home *** CD-ROM | disk | FTP | other *** search
/ Amiga Collections: Franz PD / Franz PD Disk #141 (1991-10)(Rhein-Sieg-Soft).zip / Franz PD Disk #141 (1991-10)(Rhein-Sieg-Soft).adf / VD105 / VIRUS.DOC < prev    next >
Text File  |  1991-09-26  |  37KB  |  1,028 lines

  1.        
  2.                  Virus-Dokumentation V1.1
  3.  
  4.                       C 1991
  5.  
  6.                        by
  7.  
  8.                   Matthias Gutt
  9.  
  10.  
  11.  
  12.                    `Vorwort`
  13.  
  14. In diesem File werden einige Viren beschrieben, die ich bei der
  15. Programmierung meiner Viruskiller und besonders bei der
  16. Programmierung von `Vector-Detector` kennengelernt habe.
  17. Diese Dokumentation soll dem Anwender ermöglichen sich über
  18. einige bekannte AMIGA-Viren zu informieren, damit er seine
  19. Disketten zukünftig besser gegen diese schützen kann.
  20.  
  21. Diese Datei kann mit der Option `VD104 v` auch von `Vector-
  22. Detector` gelesen werden, wenn der Name (VIRUS.DOC) nicht
  23. geändert wurde und sie sich mit dem Viruskiller im selben
  24. Verzeichnis befindet.
  25.  
  26. Diese Datei is PD und darf frei weitergegeben werden.
  27. Den Serien `AmigaLibraryDisks`,`FRANZ PD`,`TAIFUN`,`A.U.G.E`,
  28. `BAVARIAN`,`KickStart`,`GSF-PD`,`Jaguar`,`Unicorn-PD` und
  29. `!-PD` wurde diese Dokumentation zum Veröffentlichen ange-
  30. boten.
  31. Die Datei `VIRUS.DOC` darf prinzipiell auf jeder Diskette ver-
  32. öffentlicht werden, auch wenn dies nicht im Zusammenhang
  33. mit `Vector-Detector` geschieht.
  34.  
  35. Trotzdem behalte ich mir das recht vor, Serien die Veröffentlich
  36.  zu untersagen, wenn diese Dokumentation in einem nicht ange-
  37. brachten Zustand veröffentlicht wird.
  38.  
  39. Für die hundertprozentige Sicherheit, aller Daten und Infor-
  40. mationen dieser Datei kann ich wieder garantieren noch Haften.
  41. Eine Weitergabe einer manipulierten `VIRUS.DOC`-Datei ohne
  42. meine Einwilligung ist nicht erlaubt und kann strafrechtlich
  43. verfolgt werden (Copyright).
  44.  
  45.                      VIREN:
  46.  
  47.                   (`Boot`)
  48.  
  49.                 `Byte Bandit`
  50.  
  51.   Der `Byte Bandit`-Virus schreibt seine Startadresse
  52.   in die Speicherstelle von `KickTagPtr`.
  53.   So bleibt er nach jedem RESET im Speicher bestehen und
  54.   kann neue Disketten infizieren.
  55.   Aber auch wenn Sie Ihre Disketten wechseln, während der
  56.   Arbeit mit der Workbecnh beispielsweise, kopiert sich
  57.   der Virus weiter.
  58.   Über ein Interrupt-Programm fragt der Virus die Bits
  59.   2 und 3 der Speicherstelle $bfe001 ab .
  60.   Sobald eine neue ,nichtschreibgeschützte Diskette eing-
  61.   legt wird, schreibt er seinen Bootcode aus dem Speicher
  62.   auf die ersten beiden Sektoren der Diskette.
  63.   `Byte Bandit` benutzt zum Kopieren des Bootblocks auch
  64.   das `trackdisk.device`.
  65.   Ein zweites Programm überwacht das BIT 3 der Speicher-
  66.   stelle $bfe001 während des Boot-Vorgangs, um zu ver-
  67.   hindern, daß sich der Virus auf eine schreibtgeschützte
  68.   Diskette kopiert, denn durch eine Fehlermeldung würde
  69.   er sich verraten.
  70.   `Byte Bandit` kopiert sich nur in den Bootblock, richtet
  71.   aber keinen weiteren Schaden an.
  72.   Der Virus beinhaltet allerdings einen `Kopie-Zähler`, der
  73.   am Anfag des Bootblocks binär bzw. hexdezimal angibt,
  74.   um die wievielte Kopie es sich handelt.
  75.   Mit diesem kleinen Utilitie läßt sich der Weg des Viruses
  76.   in Ihr System zurückverfolgen.
  77.   Wenn `Vector-Detector` den Virus im Speicher erkannt hat,
  78.   löscht es zuerst den `KickTagPtr` und schreibt die
  79.   Maschinensprachebefehle des Interrupt-Programmes so um,
  80.   daß es keine weiteren Disketten mehr infizieren kann.
  81.   Die Version 1.0 konnte das Interrupt-Programm nicht
  82.   stoppen, aber da es bereits auch den `KickTagPtr` 
  83.   löscht ist `Byte Bandit` nach einem Reset nicht mehr
  84.   im Speicher.
  85.  
  86.  
  87.  
  88.                       `Byte Warrior`
  89.  
  90.   Dieser Virus benutzt ebefalls den `KickTagPtr` um resi-
  91.   dent im Speicher stehen zu können.
  92.   Er hat in etwa ähnliche Eigenschaften, wie der `Byte
  93.   Bandit`- Virus.
  94.   Das Programm schreibt sich an eine bestimmte Speicher-
  95.   stelle und wartet, daß eine neue Diskette eingelegt
  96.   wird, oder ein Reset ausgeführt wird .
  97.   Anschließend kopiert es sich in den Bootblock.
  98.   Ein Interrupt-Programm kontrolliert ebenfalls, ob die
  99.   eingelegten Disketten schreibtgeschützt sind.
  100.   Wenn nicht, dann schreibt es sich natürlich in den
  101.   Bootblock.
  102.   Der Virus löscht außerdem die Inhalte von ColdCapture
  103.   und CoolCapture.
  104.   `Byte Warrior` richtet auf den Disketten keinen weiteren
  105.   Schaden an.
  106.   Außerdem funktioniert er nur bis Kickstart 1.2
  107.   `Vector-Detector` löscht den KickTagPtr und schreibt das
  108.   Interrupt-Programm so um, daß es keine Disketten mehr
  109.   infiziert.
  110.  
  111.  
  112.  
  113.  
  114.                        `SCA`
  115.  
  116.  Der `SCA`-Virus ist einer der harmlosesten und ältesten
  117.  Amiga-Viren.
  118.  Er schreibt sich an eine feste Adresse im Speicher und
  119.  kopiert den Wert in den CoolCapture-Vektoren. 
  120.  Nach jeder Reset-Routine wird das Programm in den
  121.  Boot-Vorgang eingebunden.
  122.  Dabei kopiert es sich in den Bootblock jeder neuen
  123.  nicht-schreibtgeschützten Diskette.
  124.  Mit einem `SCA`-Virus im Speicher können Sie z.B. ein
  125.  Dateiverzeichnis vom AmigaDOS aus bearbeiten und so 
  126.  viele Disketten verwenden wie Sie wollen .
  127.  Der Virus kopiert sich nur nach dem Booten weiter.
  128.  Wenn `Vector-Detector` den Virus im Speicher findet
  129.  braucht es nur den CoolCapture-Vektoren zu löschen.
  130.  
  131.  
  132.  
  133.                    
  134.  
  135.                    `Gadaffi`
  136.  
  137.  Der `Gadaffi`-Virus benutzt den KickTagPtr um resident
  138.  im Speicher zu stehen.
  139.  Außerdem setzt er noch den CoolCapture-Vektoren auf seine
  140.  Startadresse im Speicher.
  141.  Ein Interrupt-Programm kontrolliert in `CIA-A`, ob jede
  142.  neu eingelegte Diskette schreibtgeschützt ist.
  143.  Das neueartige an diesem Virus ist, daß das Interrupt-
  144.  Programm die Werte von CoolCapture und KickTagPtr immer
  145.  wieder neu in die Speicherstellen schreibt.
  146.  Es nützt also nichts, wenn man einmal diese Zeiger
  147.  auf null setzt.
  148.  Typisch für diesen Virus ist, daß nach etwa fünf Rebootes,
  149.  der Bildschirm dunkel wird und das Laufwerk fürchterlich
  150.  zu rattern anfängt.
  151.  Das mag oder soll wohl einen Anfänger glauben lassen, daß
  152.  sein Amiga kapputt ist.
  153.  Aber auch wenn es nicht zu diesem Zwischen fall kommt, hört
  154.  man den `Gadaffi`-Virus schon an einem hohen surrenden Ton
  155.  des Laufwerks beim Einlegen von Disketten beispielsweise.
  156.  Ob das auf Dauer schädlichen Einfluss auf den Lesekopf hat,
  157.  weiß ich nicht.
  158.  Ich habe auch viel mit diesem Virus gearbeitet.
  159.  Ob einige Störungen des internen Laufwerks meines Amiga von
  160.  diesem Virus verursacht wurden kann ich nicht genau sagen.
  161.  Außerdem wird noch der ColdCapture-Vektor gelöscht.
  162.  `Vector-Detector` startet ein eigenes Interrupt-Programm,
  163.  welches die Zeiger der Vektoren wieder auf null setzt.
  164.  Anschließend schreibt es das Interrupt-Programm so um,
  165.  daß es inaktiv ist.
  166.  
  167.  
  168.  
  169.  
  170.                     `NORTH STAR`
  171.  
  172.  
  173.  Dieser Virus funktioniert im Prinzip so, wie der `SCA`-
  174.  Virus.
  175.  Er schreibt seine Adresse ebenfalls in den CoolCapture-
  176.  Vector und kopiert sich nach jedem Rebooten auf neue
  177.  Disketten ,die nicht schreibtgeschützt sind.
  178.  Dieser Virus ist im Prinzip genauso harmlos wie der `SCA`-
  179.  Virus, da er ja keine Schäden anrichtet.
  180.  Was ihm diesem gegenüber aber besonders überlegen macht, ist
  181.  das er sobald er auf einen Viruskiller, wie beispielsweise
  182.  `SystemZ` im Bootblock trifft, eine `Alert`-Medlung ausgibt:
  183.  `This disk contains an old virusprotector...`
  184.  Und sie auffordert den Schreibschutz zu entfernen.
  185.  Bevor Sie dies nicht tuen wird der `Boot`-Vorgang gestoppt.
  186.  Bei einem richtigen `Virusprotector` könnten sie diese
  187.  Meldung durch drücken der Maustaste übergehen.
  188.  Das ist beim `NORTH STAR`-Virus nicht der Fall.
  189.  Deshalb sollten Sie in solch einer Situation den Schreibschutz
  190.  nicht entfernen, sondern erst den Speicher Ihres Rechners
  191.  checken.
  192.   `Vector-Detector` löscht den CoolCapture-Vector.
  193.  
  194.  
  195.  
  196.  
  197.                   `NORTH STAR II`
  198.  
  199.  
  200.  Bei diesem Virus hat sich in Bezug auf seinen Vorgänger
  201.  wenige geändert.
  202.  Er beinhaltet einen anderen Text im Bootcode.
  203.  Ansonsten benutzt er auch den CoolCapture-Vektoren und
  204.  wird genauso gelöscht wie der `NORTH STAR`-Virus.
  205.  
  206.             `LAMER EXTERMINATOR II`
  207.  
  208.  Dieser Virus ist mit großem Abstand, zumindest von den
  209.  vorrangegangenen Viren, einer der gefährlichsten !!
  210.  Er steht nie an derselben Adresse im Speicher, und
  211.  erzeugt (optisch) nie denselben Bootcode auf Disketten !!
  212.  Wenn der Virus im Speicher steht, dann simuliert er
  213.  bei vielen Viruskillern einen normalen Standard-Bootblock.
  214.  Er überwacht außerdem noch  alle wichtigen System-
  215.  Adressen und kopiert nach einigen Rebootes das Wort
  216.  `LAMER`(bedeutet Amiga-Anfänger) in die Disk-Datenblöcke.
  217.  Das verursacht natürlich immer häufiger `read/write errors`
  218.  und ähnliches.
  219.  Um den `LAMER-EXTERMINATOR-VIRUS-II` im Speicher zu
  220.  finden liest das Programm die Adresse von `KickTagPtr`
  221.  aus und trifft dabei auf eine weitere Adresse.
  222.  Diese Adresse hat immer den Offset #54 zum Wort `Lamer`!
  223.  Wenn `Vector-Detector` an dieser Stelle das Wort findet,
  224.  warnt es Sie vor diesem Virus !
  225.  Außerdem löscht es den KickTagPtr !
  226.  Leider kann es den Virus nicht vollständig löschen.
  227.  Erst nach einem Reset ist der Virus dann gelöscht.
  228.  Ich kann leider auch nicht garantieren, daß mein
  229.  Viruskiller auch wirklich jeden `Lamer-Exterminator`-
  230.  Virus erkennt.
  231.  Sollten Sie also nach dem Booten eine Veränderung der
  232.  System-Vektoren feststellen, so würde ich raten den
  233.  Bootblock zu kontrollieren.
  234.  Der Bootcode des Virus ist wie schon erwähnt immer
  235.  verschieden !
  236.  Mal findet man nur vereinzelte Zeichen, dann wieder
  237.  ein WirrWarr von Buchstaben !
  238.  Auf zehn verschiedenen infizierten Disketten des gleichen
  239.  Viruses hätten Sie zehn unterschiedliche Bootblöcke.
  240.  Der Virus verändert die Boot-Prüfsumme.
  241.  
  242.  Charakteristisch für den Virus ist, daß in der ersten
  243.  Zeile des Bootblockes ein Standard-Bootcode steht, wo
  244.  die `dos.library` aufgerufen wird.
  245.  Anschließend folgt das Virus-Programm.
  246.  Dieses Programm produziert den eigentlichen Virus erst
  247.  im Speicher.
  248.  Deshalb werden Sie beim `Lamer-Exterminator` auch nirgends
  249.  den Namen wie z.B. bei anderen Viren finden.
  250.  Das Programm besteht wahrscheinlich aus vielen Daten-
  251.  übertragungsbefehlen(move), die den Virus im Speicher an
  252.  eine x-beliebige Stelle setzen.
  253.  Das Programm im Speicher verändert nun die Boot-Prüf-
  254.  Summe ,wenn es einen neuen Virus auf eine Diskette 
  255.  kopiert.
  256.  Dieser neue Bootcode kopiert den Virus wieder an eine
  257.  neue Stelle im Speicher usw.
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.                        `HCS`
  266.                    
  267.  
  268.  Falls mal die Power-LED Ihres Amigas merkwürdig zu blinken
  269.  anfangen sollte nach dem Booten, dann muß das nicht heißen,
  270.  daß Ihrem Rechner nun bald der `Saft` ausgeht, sondern
  271.  daß Sie den `HCS`-Virus im System haben.
  272.  Dieser Virus startet nach dem Booten ein Interrupt-Programm
  273.  , welches in der Speicherstelle $bfe001 abwechselnd das
  274.  Bit für die Power-LED setzt und löscht.
  275.  
  276.  
  277.  Wer also schon einmal diesen Virus im System hatte wird
  278.  wegen des verräterischen Blinkens der Power-LED kein
  279.  zweites mal auf ihn hereinfallen.
  280.  Der Virus kopiert sich in den Bootblock jeder neuen
  281.  nicht schreibtgeschützten Diskette und tut dies nur
  282.  während des Bootens - also nicht beim Diskettenwechsel.
  283.  Ansonsten richtet der `HCS`-Virus keinen weiteren Schaden
  284.  an.
  285.  Er überwacht den KickTagPtr und schreibt seine Start-
  286.  adresse in den CoolCaptureVector.
  287.  `Vector-Detector` braucht also nur diesen Zeiger wieder
  288.  auf null zu setzen.
  289.  An dieser Stelle möchte ich mich auch noch bei Michael 
  290.  Flühler(Schweiz) für die Einsendung bedanken.
  291.  
  292.  
  293.  
  294.  
  295.  
  296.  
  297.  
  298.                    `Pentagon-Slayer`
  299.  
  300.  
  301.  Dieser Boot-Virus ist eigentlich mehr ein Viruskiller
  302.  als Virus !
  303.  Denn er kopiert sich nur in den Bootblock von den Disketten
  304.  , die von anderen Viren infiziert sind.
  305.  Zu diesen Viren gehören z.B. `Byte Bandit`,`ByteWarrior`,
  306.  `SCA`,`NORTH STAR` und vermutlich auch `Lamer-Exterminator`.
  307.  Der `Pentagon-Slayer`-Virus richtet keinen Schaden an, da
  308.  er sich auf Disketten kopiert, die ja schon bereits in-
  309.  fiziert sind.
  310.  Es werden also keine Bootblöcke zerstört.
  311.  Durch diese lobenswerte Eigenschaft kann der Virus sogar
  312.  gefährliche Viren stoppen, die sich in Ihrem System
  313.  breitgemacht haben, ohne das Sie etwas davon wissen.
  314.  Da die Ausbreitung von Boot-Viren fast komplett gestoppt
  315.  wurde hat der "Pentagon-Slayer`-Virus auch seine
  316.  Schuldigkeit getan.
  317.  Er bleibt resetfest mittels des CoolCapture-Vektoren.
  318.  Wenn Sie beim Rebooten die linke Maustaste drücken
  319.  löscht sich der Virus von selbst.
  320.  Wenn `Vector-Detector` den Virus findet löscht es den
  321.  CoolCaptureVector.
  322.  Auch diesen Boot-Virus sandte mir Michael Flühler aus der  
  323.  Schweiz zu.
  324.  
  325.  
  326.  
  327.  
  328.  
  329.                        `Revenge`
  330.  
  331.  
  332.  Dieser Virus benutzt ebenfalls den CoolCaptureVector,
  333.  um den Reset zu überleben.
  334.  Er kopiert sich aber auch beim Diskettenwechsel weiter.
  335.  Der `Revenge`-Virus kopiert sich nur in den Bootblock
  336.  jeder Diskette.
  337.  Sonst richtet er keinen weiteren Schaden an.
  338.  Nachdem Rebooten haben Sie die Wahl !
  339.  Sie können den linken oder den rechten Mausknopf drücken.
  340.  In beiden Fällen scheint der Virus zu verschwinden ...
  341.  Ein paar Minuten nach dem Booten stellt der Virus
  342.  übrigens noch einige `Ferkeleien` mit dem Mauszeiger
  343.  an.
  344.  `Vector-Detector` löscht den CoolCaptureVector und zer-
  345.  stört den Task, um den Virus zu stoppen.
  346.  Für diesen Boot-Virus bedanke ich mich ebenfalls bei
  347.  Michael Flühler.
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.                      `DiskDoktors`
  356.  
  357.  
  358.  Mit `Lamer-Exterminator` gehört der `DiskDoktors`-Virus
  359.  zu den gefährlichsten Amiga-Viren.
  360.  Er ist sehr schwer im Speicher auszumachen.
  361.  Außerdem steht dieser Virus nicht an der üblichen Stelle
  362.  im Speicher wo auch die meisten anderen Programme dieser
  363.  Art vorzufinden sind, sondern etwa 15000 - 20000 Bytes
  364.  darüber.
  365.  Er benutzt keine mir bekannten System-Vektoren.
  366.  Lediglich die Capture-Vectoren verändert der Virus.
  367.  Obwohl er diese Zeiger nicht benötigt überwacht er deren
  368.  Inhalt mit einem Interruptprogramm, welches die Vektoren
  369.  wieder auf Ihren alten Stand setzt, falls sie verändert
  370.  worden sind.
  371.  Die Zeiger sollen den Virus in einer anderen Speicher-
  372.  gegend vortäuschen.
  373.  Mir ist nicht bekannt, wie der Virus resetfest ist.
  374.  Nach einigen Rebootes kopiert der Virus einige Daten aus der
  375.  `Execbase` in den Speicher, wodurch Speicherplatz verloren
  376.  geht.
  377.  Dazu benötigt er vermutlich das `clipboard.device`. 
  378.  `Vector-Detector` kann nur vor dem `DiskDoktors`-Virus
  379.  warnen ihn aber nicht löschen.
  380.  Sie sollten dann nicht all zu lange zögern auch Ihre
  381.  übrigen Disketten zu prüfen.
  382.  Der `DiskDoktors`-Virus macht sich aber durch ein tiefes
  383.  Surren des Laufwerks auch für den Anfänger bemerkbar,
  384.  ähnlich wie der `Gadaffi`-Virus.
  385.  Auch diesen Virus bekam ich von Michael Flühler (CH).
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.  
  395.                      `LSD`
  396.  
  397.  
  398.  Der `LSD`-Virus ist im Prinzip nur ein `SCA`-Mutant mit
  399.  den gleichen Eigenschaften.
  400.  `Vector-Detector` löscht nur den CoolCaptureVector.
  401.  
  402.  
  403.  
  404.                `Timebomb`
  405.  
  406.  
  407.  Was der `Timebomb`-Virus genau anrichtet ist mir nicht
  408.  bekannt.
  409.  Dem Namen nach zu urteilen wartet er auf eine bestimmte
  410.  Bedingung, bis er losschlagen kann.
  411.  Auf meinen Disketten hat er sich jedenfalls nicht ausge-
  412.  breitet.
  413.  Es scheint so, als ob sich der Virus auch nicht bei jedem
  414.  Rebooten in den Speicher kopiert.
  415.  Allerdings installiert er sich nach einem bestimmten
  416.  Zeitpunkt resetfest in den Speicher und benutzt dabei keine
  417.  mir bekannten System-zeiger.
  418.  Ob der Amiga zehn Stunden eingeschaltet ,
  419.  hundert mal rebootet geworden sein muß oder die Uhr
  420.  0.00 Uhr Mitternacht anzeigen muß bis der Virus endlich
  421.  losschlägt ist mir nicht bekannt.
  422.  Welche Schäden der Virus gegebenenfalls anrichten kann
  423.  ist mir auch nicht bekannt.
  424.  Wenn `Vector-Detector` diesen Virus findet zerstört es ein-
  425.  zelne Unterfunktionen des Programms, so daß ich davon aus-
  426.  gehe, daß der Virus nicht mehr funktionieren kann.
  427.  Auch diesen Virus bekam ich von Michael Flühler.
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.                       `2001`
  435.  
  436.  
  437.  
  438.  Der `2001`-Virus kopiert sich an eine Speicherstelle, und
  439.  schreibt deren Wert in den `CoolCapture`-Vector.
  440.  Er überprüft beim Rebooten, ob die eingelegte Diskette
  441.  schreibgeschützt ist, da er sich ansonsten in den Boot-
  442.  block kopiert .
  443.  Er funktioniert ähnlich wie der `SCA`-Virus .
  444.  Ich glaube aber auch nicht, daß er besonders weit ver-
  445.  breitet ist, da er eine schlechte Angewohnheit hat, die
  446.  vermutlich dazu da ist Amiga-Anfänger zu ärgern.
  447.  Befindet sich dieser Virus im System während Sie einen
  448.  Reset auslösen und es liegt anschließend keine Disk im
  449.  Laufwerk, dann kommt eine `Guru-Meditation` statt des
  450.  üblichen `Titelbildes`.
  451.  Ein Adress-Error(0000...3) deutet dann meistens auf den
  452.  `2001`-Virus hin.
  453.  Wenn Sie nun eine Diskette einlegen und die linke Maus-
  454.  taste drücken arbeitet das System wieder.
  455.  Da ein verzweifelter Anfänger dann wohl eher den Amiga
  456.  ausschalten würde anstatt eine Disk einzulegen, kann sich
  457.  dieser Virus kaum weiterkopieren.
  458.  `Vector-Detector` löscht den `CoolCapture`-Vektor.
  459.  
  460.  
  461.  
  462.  
  463.  
  464.                       `MAD`
  465.  
  466.  Der `MAD`-Virus ist vermutlich ein überarbeiteter
  467.  `Byte Bandit`-Virus.
  468.  Es deutet einiges daraufhin.
  469.  Der Virus verbiegt den `DoIo`-Vektor auf sein eigenes
  470.  Interrupt-Programm.
  471.  Über die `CIA`-Bausteine kontrolliert er, ob eine schreibge
  472.  schützte Diskette eingelegt wurde oder nicht.
  473.  Der `MAD`-Virus kopiert sich nur beim Diskettenwechsel
  474.  nach einer mit einem `MAD`-Virus verseuchten Diskette
  475.  weiter. Denn `MAD` verändert keine System-Vektoren und
  476.  ist auch nicht Resetfest.
  477.  Nach einem Reset ist der Virus von selbst gelöscht.
  478.  Außerdem benutzt der `MAD`-Virus auch die `trackdisk.device
  479.  `-Struktur, um sich aus dem Speicher in den Bootblock zu
  480.  kopieren.
  481.  Wie auch die Viren `Byte Bandit` und `Revenge` hat `MAD`
  482.  eine `Copy-Zähler`.
  483.  `Vector-Detector` schreibt das Interrupt-Programm wieder
  484.  um, damit es ungefährlich bleibt.
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.                        `MAD II`
  492.  
  493.  
  494.  Der `MAD II`-Virus gehört zu den gefährlicheren der `MAD`-
  495.  Viren und hat auch wenig Ähnlichkeit mit dem alten `MAD`-
  496.  Virus.
  497.  Er verändert den Zeiger von `WarmCapture` und `KickTagPtr`.
  498.  Mit einem Interrupt-Programm setzt er diese Zeiger immer
  499.  wieder neu.
  500.  Dieser Virus kopiert sich nach dem Rebooten und während
  501.  des normalen Disketten-Wechsels weiter.
  502.  Er richtet keinen Schaden auf den Disketten oder im Boot-
  503.  block an.
  504.  Manchmal jedoch wird eine Unterroutine angesprungen und
  505.  dann stoppt der Amiga beim Booten und der Bildschirm wird
  506.  schwarz.
  507.  Währenddessen setzt das Programm den `CoolCaptureVector`,
  508.  `KickMemPtr` und die `PowerSupplyFrequenz` auf seine
  509.  eigene Adresse.
  510.  Welchen Sinn es macht die Netzspannungsfrequenz auf die
  511.  Adresse des Viruses zu setzen ist mir rätselhaft.
  512.  Nach einem Reset folgt dann eine `Guru-Meditation`.
  513.  `Vector-Detector` startet einen Task, der das Interrupt-
  514.  Programm stoppt.
  515.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521.                      `MAD III`
  522.  
  523.  
  524.  Der `MAD III`-Virus steht mittelts des `KickTagPtr` residen
  525.  t im Speicher.
  526.  
  527.  Er kopiert sich nach jedem Rebooten in den Bootblock und
  528.  nach jedem Diskettenwechsel.
  529.  Er startet ein Interrupt-Program, das den `DoIO`-Vektor
  530.  auf seine eigene Adresse setzt.
  531.  Der Virus löscht außerdem die Inhalte von `ColdCapture`
  532.  und `WarmCapture`.
  533.  `MAD III` richtet keinen Schaden und kopiert sich nur
  534.  in den Bootblock.
  535.  Er überprüft die Speicherstelle $bfe001 und checkt dort,
  536.  ob die eingelegte Disk schreibgeschützt ist.
  537.  Es gibt ein paar typische Merkmale dieses Viruses.
  538.  Wenn der Virus im Speicher ist und sie legen neue Diskette
  539.  n ein, dann ertönt in etwa ein Geräusch wie beim Einlegen
  540.  nicht formatierter oder zerstörter Disketten.
  541.  Außerdem blinkt jedes mal beim Rebooten, wenn keine Disk
  542.  im Laufwerk ist die Laufwerks-LED auf.
  543.  Falls Sie mit einem anderen Viruskiller die Bootblöcke
  544.  von Disketten untersuchen, wenn sich noch `MAD III` im
  545.  Speicher befindet, dann simuliert er auf fast jeder
  546.  Diskette sich selbst.
  547.  Nachdem Sie den Virus gelöscht haben, werden Sie aber
  548.  feststellen, daß er auf nur wenigen Disketten war.
  549.  Mehr kann ich eigentlich nicht zu diesen Virus schreiben, denn
  550.  ich durchblicke einige Teile dieses merkwürdigen Programms
  551.  auch nicht.
  552.  So weiß ich auch nicht welche Bedeutung der Aufruf der
  553.  `icon.library` haben soll.
  554.  
  555.  `Vector-Detector` löscht den `KickTagPtr` und schreibt
  556.  das Interrupt-Programm um, wenn es diesen Virus im
  557.  Speicher findet.
  558.  
  559.  
  560.  
  561.  
  562.  
  563.  
  564.                       `MAD IV`
  565.  
  566.  Dieser Virus ist höchstwahrscheinlich ein Mutant des
  567.  `Lamer-Exterminator`-Viruses.
  568.  Er schreibt sich mittels des `KickTagPtr` im Speicher
  569.  resetfest.
  570.  `MAD IV` löscht den `WarmCapture`-Vektor, funktioniert
  571.  ansonsten aber ähnlich wie der `Lamer-Exterminator`-Virus
  572.  und das heißt, daß er auch Datenblöcke zerstört.
  573.  Statt `Lamer` schreibt er `MAD` in die Datablocks.
  574.  Da der Virus ansonsten dem `Lamer-Exterminator`-Virus
  575.  gleicht, können Sei nähere Informationen zu diesem
  576.  Virus auch bei `Lamer-Exterminator II` nachlesen.
  577.  
  578.  
  579.  
  580.  `Vector-Detector` kann diesen Virus nur anzeigen, aber
  581.  nicht löschen, ähnlich wie bei `Lamer-Exterminator II`.
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.                      `AIDS`
  589.  
  590.  
  591.  
  592. Das einzig gefährliche an diesem Virus ist eigentlich nur sein Name.
  593. Nun mag es sein, daß zwar eine gewisse Analogie zwischen 
  594. den richtigen und den Computer- Viren besteht, allerdings finde
  595. ich die Bezeichnung `AIDS` für einen Computer-Virus sehr 
  596. makaber und unpassend !
  597. Ich meine auch, daß man mit solchen Sachen keinen Spaß machen sollte !!
  598. Bei diesem Virus handelt es sich im Prinzip nur um einen einfachen
  599. `SCA`-Clone.
  600. Dieser Virus funktioniert genau so wie der `SCA`-Virus, bloß
  601. mit dem Unterschied, daß er einen anderen Text im Bootblock hat.
  602. Er benutzt den `CoolCapture`-Vektoren um resident im Speicher zu
  603. stehen.
  604. Alles weitere über diese Virusart und deren Funktionen können Sie
  605.  allso genau so gut unter `SCA` nachlesen.
  606. Wenn `Vector-Detector` diesen Virus findet braucht es nur den 
  607. `CoolCapture`-Vektoren zu löschen und der Virus ist gekillt !
  608. Für die Einsendung dieses Viruses bedanke ich mich bei
  609. Michael Ortmanns, dem Programmierer vom `Virus-Checker` !
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.                        `Vkill-VIRUS`
  617.  
  618.  
  619. Um einen besonders üblen Scherz handelt es sich bei diesem Virus !
  620. Sollten Sie den Viruskiller `Vkill`, der ja sehr bekannt und
  621. weit verbreitet ist in Ihrem System haben und sich wundern, weshalb
  622. massenweise Bootblöcke und Boot-Intros von Ihren Disketten ver-
  623. schwinden, dann dürften die jetzt folgenden Informationen für Sie
  624. besonders wichtig sein !!!
  625. Denn momentan ist leider eine `krankhaft entartete` Variante des
  626. Viruskillers `VKill V1.0` im Umlauf !
  627. Die guten Absichten des Programmierers von `Vkill V1.0`, nämlich
  628. den Anwender vor Computerviren zu schützen, wurden leider von
  629. einem Virusprogrammierer  zu nichte gemacht !
  630. Es gibt kaum ein Merkmal, welches den Viruskiller `Vkill V1.0` u
  631. vom Virus `Vkill V1.0` unterscheidet.
  632.  
  633. Der `Vkill`-VIRUS funktioniert im Prinzip genauso wie der 
  634. Viruskiller `Vkill`.
  635. Dieses 1000 Byte große Programm steht im Bootblock und kopiert
  636. sich nach jedem Booten in den Speicher.
  637. Von dort aus überwacht es während des `Bootens` die Diskette.
  638. Findet es dort einen `non-standard-bootblock`, so gibt es eine
  639.  entsprechende Warnung aus und Sie haben per `Gadget` die
  640. Möglichkeit diesen Bootblock zu überschreiben.
  641. Auch wenn Sie beispielsweise bei der Arbeit mit der `Workbench`
  642.  die Disketten wechseln checkt das Programm die Bootblöcke der
  643. neu eingelegten Disketten und gibt ebenfalls eine Meldung aus,
  644. falls ein verdächtiger Bootblock gefunden wird.
  645. Danach haben Sie wieder die Möglichkeit den Bootblock zu über-
  646. schreiben !
  647. Außerdem erkennt `Vkill V1.0` auch Viren wie beispielsweise
  648. `Byte Bandit` ,`SCA` u.v.m.
  649. Soweit so gut !
  650. Diese Funktionen hat der `Vkill`-VIRUS gleichermaßen, wie der
  651. Viruskiller `Vkill`.
  652. Doch wenn Sie von nicht schreibgeschützten Disketten Booten oder
  653.  diese ins Laufwerk legen, dann schreibt sich der `Vkill`-
  654. VIRUS ohne Rücksicht auf seriöse `Boot-Programme` und ohne
  655. irgendeine Abfrage oder Meldung selbst in den Bootblock.
  656. Diese `krankhafte` und sinnlose Ausbreitung von `Vkill V1.0`
  657. geschieht allerdings auf Kosten der seriösen `Boot-Programme`
  658. und `Boot-Intros`.
  659. So kann es sein, daß Sie nach einiger Zeit nur noch `Vkill V1.0`
  660. in den Bootblöcken Ihrer Disketten haben und sonst nichts !!
  661. Nun gibt es ja einige Disketten, deren Programme bzw. Spiele,
  662. nur vom `Bootblock` gestartet werden können (Copy-Schutz).
  663. Hat sich der `Vkill`-VIRUS darüber kopiert, so ist die ganze
  664. Diskette für Sie verloren und 80,- oder 100,- DM wären damit
  665. umsonst ausgegeben.
  666. Ansonsten läßt sich sagen, daß der `Vkill`-VIRUS keine weiteren
  667. Schäden anrichtet.
  668. Sollten Sie allerdings von Disketten `Booten`, in deren 
  669. Bootblock sich ein `Virusprotector` oder irgend ein anderes
  670. `Boot-Programm` befindet, so boykottiert der `Vkill`-VIRUS die
  671. `Boot-Routine` solange, bis Sie das `Destroy`-Gadget angeklickt
  672. und den Schreibschutz entfernt haben.
  673. Dann sei noch gesagt, daß der Virus auch den Einsprungsvektor
  674. einer Bibliotheks-Routine verbiegt und bestimmte `Exceptions`
  675. (Ausnahme-Bedingung für den Prozessor) setzt !
  676. Um sich während jedem Diskettenwechsels weiter zu kopieren bzw.
  677. eine `Requester`-Meldung auszugeben startet das Programm ein
  678. `Interrupt`-Programm und verbiegt den `DoIO`-Vektor auf die
  679. eigene `IO-Request`-Struktur.
  680. Der Virus bleibt mittels des `CoolCapture`-Vektoren resident
  681. im Speicher und ist so resetfest.
  682.  
  683. Leider gibt es für jemanden, der sich wenig für`s Programmieren
  684. interessiert kaum eine Chance den VIRUS `Vkill V1.0` vom
  685. Viruskiller `Vkill V1.0` zu unterscheiden.
  686. Trotzdem sollten Sie nicht jedes `Vkill`-Programm als Virus
  687. verdächtigen !
  688. Im Prinzip kamm jeder `Bootblock-Viruskiller` in einen `Virus`
  689. verwandelt werden !
  690. Das könnte auch mit `SystemZ` passieren.
  691. Es empfiehlt sich daher zusätzlich einen Viruskiller zu ver-
  692. wenden, der nicht im Bootblock installiert wird, wie beispiels-
  693. weise `Vector-Detector` ...
  694. Es gibt aber eine Möglichkeit den `Vkill`-VIRUS vom `Vkill`-
  695. Viruskiller zu unterscheiden.
  696. Machen Sie sich eine Kopie von einer Diskette auf der sich ein
  697. `Boot-Intro` oder ein anderes `seriöses` `Boot-Programm`
  698. befindet !
  699. `Booten` Sie nun von einer Diskette auf der sich `Vkill` be-
  700. findet.
  701. Legen Sie anschließend bitte die Kopie ohne Schreibschutz ein.
  702. Kommt nun eine Meldung wie :
  703.  
  704. `Vkill V1.0
  705.  Bootblock infection control
  706.  non-standard-bootcode`
  707.  
  708. Dann wissen Sie das es der Viruskiller `Vkill V1.0` ist.
  709. Kommt jedoch keine Meldung sondern das Laufwerk startet kurz,
  710. dann wissen Sie das es der `Vkill`-VIRUS ist.
  711.  
  712. Leider kann der Viruskiller `Vkill V1.0` den VIRUS `Vkill V1.0`
  713. auch nicht erkennen.
  714. Außerdem muß ich noch schreiben, daß dieser Virus den selben
  715. Trick benutzt, wie der `Lamer-Exterminator`-Virus !
  716. Sollten Sie also mit einem Viruskiller den Bootblock checken,
  717. während sich der `Vkill`-VIRUS im Speicher befindet, so kann
  718. es sein, daß der Virus dem Viruskiller einen normalen Boot-
  719. block vortäuscht, obwohl sich der Virus auf der Diskette
  720. befindet !!
  721. Deshalb ist es wichtig erst den `Vkill`-VIRUS aus dem Speicher
  722. zu entfernen .
  723. Wenn `Vector-Detector` diesen Virus findet löscht es den
  724. `CoolCapture`-Vektoren und schreibt das Maschinensprache-
  725. Programm in Speicher so um, daß es keine Disketten mehr 
  726. infizieren kann.
  727. An dieser Stelle sei angemerkt, daß ein erfahrener Programmierer
  728. den `Vkill`-VIRUS wieder so umprogrammieren könnte, daß er
  729. wieder wie ein normaler Viruskiller funktioniert.
  730. Dabei sollten Sie jedoch die `Copyright-Bestimmungen` beachten !
  731. Für die Einsendung dieses Viruses bedanke ich mich bei
  732. Michael Ortmanns, dem Programmierer vieler nützlicher
  733. Hilfsprogramme der `FRANZ_PD`-Serie.
  734.  
  735.  
  736.  
  737.  
  738.  
  739.  
  740.  
  741.  
  742.                         `16 BIT Crew`
  743.  
  744.  
  745. Der `16 BIT Crew`-Virus ist ein kleineres Programm und etwa
  746. nur halb so groß wie gewöhnliche `Bootblock`-Viren.
  747. Er kopiert sich nach dem `Booten` in einen festen Speicher-
  748. bereich und kann von dort auch nicht mehr verschoben werden,
  749. da er feste Sprungadressen benutzt.
  750. Sobald Sie einen `Reset` ausführen startet er eine Routine mit
  751. der sich der Virus aus dem Speicher auf jede neue Diskette
  752. kopiert.
  753. Er kopiert sich nur in den Bootblock und auch das nur während
  754. des `Bootens` und nicht während des Diskettenwechsels !
  755. Der `16 BIT Crew`-Virus richtet auf den Disketten keinen weiteren
  756. Schaden an.
  757. Sie können mit diesem Virus im Speicher wie gewöhnlich im `CLI`
  758. oder mit der `Workbench` arbeiten und brauchen nicht befürchten
  759. ,daß er sich weiter kopiert.
  760. Nur beim Booten sollten Sie den Schreibschutz benutzen.
  761. Damit der Virus nach jedem `Reset` seine `Bootblock-Routine`
  762. starten kann schreibt er seine Startadresse in den `CoolCapture`
  763. -Vektoren.
  764. Wenn `Vector-Detector` diesen Virus findet löscht es nur den
  765. `CoolCapture`-Vektoren.
  766. Für diesen Virus bedanke ich mich bei Michael Ortmanns.
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.                     `File`- und `Linkviren`
  776.  
  777.  
  778.  
  779.  
  780.             `Revenge of the Lamer-Exterminator`
  781.  
  782.  Von diesem Virus gibt es zwei Varianten.
  783.  Die eine tarnt sich als Programm `DosSpeed` im Hauptver-
  784.  zeichnis und die andere schreibt ihren unsichtbaren
  785.  Namen (Hex:A0A0A0A0A0) an erster Stelle in die
  786.  `Startup-Sequence`
  787.  Diese Nachfolger der `Lamer-Exterminator`-Viren im Bereich
  788.  der `File`-Viren haben die gleiche Aufgabe wie ihre
  789.  Vorgänger unter den `Boot`-Viren, nämlich Datablocks
  790.  zerstören.
  791.  Wenn `Vector-Detector` diese Viren auf der Diskette
  792.  findet warnt es sie und löscht die `Files`.
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.                     `BGS9`
  801.  
  802.  Der `BGS9`-Virus steht mittels der Vektoren `KickMemPtr` und
  803.  `KickTagPtr` resetfest im Speicher.
  804.  Er kopiert sich nur während des Rebootens weiter.
  805.  Dieser `File`-Virus schreibt sich in`s Unterverzeichnis
  806.  `DEVS` als unsichtbares `File` ein.
  807.  Nach einigen Rebootes kopiert er das ertse ausführbare
  808.  Programm welches in Ihrer `Startup-sequence` steht in
  809.  das `DEVS`-Verzeichnis und das Virusprogramm anstelle
  810.  des Programms.
  811.  Dabei erscheint dann eine Schrift auf Ihrem Bildschrim.
  812.  Dort steht dann etwas von `Raubkopien`,`Cracken` und
  813.  `Viren` und das dies alles krimminell sei ....
  814.  Stimmt !
  815.  Wenn `Vector-Detector V1.0.5` diesen Virus im Speicher
  816.  findet gibt es eine Warnung aus.
  817.  Sie können dann bestimmen, ob `Vector-Detector` die beiden
  818.  `Kick`-Vektoren wieder auf null setzen soll um den Virus
  819.  zu löschen.
  820.  Wenn `Vector-Detector` diesen Virus auf der Diskette findet
  821.  löscht es ihn automatisch.
  822.  `BGS9` kann auch per Option `VD105 b` gelöscht werden, wenn
  823.  er sich auf der `Bootdiskette` befindet !
  824.  Vielen Dank für diesen Virus an Stefan Wudy,W-8440 Straubing.
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.                   `BYTEPARASITE`
  833.  
  834. Diese Virus scheint noch nicht besonders weit verbreitet zu
  835. sein, einen Grund mehr sich `Vector-Detector_V1.0.5` zu zulegen.
  836. Dieses Virus benutzt für seine Zwecke den Interrupt 3 SOFTINT-
  837. Vektor.
  838. Auf der Diskette tarnt es sich als `CLI`-Befehl `cd` !
  839. Es handelt sich hierbei ebenfalls um ein `Filevirus`.
  840. Dieses Programm schreibt keinen eigenen Aufruf in die
  841. `startup-sequence` sondern überläßt dem Zufall seine Aktivierung.
  842. Gewöhnlich wird es während der Arbeit mit dem `CLI` aktiviert.
  843. Wenn Sie sich die `CLI`-Befehle ins `RAM:` kopiert haben und
  844. nun beispielsweise mit `cd df0:` eine neue Disk aktualisieren
  845. wollen, wird nicht der `cd`-Befehl im Speicher ausgeführt
  846. sondern, der auf der Disk.
  847. `BYTEPARASITE` steht gewöhnlich im Hauptverzeichnis.
  848. Sofort kopiert es sich als `dir`-Befehl und überschreibt die
  849. `s/startup-sequence` mit sich selbst .
  850. Directory anschauen mit `dir` is` nun auch nicht mehr, da
  851. dadurch wieder der Virus aktiviert wird.
  852. Jetzt kopiert `BYTEPARASITE` ein `Interrupt`-Programm in den
  853. Speicher, welches den SOFTINT-Vektor INterrupt 3 verbiegt.
  854. Diese `Interrupt`-Struktur im Speicher wird aktiviert, sobald
  855. eine neue Disk eingelegt wird.
  856. Dann kopiert `BYTEPARASITE` den `cd`-Befehl wieder von der
  857. infizierten Disk auf die neue.
  858. Dabei wird der `Filevirus` von Disk zu Disk kopiert. also
  859. nicht in den Speicher !
  860. Bei nur einem `Laufwerk` kann dies zu häufigem Diskettenwechseln
  861. führen, wodurch der Virus auffällt.
  862. Unter meinem Kickstart 1.2 kam es beim Diskettenwechsel
  863. zu Fehlfunktionen.
  864. Unter welchen Kickstarts es funktioniert weiß ich nicht !
  865. Dadurch daß die `s/startup-sequence` überschrieben wird,
  866. sind diese Disketten erst einmal auch nicht mehr bootfähig,
  867. dieser Schaden kann meistens jedoch wieder leicht behoben
  868. werden.
  869. Leider kann `Vector-Detector_V1.0.5` diesen Virus nicht von
  870. `RAMIN` unterscheiden.
  871. Wenn dieser Vektor verbogen wird, warnt es Sie vor dem 
  872. `BYTEPARASITE`-Virus.
  873. Sie können nun den Vektor wieder zurücksetzen.
  874. Wegen den unterschiedlichen Betriebssystemen, funktioniert
  875. diese Routine evtl. nur beim Kickstart 1.2 einwandfrei.
  876. Besitzer anderer Betriebssysteme müßen sich mit der Meldung
  877. `BYTEPARSITE-Virus could be in memory` abfinden - leider.
  878. Ich arbeite aber noch an einer Routine, die das neue
  879. `BYTEPARASITE`-Virus im Speicher genauer lokalisieren kann.
  880. Wenn bei einem Anwender mit anderem Kckstart also mal diese
  881. Meldung kommt - keine Panik !
  882. Amiga auschalten und danach `Vector-Detector` starten.
  883. Kommt dann wieder diese Meldung, dann liegt es allein am
  884. Betriebssystem und nicht am `BYTEPARASITE`-Virus.
  885. Dieses Virus ist nicht weit verbreitet, da es sehr fehleran-
  886. fällig ist und schon bei schreibgeschützten Disketten ab-
  887. stürzt.
  888. Außerdem ist es nicht resetfest.
  889.  
  890.  
  891.  
  892.  
  893.  
  894.        
  895.                      `CCCP`
  896.  
  897.  
  898.  Dieses Virus ist sozusagen eine Art Zwidder, denn es ist
  899. `Linkvirus` und `Bootblock-Virus` in einem Programm !
  900.  Dieses Programm funktioniert leider etwas ähnlich wie
  901. `BYTEPARASITE` und ist ebenfalls schwer im Speicher zu lokalisieren,
  902. weshalb es zu `Verwechselungen` kommen kann !
  903. Kommt nach einer `BYTEPARASITE-Virus`-Meldung eine `CCCP-Virus`-
  904. Meldung, dann befindet sich das `CCCP`-Virus im Speicher !
  905. Dieses Virus setzt seine Adresse in den `CoolCapture`-Vektoren
  906. und läßt per Interrupt-3 SOFTINT diese Adresse 50 x Sek.
  907. überwachen !
  908. Einmaliges löschen dieses Vektoren reicht also nicht aus !
  909. Doch leider profitiert auch dieses Virus von der babylonischen
  910. `Betriebssystem-Vielfalt` des Amiga`s die die `Commodore`-
  911. Programmiere gestiftet haben ...
  912. Denn wie bereits in meinem `DOC-File` erwähnt sind die Adressen
  913. der 16 Interrupt-Vektoren, wohl nicht unter allen Betriebssystemen
  914. des Amiga`s gleich.
  915. Versucht nun ein Anwender mit einem anderen Betriebssystem
  916. dieses Virus mit `Vector-Detector_V1.0.5` aus dem Speicher
  917. zu löschen, so kann es zum Systemabsturz kommen, da dieses
  918. Betriebssystem eine andere Adresse verwendet als 1.2.
  919. Nachdem Absturz kommt es zur Reset-Routine, der `CoolCapture`-
  920. Vektor wird angesprungen und das Virus ist wieder da ....
  921. thanks Commodore ...
  922. Nun zurück zum Virus !
  923. Dieses wird nur während jeden `Reset` aktiv !
  924. Dabei kopiert es sich aus dem Speicher in den Bootblock der
  925. betroffenen Diskette und anschließend schreibt es sich in
  926. den Programmcode des größten Programms aus dem Hauptverzeichnis
  927. der Diskette.
  928. Es steht ab  $0030 im infizierten Programm.
  929. Der `Bootblock` erzeugt nun Viren im Speicher ,welche wieder
  930. neue `Bootblock`- und `Link`-Viren erzeugen, die sich nach
  931. jedem `Reset` weiterkopieren.
  932. Die gleiche Eigenschaft hat das `Linkvirus` `CCCP` im infizierten
  933. Programm.
  934. Es erfolgt also eine Durchseuchung der gesammten Disk.
  935. Weitere Schäden scheint dieses Virus nicht anzurichten.
  936. Auch diesen `Linkvirus` bekam ich von Stefan Wudy,8440 Straubing
  937. ng zugesandt.
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.                        `SADDAM`
  945.  
  946. Dieser Virus ist ein `Filevirus`, welcher sich im Verzeichnis
  947. `L` als `Disk-Validator` tarnt.
  948. Er verbiegt den `ColdCapture`-Vektoren auf seine eigene
  949. Adresse.
  950. Dieser neue `Filevirus` kopiert sich während des `Rebootens`
  951. und Diskettenwechsels weiter.
  952. Dabei kopiert er sich nur über den `Disk-Validator`.
  953. Der `Disk-Validator` enthält gewisse Informationen, die für
  954. `AmigaDOS` zum Lesen der `Disk-Datenstruktur` wichtig sind.
  955. Jeder kennt sicher die Fehlermeldung: `error validating disk.`
  956. Dabei wird meistens der `Disk-Validator` der `Bootdiskette`
  957. gelesen und anschließend die Datenstruktur der betroffenen
  958. Diskette eingelesen.
  959. Dieser `Filevirus` hat die gleiche Byte-Größe wie der richtige
  960. `Disk-Validator` !
  961. Im Gegensatz zum richtigen `Disk-Validator` ist der `SADDAM`-
  962. Virus bis auf das Wort `Bitmap CheckSum Error` total codiert.
  963. Der richtige Disk-Validator ist nicht codiert !
  964. Bei längerem Benutzen dieses Viruses kommt es auf einigen
  965. Disketten zu `read/write errors`, der Horror jeden Anwenders !
  966. Leider kann `Vector-Detector_V1.0.5` diesen Virus im Speicher
  967. nur erkennen aber nicht löschen.
  968. Das Starten jedes `Gegen-Interrupts` bleibt erfolglos.
  969. Auch das Auschalten der `System-Interrupts` nützt nichts.
  970. Irgendetwas setzt die Adresse immer wieder neu in den `ColdCaptuzre`-
  971. Vektoren.
  972. Diesen Virus sandte mir ebenfalls Stefan Wudy,W-8440 Straubing.
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.                        `Smily Cancer`
  982.  
  983. Dieser `Linkvirus` bleibt mittels des `KickTagPtr`-Vektoren
  984. resetfest im Speicher.
  985. Außerdem verbiegt er den `DoIO`-Vektoren auf seine eigene
  986. Adresse.
  987. Während jeden `Reboots` oder Diskettenwechsel kopiert sich
  988. dieser Virus in das erste ausführbare Programm aus der
  989. `s/startup-sequence`.
  990. Dieser `Linkvirus` ist mit über 4000 Bytes recht groß für ein
  991. Programm seiner Spezies.
  992. Außerdem beinhaltet er noch eine Menge codierten Text, sowie
  993. den Aufruf der `graphics.library`.
  994. Sicher steht dies alles noch bereit für ein Späßchen, welches
  995. dieses Virus mit dem Anwender vor hat.
  996. Allerdings hatte ich nicht genug Zeit mir dies alles anzuschauen.
  997. Wenn `Vector-Detector_V1.0.5` diesen Virus im Speicher findet,
  998. braucht es nur den `KickTagPtr`-Vektoren zu löschen, sowie den
  999. `Interrupt` umzuschreiben.
  1000. Auch diesen `Linkvirus` bekam ich von Stefan Wudy,W-8440 Straubing.
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006. ------------------------------------------------------------
  1007.  
  1008.  
  1009.  Diese Dokumentation wird ständig erweitert.
  1010.  Sollten Sie irgendwelche Fehler in den Beschreibungen ent-
  1011.  deckt haben, Antworten auf einige offene Fragen geben können,
  1012.  oder neue Viren haben, dann schicken Sie Ihr Material bitte
  1013.  an meine Adresse, welche am Ende des DOC-Files steht.
  1014.  
  1015.  
  1016.  Matthias Gutt
  1017.  Kantstr.16
  1018.  W-2120 Lüneburg
  1019.  
  1020.  
  1021.  
  1022.  
  1023.  
  1024.  
  1025.  
  1026.  
  1027.  
  1028.