
  30582. Once resident, the N-Pox virus will hide the increase in the size of
  30583. infected programs when the user tries to view it (i.e., DIR).  It will
  30584. also modify loaded infected files in the memory so as to hide them from
  30585. anti-virus software.
  30586.  
  30587. The damage that N-Pox does is that if the system date is the 24th of
  30588. any month and if a key is pressed, it will format the first 32 tracks
  30589. of the hard disk, starting from track 0. This will damage the Boot
  30590. Record, File Allocation Tables (FAT) and the system files on the hard
  30591. disk.
  30592.  
  30593. [Cpw.1527]
  30594. Virus Type: Polymorphic, File Virus
  30595. Virus Length: 1,527 bytes
  30596. Virus Infect Type: .EXE and .COM file
  30597. Virus Re-infect: No
  30598. Discovery Date: 1992
  30599. Virus Memory Type: High memory resident
  30600. Place of Origin: Chile
  30601.  
  30602. PC Vectors Hooked: INT 21h
  30603.  
  30604. Infection Procedure:
  30605. The virus infects both .EXE and .COM files. It infects its host file by
  30606. attaching itself at the end of the file. It increases an infected file's
  30607. size by 1,527 bytes. The virus can become memory resident upon loading
  30608. and executing an infected file. As a polymorphic virus it first decrypts
  30609. its code. Then it allocates 1,984 bytes in the high memory starting at
  30610. 9F84:0000. It hooks INT 21H by pointing its vector to its program in the
  30611. high memory at 9F84:0258 to be able to attach itself to loading .EXE and
  30612. .COM files upon opening it. Before infecting a loading executable file,
  30613. it first deletes CHKLIST.CPS, which is an anti-virus file, if it exists.
  30614. Then it infects COMMAND.COM in drive C:\ by attaching itself to the
  30615. file. After infecting C:\COMMAND.COM, it finally infects the loading
  30616. executable  file. During infection, the virus checks for the current
  30617. month, day, and hour. If the current date is September 11 or December
  30618. 28 then it checks for the current hour. The following hour of the day
  30619. will trigger the payload:
  30620.  
  30621.                 0th hour.......(12:00 am)
  30622.                 1st hour.......(1:00 am)
  30623.                 4th hour.......(4:00 am)
  30624.                 6th hour.......(6:00 am)
  30625.                 7th hour.......(7:00 am)
  30626.                 10th hour.......(10:00 am)
  30627.                 11th hour.......(11:00 am)
  30628.                 13th hour.......(1:00 pm)
  30629.                 16th hour.......(4:00 pm)
  30630.                 18th hour.......(6:00 pm)
  30631.                 19th hour.......(7:00 pm)
  30632.                 21st hour.......(9:00 pm)
  30633.  
  30634. The payload deletes the first file entry in the current directory until
  30635. it deletes the currently loaded file. Even though the currently loaded
  30636. file that activated the virus was deleted, the virus still remains
  30637. memory resident, and will continue its payload. The deletion occurs
  30638. every time an executable file is loaded, given that the virus is
  30639. already memory resident. Not all .COM files are infected by the virus.
  30640. Only those that have large file sizes will be infected. As checked from
  30641. DOS CHKDSK the virus occupies 1,792 bytes in the memory or decreases
  30642. the available memory by that size. The following text strings can be
  30643. seen within the virus code:
  30644.  
  30645.         "CPW fue becho en Chile en 1992,"
  30646.         "VIVA CHILE MIERDA!"
  30647.  
  30648. [DR&ET]
  30649. Virus Type:  Polymorphic, File Virus
  30650. Virus Length: 1,710-1,713 bytes
  30651. Virus Infect Type: .COM and .EXE files
  30652. Virus Re-infect: No
  30653. Virus Memory Type: High memory resident
  30654. Place of Origin:
  30655.  
  30656. PC Vectors Hooked: INT 21h
  30657.  
  30658. Infection Procedure:
  30659. The virus infects .COM and .EXE files. It increases an infected file's
  30660. size by 1,710 bytes for .COM file and 1,713 bytes for .EXE file. The
  30661. virus infects the host file by attaching itself at the end of the file.
  30662. The virus can become memory resident upon loading and executing an
  30663. infected file. When memory resident the virus can infect executable
  30664. files when it is opened. The virus uses complex method of decryption.
  30665. After decryption the virus allocates 1,776 bytes in the high memory
  30666. and copies its program there to stay resident. Then it hooks INT 21H
  30667. by changing its vector to point to its program in the high memory at
  30668. 9F92:017A. It uses this interrupt to attach itself to the host file.
  30669. Before attaching to the host file, the virus encrypts its code again
  30670. and then writes itself to the host file.
  30671.  
  30672. During infection, the virus checks for the current day. If it is the
  30673. 13th day of the month it checks for another condition by decrypting
  30674. and comparing data from its data area whose condition is possibly
  30675. known only to the author of the virus. If the 2 conditions are
  30676. satisfied it will execute the payload of overwriting the Master Boot
  30677. Sector of drive C:\ with its own program and replacing the original
  30678. Interrupt Vector Table with its own table. As a result the system
  30679. will hang up during bootup. The date and time attributes of the
  30680. host file after infection are not changed.
  30681.  
  30682. Damage: Corrupts the Master Boot Sector and Interrupt Vector Table.
  30683.  
  30684. Symptom:
  30685. 1) Hangs the system during bootup.
  30686. 2) Increases the file size by 1,710 for .COM files and 1,713 for .EXE
  30687.    files.
  30688.  
  30689. [Trakia.1070]
  30690. Virus Type: File Virus
  30691. Virus Length: Approximately 1076-1084 bytes
  30692. Virus Infect Type: Mutation Virus
  30693. Virus Memory Type: High Memory
  30694. Place of Origin:
  30695.  
  30696. PC Vectors Hooked: Int 21h
  30697.  
  30698. Infection Procedure:
  30699. 1) Loads itself onto the high memory, allocating 1360 bytes (9FAB:0000).
  30700. 2) Moves 1357 (054DH) bytes to the high memory.
  30701. 3) Infects *.COM and *.EXE files. Copies the virus code to the host
  30702.    program, adding approximately 1076 - 1084 bytes. Loads the virus
  30703.    first before running the host program.
  30704.  
  30705. This virus is a mutation virus. When an infected file is executed, it
  30706. will search for *.COM and *.EXE files using Int 21 (4E and 4F), and
  30707. will infect when DTA is set. It only infects files within the current
  30708. directory.
  30709.  
  30710. Damage:
  30711. 1) Free memory decreases.
  30712. 2) Increase in file size. Adds approximately 1076-1084 bytes.
  30713.  
  30714. Symptom: Delay in program execution due to file search.
  30715.  
  30716. Text string: "Files Only (No symbols) .SYM - Load symbol file only.
  30717. No extension - Load program & symbols" appears within the virus code.
  30718.  
  30719. [Predator.2448]
  30720. Virus Status:
  30721. Origin:
  30722. Eff Length: 2448 bytes
  30723. Virus Type: Polymorphic Virus
  30724.  
  30725. Symptoms :
  30726. Increase of 2448 bytes in sizes of EXE and COM files and decrease
  30727. of 6144 bytes in the available memory.
  30728.  
  30729. General Comments:
  30730. This virus is a variant of the PREDATOR-1072 virus.  It will infect
  30731. all EXE and COM files that are executed, opened or copied.  It is
  30732. also memory resident which resides in the High Memory Area.
  30733.  
  30734. During the first infection, it decrypts 2424 bytes of its code and then
  30735. allocates 6144 bytes in the High Memory Area and transfers its code
  30736. there. It also hooks INT 13 and 21.
  30737.  
  30738. This message is found in the encrypted virus code:
  30739.  
  30740.       "Predator Virus #2 (c) 1993 Priest - Phalcon/Skism"
  30741.  
  30742. [Freddy.2.1]
  30743. Virus Type: File Virus
  30744. Other Name:
  30745. Virus Length:
  30746. Place of Origin:
  30747.  
  30748. PC Vectors Hooked: Int 21h
  30749.  
  30750. Infection Procedure:
  30751. 1) Encrypts data to 11D2:0059h to 937h reading:
  30752.    "COMMAND.COM     *.COM    *.EXE       Freddy KRueGer 2.1
  30753.    Hi Fridrik!", thus copying data from 11D2:0059 to 114D:0 to
  30754.    13FFh, hooking interrupt 21.
  30755. 2) Infects COMMAND.COM, COM and EXE files.
  30756.  
  30757. When the virus is loaded it hangs because it searches for the host
  30758. to infect it. Infecting the host, it destroys the file.
  30759.  
  30760. [Tremor-1]
  30761. Virus Type: File Virus
  30762. Virus Length:
  30763. Virus Memory Type: High Memory
  30764. Place of Origin:
  30765. Trigger Condition: Checks if the date is above April 13, or if the
  30766.                    year is above or equal to 1993. If so it executes
  30767.                    the virus code directly.
  30768.  
  30769. PC Vectors Hooked: Int 21h, Int 15h, Int 2Fh
  30770.  
  30771. Infection Procedure:
  30772. 1) Loads itself onto the high memory, allocating approximately
  30773.    4272-4288 bytes.
  30774. 2) Infects *.EXE files. Copies the virus code to the host program,
  30775.    adding approximately 4003 bytes. Loads the virus first before
  30776.    running the host program.
  30777. 3) While memory resident, the virus infects all opened EXE files.
  30778.  
  30779. The virus checks for the system date and time, after the virus code is
  30780. decrypted. The code then checks for the DOS version with reason unknown.
  30781. It continues by getting the process ID of the program, to enable itself
  30782. to set the kind of allocation strategy it wants to do, Int 21 (58).
  30783. After this, the virus checks for the extended memory, Int 21 (43). If
  30784. all needed requirements are set, it begins to modify the memory
  30785. allocation, Int 21 (4A). The virus code is then transferred to the
  30786. high memory, at a size approximately 4003 bytes. When in memory, the
  30787. virus sets the DTA to which it will copy its code.
  30788.  
  30789. Symptom:
  30790. Displays: "-=> T.R.E.M.O.R was done by NEUROBASHER
  30791.              /May-June '92, Germany <=-
  30792.           -MOMENT-OF-TERROR-IS-THE-BEGINNING-OF-LIFE-"
  30793.  
  30794. Infected files run normally. Increase in file size, and occupies
  30795. memory space.
  30796.  
  30797. Detection method: Decrypt the virus code before detection.
  30798.  
  30799. [Troj.1463]
  30800. Virus Type:
  30801. Virus Length: Approximately 1463 bytes
  30802. Virus Memory Type: High Memory
  30803. Place of Origin:
  30804.  
  30805. PC Vectors Hooked: Int 21h
  30806.  
  30807. Infection Procedure:
  30808. 1) Loads itself onto the high memory after decryption, allocating
  30809.    3536 bytes (9F23:0100).
  30810. 2) Moves 1463 (05B7H) bytes to the high memory.
  30811.  
  30812. Does not actually infect files, what it does is load itself resident
  30813. in the high memory and mess up the execution of files. (see Damage
  30814. below)
  30815.  
  30816. Damage: When an infected file is executed while the virus is memory
  30817. resident, two payloads can be detected.
  30818.  
  30819. 1. COM files:
  30820.    When *.COM files are executed while the virus is memory resident,
  30821.    those files will not run.
  30822.  
  30823. 2. EXE files:
  30824.    When *.EXE files are executed while the virus is memory resident,
  30825.    those files will not run, like COM files. But this will only
  30826.    happen once. The second execution of an EXE file will result to
  30827.    a same display, but this time the COMMAND.COM becomes invalid.
  30828.    System becomes useless afterwards.
  30829.  
  30830. Note: Executing a COM file will not suspend itself. But when an EXE
  30831. file is executed after a COM file has been executed, the system will
  30832. then suspend.
  30833.  
  30834. Symptom:
  30835. Text string: "Trojector II, (c) Armagedon Utilities, Athens 1992"
  30836. appears within the decrypted code.
  30837.  
  30838. [Troj.1561]
  30839. Virus Type:
  30840. Virus Length: Approximately 1561 bytes
  30841. Virus Memory Type: High Memory
  30842. Place of Origin:
  30843.  
  30844. PC Vectors Hooked: Int 21h
  30845.  
  30846. Infection Procedure:
  30847. 1) Loads itself onto the high memory after decryption, allocating
  30848.    3744 bytes (9F16:0100).
  30849. 2) Moves 1561 (0619H) bytes to the high memory.
  30850.  
  30851. Does not actually infect any files, but the file executed will not run.
  30852.  
  30853. Damage: While the virus is memory resident, files executed will not run.
  30854.  
  30855. Symptom:
  30856. Text string: "Trojector ]I[, (c) Armagedon Utilities, Athe@"
  30857. appears within the decrypted code.
  30858.  
  30859. [Istanbul-2]
  30860. Virus Type: File Virus
  30861. Virus Length:
  30862. Virus Reinfect Type: doesn't reinfect
  30863. Place of Origin:
  30864. Virus Memory Type: MCB Type
  30865.  
  30866. PC Vectors Hooked: Int 21h
  30867.  
  30868. Infection Procedure:
  30869. 1) Gets the kernel of the host which is COMMAND.COM.
  30870. 2) Finds where the carrier of the virus is.
  30871. 3) Changes the attributes of the carrier.
  30872. 4) Opens the file.
  30873. 5) Returns 5h as the file handle.
  30874. 6) Moves the file pointer, then closes the file handle.
  30875. 7) Sets the file attributes of the carrier and forces a duplicate
  30876.    handle which is not successful.
  30877. 8) Displays the strings: "This file is infected with a virus!
  30878.    Preinfection file size = 10,000".
  30879.  
  30880. [Quicky]
  30881. Virus Status:
  30882. Origin:
  30883. Eff Length: 1376 bytes
  30884. Virus Type: Polymorphic Virus
  30885.  
  30886. Symptoms :
  30887. Increase of 1376 bytes in size of EXE files and decrease of 1760
  30888. bytes in the available memory.
  30889.  
  30890. General Comments:
  30891. Quicky will infect all EXE files that are executed, opened or copied.
  30892. Infected files will have an increase of 1376 bytes in their sizes.
  30893. It is also Memory Resident which resides in the MCB Chain.
  30894.  
  30895. On the first infection, it will decrypt 1275 bytes of its code and then
  30896. will allocate 1760 bytes. It will also hook INT 13 and 21.  After
  30897. doing this, it will run the host program and after executing
  30898. it, it will Terminate and Stay Resident in the MCB Chain.
  30899.  
  30900. This virus may interfere with some anti-virus programs as it also
  30901. contains text string pertaining to some anti-virus overlay files.
  30902.  
  30903. This text is found in the virus code:
  30904.  
  30905.          "Quicky"
  30906.  
  30907. [June12]
  30908. Virus Type: File Virus
  30909. Other Name:
  30910. Virus Length:
  30911. Virus Infect Type: EXE and COM files
  30912. Trigger Condition: June 12
  30913. Place of Origin:
  30914. Virus Memory Type: MCB Type
  30915.  
  30916. PC Vectors Hooked: Int 21h
  30917.  
  30918. Infection Procedure:
  30919. The virus is a TSR program. After the virus is executed
  30920. it immediately loads itself into the memory, where it waits
  30921. for an EXE and/or COM files to infect except COMMAND.COM.
  30922. It adds approximately 2660 bytes or more.
  30923. The infected file, when executed, runs normally.
  30924. But a special date, June 12 of any year, displays a message
  30925. and plays a tune (i.e., tune of the Philippine National Anthem).
  30926. After playing the tune the system resumes normal operation.
  30927. When infecting on June 12, the same message will be seen
  30928. and same tune can be heard.
  30929.  
  30930. Damage: When infecting a file and/or executing an infected file
  30931. this message can be seen:
  30932.  
  30933.    "June 12 - the Independence Day of the Philippines"
  30934.  
  30935. The Philippine flag can be seen here with the official color
  30936.  
  30937.    "MABUHAY ANG PILIPINAS"
  30938.    "Dedicated to Manong Eddie"
  30939.  
  30940. At the same time the Philippine National Anthem can be heard.
  30941.  
  30942. The tune can't be stop even pressing Ctrl+Break or Ctrl+C.
  30943.  
  30944. Note: The virus makes a smart move by hooking Int 1 and 3 to fool
  30945. the one debugging it.
  30946.  
  30947. [Junkie.A]
  30948. Virus Type: File Virus
  30949. Other Name:
  30950. Virus Length:
  30951. Virus Infect Type: COM files (including COMMAND.COM)
  30952. Trigger Condition:
  30953. Place of Origin:
  30954.  
  30955. PC Vectors Hooked: Int 21h, Int 1Ch
  30956.  
  30957. Infection Procedure:
  30958. 1) Encrypts the data from address 114C:[2CCF] to 114C:[30B6]
  30959.    by XORing it to D818h, forming a message:
  30960.  
  30961.       "Dr White - Sweden 1994"
  30962.       "VS"
  30963.       "Junkie Virus - Written in Malmo M01D"
  30964.  
  30965. 2) Hooks interrupt 1Ch and 21h and infects the
  30966.    master boot record, reading one sector in drive C.
  30967.    When the infected file is executed, the virus first infects
  30968.    COMMAN.COM. After rebooting the system, the virus infects
  30969.    COM files. A virus message can be seen at the end
  30970.    of the file. Approximately 1030 bytes are added to infected
  30971.    files.
  30972.  
  30973. Note: Diskettes accessed in an infected system will automatically
  30974. get infected.
  30975.  
  30976. [Burglar.1150]
  30977. Virus Name: BURG1150
  30978. Virus Type: File Virus
  30979. Virus Length: 1,150 bytes
  30980. Virus Infect Type: .EXE files
  30981. Trigger Condition: 14th minute
  30982. Virus Re-infect: No
  30983. Virus Memory Type: High Memory Resident
  30984. Place of Origin:
  30985.  
  30986. PC Vectors Hooked: INT 21h, INT 22h,
  30987.                    INT 23h, INT 24h
  30988.  
  30989. Infection Procedure:
  30990. The virus only infects .EXE files. It adds 1,150 byte to an infected
  30991. file. It encrypts the host's SS, SP, IP, and CS registers in its
  30992. header and saves it somewhere in the virus program so that it will
  30993. be difficult for anti-virus programs to clean them. It copies its
  30994. program in the high memory at 9FAA:0000. Then it hooks to interrupt
  30995. 21H by pointing it to its program in the high memory at 9FAA:0058
  30996. to be able to infect loading and executing .EXE programs.
  30997.  
  30998. During infection it checks the current time. If it is the 14th minute
  30999. of the hour, it dumps the string "Burglar/H" to the textmode screen
  31000. (B800:0000) with blinking attribute. There are other text strings
  31001. that can be seen inside the viral code which is "AT THE GRAVE OF
  31002. GRANDMA". It also hooks to Ctrl C handler INT 23H and points it to
  31003. 9FAA:016D. Upon pressing Ctrl C, it tries to infect COMMAND.COM in
  31004. the current drive. It also hooks to the critical error handler INT
  31005. 24 in order to hide the file infection whenever there's a virus write
  31006. error to the host (if the disk is write protected).
  31007.  
  31008. Symptom: Infected files increase by 1,159 bytes.
  31009.  
  31010. [Xuxa.1984.C]
  31011. Other Name: XUXA1984
  31012. Virus Type: File Virus
  31013. Virus Length: Approximately 1984 bytes
  31014. Virus Memory Type: High Memory
  31015. Place of Origin:
  31016.  
  31017. PC Vectors Hooked: Int 21h
  31018.  
  31019. Infection Procedure:
  31020. 1) Loads itself onto the high memory, allocating 4016 bytes (using
  31021.    MEM.EXE).
  31022. 2) Infects executed *.COM and *.EXE files. It adds 1984 bytes to the
  31023.    host program but if the virus is memory resident, the file
  31024.    increase is not seen when the DIR command is used. The virus
  31025.    subtracts 1984 bytes to the displayed file size.
  31026.  
  31027. The virus does not do anything special. It only replicates when a file
  31028. is executed while the virus is memory resident. Any file executed
  31029. afterwards will be infected.
  31030.  
  31031. Damage:
  31032. 1) Free high memory space decreases by approximately 4016 bytes.
  31033. 2) Infected files increase by 1984 bytes.
  31034.  
  31035. Symptom: Delay in program execution.
  31036.  
  31037. [SVC-1-S]
  31038. Virus Type: File Virus
  31039. Virus Length: Approximately 3103 bytes
  31040. Virus Memory Type: High Memory
  31041. Place of Origin:
  31042.  
  31043. PC Vectors Hooked: Int 21h
  31044.  
  31045. Infection Procedure:
  31046. 1) Loads itself onto the high memory, allocating 3120 bytes (using MEM).
  31047. 2) Moves 3104 (0C20H) bytes to the high memory.
  31048. 3) Infects *.COM and *.EXE files. Copies the virus code to the host
  31049.    program, adding approximately 3103 bytes. Loads the virus first
  31050.    before running the host program.
  31051.  
  31052. While memory resident, the virus infects any executed *.COM and
  31053. *.EXE files. It does not do anything special. It just replicates when
  31054. it is memory resident. Only infects executed files.
  31055.  
  31056. While the virus is resident in the memory, increase in the size of
  31057. infected files will not be visible.
  31058.  
  31059. Damage:
  31060. 1) Free memory decreases by approximately 3120 bytes.
  31061. 2) Increase in file size. Adds approximately 3103 bytes.
  31062.  
  31063. Symptom: Delay in program execution due to virus activity.
  31064.  
  31065. Text string: "(c) 1990 by SVC, Vers. 5.0"
  31066. appears within the virus code.
  31067.  
  31068. Detection method: Check for the above text string.
  31069.  
  31070. [Avispa]
  31071. Virus Name: AVISPA-D
  31072. Virus Type: Polymorphic type
  31073. Virus Length: 2051 bytes
  31074. Virus Infect Type: .EXE files
  31075. Virus Re-infect: No
  31076. Virus Memory Type: Memory Resident, MCB type
  31077. Place of Origin:
  31078.  
  31079. PC Vectors Hooked: INT 21h
  31080.  
  31081. Infection Procedure:
  31082. The virus infects .EXE files. It infects the host file by attaching its
  31083. program at the end of the file. It adds 2051 bytes to the infected file.
  31084. Since the virus is polymorphic, its encrypted program is decrypted
  31085. using XOR E491H to each byte. You can see after decrypting the data
  31086. area of the virus program a string "Virus Avispa-Buenos Aires-Noviembre
  31087. 1993".
  31088.  
  31089. After decryption it allocates 2304 bytes (144 paragraphs) of memory
  31090. after the resident part of COMMAND.COM to make itself resident. Then
  31091. it hooks to INT 21H by changing its vector to point to its program at
  31092. 17F8:030A, and infects other loading and executing .EXE programs.
  31093. It attempts to open and infect files XCOPY.EXE, MEM.EXE, SETVER.EXE,
  31094. and EMM386.EXE in C:\DOS\, if they exist.
  31095.  
  31096. Symptom: Increase in .EXE file size by 2051 bytes.
  31097.  
  31098. [Byway]
  31099. Virus Name: BYWAY-A
  31100. Virus Type: Polymorphic type
  31101. Virus Length: 3,216 bytes
  31102. Virus Infect Type: .COM, .EXE files, MBR
  31103. Virus Re-infect: No
  31104. Virus Memory Type: Memory resident, MCB type
  31105. Place of Origin:
  31106.  
  31107. PC Vectors Hooked: INT 21h
  31108.  
  31109. Infection Procedure:
  31110. The virus is an encrypting type and can infect both .COM and .EXE files.
  31111. It corrupts the Master Boot Sector. It hooks INT 21H such that it cannot
  31112. be seen in the interrupt vector table, but hooks to their routines
  31113. directly. It infects the host by corrupting the file and sometimes
  31114. overwriting its viral code to the host and erasing the host's program.
  31115. It allocates its program in the low memory with the DOS resident
  31116. programs. Once resident it infects a file when it is loaded, executed
  31117. or copied. Most of the time an infected file will not display the change
  31118. in its size, time and date attributes once it is infected. Once infected
  31119. the files cannot be overwritten by its own or other programs, and cannot
  31120. be deleted directly unless the subdirectory where it is located is
  31121. deleted. Encrypted trigger dates were seen but the payload is unknown.
  31122. The following are the trigger dates:
  31123.  
  31124.             JAN 4      JUL 16
  31125.             FEB 6      AUG 18
  31126.             MAR 8      SEP 20
  31127.             APR 10     OCT 22
  31128.             MAY 12     NOV 24
  31129.             JUN 14     DEC 26
  31130.  
  31131. On these dates, the virus will not overwrite the Master Boot Sector
  31132. which will render the current drive unbootable. Decrypted text
  31133. string can be seen in the viral code:
  31134.  
  31135.      "<by:Wai-Chan,Aug94,UCV>"
  31136.  
  31137. Variant:
  31138. Like BYWAY-A, on the trigger dates, the virus will not overwrite the
  31139. Master Boot Sector which will render the current drive unbootable.
  31140. The decrypted viral code contains the following text strings:
  31141.  
  31142.                 "The-HndV"
  31143.                 "By:W.Chan-N"
  31144.  
  31145. Damage: Corrupts the Master Boot Sector.
  31146.  
  31147. Symptom: Infected files cannot be overwritten or deleted in the their
  31148. current directories.
  31149.  
  31150. [Word.Kilo.B]
  31151. Virus name: Word.Kilo.B
  31152. Alias: None
  31153. Platform: Word 6/7
  31154. Number of macros: 3
  31155. Encrypted: Yes
  31156. Size of macros: 3440 Bytes
  31157. Place of origin: Malaysia
  31158. Date of origin: May 15, 1997
  31159. Destructive: No
  31160. Trigger date: None
  31161. Password: None
  31162. Seen In The Wild: No
  31163. Seen where:
  31164.  
  31165. Word.Kilo-B is another macro virus created in Malaysia. This virus
  31166. does not do anything but infect the global template and further
  31167. documents.
  31168.  
  31169. The virus has two (2) macros when infecting DOC files, and three (3)
  31170. macros when infecting the global template. The macro names are:
  31171.  
  31172.   FileClose
  31173.   Toolsmacro
  31174.   FileTemplates
  31175.  
  31176. The following information can be found in the macro code:
  31177.  
  31178. REM  a Virus from NoMercy!!!
  31179. REM  http://www.geocities.com/researchtriangle/3996
  31180. REM  any critics, suggestions are welcome!
  31181.  
  31182. The macro code seems like it is not encrypted. It only becomes
  31183. encrypted after infection.
  31184.  
  31185. [JAVA_NoisyBear]
  31186.  
  31187. This hostile Java applet displays an image of a bear with a
  31188. clock on his stomach (FILE USED: sunbear.jpg). This bear makes
  31189. noises and only stops when you close your Internet browser.
  31190.  
  31191. [JAVA_Wasteful]
  31192.  
  31193. This hostile Java applet clogs your CPU to waste system resources.
  31194.  
  31195. [JAVA_Consume]
  31196.  
  31197. This hostile Java applet clogs your CPU and eats up your system
  31198. memory.
  31199.  
  31200. [JAVA_HostileTrd]
  31201.  
  31202. This hostile Java applet tries to create threads, which will occupy
  31203. specific resources:
  31204.  
  31205. WasteResources[I] = new Thread(a);
  31206. Such that I = 0 to 999.
  31207.  
  31208. As such, resources are eaten up.
  31209. The applet ends by prompting: "I'm a friendly applet!"
  31210.  
  31211. [JAVA_AtkThread]
  31212.  
  31213. This hostile Java applet opens large black windows using the
  31214. command:
  31215.  
  31216. littleWindow = new AttackFrame("ACK!");
  31217.  
  31218. This window gradually increases in size. This process loops
  31219. indefinitely. In effect, these black windows will cover the
  31220. workspace or the original window.
  31221.  
  31222. [JAVA_TripleTrt]
  31223.  
  31224. This hostile Java applet opens large black windows. Commands used
  31225. are similar with the Java applet AtkThread. In effect, these
  31226. black windows will cover the workspace or the original window.
  31227. This applet also emits a very distracting noise (FILE USED:
  31228. whistle.au).
  31229.  
  31230. [JAVA_Ungrateful]
  31231.  
  31232. This hostile Java applet displays a fake security error, prompting
  31233. the user to re-log into his/her system. Upon logging in, the user
  31234. information (i.e., user name and password) is then forwarded to the
  31235. hostile applet home, where it will be used to gain access to the
  31236. user's system. This therefore exposes the system to the applet's
  31237. hostility.
  31238.  
  31239. In the end, the applet prompts: "All Applets Are Trustworthy!"
  31240.  
  31241. [JAVA_ErrMessage]
  31242.  
  31243. Similar to the Ungrateful Java applet in that it displays a fake
  31244. security error.
  31245.  
  31246. A window appears with these messages:
  31247.  
  31248.   "Netscape Security Alert:
  31249.    There is an attempt to violate
  31250.    your system's security.
  31251.    To restart Netscape securely,
  31252.    login to your local system."
  31253.  
  31254. The applet then asks the user to re-log into his/her system. Upon
  31255. entering the login information (i.e., user name and password), this
  31256. information is forwarded to the hostile applet home, where it will
  31257. be used to gain access to the user's system. This therefore exposes
  31258. the system to the applet's hostility.
  31259.  
  31260. It uses the following codes:
  31261.  
  31262. sendIt = new Login(myPort);
  31263. sendit.communicate(user, psword);
  31264. hostility codes follow
  31265.  
  31266. [JAVA_SilentTrt]
  31267.  
  31268. This hostile Java applet is similar to the AtkThread Java applet in
  31269. that it opens large black windows. In effect, these black windows
  31270. will cover the workspace or the original window.
  31271.  
  31272. [JAVA_Login]
  31273.  
  31274. This hostile Java applet retrieves information needed for the user's
  31275. system to communicate with the Java applet's home.
  31276.  
  31277. [JAVA_LoginSvrSkt]
  31278.  
  31279. This hostile Java applet establishes a socket server, which will
  31280. receive data from the Java applet Ungrateful.
  31281.  
  31282. [JAVA_DoMyWork]
  31283.  
  31284. This hostile Java applet prompts the user to do some mathematical
  31285. calculations. The results of these calculations are sent to the
  31286. applet's home.
  31287.  
  31288. The applet does not present any damages, except for the work put
  31289. upon the user. In the end, the applet prompts: "I'm Not Doing
  31290. Anything!"
  31291.  
  31292. [JAVA_Calculator]
  31293.  
  31294. This hostile Java applet just calls the applet DoMyWork.
  31295.  
  31296. [JAVA_Report]
  31297.  
  31298. This hostile Java applet retrieves information needed for the user's
  31299. system to communicate with the Java applet's home.
  31300.  
  31301. It uses:
  31302. public void function communicate(String testtr, String factorstr)
  31303.  
  31304. [JAVA_RptSvrSkt]
  31305.  
  31306. This hostile Java applet establishes a socket server, which will
  31307. receive data from the Java applet DoMyWork.
  31308.  
  31309. [JAVA_PenPal]
  31310.  
  31311. This hostile Java applet forges the user's electronic mail. It changes
  31312. the return address name with: "penpal@" plus mailFrom which is set as
  31313. "my.hostile.applet." This mail will be sent to any recipient
  31314. classified as toMe. The mail is sent using mailPort 25, which the user
  31315. has no control over. A new message will be sent under the public void
  31316. function run()using mailMe.
  31317.  
  31318. This hostile Java applet is similar to the Java applet Forger.
  31319.  
  31320. [JAVA_Forger]
  31321.  
  31322. This hostile Java applet forges the user's electronic mail. It changes
  31323. the return address name with: "HostileApplets@" plus mailFrom which
  31324. is set as "java.sun.com." This mail will be sent to any recipient
  31325. classified as toMe. The mail is sent using mailPort 25, which the user
  31326. has no control over. A new message will be sent under the public void
  31327. function run()using mailMe.
  31328.  
  31329. [JAVA_AppKiller]
  31330.  
  31331. This hostile Java applet eliminates other loaded Java applets. This
  31332. applet also has an error correction feature, which will restore its
  31333. own if it was killed by its own code.
  31334.  
  31335. [JAVA_ScapeGoat]
  31336.  
  31337. This hostile Java applet forces the browser to visit a certain web
  31338. site repeatedly. This therefore will open multiple browser windows.
  31339. The site is established within the code itself:
  31340.  
  31341. Site = new URL("...");
  31342.  
  31343. [JAVA_DblTrouble]
  31344.  
  31345. This hostile Java applet opens yellow and black windows. It is similar
  31346. to the Java applet AtkThread in terms of codes. In effect, these
  31347. yellow and black windows will cover the workspace or the original
  31348. window.
  31349.