home *** CD-ROM | disk | FTP | other *** search
/ Amiga Collections: Franz PD / Franz PD Disk #230 (1993)(Rhein-Sieg-Soft).zip / Franz PD Disk #230 (1993)(Rhein-Sieg-Soft).adf / AntiCicloVir_V1.9 / AntiCicloVir.DOC < prev    next >
Text File  |  1993-04-15  |  70KB  |  2,006 lines

  1.  
  2.             AntiCicloVir V1.9-Documentation
  3.                  Create Date :01, April, 1993
  4.                                    @
  5.  
  6.                 1992/1993
  7.  
  8.                    by
  9.  
  10.                      Matthias Gutt
  11.                  Kantstr. 16
  12.                    W-2120 Lüneburg
  13.  
  14.                 Germany
  15.  
  16.  
  17. Table of Contents:
  18.  
  19. 1.0 Copyright
  20.  
  21. 2.0 How to use AntiCicloVir
  22.  
  23. 2.1 Checking memory by AntiCicloVir
  24.  
  25. 2.2 Reset-Routine of AntiCicloVir
  26.  
  27. 2.3 Checking disks by AntiCicloVir
  28.  
  29. 3.0 Documentation of some AMIGA viruses
  30.  
  31.    - Amiga Knight
  32.    - BGS 9 I+II
  33.    - Bluebox
  34.    - Bret Hawnes
  35.    - CCCP
  36.    - Color ( TURK V1.3 )
  37.    - COMPUPhagozyte I.1+I.2 
  38.    - COMPUPhagozyte II or COMPUPhagozyte 3
  39.    - COMPUPhagozyte III A-C or COMPUPhagozyte 4-4b
  40.    - COMPUPhagozyte IV or COMPUPhagozyte 4c
  41.    - D-Structure
  42.    - DAG Creator
  43.    - Darth Vader 1.1
  44.    - DISASTER-MASTER V2
  45.    - Disktroyer V1.0
  46.    - DiskVal1234
  47.    - Golden Rider
  48.    - Gotcha Lamer
  49.    - Hochofen
  50.    - IRQ
  51.    - JEFF Butonic V1.31
  52.    - JEFF Butonic V3.00
  53.    - LAMER LoadWb
  54.    - LAMER VirusX
  55.    - Liberator v1.21
  56.    - Liberator v3.0
  57.    - Liberator v5.01
  58.    - LOOOOM
  59.    - MENEM`s REVENGE
  60.    - NANO
  61.    - PP-BOMB
  62.    - QRDL1.1
  63.    - Red October 1.7
  64.    - Return of the Lamer Exterminator
  65.    - Revenge Of The LAMER Exterminator
  66.    - RISC
  67.    - SADDAM
  68.    - Smily Cancer I+II
  69.    - Terrorists
  70.    - T.F.C. Revenge LoadWb
  71.    - Traveling Jack 1+2
  72.    - Xeno
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.             1.0 Copyright
  81.  
  82. The program `AntiCicloVir V1.8` is called PD-software, because I defined it so
  83. in the first time !
  84. But now, I think I, must define it as Freeware, because I don`t want that everyone
  85.  can change some parts of my program like in former times ...
  86. `AntiCicloVir V1.9` is a linkviruskiller, which checks your disk & memory for
  87. linkviruses. 
  88. It can detect known bootblock-viruses in memory, too.
  89. `AntiCicloVir V1.9` can check some addresses in memory, install a reset-routine
  90. and some things more ...
  91. It is a small & simple to use program to fight against AMIGA viruses - mainly
  92. linkviruses !
  93. You can copy everyone this program and use it whenever you want !
  94. You can spread this program with or without documentation on every disk.
  95. It is allowed, to install `AntiCicloVir V1.9` as utility on PD-disks.
  96. Not allowed is, the changing of a part of `AntiCicloVir V1.9` or his documentation !I can`t take the responsibility for this program, but I`m interested in every
  97. bug report or new computerviruses !!!
  98. The following PD-series has got `AntiCicloVir V1.9` from me:
  99. `AmigaLibraryDisks`, `TIME_PD`, `FRANZ_PD`, `Kick_PD`, `Exec_PD`, `Amiga Corner`, `Amiga Szene` & `GFS_PD`.
  100.  and `GPD` !
  101. Many thanks must go to Michael Petrikowksi ( Amiga-Szene PD ) for his help,
  102. while I was debugging AntiCicloVir ...
  103. You can get the newest version of AntiCicloVir from Daniel Lars Reuß, Eschen-
  104. weg 10, W-6470 Büdingen-Lorbach, Germany or from the TPDS ( Jürgen Dieterich,
  105. Rehhaldenweg 10, W-7060 Schorndorf, Germany ).
  106. Feel free to spread it !
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.                         2.0 How to use AntiCicloVir
  122.  
  123. `AntiCicloVir` is a small linkviruskiller, which can detect 30 linkviruses in
  124. this version !
  125. It can detect 124 bootblock-viruses in memory, too !
  126. It can be started from Workbench or from AmigaDOS.
  127. In the main-function it shows you in the system-vectors-table your KickStart-
  128. Version and the addresses of 26 important vectors.
  129. `AntiCicloVir` can check all files of a choosed directory for some linkviruses
  130. and remove them.
  131. The linkviruskiller installs, after every call, a little resident program in
  132. memory, which can check your AMIGA after a reset.
  133. You could use AntiCicloVir to check your system, if you copy it into the sub-
  134. directory :c of your Workbench-disk and if you write the following call in your
  135. `:s/startup-sequence`:        
  136.                 AntiCicloVir -m
  137. The option `-m` is very important to use AntiCicloVir in the main-function !!!
  138. So AntiCicloVir can check your system every time, when you boot from your
  139. Workbench-disk and warn you if it found one known virus in memory.
  140. Unknown viruses could be detected by correct interpreting the system-vectors-
  141. table by the user hisself !
  142. Another help is the resident routine of AntiCicloVir, which started her action
  143. after every reset and so could prevent a new virus-infection of memory !              
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.                         2.1 Checking memory by AntiCicloVir
  156.  
  157. It exists two posibilities to check the memory !
  158. The simplest posibility is to start AntiCicloVir by choosing his icon from the
  159. Workbench.
  160. In this case, the main-function of AntiCicloVir will be used.
  161. The other posibility is to call AntiCicloVir from the AmigaDOS or CLI.
  162. But in this case you MUST use any of the three options, because if you do this
  163. not AntiCicloVir tries to check the disk !!!
  164. The following three options are allowed:
  165.                         `-m`, `-n`, `-c`
  166. The most important & used option will be `-m` !
  167. Enter:            AntiCicloVir -m
  168. Now, AntiCicloVir will be started and greets you with a simple color-cycling.
  169. Then it shows you the system-vectors-table.
  170. It shows you your own KickStart-version in the title of the new window.
  171. The KickStart-version is mainly for AntiCicloVir important, because it must
  172. know the right ROM addresses, if it will wipe out a virus from your AMIGA`s
  173. memory !
  174. If AntiCicloVir can`t recognize your KickStart-version, while detecting a virus
  175. in memory, it`ll try to reset the Capture-vectors or Kick-pointer and inform`s
  176. you, why it can`t kill this virus.
  177. In the system-vectors-table you will see seven important vectors from the
  178. ExecBase-structure: ColdCapture *, CoolCapture *, WarmCapture *, KickMemPtr *,
  179. KickTagPtr *, KickCheckSum * and RasterBeam !
  180. From the exec.library you will see the vectors of Alert (), AllocMem (), FreeMem ()
  181.  
  182. PutMsg (), OldOpenLibrary (), OpenDevice (), DoIO (), OpenLibrary () & SumKickData () !
  183. From the `intuition.library` you can recognize the vectors OpenWindow () & DisplayAlert ().
  184. From the trackdisk.device you can see the vectors BeginIO () & Close ().
  185. The vectors Open (), Write (), Lock () & LoadSeg () from the dos.library will be shown, too.
  186. And last but not least the BeginIO ()-vector of the `keyboard.device` !
  187. After this AntiCicloVir check`s your memory for all known linkviruses & warn`s
  188.  you with a little text in AmigaDOS & tries to kill the virus.
  189. Now the linkviruskiller check`s once more the memory, but now he looks for
  190. all types of known viruses - for example bootblock-viruses !
  191. At last, after closing the intuition window AntiCicloVir installs a little
  192. resident program in memory from $7E000 !
  193. He set`s the vectors CoolCapture * and SumKickData () on it`s address !
  194. If you choose for option `-n` the same things happens like above mentioned, but only
  195. the color-cycling does not appear.
  196. By typing `-c` as option happens the same things like above mentioned, but without
  197.  creating intuition window & installing reset-routine.
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.                         2.2 Reset-Routine of AntiCicloVir
  212.  
  213. The Reset-Routine from AntiCicloVir stays every time at $7E000 in memory.
  214. It will be activat by jumping in CoolCapture * or SumKickData ().
  215. While starting about CoolCapture * the routine will be activated after a reset.
  216. The same simple color-cycling greets you ...
  217. She chechs the pointers ColdCapture *, CoolCapture *, WarmCapture * KickMemPtr *
  218.  KickTagPtr * & KickCheckSum * and will clear them if she will find an unknown
  219. resident program.
  220. The routine clears the pointers not, if she found a known useful resident program.
  221. If you press the left mousebutton, while rebooting your AMIGA, the reset-routine
  222. makes `Harakiri` on herself ...
  223. Jumping into SumKickData () activates the routine, too.
  224. Then it`ll check the CoolCapture *-vector and set it on her own address, if
  225. he was cleared !
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.                         2.3 Checking disks by AntiCicloVir
  245.  
  246. To check one disk by AntiCicloVir you have not more to do, then to call
  247. AntiCicloVir by his name in AmigaDOS ( you can check disks only in AmigaDOS
  248. by AntiCicloVir ) and to name a path after the name !
  249. The pathname stands for a main-directory or for a device.
  250. Example:
  251.             AntiCicloVir Df0:
  252. ... will check all files from a disk in drive Df0: !
  253. The linkviruskiller lists every filename on the screen and add the message
  254. `OK` to him, if he didn`t found a virus !
  255. If he found a virus, he will add the message: `... contains NAME-virus !!!`
  256. heck with AntiCicloVir !
  257. AntiCicloVir writes a short message in your startup-sequence after deleting the
  258. virus from disk.
  259. This could prevent some problems in AmigaDOS, if the virus has written his
  260. name for calling up in your startup-sequence ...
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.                         3.0 Documentation of some AMIGA viruses
  273.  
  274. In the following annotation you will learn something about a few AMIGA viruses.
  275. Presupposition is only a small knowledge about ASSEMBLER-programming & the Amiga
  276. DOS:
  277.  
  278.  
  279.  
  280.  
  281.  
  282.                                Amiga Knight
  283.  
  284. This 6048 Bytes long program can we call a filevirus.
  285. It camouflages itself as the command `initial_cli` on every infected disk.
  286. The virus writes it`s name on the top of the `startup-sequence`.
  287. Every time you run the `startup-sequence` of an infected disk, the Amiga Knight
  288.  virus will jump into a random position in CHIP-RAM and set the Kick-pointer
  289. to survive the reset.
  290. For it`s own increasing, the virus sets the vector DoIO ().
  291. After five resets it will create a vector-demo in red colors, which contains
  292. the following text on the top of the screen:
  293.  
  294.         `YEAH, THE INVASION HAS STARTED !
  295.         YOUR TIME HAS RUN OUT AND SOON WE WILL BE
  296.                      EVERYWHERE !`
  297.  
  298. In the middle of the screen you can see this vector-demo, which will draw the
  299. the words `Toco`, `THE` & `AMIGAKNIGHTS` !
  300. At the bottom of the screen you will see the following message:
  301.  
  302.     `THIS IS THE GENERATION 0039 OF THE EVIL
  303.         AMIGAKNIGHTVIRUS
  304.     GREETINGS TO DUFTY, DWARF, ACID CUCUMBER, ASTERIX, ANDY AND
  305.              ALL AMIGIANS I KNOW !`
  306.  
  307. If you insert or boot from a non-writeprotected disk, which contains a
  308. `startup-sequence`, the Amiga Knight virus will try to infect this disk and
  309. to change the `startup-sequence` !
  310. This will it do every time, a routine tries to use DoIO () !
  311. The filevirus contains an `ILLEGAL`-command !
  312. Amiga Knight uses many KickStart 1.2 ROM addresses and jump`s to an absolute
  313. position into the reset-routine.
  314. I think, it won`t work with higher KickStart versions than 1.2 !
  315. It might not be able to destroy disk or datas !
  316. If AntiCicloVir found this one on disk, it deletes the file `initial_cli` and
  317. overwrites the first bytes of your `startup-sequence` !
  318. To get rid of it in memory, AntiCicloVir restores the DoIO ()-vector and
  319. clears KickTagPtr* & KickCheckSum*
  320. Thanks most go to Erik Loevendahl Soerensen, Snaphanevej 10, 4720 Praestoe,
  321. Denmark from the SHI (Safe Hex International), who was the first one, who sends
  322. this virus to me.
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.                 BGS 9 I+II
  337.  
  338. This filevirus possibly is a mutation of the filevirus Terrorists.
  339. This one stands upside the crowd, because all other fileviruses use another
  340. mechanism to spread itself ...
  341. The BGS9 virus looks for the first executable program from your startup-
  342. sequence and copies it from his real place to the subdirectory `DEVS:` or if
  343. it can`t find this subdirectory to the main-directory and gives him an
  344. invisible name, which is called in hexadecimal $A0A0A0202020A0202020A0 !
  345. After executing the first program from the startup-sequence of an infected 
  346. disk, which is the BGS9 virus, the virus installs itself in memory and 
  347. executes the original program, which stands invisible in `DEVS:` !
  348. In memory the BGS9 virus uses the residents to turn on itself after a reset !
  349. It sets KickMemPtr *, KickTagPtr * & KickCheckSum *.
  350. While every reset, it sets the vector OpenWindow () from the intuition.library
  351. to it`s own address.
  352. After every using of OpenWindow () the virus tries to copy itself like the
  353. above mentioned mechanism onto the next disk or shows you after four resets the
  354. following message:
  355.  
  356.  
  357.  
  358.             A COMPUTER VIRUS IS A
  359.                  DISEASE
  360.  
  361.                TERRORISM IS A
  362.                 TRANSGRESSION
  363.  
  364.             SOFTWARE PIRACY IS A
  365.                 CRIME
  366.  
  367.              THIS IS THE CURE
  368.  
  369.  
  370. BBBBBB    GGGGGG    SSSSSS    999999
  371. B     B   G        S         9     9
  372. B     B   G        S         9     9      Bundesgrenzschutz Sektion 9
  373. B     B   G         S         999999      Sonderkommando "EDV"
  374. BBBBBB    G  GGG     SSS           9
  375. B     B   G    G        SS         9
  376. B     B   G    G          SS       9
  377. B     B   G    G           S       9
  378. BBBBBB    GGGGGG    SSSSSSS        9
  379.  
  380. The BGS9 virus set`s the OpenWindow ()-vector to it`s ROM-address, while the
  381. first using of this routine !
  382. This virus is very harmless and causes no damage !
  383. It shall work with KickStart 2.04, too !
  384. To wipe it out of memory AntiCicloVir only had to clear the three Kick-Pointer.
  385. On disk it will find the virus and delete it.
  386. The BGS9 virus II works in all points like the old BGS9 virus.
  387. It differ from the old one in a new coding of one ASCII-sign and in a new
  388. invisible name : $A0E0A0202020A0202020A0
  389.  
  390.  
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.                 Bluebox
  398.  
  399. I`m not sure which kind of program will be represent by Bluebox.
  400. This program has a length from 5608 bytes, but I don`t own the main-program
  401. Bluebox, but only the `icon.library` of Bluebox (6680 Bytes).
  402. That`s not enough for me to analyze this kind of program completely !!!
  403. Please send Bluebox to me, if you will get it !!!
  404. There exist a name for a kind of program, which could we use to put
  405. Bluebox in it`s place ! 
  406. I don`t know the anglian word for this, but in german we call this kind of
  407. programs `Bandwuermer` !
  408. `Bandwurm`-programs were used to broke into closed Mailboxes and commercial
  409. Databank-systems !
  410. If Bluebox is being a `Bandwurm`-program, I think it will do the following
  411. things ... ( but I`m not sure ... I need the main-program for a complete
  412. analyze !!! )
  413. The main-program Bluebox deceives the user by simulting some sounds by using
  414. the tenthly keyboard.
  415. It`s possible that this shall deceive a SYSOP !
  416. Bluebox can install by itself an own `icon.library` on disk and sets the
  417. protection-bits for this `icon.library`.
  418. It might be possible that Bluebox is only a trojan horse !
  419. This `icon.library` can create a process called `input.device `.
  420. This process can seize to the serial port.
  421. Every time a user outside there, tries to login ,the process `input.device `
  422. will capture his password and save it up into a file in the root-directory,
  423. which is called in hexadecimal $A0 !
  424. The pirate who has written this program now, could broke into this mailbox
  425. only by reading this datafile, if he use one password name ...
  426. But I`m not sure, if that`s the sense of this program !
  427. In this version AntiCicloVir only can find this program and warn you.
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.                                 Bret Hawnes
  441.  
  442. This one is a classical form of a filevirus !
  443. It`s very easy to deal with that 2608 bytes long program.
  444. On infected disks you could find it as invisible file in the root-directory:
  445. $C0A0E0A0C0 !
  446. But it isn`t very invisible !
  447. Indeed you can`t see it in the startup-sequence, but if you list the root-
  448. directory of an infected disk you can see some irregulare signs ...
  449. The Bret Hawnes virus also copies itself as invisible file on every disk and
  450. writes it`s name in the startup-sequence.
  451. After every running of the startup-sequence the Bret Hawnes virus will be activate !
  452. It stands every time at $7F000 in memory and sets the pointer KickTagPtr * &
  453. KickCheckSum *, further $6c ( interrupt ) and SumKickData ().
  454. At every time you cause a reset the Bret Hawnes virus will be activated by
  455. the Kick-pointer !
  456. It sets OpenLibrary ()-vector  on it`s own address and waits for the right time, when
  457. it can set the OpenWindow ()-vector.
  458. After that it sets OpenLibrary () to it`s ROM address.
  459. Bret Hawnes now, tries about the first calling for OpenWindow () to get a chance
  460.  to copy itself from memory to disk !
  461. After that it sets the OpenWindow ()-vector to it`s ROM address, too.
  462. Instead the tenth increasing the virus destroys some tracks of your disks ...
  463. After twenty minutes it shows the following message to you:
  464.  
  465.     GUESS WHO`S BACK ??? VEP. BRET HAWNES BLOPS
  466.     YOUR SCREEN
  467.     I`VE TAKEN THE CONTROL OVER YOUR AMIGA!!!
  468.     THERE`S ONLY ONE CURE: POWER OFF AND REBOOT !
  469.  
  470. To find the right time-point for this message the Bret Hawnes virus uses the
  471. interrupt at $6c, to calculate the twenty minutes ...
  472. If some program tries to use the routine SumKickData () the Bret Hawnes virus
  473. will be activated and reinstalls itself in memory, if a former program has
  474. cleared the Kick-pointer !
  475. To wipe out the virus from memory AntiCicloVir cleares the Kick-pointer and
  476. sets the vectors $6c & SumKickData () on it`s ROM addresses.
  477. AntiCicloVir too can find this filevirus on disk !
  478. The Bret Hawnes virus destroys disks for the tenth increasing !!!
  479.  
  480.  
  481.  
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.                                 CCCP
  489.  
  490. The CCCP virus was the first one, which can copy itself as bootblock-virus
  491. and as linkvirus !
  492. This virus also can stand in the bootblock and in any programs, which it had
  493. infected ...
  494. CCCP copies itself as an own hunk into every executable program and calculates
  495.  the new hunk-header ( relocs etc ... ).
  496. You could recognized an infected file by the text `CCCP.VIRUS`, which you
  497. can find in every infected file !
  498. If you boot from an infected disk or if you start an infected program the virus
  499. copies itself in memory and sets the vector CoolCapture *  and $6c on it`s
  500. own address !
  501. 50 times per second will AmigaDOS run a routine, on which is $6c pointing.
  502. That means, that CCCP have 50 times per second the chance to control
  503. CoolCapture * !!!
  504. You can`t clear CoolCapture * without setting $6c on it`s ROM address !
  505. If you make a reset CCCP will became very lively per CoolCapture * and set`s
  506. the vectors DoIO () & OpenLibrary () to it`s own address.
  507. If you reboot from a non-write-protected disk CCCP at first tries to copy itself
  508.  onto the bootblock ...
  509. After that it set`s DoIO () on it`s ROM address.
  510. Now it waits per OpenLibrary () for the right time to set OpenWindow () on
  511. it`s own address and OpenLibrary () on it`s ROM address !
  512. As soon as AmigaDOS opens the CLI-Window CCCP tries to infect one file from
  513. your disks and sets OpenWindow () on it`s ROM address !
  514. The CCCP virus is relative harmless, because it makes no damage, but it is very
  515. troublesome because the links ...
  516. If AntiCicloVir finds it in memory it sets $6c on it`s ROM address and cleares
  517.  the vector CoolCapture *
  518. Now, this version can find it on disk !    
  519.  
  520.  
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.  
  528.                                 Color ( TURK V1.3 )
  529.  
  530. This 2196 bytes long program is not really a virus, it`s a Trojan Horse !
  531. It simulates a simple Color-demo, to deceive the user.
  532. If you start this program a little graphic demo will be shown to you.
  533. But careful !
  534. This Trojan Horse contains the bootblock-virus TURK V1.3.
  535. Color is another form of Trojan Horses than the most of them, because it is
  536. very active participated in installing the TURK virus.
  537. It does not only install the virus TURK V1.3 in memory - No, it copies itself
  538. at $70000 into memory and copies the including bootblock-virus to $7F000
  539. into memory !
  540. Then it sets the vector DoIO () on it`s own address and CoolCapture * on a
  541. senseless address !
  542. Every time you insert a disk into your drive Color tries to copy TURK V1.3
  543. from $7F000 in memory to the bootblock of this disk.
  544. If you make a reset the senseless address in CoolCapture * crashes down 
  545. your machine and you can nothing further do than to turn the power off ...
  546. AntiCicloVir can find and kill this virus in memory and on disk !
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562.                                 COMPUPHagozyte I.1/I.2
  563.  
  564. This two programs could we define as a mix of filevirus and a Trojan Horse !
  565. Because this two programs camouflaged itself as viruskiller !!!
  566. COMPUPhagozyte I.1 is 1492 bytes long and simulates `Virus-Checker V4.0`.
  567. COMPUPhagozyte I.2 is 1148 bytes long and simulates `VirusX 5.00`.
  568. ( But I`d never heard anything about `VirusX 5.00`. I think the last version
  569.  was 4.01 or so ... )
  570. This both programs are not very professian ...
  571. They work only if they stand as `VirusX` oder `Virus-Checker` in the subdirectory
  572.  `c` of a disk, from that you`re booting.
  573. They try to copy itself to $7C000 into memory, but they does not change any
  574. vectors - thats good.
  575. The COMPUPhagozyte fileviruses create an intuition window, which have likeness
  576. with `Virus-Checker` or `VirusX`.
  577. They wait for every inserted disk and copies themselfes from memory to subdirectory
  578.  :c of that disk or they wait therefore that you close the window.
  579. I think this fileviruses can destroy disks ...
  580. AntiCicloVir have not to kill this viruses in memory, because they never stand
  581. in memory, but it can warn you if it founds some bytes of them at $7C000 !
  582. On disk AntiCicloVir kill both fileviruses !
  583.          
  584.  
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.  
  592.  
  593.  
  594.  
  595.                                 COMPUPhagozyte II/3
  596.  
  597. This 568 bytes long program could we call a bomb !
  598. It simulates the clear screen command by clearing the window.
  599. But that does it not by a using ROM-routine, but by 30 return codes ...
  600. I think it was camouflaged as `cls` on every disk.
  601. After using this command it copies a reset-routine to $7C000, which does nothing
  602. more , than clearing ColdCapture *, WarmCapture *, KickMemPtr *, KickTagPtr*
  603.  and KickCheckSum * after every reboot.
  604. That could cause, that another resident program will wiped out of memory while
  605. rebooting.
  606. This bomb is also very very harmless.
  607. AntiCicloVir can it kill in memory and on disk.
  608. Another viruskiller names this bomb COMPUPhagozyte 3 !
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.                                 COMPUPhagozyte III A-C
  619.  
  620. This group of fileviruses is a very strange form and stand upside the crowd !
  621. All three types of this virus works with the same mechanism.
  622. They stand as invisible file in the root-directory, which is named in hexadecimal
  623.  $A0A0A0A0 !
  624. If you start those viruses, they try to copy the invisible file from the root-
  625. directory to $7C000 into memory, to install a reset-routine at $7C600, to
  626. install routine for increasing at $7E000, to set CoolCapture * on reset-routine
  627. and to set OldOpenLibrary () on routine for increasing.
  628. Every time one program uses the routine OldOpenLibrary () those viruses will
  629. wake up and try to copy the file from $7C000 to the root-directory of the
  630. next disk as invisible file, again.
  631. After that they overwrite the first four bytes of your startup-sequence with
  632. their name.
  633. If any program was called up at this place, which name was longer than four
  634. bytes, you will get an error-code at the next time you run your startup-sequence,
  635. because irregulare signs were left.
  636. But the fileviruses has copies theirself into memory before you get this
  637. error-code !
  638. But because this error-code those fileviruses will betray theirself ...
  639. This three fileviruses will cause no damage and display no message.
  640. The following types exists:
  641.  
  642. COMPUPhagozyte III A / 4 = 916 bytes
  643. COMPUPhagozyte III B / 4a = 892 bytes
  644. COMPUPhagozyte III C / 4b 0 900 bytes
  645.  
  646. There is no differ between type B & C but many differs to type A:
  647.  
  648. Type A can copy itself only onto a disk in drive df0:
  649. Type A needs KickStart 1.2 to work !
  650. Type A causes in much cases GURU`s after it has increases ( program errors ) !
  651. Type A contains the ASCII-text not in the head of the file like type B & C.
  652. AntiCicloVir have only to clear CoolCapture * and to reset OldOpenLibrary () to
  653. kill those fileviruses in memory.
  654. AntiCicloVir can kill those fileviruses on disk, too.
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.                                 COMPUPhagozyte IV/4c
  668.  
  669. This 1008 bytes long filevirus stands as invisible name in the root-directory:
  670. $A0A0A0A0
  671. It stands at every time at $7C000 in memory and uses CoolCapture *, OldOpenLibrary (),
  672.  SumKickData ().
  673. If one program uses the routine OldOpenLibrary (), the virus comes in action
  674. and copies itself from memory onto that new disk as invisible file.
  675. Then it writes its name in the startup-sequence.
  676. After that it checks the vectors CoolCapture * & SumKickData () for it`s 
  677. right addresses.
  678. If some program uses the routine SumKickData (), COMPUPhagozyte IV checks
  679. the vectors CoolCapture * & OldOpenLibrary () for it`s own address.
  680. This virus makes no damage.
  681. But it is very inconspicuous, so that you can`t recognize it for a long time ...
  682. AntiCicloVir have to clear CoolCapture * and to reset OldOpenLibrary () and
  683. SumKickData () to kill this virus in memory.
  684. COMPUPhagozyte IV will be detect on disk, too.
  685. Another viruskiller names it COMPUPhagozyte 4c !
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.                                 D-Structure
  696.  
  697. This 464 bytes short program is a malignant structure, which can increase
  698. like a filevirus.
  699. It can stand under every name on disk !
  700. That`s new by fileviruses ...
  701. If you start it, it copies itself at $7C000 and sets OldOpenLibrary () to its
  702. own address.
  703. D-Structure isn`t resident.
  704. If any program use OldOpenLibrary () to open a library, D-Structure tries to
  705. find out which library shall be opened and if it is the dos.library, it opens
  706. this one by herself.
  707. Then it get the Dosbase-address and set`s OldOpenLibrary () to it`s ROM
  708. address.
  709. After that it sets Write () on it`s own address and installs a copy counter.
  710. After every five Write Processes, D-Structure tries to copy herself from memory
  711. to the new destination.
  712. It makes not more, than changing the rigster D2 for the buffer address on it`s
  713. own address and the register D3 for the length on it`s own length ...
  714. If one other program want to write a file on disk, now instead this file D-Structure
  715.  will be written on disk !
  716. This means: This structure can be everywhere ...
  717. She can stand as executable file on disk, as part of a datafile on disk, as
  718. block on disk etc.
  719. D-Structure could copy herself per modem or per printer ...
  720. That makes no sense, but so D-Structure can disturb some processes ...
  721. This is a new form of virus programming, I think.
  722. Because D-Structure causes her increasing not active but passive by changing
  723. some registers.
  724. She doesn`t contain a routine to open any library, to create a file or to
  725. write datas from memory to disk ... this one changes only a few registers !
  726. The damages caused by D-Structure can be very multiple !
  727. AntiCicloVir have to set OldOpenLibrary () or Write () to it`s ROM address
  728. to kill D-Structure in memory like on disk.
  729.  
  730.  
  731.  
  732.  
  733.  
  734.  
  735.  
  736.  
  737.  
  738.  
  739.                                 DAG Creator
  740.  
  741. This 7000 bytes long program is not a virus, but a virusmaker !
  742. It creates a very simple mutation of the bootblock-virus SCA named DAG on every
  743. disk in drive DF1:, if you want that.
  744. But if you don`t have drive DF1: it causes a GURU !!!
  745. This program is very harmless, but very unuseful too.
  746. So that I think it`s right, if AntiCicloVir will wipe out it of your disk ...
  747.  
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.                                   Darth Vader 1.1
  758.  
  759. Darth Vader is a relative simple form of filevirus.
  760. It has a length from 784 Bytes.
  761. It`ll only work, if it stands by the hexadecimal name $A0 in the root-directory.
  762. If it was saved up with another name, it will cause GURU`s, because the virus
  763. looks for this invisible file on disk and tries to copy it into a random
  764. memory position, but it can`t stop malfunctions if there isn`t any invisible
  765. file on disk !
  766. This virus will called up from the `startup-sequence` !
  767. It copies its invisible file to a random memory position and installs 
  768. the virus-code at another random memory position !
  769. You will never find the virus-file and the viruscode at the same position 
  770. in CHIP-RAM !
  771. Darth Vader uses the CoolCapture*-vector to survive the reset.
  772. After a reset it sets, by using the Exec-routine SetFunction (), the OldOpen-
  773. Library ()-vector to its own address.
  774. I think it`s much more cleverer to set this vector per hand, without using
  775. any system-routine ...
  776. Every time a program you run uses OldOpenLibrary (), the virus looks for your
  777. disks, if it is non-writeprotected and tries to infect it.
  778. It writes his invisible name into the `startup-sequence` and copies the
  779. virus-file from memory to disk.
  780. But from this routine, it jumps back to an KickStart 1.2 ROM address ($FC1430 =
  781. OldOpenLibrary () ) !
  782. That means it will cause on every system version higher than 1.2 `GURU`s,
  783. after it has increased !
  784. After some time, the Darth Vader virus looks for an actual output chanel and
  785. prints the message:
  786.  
  787.         `VIRUS (1.1) by DARTH VADER`
  788.  
  789. This filevirus is very harmless and can`t destroy disks or datas !
  790. AntiCicloVir removes this invisible file from disk, if it had found this
  791. virus and overwrites the first byte from the `startup-sequence` !
  792. If AntiCicloVir finds this filevirus in memory it restores OldOpenLibrary ()
  793. and cleares CoolCapture*.
  794. This filevirus was send to me by Erik Loevendahl Soerensen, Snaphanevej 10,
  795. 4720 Praestoe, Denmark.
  796. Thanks, Erik !
  797.  
  798.  
  799.  
  800.  
  801.  
  802.  
  803.  
  804.  
  805.  
  806.  
  807.  
  808.                                 DISASTER-MASTER V2
  809.  
  810. This 1740 bytes long filevirus camouflaged itself as clear screen command in
  811. the subdirectory :c.
  812. Every time if you start it, it`ll clear your screen and set the cursor on the
  813. top of the new screen.
  814. But that`s not all ...
  815. It copies itself into AMIGA`s memory and sets the resident-pointer KickTagPtr *
  816.  & KickCheckSum * to an own resident-routine.
  817. After every reboot it`ll set the vector DoIO () to it`s own address and try to
  818. copy itself onto the next disk into the subdirectory :c !
  819. Then it writes it`s name into the startup-sequence with one option:
  820.             cls *
  821. The option causes, that the virus, every time it`ll called from this startup-
  822. sequence, doesn`t clear the screen, therefore it can`t betray itself ...
  823. After one using of DoIO () DISASTER-MASTER sets this vector on it`s ROM
  824. address, again !
  825. This filevirus can close the AmigaDOS window and create a screen like we
  826. know it from the workbench or it let disappear the AmigaDOS title or so on ...
  827. I don`t think, that it`ll destroy disks, but I`m not sure ...
  828. After some time it displays an alert and gives you the choice to kill the
  829. virus ... better use a viruskiller for killing it !
  830. Because I think, it could mean with `self-destruction` your own disks ...
  831. AntiCicloVir can kill that filevirus in memory and on disk !
  832.  
  833.      
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.                                 Disktroyer V1.0
  845.  
  846. This 804 bytes long bomb camouflaged herself as clear screen command like
  847. DISASTER MASTER V2, but it`s very dangerous ...
  848. Whenever you start this program it`ll clear the screen and set the cursor on
  849. the top of them.
  850. But it sets the AllocMem ()-vector on it`s own address in memory and installs
  851. a copy counter !
  852. If the copy counter reached the worth 150 Disktroyer V1.0 destroys all disks
  853. in your connected drives and displays an alert !
  854. AntiCicloVir can`t detected this one in memory, but it can detect and kill
  855. it on disk !
  856. Disktroyer V1.0 is not resident.
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.                                  DiskVal1234
  866.  
  867. This 1848 Bytes long file should we call a Disk-Validator-virus, because
  868. it is using the routine of a Disk-Validator for its own increasing !
  869. DiskVal1234 is not a complete new virus, but it`s a mutation of the famous
  870. SADDAM virus.
  871. If you want to know how this kind of viruses work, where they are to find in
  872. memory, how they work on disk and which specifical damages they cause, then
  873. I suggest you, to read the part about the SADDAM virus from this documentation !
  874. Now, I will only explain you, in which points the DiskVal1234 virus differs from
  875. the SADDAM virus !
  876. The DiskVal1234 virus don`t copy itself onto every disk you insert in drive
  877. DF0: like the SADDAM virus, but it can infect every disk you insert in
  878. drive DF1: !
  879. Because many AMIGA users today, work with two floppy drives, it seems much
  880. more efficient to infect disks in drive DF1:, than in drive DF0:.
  881. Many people work with their Workbench in drive unit 0 and insert new disks in
  882. drive DF1: - I think that was the reason for this changing !
  883. The other part, which differs from the SADDAM virus is the destruction routine !
  884. DiskVal1234 don`t code some OFS or FFS Datablocks, like the SADDAM virus, but
  885. it changes Datablocks, which begin with the cipher 8, whilst writing 1234 to
  886. Offset $5A and overwriting 66 times the code from Offset $64 with the assembly
  887. code $4E71 ( = nop ) !
  888. Now, many program code will be lost at this position in such a Datablock
  889. and this is the reason therefore, that every program, which Datablocks was been
  890. overwritten by the DiskVal1234 virus, will cause Software Errors and GURU`s every
  891. time you run it !!!
  892. But you will get NO `read/write errors` on such a disk !!!
  893. I think, the DiskVal1234 virus will deceive you, that the program has some bugs,
  894. but that`s not true !
  895. You could differ programs with real bugs from programs with DiskVal1234 damages,
  896. if you use a disk-monitor and checks these datablocks ...
  897. But the damages, caused by DiskVal1234, can`t be repaired by any program !!!
  898. AntiCicloVir only can liberate your system from this nasty one ...
  899. It will find and kill it on disk and in memory.
  900. This virus was send to me by Erik Loevendahl Soerensen, Snaphanevej 10, 4720
  901. Praestoe, Denmark.
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.                                 Golden Rider
  914.  
  915. This one represents a new generation of linkviruses.
  916. Because it does not copy itself as own hunk into an infected file like old
  917. linkviruses did it, but it looks for the first hunk of an executable program
  918. and adds itself on it.
  919. Golden Rider changes the last command of this hunk ( mostly $4E75 = `rts` )
  920. to $4E71 ( `nop` ), which causes, that the processor thinks, if he run`s this
  921. code, that the first hunk of the program doesn`t end at this position.
  922. Behind this position can Golden Rider write his virus-code.
  923. Now, Golden Rider have to add it`s own length to the two length worths in
  924. the hunk-header and the link is complete !
  925. Every time you start an so infected program the linkvirus can install itself
  926. in memory.
  927. But in not every cases must that work !
  928. If Golden Rider hangs on a routine in the first hunk, which only will be
  929. called from the main-program, if an error was caused, then Golden Rider will
  930. probably never activated ...
  931. Golden Rider stands every time at $7C000 in memory and sets the vectors
  932. CoolCapture *, DoIO () & Open () to it`s own address.
  933. After you reboot, Golden Rider will waked up by jumping in CoolCapture * !
  934. Now it sets DoIO () to it`s own address and waits so long, if it can open
  935. the dos.library and set Open () to it`s own address.
  936. If you insert a new disk Golden Rider tries to copy itself from memory into
  937. one file of this disk.
  938. If any program use Open () Golden Rider tries to infect new files, too.
  939. Golden Rider causes no damages and displays no alerts or so ...
  940. AntiCicloVir only can detect and kill this linkvirus in memory !
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.                                 Gotcha Lamer
  954.  
  955. This one is a 372 bytes long bomb, which will be installed by a program 
  956. named MINIDEMO.EXE, which links Gotcha Lamer into the following commands on dh0:
  957. c/dir, c/run, c/cd, c/execute
  958. The bomb itself copies it into memory and sets DoIO () to it`s own address.
  959. After some time it destroys your disks and displays an alert ( ` HAHAHE ...
  960. Gotcha LAMER !!!` ) !
  961. AntiCicloVir can kill this bomb in memory but I`m not sure, if it can kill it on hard-disk ...
  962.  
  963. Therefore it can detect and kill the creater of Gotcha Lamer MINIDEMO.EXE !
  964.           
  965.  
  966.  
  967.  
  968.  
  969.  
  970.  
  971.  
  972.  
  973.  
  974.  
  975.                              Hochofen
  976.  
  977. This is a 3000 Bytes long Linkvirus.
  978. Hochofen is not resident in memory and uses no system-vector !
  979. That`s it, because it could work with KickStart V2.04, too.
  980. It infects every executable program, whilst writing an own hunk to the first
  981. position of this file. 
  982. Then it calculates all hunk-worths (hunk-number,hunk-length, reloc-worths ...)
  983. and adds the rest of this file behind the new hunk.
  984. These linkvirus scans the whole directory for executable files and infects one
  985. after the other ...
  986. Hochofen can install an own task with the name `Greetings to Hochofen`.
  987. This task will offer you after some time a Requester with the message:
  988.  
  989.         `Fasten seat-belt`
  990.  
  991. and draw the flag of the Federal Republic of Germany and play the hymn.
  992. This task can`t destroy anything and can`t spread the virus itself.
  993. If I tried to remove it, I will get at every time task held errors ...
  994. That`s the reason therefore, that AntiCicloVir can find this task and warn you,
  995. but not delete it !
  996. AntiCicloVir can find Hochofen on disk, too, but not remove it from an infected
  997. file !
  998. Please use another viruskiller or delete this infected file !
  999. The linkvirus causes no damages, but it has a bug, which will destroy some
  1000. files, because Hochofen don`t know all types of hunks ... 
  1001. If it didn`t know one hunk type, it could be, that it is then creating an erroneous
  1002. hunk type !
  1003. This linkvirus I got from Erik Loevendahl Soerensen, Snaphanevej 10, 4720
  1004. Praestoe, Denmark.
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010.  
  1011.  
  1012.  
  1013.  
  1014.  
  1015.                                 IRQ 
  1016.  
  1017. This famous old linkvirus was the first one on the AMIGA !
  1018. It looks in the startup-sequence for an executable file and tries to infect
  1019. it.
  1020. If it can`t find the startup-sequence it looks for the command DIR in the
  1021. subdirectory :c and tries to infect it.
  1022. IRQ extented a file to 1096 bytes.
  1023. The linkvirus writes it`s own hunk at the first position into that file.
  1024. Then it calculates all worths for a new hunk-header and the reloc-worths.
  1025. If you start an infected program IRQ copies itself into memory and uses the
  1026. residents by setting KickTagPtr * & KickCheckSum *.
  1027. Further the virus sets the vector OldOpenLibrary () to it`s own address.
  1028. Everytime when one program starts the routine OldOpenLibrary () the IRQ virus
  1029. tries to infect the next disk.
  1030. It`s harmless, but disturbing, because it prints the following text:
  1031. `AmigaDOS presents a new virus by the IRQ-Team V41.0`
  1032. This old linkvirus works only with KickStart V1.2 !
  1033. It makes no damges.
  1034. AntiCicloVir can detect it on disk and in memory and kills it.
  1035.  
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.                 JEFF Butonic V1.31
  1045.  
  1046. This filevirus stands every time as executable file on disk and will be
  1047. called up from the `Startup-Sequence`.
  1048. It copies itself into one place in CHIP-RAM and survives the reset via
  1049. the residents by using KickTagPtr * & KickCheckSum *.
  1050. Further the virus sets the vectors of DoIO () & $68 (Interrupt).
  1051. This filevirus contains an illegal command, which never will be reached !
  1052. It cleares the vectors ColdCapture * & CoolCapture * and calculates a new ChkSum
  1053. for ExecBase.
  1054. After a reset, it can dislplay the following message about an Alert:
  1055.  
  1056.  
  1057.         `Einen wunderschoenen guten Tag
  1058.          I am JEFF - the new virus generation
  1059.          on Amiga *
  1060.                  (w) by the genious BUTONIC dHV 1.31
  1061.          /05.01.88 - Generation Nr. 00011
  1062.          Greetings to Hackmack*,* Atlantic*,
  1063.          Wolfram, Frank, ...
  1064.          Miguel, Alex, Gerlach, and the whole
  1065.          Physik - LK from MPG !!`
  1066.  
  1067. About DoIO () this virus can spread itself.
  1068. It will infect every non-write-protected disk, which contains a `Startup-Sequence` !
  1069. It uses twelve different filenamenes to camouflage itself on disk !
  1070. The following entries we can find in the `Startup-Sequence`:
  1071.  
  1072. - `AddBuffers 20`
  1073. - `Add21K`
  1074. - `Fault 106`
  1075. - `break 1 D`
  1076. - `changetaskpri 5`
  1077. - `wait`
  1078. - `Arthus`
  1079. - `Helmar`
  1080. - `Aloisius`
  1081. - $A0A0A020
  1082. - $A020
  1083. - $2020
  1084.  
  1085. The filevirus can`t spread itself by using the filename $2020, because the
  1086. AmigaDOS won`t start a file from `Startup-Sequence`, which name contains spaces !
  1087.  
  1088. If this JEFF virus has finished it`s spreading, it will jump to an absolute
  1089. KickStart 1.2 ROM address from DoIO () !
  1090. That`s it, because it only works with KickStart 1.2 and causes under all higher
  1091. systems Guru`s !
  1092. The virus checks the right address of it`s Kick pointer via using this vector, too.
  1093. About the interrupt vector $68 it can show your some messages about the CLI title:
  1094.  
  1095.  
  1096. - `Ich brauch jetzt`n Bier !`
  1097. - `Stau auf Datenbus 128 bei Speicherkilometer 128 !`
  1098. - `Mehr Buszyklen fuer den Prozessor !`
  1099. - `Ein dreifach MITLEID fuer Atari ST !`
  1100. - `BUTONIC !`
  1101. - `Schon die Steinzeitmenschen benutzten MS-DOS ... einige sogar heut noch !`
  1102.  
  1103. - `Schon mal den Sound von PS/2 gehoert ???`
  1104. - `PC/XT - AT: Spendenkonto 004`
  1105. - `Unabhaengigkeit & Selbstbestimmung fuer den Tastaturprozessor !`
  1106.  
  1107. - `Paula meint, Agnus sei zu dick.`
  1108. - `IBM PC/XT: Ein Fall fuer den Antiquitaetenhaendler ...`
  1109.  
  1110. - `Sag mir, ob du Assembler kannst und ich sage dir wer du bist ...`
  1111.  
  1112.  
  1113. Well, it jumps back from this routine to an absolut KS1.2 ROM address, too.
  1114.  
  1115. It stands every time coded on disk, but it`s harmless, because it will make
  1116. no damages.
  1117.  
  1118. AntiCicloVir has to restore DoIO () & $68 and to clear the Kick pointer, to
  1119. wipe it out from memory ...
  1120. It can kill it on disk, too.
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.  
  1131.  
  1132.  
  1133.                                 JEFF Butonic V3.00 
  1134.  
  1135. This 2916 bytes long filevirus stands as insible file with a name, which is
  1136. called in hexadecimal $A0A0A0, in the root-directory of an infected disk.
  1137. JEFF Butonic V3.00 writes his name in the startup-sequence.
  1138. Whenever you run the startup-sequence the filevirus will be startetd and
  1139. infects the memory of your AMIGA !
  1140. It uses the residents to survive the reset by setting KickTagPtr * & KickCheckSum *.
  1141. The virus sets the vector DoIO () on it`s own address.
  1142. Every time you boot or insert an non-write protected disk the filevirus copies
  1143. itself from memory to the root-directory of that disk.
  1144. JEFF Butonic V3.00 causes no damage, but prints some textes about the screen
  1145. title ...
  1146. About DoIO () the virus checks permanent the addresses of the Kick-pointers.
  1147. A program named *JEFF* VIRUSKILLER creates this filevirus.
  1148. AntiCicloVir can detect and kill this filevirus on disk and in memory.
  1149.  
  1150.  
  1151.  
  1152.  
  1153.  
  1154.  
  1155.  
  1156.  
  1157.  
  1158.  
  1159.  
  1160.                                 Lamer LoadWb
  1161.  
  1162. This 4172 bytes long LoadWB command is a Trojan Horse, because it contains
  1163. the old bootblock-virus LAMER Exterminator !
  1164. If you call this program, it installs the bootblock-virus in memory and then
  1165. executes the LoadWb command !
  1166. The virus-oode of LAMER Exterminator stands uncoded in this Trojan Horse.
  1167. AntiCicloVir detects Lamer LoadWB on disk and kills it.
  1168. My linkviruskiller can recognize the bootblock-virus LAMER Exterminator in
  1169. memory, too.
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178.  
  1179.  
  1180.                                 Lamer VirusX
  1181.  
  1182. This program with a lenght from 13192 bytes is a simulation of Steve Tibbett`s
  1183. VirusX !
  1184. This Trojan Horse camouflages itself with the name VirusX 3.10.
  1185. But it is not coded like the original VirusX and uses senseless devicename
  1186. like `DF6:` oder `DF9:` ...
  1187. This program can detect the following bootblock-viruses:
  1188. Obelisk, North Star, SCA, Byte Bandit, Byte Warrior, Revenge, Pentagon-Slayer.
  1189. Further it can detect the linkvirus IRQ.
  1190. This is the one side ...
  1191. But the other side is, that this program installs the bootblock-virus LAMER
  1192. Exterminator X in memory.
  1193. AntiCicloVir detects this Trojan Horse and kills it.
  1194. It detect the bootblock-virus LAMER Exterminator X in memory, too.
  1195.  
  1196.  
  1197.  
  1198.  
  1199.  
  1200.  
  1201.  
  1202.  
  1203.                               Liberator v1.21/3.0
  1204.  
  1205. This one can we not really name a virus, because it can`t spread itself.
  1206. Liberator v1.21 is a form of filevirus with a length from 10936 Bytes.
  1207. It works like Liberator v3.0, which has a length from 10712 Bytes ...
  1208. Both fileviruses are beeing not resident in memory and can`t change any vectors !
  1209. That`s it, because they can work with KickStart V2.04, too.
  1210. The Liberator viruses shall deceive the user by simulating a viruskiller:
  1211.  
  1212. `Check Vectors rev.5.1 All Rights Reserved more TUPperware @ by Mike Hansell
  1213.  Reset vectors ok, Nothing resident, Trackdisk.device not intercepted, DoIO ok,
  1214.  VBlank ok, dos.library not intercepted.
  1215.  System appears to be free of viruses and trojans !`
  1216.  
  1217. But in real, the virus copies itself onto the hard disk with the name `cv`
  1218.  and creats there a file  named `.fastdir  `.
  1219. This file is a kind of copy-counter.
  1220. Liberator can changes the `startup-sequence` of every hard disk !
  1221. It uses different patches for the four types of hard disks:
  1222.  
  1223. DH0:
  1224.  
  1225. execute s:startup-sequence 2
  1226. cv >NIL:
  1227. endcli >NIL:
  1228.  
  1229. DH2:
  1230.  
  1231. LoadWb
  1232. cv >NIL:
  1233. EndCLI >NIL:
  1234.  
  1235. DH3:
  1236.  
  1237. LoadWB -debug
  1238. cv >NIL:
  1239. endcli >NIL:
  1240.  
  1241. NIL: is a kind of device in which you can write everything, but AmigaDOS
  1242. left all this datas !
  1243. The device NIL: could we call a `Data-Trashcan` !
  1244. Liberator writes in every `startup-sequence` behind his name `NIL:`, because
  1245. it doesn`t want betray itself, while running this `startup-sequence` and
  1246. showing the user that it stands on his hard disk ...
  1247. Every time you run the `startup-sequence`, Liberator adds #1 to the worth in
  1248. `.fastdir  ` on hard disk.
  1249. If the worth 100 is reached in `.fastdir  `, the Liberator virus shows you
  1250. the following message:
  1251.  
  1252. `Congratulations your hard disk has been liberated of virus protection !!
  1253.                Hello from the liberator virus v3.0 -
  1254.             Digital Deviant
  1255.         The anti-anti-virus is here again !
  1256.           Lets play trash the hard disk
  1257.              and ram the disk heads
  1258.         Only hardcore belgian rove can
  1259.           truely liberate the mind
  1260.           The liberator 15/01/92`
  1261.  
  1262. Liberator v3.0 can`t cause any damage and can`t spread itself, but I think,
  1263. it`s not very useful to have it on hard disk ...
  1264. AntiCicloVir hopefully will it find on hard disk, too and deletes it !
  1265. Thanks Erik Loevendahl Soerensen, Snaphanevej 10, 4720 Praestoe, Denmark, from
  1266. the SHI (Safe Hex International) for being the first one, who send this virus
  1267. to me !
  1268.  
  1269.  
  1270.  
  1271.  
  1272.  
  1273.  
  1274.  
  1275.  
  1276.  
  1277.  
  1278.                               Liberator v5.01
  1279.  
  1280. The new Liberator filevirus has a length from 16924 bytes and infects not longer
  1281. the hard disks, but your floopy disks !
  1282. It is not resident in memory, changes no vector and works therefore with
  1283. KickStart V2.04, too.
  1284. It shall deceive the user by printing the following text:
  1285.  
  1286. `PV (Protect Vectors)v1.02 by Peter Stuer July 22, 1992 FREEWARE
  1287.  Reset vectors ok, Nothing resident, Trackdisk.device not intercepted, DoIO ok,
  1288.  VBlank ok, low interrupts ok, dos.library not intercepted.
  1289.  
  1290.  monitoring vectors ...
  1291.  Fully KickStartv2.xx compatible, stops all viruses, checks disk-validators.
  1292.  Use run to push this programm into background.`
  1293.  
  1294. But in realetity copies the program itself by the name `:c/PV` to the floppy-
  1295. drive DF1: and installs there the files `:c/run`, `:c/br` & `:c/sl.info `.
  1296. `sl.info `is a kind of copy-counter !
  1297. While copying itself to drive DF1:, the virus will change the last letter of
  1298. it`s filename ! 
  1299. That shall camouflage the virus.
  1300. Liberator v5.01 changes the `startup-sequence`:
  1301.  
  1302. br c:pe
  1303.  
  1304. If the copy-counter in `sl.info ` has reached the worth 100, the following
  1305. message will be displayed:
  1306.  
  1307.     `Congratulations this disk has been liberated of virus protection !!
  1308.         Hello from the Liberator virus v5.01 -
  1309.             Random Disaster
  1310.         The anti-anti virus is here again !
  1311.           Lets play trash the hard disk
  1312.           and ram the disk heads
  1313.                The piracy curse
  1314.           Liberator V - The future is near.
  1315.     Look out for Liberator VI - The final nightmare ...
  1316.     coming soon from a lame swapper near you !
  1317.      Respect to the virus masters Lamer Exterminator, Crime & Contrast.
  1318.         And remember - be excellent to each other !
  1319.             The liberator 27/07/92
  1320.                  Virus Generation:`
  1321.  
  1322. The Liberator v5.01 filevirus is harmless like the old Liberator viruses.
  1323. It`ll never destroy disks or datas.
  1324. But now, it can spread itself with above mentioned mechanism.
  1325. AntiCicloVir can find and remove it from your disk.
  1326. Thanks to Erik Loevendahl Soerensen, Snaphanevej 10, 4720 Praestoe, Denmark.
  1327.  
  1328.  
  1329.  
  1330.  
  1331.  
  1332.  
  1333.  
  1334.  
  1335.  
  1336.  
  1337.  
  1338.                              LOOOOM
  1339.  
  1340. This 1848 bytes long Disk-Validator-virus is only a simple mutation of the
  1341. SADDAM virus !
  1342. If you want to know how this kind of viruses work, where they are to find
  1343. in memory, what kind of damages they cause, how you could to get rid of it,
  1344. I suggest you, to read the part about the SADDAM virus in this documentation.
  1345. There are only two differences to the original SADDAM virus !
  1346. This virus now, contains another name : `LOOOOM VIRUS` for `SADDAM VIRUS` !
  1347. And it shall copy itself not on every disk, you insert into the internal drive,
  1348. but on every disk, you insert into the external drive !
  1349. I got this one from Erik Loevendahl Soerensen, Snaphanevej 10, 4720 Praestoe,
  1350. Denmark.
  1351.  
  1352.  
  1353.  
  1354.  
  1355.  
  1356.  
  1357.  
  1358.  
  1359.  
  1360.  
  1361.  
  1362.  
  1363.                            MENEM`s REVENGE
  1364.  
  1365. This 3076 Bytes long linkvirus is a new kind of this species like the Golden
  1366. Rider virus.
  1367. It copies itself into the CHIP-RAM, if you run an infected program.
  1368. There will it change the address of the routine LoadSeg () to its own address
  1369. and waits until you call up a program.
  1370. If you start a program, MENEM`s REVENGE waits so long until you start another
  1371. program and then it will infect the first program called up by yourself !
  1372. If that is beeing an executable file, it will look for the last assembly instruction $4E75 ( RTS )
  1373. and changes it to $4E71 ( NOP ). 
  1374. MENEMs REVENGE will copy its own viruscode behind this assembly instruction and
  1375. adds the rest of the file behind itself.
  1376. Then it adds its own length to the both length worths in the hunk-header of an
  1377. infected file.
  1378. MENEM`s REVENGE is harmless, because it can`t destroy disks or files !
  1379. But it can create an own task with the name ` `,0.
  1380. This task displays after some time an Alert, which contains the following
  1381. message:
  1382.  
  1383.             `MENEM`s REVENGE HAS ARRIVED !!!
  1384.                ARGENTINA IS STILL ALIVE`
  1385.  
  1386. AntiCicloVir can kill this linkvirus in memory, but not find it in infected
  1387. files !
  1388. I`ve got this one from Erik Loevendahl Soerensen, Snaphanevej 10, 4720 
  1389. Praestoe, Denmark (SHI).
  1390.  
  1391.  
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402.                                 NANO
  1403.  
  1404. This program with a length from 1444 bytes is a classical filevirus ...
  1405. It stands by the name $A0A0A0A0A0A0 invisible in the root-directory of an
  1406. infected disk and has written it`s name in the startup-sequence.
  1407. Whenever you run the startup-sequence NANO will run, too.
  1408. It copies itself to $7C000 into memory and sets the vectors CoolCapture *,
  1409. OldOpenLibrary () & SumKickData ().
  1410. After six resets the filevirus draws the flag of the german federal republic.
  1411. If any program uses OldOpenLibrary () NANO tries to copy itself from memory
  1412. onto the new disk.
  1413. After six copies NANO displays the following alert:
  1414.  
  1415.             ... another masterpiece by  N A N O !!!
  1416.  
  1417.  
  1418.     GREETINGS TO:
  1419.  
  1420.     Byte Bandit, Byte Warrior, DEF JAM, DiskDoktors,
  1421.     FANTASY, Foundation For The Extermination Of Lamers,
  1422.     I.R.Q. Team, Obelisk Softworks Crew, S.C.A., UNIT A ...
  1423.  
  1424. Every time a program tries to use SumKickData () NANO can check the vectors
  1425. CoolCapture * & OldOpenLibrary () to set them again on the virus addresses,
  1426. if someone had cleared them.
  1427. NANO is harmless and causes no damages.
  1428. AntiCicloVir have to reset OldOpenLibrary () & SumKickData () and to clear
  1429. CoolCapture *.
  1430. AntiCicloVir can kill NANO on disk, too.
  1431.    
  1432.        
  1433.           
  1434.  
  1435.  
  1436.  
  1437.  
  1438.  
  1439.  
  1440.  
  1441.                               PP-BOMB
  1442.  
  1443. This 71308 bytes long file is the orign version 3.0b of the `powerpacker.
  1444. library` by Nico Francios.
  1445. But a group called QUARTEX, I think has added a routine, which could be
  1446. danger for your hard disk !
  1447. Because the PP-BOMB looks in dh0: & dh1: for the file `why`, tries to set
  1448. it on zero, looks for AmiExpress & tries to patch it and looks for some other
  1449. files ...
  1450. PP-BOMB cannot copy itself onto another disk, is not resident in memory and
  1451. sets no vectors.
  1452. We needn`t to look in the memory after this bomb !
  1453. Check your sub-directory `LIBS` with AntiCicloVir for this bomb !!!
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.  
  1461.                                 QRDL1.1
  1462.  
  1463. The QRDL1.1 virus is a 2320 Bytes long linkvirus.
  1464. I`m sorry, that I can`t analyze it, but it won`t work with KickStart 1.2 in
  1465. memory.
  1466. It is hanging around in memory via CoolCapture * and patches the vectors
  1467. DoIO (), OpenLibrary () & OpenWindow () !
  1468. It infects an executable file, whilst installing an own hunk at the first position
  1469. in this file and calculates the hunk-worths (hunk-number, hunk-length, reloc-
  1470. worths ...).
  1471. QRDL1.1 contains the following message:
  1472.  
  1473.     `(C)1992-04-16 QRDL. RELEASE 1.1 Born in Poland, Grt to Jack`
  1474.  
  1475. This linkvirus is very dangerous, because it could destroy your datas !
  1476. It looks for the BitMap-Block of your disk and deallocates all used data-
  1477. blocks !!!
  1478. If that was happened, AmigaDOS won`t know longer, which datablocks are used and which
  1479. datablocks are free !!!
  1480. Now, if you save up a program on such a disk, it could be happened, that AmigaDOS
  1481. writes the datas into datablocks, which will be used for another program ...
  1482. You will get code from one program into another program and final the complete
  1483. chaos on your disks !
  1484. AntiCicloVir only can detect the QRDL1.1-linkvirus on disk, but not remove it
  1485. from an infected file.
  1486. AntiCicloVir can`t detect QRDL1.1 in memory.
  1487. Thanks must go to Erik Loevendahl Soerensen, Snaphanevej 10, 4720 Praestoe,
  1488. Denmark, from the SHI ( Safe Hex International ) !
  1489.  
  1490.  
  1491.  
  1492.  
  1493.  
  1494.  
  1495.  
  1496.  
  1497.  
  1498.  
  1499.  
  1500.  
  1501.  
  1502.  
  1503.  
  1504.  
  1505.                                 Red October 1.7
  1506.  
  1507. This linkvirus has a length from 1296 Bytes.
  1508. It will not use any vector and don`t stand resident in memory ...
  1509. That`s it, because it`ll work with KickStart V2.04, too !
  1510. I think, that this linkvirus was published as PD-software, because there
  1511. exist the following DOC-File for it:
  1512.  
  1513. `The Red October Virus 1.7 (901029)
  1514.  
  1515. This virus program is for demonstration and testing purpose only.
  1516.  
  1517. The Red October virus is a non-overwriting virus and was developed
  1518. and tested under AmigaDOS 1.3.
  1519.  
  1520. The following points influenced the development of the program:
  1521.  
  1522. 1. The virus should infect other programs only when system clock
  1523.    seconds are evenly divisible by three.
  1524.  
  1525. 2. All of the infected files should continue to work properly.
  1526.  
  1527. 3. The manipulation task in the virus causes a system crash when
  1528.    the system clock seconds are 16, 32 or 48 (evenly divisible
  1529.    by sixteen).
  1530.  
  1531. 4. The virus only infects files which are shorter than 50000 
  1532.    bytes in the current directory.
  1533.  
  1534. Delete the virus and the infected programs on the computer when
  1535. you are done. WORK WITH COPIES ONLY.`
  1536.  
  1537.  
  1538. If you run an infected file, Red October comes in action.
  1539. The linkvirus is working with the `timer.device` !
  1540. If you can divide the seconds through three, then Red October tries to increase.
  1541. It reads the whole directory of your disk and tries to infect every executable
  1542. file, it will find !
  1543. Red October installs an own hunk into this infected file and calculates the new
  1544. hunk-table ( hunk-number, hunk-length, reloc-worths ... )
  1545. Because the linkvirus has a bug, it could be happened, that some infected files
  1546. won`t work longer and causes Software Errors & GURU`s ...
  1547. But you could repair this damages by yourself ( not by AntiCicloVir ), if you
  1548. want get back this datas !
  1549. If you can divide the seconds through sixteen, then Red October 1.7 causes a
  1550. reset.
  1551. Well, AntiCicloVir can find Red October in infected files, but not remove them
  1552. from this files ...
  1553. I got this linkvirus from Erik Loevendahl Soerensen, Snaphanevej 10, 4720 
  1554. Praestoe, Denmark (SHI).
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560.  
  1561.  
  1562.  
  1563.  
  1564.                                 Return of the Lamer Exterminator
  1565.  
  1566. This one is a complete new form of AMIGA virus.
  1567. It`s called Disk-Validator virus, because it is using the mechanism of the
  1568. Disk-Validator routine to increase !
  1569. This virus copies itself after every reboot over the original Disk-Validator
  1570. in the subdirectory :L.
  1571. Then it sets the BitMap-Pointer from the Root-Block to a senseless address on
  1572. disk and causes so a Disk Validating Error.
  1573. The Disk Validating Error will force AmigaDOS permanent to startup the Disk-
  1574. Validator to create a provisional BitMap in memory, so that AmigaDOS can
  1575. work with that disk.
  1576. But that means, that every time you insert an infected disk, the Return of
  1577. the Lamer Exterminator virus will automatic activate and can install itself
  1578. in memory ...
  1579. It`s resident in memory via KickTagPtr * & KickCheckSum * !
  1580. It sets many vectors ... BeginIO () from the trackdisk.device & I think,
  1581. BeginIO () from the keyboard.device, too !
  1582. Because that, AntiCicloVir can only recognize that virus in memory, but not
  1583. kill it ...
  1584. On disk AntiCicloVir can recognize that virus, but must rename it !
  1585. It can`t kill it, because every time you insert an infected disk, Return
  1586. of the Lamer Exterminator stands in memory.
  1587. And even then, if this virus stands in memory, it opened the file Disk-
  1588. Validator or uses a Write Lock on him.
  1589. That means you can`t delete this file !
  1590. But if you rename :L/Disk-Validator to :L/LAMER-Virus - for example - it will
  1591. not again started from AmigaDOS and can`t infect your memory !
  1592. After that your disk have a Disk Validating Error.
  1593. That was the work of the virus ...
  1594. To get rid of the Disk-Validating Error, you must boot from a disk, which
  1595. contains the original Disk-Validator and then insert the disk with the
  1596. Disk-Validating Error.
  1597. Now the disk will be validate ...
  1598. To get a valid BitMap you have to write or delete anything to/from this disk.
  1599. Now the disk is health !
  1600. This virus is very malignant, because it can destroy your disks !
  1601. After some time it begins to look for some OFS or FFS data blocks on your 
  1602. disks & fills them with the word `LAMER!`.
  1603. This destroys some of your files and causes read/write errors.
  1604. But that`s not all !
  1605. The virus can destroy disks in all connected drives, whilst format them root-
  1606. blocks !!!
  1607. This disks are completely destroyed !!!
  1608. Then it displays an alert:
  1609.         Return of the Lamer Exterminator
  1610.  
  1611. You can health disks with read/write errors by using the command DISKDOCTOR.
  1612. This virus will only work with KickStart V1.2/1.3.
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625.  
  1626.  
  1627.  
  1628.                                 Revenge Of The LAMER Exterminator
  1629.  
  1630. This filevirus exists in two variants: Revenge Of The LAMER Exterminator I
  1631. & Revenge Of The LAMER Exterminator II
  1632. From variant I exitsts two types !
  1633. I will mainly explain type 1 of variant I.
  1634. The variants I+II stands as invisible file with the name $A0A0A0A0A0 in the root-
  1635. directory.
  1636. Type 2 of variant I camouflages itself as command DosSpeed !
  1637. But back to type 1 of variant I !
  1638. This virus writes it`s invisible name in the startup-sequence and will so every
  1639. time you run the startup-sequence be started.
  1640. To survive the reset it uses the residents and sets KickTagPtr * & KickCheckSum*
  1641. But this virus sets a lot of other vectors more ...
  1642. I don`t know them all and that`s the reason, why AntiCicloVir can`t kill it 
  1643. completely in memory !
  1644. AntiCicloVir offers you, that it had recognized this virus and cleared the
  1645. Kick-pointer.
  1646. If you really wont get rid of it, you have to make a reset !!!
  1647. This virus is very malignant like Return of the Lamer Exterminator !
  1648. But I think, it have some errors.
  1649. If it`ll started via startup-sequence, you get some problems with irregulare
  1650. signs in the AmigaDOS window.
  1651. It could happen, that you can`t find some subdirectorys on your disk, while
  1652. working with the workbench and so on ...
  1653. After eight minutes or four resets, begins the virus to destroy your disks.
  1654. It formats the complete disk and displays a three page long alert:
  1655.  
  1656.         Revenge Of The LAMER Exterminator
  1657.  
  1658.             RED ALERT:
  1659.  
  1660.     It has come to my attention that the person using this computer
  1661.     is a LAMER (+)
  1662.     we the people , who are responsible for the "Revenge Of The LAMER
  1663.     Exterminator` Virus, believe that only intelligent folk are fit 
  1664.     to use the AMIGA Personal Computer.
  1665.     Since you were apparently not smart enough to prevent infection
  1666.     of your computer and software by this virus
  1667.     ( You should have used a condom ),
  1668.     we must assume that you are a LAMER ( a.k.a. LOSER )
  1669.     and therefore we had no alternative but to erase your floppy disk(s)
  1670.     in order to get your attention.
  1671.  
  1672.     - Press Any Mousebutton -
  1673.  
  1674.     We are eagerly looking forward to the first Amiga magazine that
  1675.     explains the inner workings of this brilliant ( at least we think
  1676.     so ) virus.
  1677.     However, we are not very confident, since the three versions of the 
  1678.     original LAMER Exterminator virus have never really been analysed
  1679.     in any Amiga magazine.
  1680.  
  1681.     we have made this virus a little bit more aggressive so that
  1682.     more people will recognize it and hopefully will learn something
  1683.     as to overcome the dreadful disease of LAMERism
  1684.  
  1685.     By the way, the A in LAMER is pronounced like the A in DAY ( LAMER
  1686.     peolpe do not know proper English in our experience )
  1687.  
  1688.               - Press Any Mousebutton -
  1689.  
  1690.     Signed
  1691.  
  1692.     Foundation for the Extermination of LAMERS. (++)
  1693.  
  1694.     (+) You can recognize a LAMER or LOSER as someone who can only
  1695.     use the Ctrl - Amiga - Amiga keys on his Amiga, and might even
  1696.     know how to load X-Copy ...
  1697.  
  1698.     (++) Due to the primitive and violent nature of some LAMERS,
  1699.     we have decided against revealing our real identies, so as
  1700.     to prevent unnecessary visits to the local hospital on our 
  1701.     part !
  1702.  
  1703.  
  1704.     Coming sonn to a theatre near you:
  1705.  
  1706.     +++ The Lamer Exterminator -
  1707.         A new Beginning +++
  1708.  
  1709.         Rated PG
  1710.  
  1711.         - Press any Mousebutton to Continue Being a LAMER -
  1712.  
  1713.  
  1714. AntiCicloVir can`t detect this virus on disk, if it stands in memory, because
  1715. it manipulates the contens of some registers so, that no viruskiller will
  1716. find this invisible file in the root-directory !
  1717. If you list the startup-sequence or if you list the root-directory, you
  1718. will nowhere find the invisible $A0A0A0A0A0 because the virus in memory.
  1719. Make also a reset and check your disks after removing Revenge Of The LAMER
  1720. Exterminator from memory.
  1721.  
  1722.  
  1723.  
  1724.  
  1725.  
  1726.  
  1727.  
  1728.  
  1729.                                  RISC
  1730.  
  1731. This here is only a mutation of the famous SADDAM-Disk-Validator-virus.
  1732. If you want to know how this kind of viruses work, where they`re to find in
  1733. memory, which damages they cause and how you could get rid of it, then I suggest
  1734. you, to read the part about the SADDAM virus in my documentation !
  1735. There was no other patch found in this mutation, than the new virusname ...
  1736. I`ve got this virus from Erik Loevendahl Soerensen, Snaphanevej 10, 4720
  1737. Praestoe, Denmark, from the Safe Hex International ( SHI ).
  1738.  
  1739.  
  1740.  
  1741.  
  1742.  
  1743.  
  1744.  
  1745.  
  1746.  
  1747.  
  1748.                                 SADDAM
  1749.  
  1750. This one is called a Disk-Validator virus, because it uses the routine of
  1751. a Disk-Validator for it`s own increase.
  1752. SADDAM copies itself onto every disk you inserted or boot from and overwrites
  1753. the original Disk-Validator in subdirectory :L !
  1754. If that disk doesn`t contain this SADDAM subdirectory creats it by itself this
  1755. subdirectory !
  1756. It can infect every disk !
  1757. After that it sets the BitMap-pointer in the Root-Block to a senseless address,
  1758. which will cause a Disk Validating Error !
  1759. This will force in later times AmigaDOS to startup the new Disk-Validator,
  1760. which is in real the SADDAM virus !
  1761. Only to insert an infected disk reaches to get this virus in memory.
  1762. It is resident via ColdCapture *.
  1763. That means, that it`ll work with KickStart 1.3 too, if you make a reset
  1764. without installing SetPatch r !
  1765. Because KickStart 1.3 has a bug in it`s system, will all other viruses wiped
  1766. out from memory after a reset - not so the SADDAM virus !!!
  1767. The virus sets the vectors BeginIO () & Close () from the trackdisk. device and
  1768. comes so every time in action, if you insert a disk in your drive or if you
  1769. boot from a disk or if you use in any other case the trackdisk.device !
  1770. Further the virus sets the vector of the Raster-Beam-interrupt on it`s own
  1771. address !
  1772. Now, it can control permanent the right address of ColdCapture * and sets the
  1773. vector again, if any other program had cleared it !
  1774. The SADDAM virus is very malignant and causes different damages !!!
  1775. After a time it startes to look for some OFS or FFS data blocks gives them
  1776. the name IRAK and coded the contents with a worth !
  1777. The programs standing in those data blocks won`t longer work and the disk
  1778. get`s read/write errors !
  1779. Another damage has likeness with the virus Return of the Lamer Exterminator !
  1780. After a few time the virus startes to format disks in all connected drives !
  1781. This disks are completely destroyed !!!
  1782. And shows you an alert:
  1783.             SADDAM Virus
  1784.  
  1785. If AntiCicloVir finds the SADDAM virus in memory it sets the vectors Raster-
  1786. Beam-interrupt, BeginIO () & Close () from the trackdisk.device on it`s
  1787. ROM addresses and cleares ColdCapture * !
  1788. AntiCicloVir can kill the SADDAM virus on disk, but not repair the damages !
  1789. At first you have to correct the Disk Validating Error !
  1790. Please boot from one disk which contains the original Disk-Validator and insert after
  1791. that the disk, with the Disk-Validating Error !
  1792. The original Disk-Validator creates a provisional BitMap in memory, so that
  1793. AmigaDOS can work with those disk.
  1794. To get a valid BitMap you have to write/delete anything to/from this disk !
  1795. If you want health a disk with SADDAM damage please use an universal virus-
  1796. killer, which can check the blocks of a disk, too !
  1797. You must uncode the coded data blocks to get rid of the read/write errors !
  1798. But you can`t health disks, which the virus has formated !
  1799. I got this new virus from Gregory Sapsford, Fohlenkamp 33, W-4600 Dortmund 13,
  1800. Germany.
  1801.  
  1802.  
  1803.  
  1804.  
  1805.  
  1806.  
  1807.  
  1808.  
  1809.  
  1810.  
  1811.  
  1812.  
  1813.                                 Smily Cancer I + II
  1814.  
  1815. The Smily Cancer virus is a 3916 bytes long linkvirus.
  1816. It infects the first executable program it finds in the startup-sequence !
  1817. Smily Cancer works like all old linkviruses ( IRQ, CCCP and so on ... ).
  1818. It copies itself as first hunk into the infected file and calculates a
  1819. new hunk-header for the reloc worths for memory position correction and
  1820. something more ...
  1821. Every time you run the startup-sequence or an infected program, the linkvirus
  1822. jumps at an absolut position into memory.
  1823. Smily Cancer is resident via using KickTagPtr * & KickCheckSum * !
  1824. For increasing it sets BeginIO () from the trackdisk.device on it`s own
  1825. address.
  1826. Further it set`s SumKickData () on it`s own address, to check the Kick-pointer,
  1827. if any other program uses this routine and set them again on the virus
  1828. address, if it had cleared them !
  1829. After twenty increasings becams the Mousepointer a yellow head and the
  1830. following text will be offered to you:
  1831.  
  1832.     Hi There !!! A New Age In Virus Making Has Begun
  1833.  
  1834.             THANK TO US ... THANK TO:
  1835.                     --- CENTURIONS ---
  1836.     
  1837.     AND WE HAVE THE PLEASURE TO INFORM YOU THAT SOME
  1838.     OF YOUR DISKS ARE INFECTED BY OUR FIRST MASTERPIECE
  1839.     CALLED: `THE SMILY CANCER`
  1840.     HAVE FUN LOOKING FOR IT ...
  1841.     AND STAY TUNED FOR OUR NEXT PRODUCTIONS.
  1842.     CENTURIONS: THE FUTURE IS NEAR !
  1843.  
  1844. The Smily Cancer linkvirus causes no damges.
  1845. AntiCicloVir can detect & kill this virus in memory, and on disk
  1846. in this version.
  1847. But it can`t get them out of an infected file !!!
  1848. Don`t use this file !!!
  1849. Smily Cancer II is called a 4676 bytes long Trojan Horse, which camouflages
  1850. itself as LoadWB command on disk.
  1851. If you run this program it installs the linkvirus Smily Cancer in memory and
  1852. executes after that the LoadWB routine !
  1853. AntiCicloVir can detect & kill this Trojan Horse !
  1854.  
  1855.  
  1856.  
  1857.  
  1858.  
  1859.  
  1860.  
  1861.  
  1862.  
  1863.  
  1864.  
  1865.  
  1866.  
  1867.  
  1868.                                 Terrorists
  1869.  
  1870. The Terrorists virus has a length from 1612 bytes and works like the BGS9 virus.
  1871. This filevirus looks for the first executable program in the startup-sequence
  1872. and copies it from it`s original place on disk to an invisible file in the
  1873. root-directory, which is called in hexadecimal $A0202020A02020A020A0A0 !
  1874. Itself copies itself at the old position of the original program.
  1875. If you now run the startup-sequence at first the Terrorists virus will be
  1876. started and copies itself into memory and later the virus executes the 
  1877. invisible file, which is the original program.
  1878. Terrorists uses the residents to survive the reset via KickMemPtr *,
  1879. KickTagPtr * & KickCheckSum *.
  1880. After every reset it sets the vector OpenWindow () to it`s own address in
  1881. memory and tries to copy itself from memory to disk, if AmigaDOS startes
  1882. the routine OpenWindow () to create the AmigaDOS window !
  1883. After that it sets the vector OpenWindow () to it`s ROM address !
  1884. After four resets it offers you the following message:
  1885.  
  1886.     THE NAME HAVE BEEN CHANGED
  1887.     TO PROTECT THE INNONCENT ...
  1888.     THE TERRORISTS HAVE YOU UNDER 
  1889.     CONTROL
  1890.     EVERYTHING IS DESTROYED
  1891.     YOUR SYSTEM IS INFECTED
  1892.     THERE IS NO HOPE FOR BETTER 
  1893.     TIMES
  1894.     THE FIRST TERRORISTS VIRUS !!!
  1895.  
  1896. The Terrorists virus is very harmless and destroys nothing !
  1897. AntiCicloVir have to clear the Kick-pointer to wipe it out of memory.
  1898. It can detect it on disk, too.
  1899.      
  1900.  
  1901.  
  1902.        
  1903.  
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.  
  1910.  
  1911.  
  1912.  
  1913.                                 T.F.C. Revenge LoadWb
  1914.  
  1915. This one is a 2804 bytes long Trojan Horse, which is camouflaged as LoadWB
  1916. command on every disk, it was installed.
  1917. If you run it, it`ll install the bootblock-virus T.F.C. Revenge in memory,
  1918. at two positions: $7F800 & $FF800
  1919. The T.F.C. Revenge virus is a mutation of the EXTREME virus !
  1920. After that it executes the LoadWB routine !
  1921. AntiCicloVir kills this Trojan Horse & the bootblock-virus in memory !
  1922.  
  1923.  
  1924.  
  1925.  
  1926.  
  1927.  
  1928.  
  1929.  
  1930.  
  1931.  
  1932.  
  1933.  
  1934.                                 Traveling Jack 1+2
  1935.  
  1936. This both little linkvirus differs in some points from the most other linkviruses.
  1937. If they infect one file they can use two different hunk-length to deceive
  1938. viruskiller ! 
  1939. But these linkviruses can create an own file on disk too, which have the name:
  1940.     VIRUS.xy
  1941. The variables x & y stands for hexadecimal ciphers, which will determined
  1942. via $BFE001.
  1943. This file hast a length from 198 bytes and contains the following text:
  1944.  
  1945.         The Traveling Jack ...
  1946.         I`m traveling from town to town
  1947.         looking for respect,
  1948.         and all the girls I could lay down
  1949.         make me go erect.
  1950.  
  1951.         - Jack, 21st of Semptember 1990
  1952.  
  1953. These linkviruses uses only one vector from the Dosbase-structure and is not
  1954. resident !
  1955. They uses dl_A5 ( Offset $2E ), which contains datas from the addressregister
  1956. A5 to buffer them.
  1957. The Traveling Jack linkviruses causes no damage !
  1958. The two viruses differs only in a different routine for calculating the new
  1959. hunk-length and in a different routine for coding the linkvirus on disk.
  1960. AntiCicloVir can find both linkviruses on disk and in memory.
  1961.  
  1962.     
  1963.  
  1964.  
  1965.  
  1966.  
  1967.  
  1968.  
  1969.  
  1970.  
  1971.                                 Xeno
  1972.  
  1973. This linkvirus has a length from 1124 bytes.
  1974. It infects the first executable program, it finds in the startup-sequence.
  1975. But it doesn`t infect every program.
  1976. It looks only for programs, which have the following signs in it`s filename:
  1977. 0-9, a-z, A-Z
  1978. It doesn`t infect programs with special signs !
  1979. This linkvirus don`t increases the hunk-number !
  1980.  Xeno isn`t resident and uses only three vectors from the dos.library:
  1981. Open (), LoadSeg () & Lock ()
  1982. Every time you or a program open a file, you or the AmigaDOS loads a file
  1983. to run it or you or AmigaDOS sets a Lock for a directory, the Xeno virus
  1984. becomes lively and tries to infect a file.
  1985. The Xeno virus can display the following message:
  1986.  
  1987.     Greetings Amiga user from the Xeno virus !
  1988.  
  1989. The Xeno virus makes no damage.
  1990. If AntiCicloVir finds it in memory, it`ll set the vectors Open (), LoadSeg ()
  1991. & Lock () to their ROM addresses.
  1992. In this version now, AntiCicloVir can find the `Xeno`-Linkvirus on disk, too !
  1993.  
  1994.  
  1995.  
  1996.  
  1997.  
  1998.  
  1999. Have a nice day !!!
  2000.  
  2001. Matthias Gutt
  2002. Kantstr. 16
  2003. W-2120 Lüneburg
  2004.  
  2005. Germany
  2006.