home *** CD-ROM | disk | FTP | other *** search
/ Amiga Collections: Franz PD / Franz PD Disk #311 (1994-03)(Rhein-Sieg-Soft).zip / Franz PD Disk #311 (1994-03)(Rhein-Sieg-Soft).adf / AntiCicloVir_V2.1 / AntiCicloVir.DOK < prev    next >
Text File  |  1994-03-19  |  222KB  |  6,430 lines

  1.        
  2.                     AntiCicloVir V2.1 -Dokumentation
  3.             Erstellungsdatum: 04.03.1994
  4.  
  5.                            (C)   1992-1994
  6.  
  7.                                   by
  8.  
  9.                              Matthias Gutt
  10.                               Kantstr.16
  11.                            21335 Lüneburg
  12.                           Tel.:04131/49624
  13.                          ( 20.30 - 21.30 Uhr )
  14.                            
  15.                             Beta-Spreading
  16.  
  17.                                1992-1994
  18.   
  19.                                   by
  20.  
  21.                           Daniel Lars Reuß
  22.                             Eschenweg 10
  23.                         63654 Büdingen-Lorbach
  24.                          
  25.  
  26.                 Beta-Testing
  27.  
  28.                  1993-1994
  29.  
  30.                        by
  31.  
  32.             Juergen Dieterich
  33.             Rehhaldenweg 156
  34.                   73614 Schorndorf
  35.  
  36.  
  37.  Inhalt:
  38.  
  39.  1.0 Nutzungshinweise
  40.  
  41.  2.0 Funktionen von AntiCicloVir V2.1
  42.  
  43.  2.1 Speichertest
  44.  
  45.  2.2 Bootsectortest
  46.  
  47.  2.3 Disk-Validatortest
  48.  
  49.  2.4 Dateitest
  50.  
  51.  3.0 Benutzung des Viruskillers
  52.  
  53.  4.0 Programminformationen
  54.  
  55.  5.0 Virus-Definitionen
  56.  
  57.      1. `Bootblock`-Viren
  58.      2. `File`-Viren
  59.      3. `Link`-VIren
  60.      4. `Disk-Validator`-Viren
  61.      5. Trojanische Pferde
  62.      6. Bomben
  63.  
  64.  6.0 Anhang A (Computerviren)
  65.  
  66.      1. `Revenge of the Lamer Exterminator I+II`
  67.      2. `Lamer LoadWB`
  68.      3. `Lamer VirusX`
  69.      4. `Return Of The Lamer Exterminator`
  70.      5. `Amiga Knight`
  71.      6. `AntiChrist`
  72.      7. `Beethoven`
  73.      8. `Bestial Devastation`
  74.      9. `BGS9 I+II`
  75.     10. `Bluebox`
  76.     11. `Bret Hawnes`
  77.     12. `CCCP`
  78.     13. `Color (TURK V1.3)`
  79.     14. `CompuPhagozyte 1+2``
  80.     15. `CompuPhagozyte II` oder `CompuPhagozyte 3`
  81.     16. `CompuPhagozyte III A-C` oder `CompuPhagozyte 4a/b`
  82.     17. `CompuPhagozyte IV` oder `CompuPhagozyte 4c`
  83.     18. `Crime 2`
  84.     19. `Crime!++`
  85.     20. `D-Structure`
  86.     21  `Darth Vader 1.1`
  87.     22. `Disaster-Master V2`
  88.     23. `Disk Killer V1.0`
  89.     24. `Disktroyer V1.0`
  90.     25. `Disktroyer V2.0`
  91.     26. `DiskVal1234
  92.     27. `DM-Trash`
  93.     28. `DriveInfo V0.91`
  94.     29. `Excrement Creator`
  95.     30. `Freedom`
  96.     31. `Golden Rider`
  97.     32. `Gotcha Lamer`   
  98.     33. `HARD oder HARDEX`
  99.     34. `Hochofen`
  100.     35. `Infiltrator`
  101.     36. `IRQ`
  102.     37. `JEFF Butonic V1.31`
  103.     38. `JEFF Butonic V3.00`
  104.     39. `LAME`
  105.     40. `Liberator v1.21`
  106.     41. `Liberator V3.0`
  107.     42. `Liberator V5.01`
  108.     43. `LOOOOM`
  109.     44. `MENEM`s REVENGE`
  110.     45. `Modemchecker`
  111.     46. `NANO`
  112.     47. `NANO II`
  113.     48. `NaST`
  114.     49. `No Guru V2.0`
  115.     50. `PP-BOMB`
  116.     51. `QRDL 1.1`
  117.     52. `Red October 1.7`
  118.     53. `RISC`
  119.     54. `SADDAM`
  120.     55. `Sepultura`
  121.     56. `ShowSysop`
  122.     57. `Smily Cancer I+II`
  123.     58. `SnoopDos1.6`
  124.     59. `Telecom`
  125.     60. `Terrorists`
  126.     61. `T.F.C. Revenge LoadWB`
  127.     62. `Time Bomb V0.9`
  128.     63. `Traveling Jack 1+2`
  129.     64. `Virus Construction Set`
  130.     65. `Xeno`
  131.     66. `xprzspeed V3.2`
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.  
  142.  
  143.  
  144.  
  145. 7.0 Anhang B (Bootblock-Viren)
  146.  
  147.      1. `16 Bit Crew`
  148.      2. `2001`
  149.      3. `AEK`
  150.      4. `AIDS`
  151.      5. `AIDS2`
  152.      6. `Alien New Beat V1.0`
  153.      7. `Amiga Freak`
  154.      8. `Amiga Master`
  155.      9. `ASV V0.000123`
  156.     10. `Australian Parasite`
  157.     11. `Bamiga Sector One`
  158.     12. `Big Boss`
  159.     13. `Blackflash V2.0`
  160.     14. `Blade Runners`
  161.     15. `BLF`
  162.     16. `BlizzPro V3.1`
  163.     17. `BlizzPro V3.3`
  164.     18. `Blow Job`
  165.     19. `Butonic 1.1`
  166.     20. `Byte Bandit`
  167.     21. `Byte Bandit +`
  168.     22. `Byte Bandit 2`
  169.     23. `Byte Bandit turbo`
  170.     24. `Byte Voyager`
  171.     25. `Byte Voyager II`
  172.     26. `Byte Warrior`
  173.     27. `CCCP`
  174.     28. `Clonk`
  175.     29. `Coders Nightmare`
  176.     30. `DAG`
  177.     31. `DAT`89`
  178.     32. `Destructor V1.2`
  179.     33. `Digital Emotions`
  180.     34. `Disk-Doktors`
  181.     35. `Disk Herpes`
  182.     36. `Diskguard V1.0`
  183.     37. `Divina Exterminator I`
  184.     38. `Dotty`
  185.     39. `DUMDUM`
  186.     40. `Extreme`
  187.     41. `F.A.S.T.`
  188.     42. `F.I.C.A.`
  189.     43. `Forpib`
  190.     44. `Frity`
  191.     45. `Gadaffi`
  192.     46. `Glasnost`
  193.     47. `Graffiti`
  194.     48. `Gremlin`
  195.     49. `GX.Team`
  196.     50. `H.C.S.`
  197.     51. `H.C.S. II`
  198.     52. `Hilly`
  199.     53. `HODEN V33.17`
  200.     54. `Ice`
  201.     55. `Incognito`
  202.     56. `Inger IQ`
  203.     57. `Ingo`
  204.     58. `JITR`
  205.     59. `Joshua`
  206.     60. `Joshua 2`
  207.     61. `Julie`
  208.     62. `Kauki`
  209.     63. `Kefrens`
  210.     64. `L.A.D.S`
  211.     65. `LAMER Exterminator (alt)`
  212.     66. `LAMER Exterminator (neu)`
  213.     67. `LAMER Exterminator I`
  214.     68. `LAMER Exterminator II`
  215.     69. `LAMER Exterminator III`
  216.     70. `LAMER Exterminator IV`
  217.     71. `LAMER Exterminator V`
  218.     72. `LAMER Exterminator VI`
  219.     73. `LAMER Exterminator VII`
  220.     74. `LAMER Exterminator VIII`
  221.     75. `Loverboy & Sexmachine` 
  222.     76. `LSD`
  223.     77. `MAD`
  224.     78. `MAD II`
  225.     79. `MEXX`
  226.     80. `MGM 89`
  227.     81. `Microsystems`
  228.     82. `MOSH`
  229.     83. `Nasty-Nasty`
  230.     84. `North Star`
  231.     85. `North Star II`
  232.     86. `Obelisk`
  233.     87. `Obelisk 2`
  234.     88. `OPAPA`
  235.     89. `PARATAX`
  236.     90. `PARATAX II`
  237.     91. `PARATAX III`
  238.     92. `Pentagon-Slayer`
  239.     93. `Pentagon-Slayer 2`
  240.     94. `Pentagon-Slayer 3`
  241.     95. `Plastique`
  242.     96. `Revenge`
  243.     97. `Revenge Bootloader`
  244.     98. `SACHSEN No. 1`
  245.     99. `SADDAM HUSSEIN`
  246.    100. `SCA`
  247.    101. `SCARFACE`
  248.    102. `Sendarion #1`
  249.    103. `Sherlock2.0`
  250.    104. `SS`
  251.    105. `SS II`
  252.    106. `Supply Team`
  253.    107. `Target`
  254.    108. `Telstar`
  255.    109. `Termigator`
  256.    110. `T.F.C. Revenge``
  257.    111. `TimeBomb`
  258.    112. `TNK`
  259.    113. `Tomates Gentechnic`
  260.    114. `TURK V1.3`
  261.    115. `U.K. Lamer Style`
  262.    116. `Ultrafox`
  263.    117. `Virus Slayer V1.0`
  264.    118. `Virus V1`
  265.    119. `Warhawk`
  266.    120. `Warsaw Avenger`
  267.    121. `Z.E.S.T.`
  268.    122. `ZACCESS V1.0`
  269.    123. `ZACCESS V2.0`
  270.    124. `ZACCESS V3.0`
  271.    125. `ZLX`
  272.    126. `Zombi I`
  273.  
  274.  
  275. 8.0 Anhang D ( Seriöse Programme )
  276.  
  277.      1. `ASS Virusprotector V1.0`
  278.      2. `SystemZ V3.0`
  279.      3. `SystemZ V4.0`
  280.      4. `SystemZ V5.0
  281.      5. `SystemZ V5.1
  282.      6. `SystemZ V5.3`
  283.      7. `SystemZ V5.4`
  284.      8. `SystemZ V6.1`
  285.      9. `SystemZ V6.4`
  286.     10. `SystemZ V6.5`
  287.     11. `ALF-2 HD`
  288.  
  289.  
  290.                       1.0 Nutzungshinweise
  291.  
  292. Entgegen allen anderslautenden Meldungen, ist AntiCicloVir KEINE SHAREWARE,
  293. sondern eher eine Mischung aus PD und FREEWARE !!!
  294. Dieses Programmpaket, stellt eine Sammlung verschiedenster Routinen
  295. dar, die den Anwender unterstuetzen sollen, die Ausbreitung von 
  296. AMIGA-Viren in seinem System zu unterbinden.
  297. Allerdings bin ich etwaigen Spenden gegenueber nicht abgeneigt, wie
  298. beispielsweise Geld, Programmierhandbuecher, Computerzubehoer,
  299. Quelltexte in C oder ASSEMBLER, Hilfsprogramme oder Compiler oder
  300. einfach Fehlerberichte oder neue AMIGA-Viren !
  301. Uebrigens suche ich immer noch einem guenstigen Assembler fuer MS-DOS
  302. oder einen Compiler fuer C, Ada, LISP oder PROLOG !
  303. Was die Rechte am Beitrag AntiCicloVir selbst anbelangt, so ist es eher
  304. FREEWARE !
  305. Denn jeder kann das Programm nutzen wie er will, solange er keine
  306. Aenderungen am Binaerkodex des Programmes, dessen ASCII-Texten oder
  307. der Dokumentation vornimmt !
  308. Nur Aenderungen, die im Rahmen der Nutzung von Archivierungs- oder 
  309. Komprimierungsprogrammen fuer AntiCicloVir entstehen, sind erlaubt !
  310. Auch nach Rueckgaengigmachung einer Aenderung darf AntiCicloVir
  311. nicht mehr verbreitet werden !
  312. Das Uebernehmen von Informationen oder gar ganzen Kapiteln aus
  313. der AntiCicloVir-Dokumentation ist ausdruecklich erlaubt, ja sogar
  314. erwuenscht, wenn es sich um die Beschreibung von AMIGA-Viren handelt.
  315. Allerdings muss dann immer eine Quellenangabe zu finden sein !
  316. Die Kopierrechte an AntiCicloVir sind sozusagen PD !
  317. Denn das Programm kann einzeln oder zusammen mit den beiden 
  318. Dokumentationen in jeder PD-Serie und in jedem Diskettenmagazin 
  319. erscheinen.
  320. Es darf auch auf jeder Diskette, beispielsweise als Aufruf von der
  321. `Startup-Sequence` , zum Schutz veroeffentlicht werden.
  322. AntiCicloVir darf entgeltlich oder unentgeltlich auf jeder Antivirus-
  323. diskette veroeffentlicht werden.
  324. Fuer moegliche Schaeden, die bei der Benutzung von AntiCicloVir,
  325. entweder direkt, durch fehlerhafte Befehle oder indirekt, durch
  326. das unvollstaendige Entfernen von schaedlichen AMIGA-Viren, ent-
  327. stehen, uebernehme ich KEINE Haftung !
  328. Ich moechte aber schon jetzt erwaehnen, dass direkte Schaeden durch
  329. AntiCicloVir ausgeschlossen sein sollten !!!
  330. AntiCicloVir erscheint bisher in folgenden PD-Serien:
  331.  
  332. - AmigaLibraryDisks
  333. - Amiga Szene
  334. - FRANZ-PD
  335. - GPD
  336. - GSF_PD
  337. - Kick_PD
  338. - Schneider Verlag
  339. - TAIFUN
  340. - TIME
  341.  
  342. An dieser Stelle möchte ich mich noch bei Michael Petrikowski von der PD-
  343. Serie Amiga Szene, für die freundliche Unterstützung, in meinem unermüdlichen
  344. Kampf gegen Programmierfehler in `AntiCicloVir`, bedanken !
  345. Die neuesten `AntiCicloVir`-Versionen können auch über Daniel Lars Reuß
  346. oder dem TPDS ( Jürgen Dieterich, Rehhaldenweg 156, 73614 Schorndorf )
  347. bezogen werden !
  348. Als Dank fuer Juergen Dieterich`s Bemuehungen, `AntiCicloVir` populaerer zu machen,
  349.  
  350. habe ich mich entschlossen, an dieser Stelle einen kleinen Infotext ueber den
  351.  
  352. TPDS zu veroeffentlichen:
  353.  
  354.  
  355.  
  356.              T h e   P D - S w a p p e r s   -   I n f o - D i s k
  357.              -----------------------------------------------------
  358.  
  359. Lieber PD-Freund...
  360.  
  361. Kennen Sie schon die "The PD-Swappers - Info-Disk"?
  362.  
  363. Auf dieser Disk finden Sie topaktuelle PD-Listen von privaten PD-Initiativen,
  364. von Clubs und sonstigen PD-Freunden, die Ihre PD-Disks an interessierte
  365. Amiga-User weitergeben möchten.
  366.  
  367. Wenn auch Sie im Besitz von PD-Disks sind (die Anzahl der Disks spielt dabei
  368. überhaupt keine Rolle) und diese an interessierte Amiga-User weitergeben
  369. möchten (entweder Verkauf zu günstigen Preisen oder Tausch), dann schicken Sie
  370. mir Ihre aktuelle PD-Liste zu (bitte als ASCII-Text auf einer 3,5"-Disk) und
  371. ich übernehme diese dann auf die "The PD-Swappers - Info-Disk". Wenn Sie
  372. Rückporto beilegen, kopiere ich Ihnen auf Ihre Disk die aktuelle
  373. "The PD-Swappers - Info-Disk" und schicke sie Ihnen zurück.
  374.  
  375. Durch die Veröffentlichung Ihrer PD-Liste auf der "The PD-Swappers - Info-Disk"
  376. werden Sie automatisch Mitglied im "The PD-Swappers - Club", wodurch sich für
  377. Sie verschiedene Vorteile ergeben, z.B. können Sie auf der "The PD-Swappers -
  378. Info-Disk" kostenlose Kleinanzeigen veröffentlichen. Natürlich ist diese
  379. Mitgliedschaft für Sie kostenlos und unverbindlich. Und natürlich können Sie
  380. auch Mitglied werden, ohne Ihre PD-Liste für die "The PD-Swappers - Info-Disk"
  381. zu schicken, indem Sie mir einfach Ihren Namen und Ihre Adresse schreiben.
  382. Sofern Sie nichts dagegen haben, nehme ich Sie dann in die Mitglieder-Liste auf
  383. der "The PD-Swappers - Info-Disk" auf.
  384.  
  385.                                  Meine Adresse:
  386.  
  387.                                 Jürgen Dieterich
  388.                                 Rehhaldenweg 156
  389.                                 73614 Schorndorf
  390.  
  391. Wenn Sie mir Ihre PD-Liste für die "The PD-Swappers - Info-Disk" zuschicken,
  392. sollten Sie mir daraufhin regelmäßig (z.B. einmal im Monat) Ihre aktuelle
  393. PD-Liste schicken, damit auf der "The PD-Swappers - Info-Disk" keine
  394. veralteten PD-Listen enthalten sind.
  395.  
  396. Erhältlich ist die "The PD-Swappers - Info-Disk" bei mir für 3 DM inkl.
  397. 3,5"-Disk und Versandkosten oder gegen Leerdisk und Rückporto.
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.  
  405.             2.0 Funktionen von AntiCicloVir Virus-Statikum V2.1
  406.  
  407.  
  408.                              
  409. Das Programm AntiCicloVir ist ein recht einfach zu bedienender
  410. Viruskiller.  
  411. Es wird wie ein `CLI`-Befehl vom AmigaDOS aus gestartet.
  412. Das ist besonders für Anfänger nützlich, die keine Zeit haben
  413. komplizierte Viruskiller-Anleitungen durchzuarbeiten !
  414. Beim CLI-Start MUESSEN entweder der Pfadname des zu untersuchenden
  415. Verzeichnisses oder einer der folgenden drei CLI-Paramater angegeben
  416. werden:
  417.  
  418. AntiCicloVir -m ;Hauptfunktion
  419. AntiCicloVir -n ;Hauptfunktion ohne Colorcycling
  420. AntiCicloVir -c ;Check-Option
  421.  
  422. Die Option `-m` kommt dabei einem Workbench-Aufruf gleich !
  423. Es handelt sich dabei um die Hauptfunktion.
  424. In der Hauptfunktion zeigt `AntiCicloVir` den Zustand von 26 `strategisch
  425. wichtigen Systemvektoren` an, aus der `ExecBase`-Struktur, der `exec.library`,
  426. der `dos.library`, der `intuition.library` und dem `trackdisk.device`, sowie dem `keyboard.device`  !
  427. Näheres dazu erfahren Sie im anschließendem Kapitel.
  428. Hiernach wird der Speicher auf AMIGA-Viren ueberprueft und eine
  429. Fensterleiste installiert.
  430. Nun koennen Bootsectoren & Disk-Validator jeder eingelegte Diskette
  431. ueberwacht werden, bis die Fensterleiste wieder geschlossen wird.
  432. Nach dem Schliessen der Fensterleiste wird noch eine eigene Reset-
  433. Routine installiert !
  434. Die Option `-n` hat die gleiche Wirkung wie `-m`, bloss das hierbei das
  435. Colorcycling zu Beginn entfaellt.
  436. Die Option `-c` eignet sich gut, fuer den Aufruf von der `Startup-
  437. Sequence` aus, da hierbei keine Fensterleiste und keine Reset-Routine
  438. installiert werden.
  439. Bei Angabe eines Pfadnamens anstelle einer Option, wird das ausge-
  440. waehlte Verzeichnis auf Link-, File- & Disk-Validator-Viren, sowie
  441. Trojanischen Pferden, Bomben & unsichtbaren Dateinamen untersucht. 
  442. Der Viruskiller  erkennt 126 Bootblock-Viren, 17 Linkviren, 28 Fileviren, 
  443. 7 Disk-Validator-Viren, 14 Trojanische Pferde und 8 Bomben !
  444. Damit wären auch schon alle Aufgaben dieses Viruskillers im
  445. Wesentlichen genannt !
  446.  
  447.  
  448.  
  449.  
  450.                     2.1 Virus-Check im Speicher
  451.  
  452.  
  453. Wenn Sie dieses Programm vom `CLI` aus unter Angabe der Option `-m` starten, 
  454. dann wird nur ein Virus-Check im Speicher ausgeführt !
  455. Sobald ein Virus im Speicher entdeckt wurde, wird eine Warnung
  456. ausgegeben und das Virus automatisch gelöscht.
  457. Wenn Sie dieses Programm gestartet haben, verändern sich zuerst
  458. die Bildschirmfarben .
  459. Dies deutet immer daraufhin, daß das Programm aktiviert wurde und
  460. noch funktioniert.
  461. Hierauf erscheint die `System-Vektoren-Tabelle` !
  462. Im Fenstertitel wird die Versionsnr. des Betriebssystems Ihres Rechners
  463. angegeben, falls diese erkannt wurde !
  464. Da es immer mehr neue Betriebssysteme und AMIGA-Modelle gibt, wird dort in
  465. nicht wenigen Fällen `unknown KickStart` stehen ...
  466. Die Erkennung der Versionsnr. ist wichtig für`s Löschen von Viren aus dem
  467. Speicher !!!
  468. Ansonsten können Viren im Speicher zwar angezeigt, müßen aber in vielen
  469. Fällen durch einen Reset gelöscht werden.
  470. `AntiCicloVir` gibt Ihnen im Einzelfall die jeweilige Empfehlung aus !!!
  471. Diese Methode soll ein absturzsicheres Arbeiten auch mit ganz neuen Betriebs-
  472. systemen und AMIGA-Modellen gewährleisten !
  473. Nun zur Auswertung der `Systemvektoren-Tabelle` !
  474. Es werden 26 Adreßzeiger aus der `ExecBase`-Struktur, der `exec.library`,
  475. der `dos.library`, der `intuition.library` und dem `trackdisk.device`,
  476. sowie dem `keyboard.device` angezeigt.
  477. Das sind, die meiner Meinung nach, wichtigsten Vektoren !
  478. Hiermit lassen sich etwa 95% aller neuen Computerviren aufspüren !
  479.  
  480. Kommen wir als erstes zur `ExecBase`-Struktur.
  481. Dies ist die Grundstruktur Ihres Rechners und beinhaltet zugleich auch die
  482. sieben wichtigsten Systemvektoren: 
  483.  
  484. - ColdCapture *
  485. - CoolCapture *
  486. - WarmCapture *
  487. - ChkSum
  488. - KickMemPtr *
  489. - KickTagPtr *
  490. - KickCheckSum *
  491. - RasterBeamInterrupt
  492.  
  493. Hierbei handelt es sich um die Resetvektoren.
  494. So lange diese auf `$00000000` zeigen, kann sich kein resetfestes Programm
  495. im Speicher befinden !!!
  496. So ziemlich alle AMIGA-Viren, außer ein paar `File`- und `Linkviren` sind
  497. resetfest.
  498. Deshalb lassen sich AMIGA-Viren auch am leichtesten über diese Vektoren auf-
  499. spüren.
  500. Allerdings gibt es auch viele seriöse Programme, die resetfest sind !
  501.  
  502. Die `Capture`-Vektoren dienen zum Einbinden von Routinen, die der AMIGA 
  503. zwischen der Resetphase durchlaufen soll.
  504. Es handelt sich hierbei also nicht um vollständige Programme, sondern nur um
  505. Routinen, die während des `Reset`s einige `Job`s erledigen sollen.
  506. Viren benutzen sie, um in der Aufbauphase des System`s aktiv zu werden, damit
  507. sie ihren Speicherbereich sichern, weitere Vektoren verbiegen und ggf. einige
  508. Texte oder Grafiken zu diesem Zeitpunkt ausgeben können.
  509.  
  510. Der ColdCapture *-Vektor wird relativ selten genutzt.
  511. Er wird am frühesten angesprungen.
  512. Zu diesem Zeitpunkt ist die `exec.library` noch nicht initialisiert, die
  513. Interrupt-Handler stehen noch nicht zur Verfügung, der `Stack` existiert noch
  514. nicht, weshalb keine Sprünge innerhalb einer `Reset`-Routine möglich sind -
  515. alles muß sequentiel abgearbeitet werden - und auf den Speicher kann auch 
  516. noch nicht zugegriffen werden.
  517.  
  518. CoolCapture * ist da für Virusprogrammierer weitaus interessanter und dem zu
  519. Folge wird dieser Resetvektor am meisten genutzt.
  520. Er wird später angesprungen als ColdCapture *, weshalb nun auch die `exec.library`,
  521. die `Interrupt`-Handler, der `Stack` und der Speicher zur Verfügung stehen.
  522. Deshalb sind innerhalb dieser `Reset`-Routine auch wieder Sprünge möglich !
  523. Die meisten Viren benutzen CoolCapture *
  524.  
  525. WarmCapture * hingegen, hat keine praktische Bedeutung, da er nur bei einem
  526. Fehler beim Aufbau der `dos.library` angesprungen wird.
  527.  
  528. In `ChkSum` steht immer eine Pruefsumme ueber den unteren Bereich der `ExecBase`-
  529. Struktur, welche beim Reset vom Betriebssystem ueberprueft wird !
  530. Ist diese Pruefsumme falsch, so wird die `ExecBase`-Struktur neu aufgebaut und 
  531. alle `Capture`-Vektoren geloescht !
  532. Neue AMIGA-Viren koennen von vielen Viruskillern oft nicht komplett geloescht werden,
  533. da sie ueber eigene Interrupts staendig ihre Resetvektoren kontrollieren !
  534. Manche von ihnen vergessen jedoch die Pruefsumme in `ChkSum` ebenfalls zu ueberwachen,
  535. so dass hier durch ein Neuberechnen der `ChkSum` derartige AMIGA-Viren geloescht werden 
  536. koennen !
  537.  
  538. Schließlich gibt es noch eine zweite Art von `Reset`-Vektoren und das sind die
  539. `Resident-Pointer` oder auch `Kick-Pointer` genannt:
  540.  
  541. - KickMemPtr *
  542. - KickTagPtr *
  543. - KickCheckSum *
  544.  
  545. Diese Zeiger dienen zum Ablaufen eines richtigen `Reset`-Programmes, während der
  546. `Resetphase`.
  547. Programme , die über diese Zeiger angesprungen werden, haben weitaus mehr
  548. Zugriffsmöglichkeiten, als die `Reset`-Routinen, die über die `Capture`-Vektoren
  549. gestartet werden !
  550. Bis auf die `dos.library`, einigen `devices` und `resources`, kann hier schon
  551. ein großer Teil des Betriebssystems genutzt werden, da diese Zeiger so ziemlich
  552. zum Schluß der Aufbauphase angesprungen werden.
  553. AMIGA-Viren, die diese Zeiger benutzen, brauchen ihren Speicher nicht mehr extra
  554. zu sichern, sondern haben nur noch die übrigen Vektoren zu retten und können
  555. ansonsten Grafiken, Texte etc. ausgeben !
  556.  
  557. Der KickMemPtr * zeigt dabei auf eine Speicherbelegungsliste ( `MemList`-Struktur ),
  558. die dafür sorgt, daß diese Speicherbereiche auch nach einem `Reset` nicht mehr
  559. überschrieben werden können.
  560. So lassen sich Betriebssystem-Erweiterungen oder hilfreiche, vielbenötigte,
  561. Nutzprogramme auch nach einem `Reset` erhalten und können später bei Bedarf
  562. aufgerufen werden.
  563. Doch aktiviert werden diese Programme nach dem `Reset` nicht !
  564. Dafür dient ein anderer Zeiger, namens KickTagPtr *!
  565. Wie der Name schon sagt, zeigt dieser auf einen Teil aus dieser `MemList`-Struktur,
  566. die nach dem `Reset` aufgerufen werden soll.
  567. Im Zeiger KickCheckSum erwartet das Betriebssystem eine Prüfsumme aus den Werten
  568. von KickMemPtr * und KickTagPtr *, welche durch die SumKickData ()-Routine be-
  569. rechnet werden kann.
  570.  
  571. Kommen wir nun zum letzten wichtigen Vektoren aus der `ExecBase`-Struktur !
  572. Hierbei handelt es sich um den Rasterstrahl-Interrupt.
  573. In Interrupt-Vektoren stehen Adressen von Programmen, die immer zu bestimmten
  574. Ereignissen angesprungen werden sollen, da sie für`s System oder für ein
  575. Programm wichtige Aufgaben zu erfüllen haben.
  576. $90 wird 50 x in der Sekunde (!) angesprungen, immer dann, wenn der Rasterstrahl
  577. die Zeile Null Ihres Monitors/Fernsehers erreicht hat !
  578. Für AMIGA-Viren ist dies deshalb interessant, weil sie so permanent aktiviert
  579. werden und Gelegenheit haben ihre Systemvektoren zu überwachen, falls diese
  580. von einem anderen Programm ( Viruskiller/Virus ) gelöscht worden sind und diese
  581. neu setzen können !
  582.  
  583. Kommen wir nun zur `exec.library` !
  584. Aus dieser Systembibliothek, zeigt `AntiCicloVir` die Einsprungsvektoren zu den
  585. folgenden neun System-Routinen an:
  586.  
  587. - DoIO ()
  588. - Alert ()
  589. - AllocMem ()
  590. - FreeMem ()
  591. - PutMsg ()
  592. - OldOpenLibrary ()
  593. - OpenDevice ()
  594. - OpenLibrary ()
  595. - SumKickData ()
  596.  
  597. Die DoIO ()-Routine wird vom Betriebssystem, sowie von Anwenderprogrammen
  598. gleichermaßen häufig benutzt.
  599. Über DoIO () kann indirekt die BeginIO ()-Routine aus den verschiedenen
  600. `devices` gestartet werden.
  601. Wie der Name schon sagt, dient diese Routine zum Starten von Eingabe/Ausgabe-
  602. Prozessen oder kurz I/O-Prozessen.
  603. Diese I/O-Prozesse bzw. Kommunikation mit der `Hardware` erledigt der Prozessor
  604. des AMIGA`s über sogen. `devices`.
  605. Für jedes Gerät, gibt es ein `device`: 
  606. ... für das Laufwerk das `trackdisk.device`, für die Tastatur das `keyboard.device`
  607.  etc ...
  608. Will man also ein Gerät ansprechen, so tut man das üblicherweise, über das ent-
  609. sprechende `device`.
  610. Dabei muß in einer sogen. `IORequest`-Struktur definiert werden, welche Aufgabe
  611. das angewählte `device` erledigen soll, nachdem es geöffnet wurde.
  612. Soll diese Aufgabe ( `IORequest`-Struktur ) nun ausgeführt werden, so muß diese
  613. mittels der Routine BeginIO () des jeweiliegen `devices` gestartet werden.
  614. Über die Routine DoIO () aus der `exec.library` kann man nun die BeginIO ()-
  615. Routine ansprechen.
  616. Für AMIGA-Viren ist dies insbesondere deshalb so interessant, weil das Betriebs-
  617. system die DoIO ()-Routine benutzt, um beim Einlegen oder `Booten` einer
  618. Diskette, mittels des `trackdisk.devices`, auf diese zu zugreifen !
  619. Ein Virus, das DoIO () verbiegt, wird somit immer aktiv, wenn von einer
  620. Diskette `gebootet`, `geladen` oder auf ihr geschrieben wird oder wenn einfach
  621. nur eine neue Diskette eingelegt wird ... ideal für `Bootblock`-Viren
  622. DoIO () sollte immer auf einen Wert von $FCxxxx zeigen !
  623.  
  624. Die Routine Alert () dient zum Ausgeben eigener (?) `GURU`-Meldungen !
  625. Jedoch wird sie bisher kaum benutzt ...
  626. Trotzdem gibt es einige AMIGA-Viren, die den Vektor dieser Routine verbiegen.
  627.  
  628.  
  629. Die Routinen AllocMem () & FreeMem () dienen dem Anwender zur Speicherverwaltung !
  630. Die verschiedensten Anwendungsmoeglichkeiten sind hier  denkbar.
  631. Mit der Routine AllocMem () wird ein Speicherbereich mit den vorgegebenen
  632. Attributen fuer die jeweilige Anwendung reserviert.
  633. Die Routine FreeMem () ist das Gegenstueck zur AllocMem ()-Routine und dient
  634. zum Freigeben eben dieser Speicherbereiche.
  635. Auch diese Vektoren werden zunehmend von Computerviren verbogen,
  636. da die Viren dadurch die Moeglichkeit haben haeufiger aktiviert zu werden !
  637. Also praktisch immer dann, wenn Speicherbereiche verwaltet werden muessen und
  638. das ist bei allen komplexeren Programmen der Fall !
  639.  
  640.  
  641. Die Routine PutMsg () dient zum Absenden von `Messages`.
  642. Auch der Vektor dieser Routine wird immer haeufiger von
  643. AMIGA-Viren verbogen !!!
  644.  
  645. Die Routinen OpenLibrary () & OldOpenLibrary () gehören eigentlich zusammen.
  646. Sie werden immer dann angesprungen, wenn ein Programm eine Systembibliothek
  647. öffnet, um mit ihr arbeiten zu können.
  648. Zweckmäßigerweise geschieht dies immer beim Programmstart.
  649. Wenn Sie also ein Programm von der Diskette laden, dann werden, während das
  650. Laufwerk noch läuft, schon die ersten Systembibliotheken geöffnet !
  651. Wenn sich jetzt ein Virus auf die Diskette kopiert, dann würden Sie`s bestimmt
  652. nicht merken, oder ?
  653. Deshalb verbiegen `Link`- & `Fileviren` diese Vektoren auf ihre Adresse, um
  654. beim noch laufenden Laufwerk, sich unbemerkt auf die Diskette kopieren zu
  655. können.
  656. OldOpenLibrary () ist die Vorgängerin von OpenLibrary unter `KickStart V1.0`.
  657. Da es aber noch viele Programme gibt, die OldOpenLibrary () benutzen, wurde
  658. diese Routine unter allen neuen Betriebssystemen implementiert !
  659. Beide zeigen gewöhnlich auf `ROM`-Adressen.
  660.  
  661. Die Routine OpenDevice () hat eine aehnliche Bedeutung wie OldOpenLibrary () &
  662. OpenLibrary () sie haben!
  663. Im Gegensatz zu diesen Routinen, dient OpenDevice () nicht zum Oeffnen von System-
  664. bibliotheken, sondern zum Oeffnen von `Geraeten` wie beispielsweise dem `trackdisk.device`.
  665. Dieser Vektor ist besonders fuer `Bootblock`-Viren interessant,
  666. da sie so Gelegenheit finden, beim Ansteuern des `trackdisk.devices` aktiviert
  667. zu werden !
  668.  
  669.  
  670. Als Letztes bleibt noch, die schon vorhin erwähnte, Routine SumKickData ()
  671. Diese dient zum Berechnen der KickCheckSum * für `Reset`-Programme.
  672. Der aus der Asche auferstandene Phoenix, stand einigen Virusprogrammierern,
  673. bei der Entdeckung dieses `Gag`s, wohl Pate.
  674. Wenn nämlich ein anderes Virus oder ein Viruskiller ein derartiges Virus ge-
  675. löscht hat, um anschließend sich selbst zu installieren, wobei es ja, mittels
  676. der SumKickData ()-Routine , seine KickCheckSum * berechnen muß, dann erweckt
  677. es unwissend seinen Vorgänger zu neuenm Leben und haucht damit sein  eigenes
  678. aus ...
  679. SumKickData () sollte immer auf eine `ROM`-Adresse im Bereich von $FCxxxx
  680. zeigen !
  681.  
  682. So und nun noch einmal zum `trackdisk.device` !
  683. Welche Bewandniss es damit auf sich hat, habe ich ja vorhin schon erwähnt ...
  684. BeginIO () dient immer dazu, um einen `I/O`-Prozess des `trackdisk.device`
  685. zu starten.
  686. Vor allem `Bootblock`-Viren nutzen diesen Vektor gerne ...
  687. Jedesmal, wenn das Laufwerk über`s `trackdisk.device` angesprochen wird, kann
  688. ein solches Virus sich aktivieren und nun die Diskette infizieren - also beim
  689. `Booten`, Laden, Abspeichern oder beim Diskettenwechsel !
  690. Die Routine Close () aus dem `trackdisk.device` dient zum Beenden eines `I/O`-
  691. Prozesses und wird neuerdings auch von AMIGA-Viren verbogen !
  692.  
  693. An dieser Stelle moechte ich auch gleich die Bedeutung des Vektoren BeginIO ()
  694. aus dem `keyboard.device` erwaehnen !
  695. Das `keyboard.device` dient dem System zur Zusammenarbeit des Prozessors
  696. mit dem Eingabegeraet `Tastatur`.
  697. Es ermoeglicht das direkte Einlesen von Tastatur-Daten in eigene Programme.
  698. Ausserdem soll es moeglich sein, mithilfe dieses `devices` eigene Reset-Routinen
  699. in`s System einzubinden - ein Leckerbissen fuer Virusprogrammierer !!!
  700. Und es gibt auch schon einige AMIGA-Viren, die den BeginIO ()-Vektoren dieses
  701. `devices` verbiegen !
  702.  
  703.  
  704. Kommen wir nun zur `dos.library` !
  705. Hier interessieren uns vier Vektoren:
  706.  
  707. - Open ()
  708. - Write ()
  709. - Lock ()
  710. - LoadSeg ()
  711.  
  712. Die Routine Open () wird von Programmen immer dann angesteuert, wenn irgend-
  713. etwas geöffnet werden soll.
  714. `File`- & `Linkviren` gehen hierbei von Dateien aus.
  715. Wenn also ein Programm eine Datei öffnet, um aus ihr etwas zu lesen oder in ihr
  716. etwas zu schreiben, dann kann ein `Linkvirus` sich selbst gleich mit hinein-
  717. schreiben ...
  718. Allerdings können mit Open () auch viele andere Eingabe/Ausgabe-Kanäle geöffnet
  719. werden: Dateien, DOS-Fenster, Druckerausgabe etc ...
  720.  
  721. Sehr wichtig fuer AMIGA-Viren ist die Routine Write (), denn sonst koennten sich
  722. File- & Linkviren ja nicht auf Diskette abspeichern !
  723. Neu ist allerdings, dass derartige Viren selbst diesen Vektor verbiegen ...
  724. Wie bereits erwaehnt, dient diese Routine zum Abspeichern von Dateien auf Diskette.
  725. Allerdings koennen mit ihr auch Texte in DOS-Fenster geschrieben, ueber Drucker
  726. ausgegeben oder ueber Modems gesendet werden.
  727. File- & Linkviren dient das Verbiegen dieses Vektors wohl zur eigenen Vermehrung !
  728.  
  729.  
  730. Mit der Routine Lock () arbeitet vor allem auch das AmigaDOS sehr intensiv.
  731. Immer dann, wenn Dateien angewaehlt, Unterverzeichnisse geoeffnet werden,
  732. geschieht dies ueber einen sogen. Lock !
  733. Derartige `Lock`s sind sozusagen Schloesser, mit denen sich ein Programm den
  734. Zugriff auf eine Datei oder ein Verzeichnis sichern kann.
  735. Die Workbench z.B. verwendet derartige `Lock`s.
  736. Besorgt werden diese `Lock`s immer ueber die DOS-Routine Lock () !
  737. AMIGA-Viren, die diesen Vektoren verbiegen, werden sehr haeufig aktiv !
  738. So reicht z.B. schon das Einlegen einer Diskette von der Workbench aus aus,
  739. um diese mit einem Virus, welches diesen Vektoren verbiegt zu infizieren !
  740.  
  741. Diesen Vektoren verbiegen AMIGA-Viren also, um sich selbst weiter zu kopieren !
  742.  
  743.  
  744. Die Routine LoadSeg () wird i.d.R. von interaktiven Benutzeroberflaechen, wie z.B. 
  745. der Workbench genutzt, um ausfuehrbare Programmdateien in einen Datenpuffer zu 
  746. laden, damit sie später als Programme gestartet werden sollen.
  747. Wie dies im Einzelnen funktioniert, soll uns an dieser Stelle nicht interessieren
  748.  - nur die Tatsache, daß beim Aufrufen eines Programmes von der `WB` oder
  749.  durch ein anderes, dieser Vektor angelaufen wird !
  750. Dies ist für `File`- & `Linkviren` sehr interessant, da sie jedesmal, wenn ein
  751. Programm gestartet wird, sich unauffällig auf die Diskette kopieren und dieses
  752. Programm möglicherweise gleich mitinfizieren können !
  753. Es gibt neuerdings auch einige Nutzprogramme, die diesen Vektor auf ihre
  754. eigene Adresse verbiegen.
  755.  
  756. Ganz zum Schluß kommen wir noch zur `intuition.library`.
  757. Aus dieser Systembibliothek interessieren nur der OpenWindow ()-Vektor 
  758. und der DisplayAlert ()-Vektor.
  759. Die Routine OpenWindow () dient zum Öffnen eines `Intuition`-Fensters und wird vom
  760. Betriebssystem, wie Anwenderprogrammen gleichermaßen benutzt.
  761. Er ist vor allem für einige `Fileviren` interessant, da diese sich nur beim
  762. `Booten` einer Diskette, zu einem bestimmten Zeitpunkt, auf diese kopieren
  763. können !
  764. Deshalb hilft auch hier das Betriebssystem weiter ...
  765. Jedesmal nach dem `Boot`-Vorgang, - vorm Abarbeiten der `s/startup-sequence` -
  766. wird das `AmigaDOS`-Fenster für`s `CLI` geöffnet.
  767. Dabei benutzt das Betriebssystem die OpenWindow ()-Routine.
  768. Derartige `Fileviren` verbiegen diesen Vektor und werden so zur rechten Zeit
  769. aktiv und können sich vermehren oder einen Text bzw. Grafik ausgeben !
  770. Allerdings ist es bei all` den AMIGA-Viren aus meiner Sammlung so, daß sie
  771. diesen Vektor kurz nach dem Benutzen wieder auf die `ROM`-Adresse setzen, so
  772. daß man mit `AntiCicloVir`, hier keinen verbogenen Vektor mehr wird erkennen
  773. können !
  774.  
  775. Die Routine DisplayAlert (), dient zum Ausgeben von sogen. `Alert`-Meldungen.
  776. Manche Viruskiller benutzen sie, um den Anwender, so vor einem Virus im System
  777. zu warnen.
  778. AMIGA-Viren, die diesen Vektoren verbiegen, wollen den Viruskiller austricksen,
  779. indem sie sich nach der Ausgabe der `Alert`-Meldung erneut installieren ...
  780.  
  781.  
  782.  
  783. Anschließend wird ein Virus-Check des Speichers durchgeführt.
  784. Aber auch dann, wenn kein Virus im Speicher gefunden wurde,
  785. ueberwacht `AntiCicloVir` automatisch die Vektoren ColdCapture *, 
  786. CoolCapture * und KickTagPtr *.
  787. Ueber einen Requester koennen Sie dann selbst entscheiden, ob `AntiCicloVir`, den
  788. verbogenen Vektoren wieder zuruecksetzen soll.
  789. Das automatische Loeschen dieser Vektoren hat sich als stoerend erwiesen,
  790. da es immer mehr WICHTIGE Programme gibt ( `SetPatch` unter KS1.3) oder resetfeste
  791. `RAM-Disks`, die diese Vektoren benuzten.
  792. Wenn Sie dieses Farbsignal lästig finden oder wenn es unter Ihrem
  793. Betriebssystem ( `KickStart 2.04` ??? ) evtl. einen Systemabsturz
  794. verursacht, dann können Sie als Option `-n` beim Aufrufen angeben,
  795. damit das Farbsignal unterdrückt wird !
  796. Mit der Option `-c` wird bewirkt, daß keine Fensterleiste mehr erscheint
  797. und keine Resetroutine mehr installiert wird !
  798. Nachdem der Virus-Check beendet worden ist, werden Sie nach einem
  799. erneuten Start von `AntiCicloVir` feststellen, daß der CoolCapture *-
  800. Vektor verbogen worden ist !
  801. Dabei handelt es sich nicht etwa um ein neues Virus, sondern um die
  802. Reset-Routine von `AntiCicloVir` !
  803. Diese Routine steht immer ab $7E000 über CoolCapture * resetfest im
  804. Speicher und erzeugt nach dem Reset ein Farbsignal !
  805. Außerdem wird SumKickData () auf $7E224 verbogen !
  806. Solange dieses Farbsignal erscheint, bedeutet dies, daß `AntiCicloVir`
  807. resetfest im Speicher steht und keine weitere Reset-Routine ( Virus )
  808. mehr aktiv ist !
  809. Diese Routine überwacht nach jedem Reset die System-Vektoren auf
  810. Veränderungen.
  811. Zeigt ein Vektor nicht mehr auf null oder CoolCapture * nicht mehr
  812. auf $7E000, so werden die Vektoren gelöscht und ein zweiter Reset
  813. wird ausgeführt !
  814. Erscheint das Farbsignal nach dem Reset nicht mehr, obwohl `AntiCicloVir`
  815. ordnungsgemäß installiert wurde, so bedeutet dies, daß sich 
  816. möglicherweise ein Virus im Speicher befindet und `AntiCicloVir` ge-
  817. löscht hat !
  818. Wird kurz nach dem Farbsignal ein Reset von Seiten der Reset-Routine
  819. ausgeführt, so deutet dies auf die Anwesenheit eines Viruses hin, welches
  820. jedoch erfolgreich von `AntiCicloVir` gelöscht wurde.
  821. Da die Reset-Routine die Viren nicht namentlich erkennt, sollten Sie
  822. anschließend mit dem Hauptprogramm, von der Diskette aus, den Speicher
  823. auf Viren untersuchen !
  824. Denn `AntiCicloVir` kann auch noch einige Viren im Speicher erkennen,
  825. nachdem sie gelöscht wurden.
  826. Wenn Sie während des `Reset` die linke Maustaste gedrückt halten - bis zum
  827. Beenden des Farbsignals - dann löscht sich die `Reset`-Routine selbst !
  828. Bevor Sie unter AmigaDOS mit Files arbeiten oder mit einem Link-
  829. viruskiller Disketten durchchecken, sollten Sie vorher immer den
  830. Speicher überprüfen !
  831. Denn manche Linkviren können sich schon beim Diskettenwechsel
  832. weiterkopieren, während Sie Ihre Disketten auf Linkviren checken.
  833. Es gibt einige Linkviruskiller, die Viren nur auf der Disk als
  834. File erkennen können, aber gerade dies hat den Nachteil, daß diese
  835. Viren nicht effektiv entfernt werden können.
  836. Denn stellen Sie sich beispielsweise vor, daß Sie gerade Ihre komplette
  837.  Disketten-Sammlung auf Linkviren mit einem derartigen Viruskiller
  838. überprüfen, während sich ein Linkvirus im Speicher befindet !!
  839. Das Ergebnis wäre, daß womöglich nun Ihre komplette Disketten-
  840. Sammlung mit Linkviren verseucht wäre !!
  841. Der sicherste Schutz gegen Linkviren bleibt jedoch immer noch
  842. der Schreibschutz !
  843. Denn es wird nie einen Viruskiller geben, der alle aktuellen Viren
  844. erkennen kann.
  845. Dafür gibt es einfach zu viele Virus-Programmierer !
  846.  
  847.  
  848.  
  849.  
  850.  
  851.                    2.2 Bootsectortest
  852.  
  853. An den Bootsectortest gelangen Sie ueber die Hauptfunktion, welche
  854. durch die Option `-m` erreicht werden kann !
  855. Zuerst wird der bereits beschriebene Speichertest durchgefuehrt und
  856. hiernach eine Fensterleiste installiert.
  857. Nun wird jede Diskette, die in`s interne Laufwerk eingelegt wird,
  858. automatisch auf Bootblock-Viren geprueft !
  859. Die Betonung liegt auf `INTERNES LAUFWERK` !!!
  860. Disketten in anderen Laufwerk koennen noch nicht geprueft werden !!!
  861. Dabei werden die Boot-Sektoren auf bekannte Bootblock-Viren hin ueber-
  862. prueft.
  863. Wurde ein bekanntes Bootblock-Virus entdeckt, bietet AntiCicloVir ihnen
  864. die Moeglichkeit einen `AntiCicloVir-Standard-Bootblock` zu installieren.
  865. Achten Sie bitte darauf, dass der Schreibschutz entfernt wurde, da sonst
  866. das Virus nicht geloescht werden kann !!!
  867. Um den Bootsectortest und damit auch AntiCicloVir zu beenden, brauchen
  868. Sie nur das Schliessymbol aus der Fensterleiste anzuklicken.
  869.  
  870.  
  871.  
  872.  
  873.  
  874.  
  875.  
  876.  
  877.  
  878.  
  879.            2.3 Disk-Validatortest
  880.  
  881. Hierbei handelt es sich um einen Virustest, der speziell zur Bekaempfung
  882. von Disk-Validator-Viren bestimmt ist.
  883. Sie erreichen diesen Test ebenfalls ueber die Hauptfunktion von
  884. AntiCicloVir, indem Sie beim Aufruf des Programmes die Option `-m`
  885. angeben oder es einfach von der Workbench aus starten.
  886. Zuerst wird der bereits beschriebene Speichertest durchgefuehrt und
  887. anschliessend eine Fensterleiste installiert.
  888. Der Disk-Validatortest laeuft nun parallel zum Bootectortest !
  889. D.h., wenn Sie eine neue Diskette, bei installierter Fensterleiste,
  890. in`s Laufwerk legen, so wird diese automatisch auf Disk-Validator-
  891. Viren geprueft.
  892. Im Gegensatz zum Bootsectortest, koennen Disk-Validator-Viren in jedem
  893. angeschlossenen Laufwerk, aufgespuert werden !!!
  894. Zur Zeit werden die Disk-Validator-Viren `Return of the Lamer Exterminator`,
  895. `SADDAM` & `DiskVal1234` erkannt.
  896. Zur genaueren Information lesen Sie bitte im Kapitel `Virus-Definitionen`
  897. und im Anhang A dieser Dokumentation nach !
  898. Die Disk-Validator-Viren koennen dann sofort von der Diskette entfernt
  899. werden ...
  900. ALLERDINGS kopieren sie sich ja schon beim Einlegen einer infizierten
  901. Diskette in den Speicher und koennen hiernach neue Disketten infizieren.
  902. Deshalb sollten Sie, nachdem Sie mit dem Disk-Validatortest ein Virus von
  903. der Diskette geloescht haben, AntiCicloVir anschliessend erneut starten,
  904. um den Speichertest zu starten und das Virus zu entfernen.
  905. Ich bin sehr zuversichtlich, dass mit diesem Test ALLE Disk-Validator-Viren
  906. aufgespuert werden koennen !!!
  907. Denn alle AMIGA-Viren dieser Spezies sind miteinander verwandt und neuere
  908. stellen oft nur eine simple ASCII-Text-Mutation dar und werden deshalb
  909. entweder als `Return of the Lamer Exterminator`- oder `SADDAM`-Virus
  910. erkannt !
  911. Im uebrigen funktionieren die Disk-Validator-Viren auch nur noch mit
  912. den Betriebssystemen KickStart V1.2/1.3 !
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.                    2.4 Dateitest
  929.  
  930.  
  931. Wenn Sie Ihre Disketten auf Linkviren checken wollen, dann müßen
  932. Sie zusätzlich zum Namen, unter dem Sie `AntiCicloVir` vom `CLI`
  933. aus aufrufen, auch noch das entsprechende Laufwerk oder Verzeichnis
  934. angeben !
  935. Dabei erscheint im Übrigen kein Grafik-Signal mehr, sondern die
  936. entsprechende Diskette wird sofort gecheckt !
  937. Doch auch bei dieser Funktion wird vorher noch der Speicher auf
  938. Linkviren überprüft !
  939. Wird ein Virus auf der Diskette gefunden, dann wird eine Warnung
  940. ausgegeben und das Virus gelöscht !
  941. Um Verzeichnisse zu Checken, rufen Sie `AntiCicloVir` vom `CLI` aus auf und geben
  942. anstelle einer Option einen Pfadnamen für das Verzeichnis an !
  943. Wenn hinter `AntiCicloVir` keine Option steht, dann wird jedes andere Zeichen
  944. als Verzeichnisname interpretiert !!!
  945. Beispielsweise:           `AntiCicloVir Df0:`
  946. Einzelne Dateien können nicht unterucht werden, sondern immer nur ganze
  947. Verzeichnisse !!!
  948. Deshalb sollten Sie NIE (!) einen Dateinamen angeben !
  949. Hiernach werden die Verzeichniseinträge aufgelistet und auf Virenbefall über-
  950. prüft.
  951. Im Normalfall steht dann hinter jeder Datei: `OK` ( = kein Virus gefunden ) !
  952. Ausserdem werden zu jedem Eintrag auch noch die Zustaende der `Protection-Bits`
  953. angezeigt, welche Auskunft darueber geben, ob die Datei gegen entsprechende
  954. Zugriffe geschuetzt ist !
  955. Dabei stehen folgende Zeichen fuer:
  956.  
  957. r = nicht lesegeschuetzt
  958. w = nicht schreibgeschuetzt
  959. e = Programm darf ausgefuehrt werden
  960. d = nicht loeschgeschuetzt
  961.  
  962. Neuerdings gibt es naemlich Fileviren, die sich mit gesetzten `Protection-Bits`
  963. abspeichern und nur durch Loeschen dieser Bits entfernt werden koennen.
  964. Aber natuerlich entfernt AntiCicloVir automatisch und ohne Rueckfrage
  965. diese Bits, wenn Sie sich fuer`s Loeschen eines Fileviruses entschieden
  966. haben !
  967. Hinter diesem Eintrag gibt AntiCicloVir schliesslich noch die Dateilaenge,
  968. sowie einen moeglichen Kommentar zur untersuchten Datei an.
  969. Ausserdem wird geprueft, ob es sich bei der Datei, um ein ausfuehrbres
  970. Programm oder nur um Daten handelt.
  971. Denn Linkviren koennen sich nur von ausfuehrbaren Programmen aus auf-
  972. rufen !
  973.  
  974. AntiCicloVir untersucht nun auch die Dateinamen des angewaehlten Verzeichnisses
  975. nach unsichtbaren Zeichen und gibt ggf. eine Wanung aus !
  976. Ca. 90 % der Fileviren kopieren sich als unsichtbare Datei weiter.
  977. Mit dieser Routine koennen also ca. 90 % der zukuenftigen Fileviren
  978. enttarnt werden !!!
  979. AntiCicloVir fragt Sie nun, ob es die Datei umbenennen soll.
  980. Haben Sie sich dafuer entschieden, so wird die unsichtbare Datei in
  981. `CRITICAL-Virus` umbenannt und sie koennen sie loeschen, sie sich an-
  982. schauen oder auf eine andere Diskette abspeichern ...
  983. Natuerlich wuerde ich mich freuen, wenn Sie mir dieses vermeintlich neue
  984. Filevirus zusenden wuerden !
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.                   3.0 Benutzung von AntiCicloVir V2.1
  995.  
  996. Sie sollten sich AntiCicloVir auf jeder Diskette installieren, von der
  997. aus sie haeufig booten.
  998. Kopieren Sie sich dazu AntiCicloVir in`s Unterverzeichnis `c` und tragen
  999. Sie den Aufruf `:c/AntiCicloVir -c` in die `Startup-Sequence`, der
  1000. jeweiligen Diskette, ein !
  1001. Die Option `-c` bewirkt nun, dass AntiCicloVir einen Speichertest durch-
  1002. fuehrt ohne dabei eine Fensterleiste zu installieren, so dass es nach dem
  1003. Test in der `Startup-Sequence` gleich weiter geht.
  1004. Durch diesen Test koennen Sie immer versichert sein, das keines der
  1005. in dieser Dokumentation erwaehnten AMIGA-Viren, sich im Speicher befindet.
  1006. Die Systemvektorentabelle gibt Ihnen 95 %ige Sicherheit, falls Sie ueber
  1007. genuegend Kenntnisse verfuegen, sie auszuwerten !
  1008. Allerdings werden die Resetvektoren ColdCapture, CoolCapture & KickTagPointer
  1009. auch eigenstaendig von AntiCicloVir ueberwacht !
  1010. Um sicher zu sein, dass sich keine AMIGA-Viren in Ihr System einschleichen
  1011. koennen, sollten Sie natuerlich auch Disketten-Neuzugaenge mit AntiCicloVir
  1012. ueberwachen !
  1013. Benuzten Sie dazu den Bootsector- & Disk-Validatortest !
  1014. Diese Tests erreichen Sie ueber die Hauptfunktion, indem Sie AntiCicloVir
  1015. mit der Option `-m` oder ueber die Workbench starten.
  1016. Legen Sie nun bei installierter Fensterleiste jede zu untersuchende
  1017. Diskette in`s INTERNE Laufwerk  ein !
  1018. Abschliessend ist es noch anzuraten, die Diskette, auf die immer
  1019. haeufiger vorkommenden Link-, & Fileviren zu untersuchen !
  1020. Gehen Sie dazu in`s `CLI` oder die `Shell` und starten AntiCicloVir
  1021. mit dem Pfadnamen, fuer die zu untersuchende Diskette !
  1022. Neben dem Hauptverzeichnis sollten Sie dann auch noch die Unterverzeichnisse
  1023. `c`, `l` & `libs` auf Link-, & Fileviren testen.
  1024.  
  1025.  
  1026.  
  1027.  
  1028.  
  1029.  
  1030.  
  1031.  
  1032.  
  1033.  
  1034.  
  1035.  
  1036.  
  1037.  
  1038.  
  1039.  
  1040.                       4.0 Programminformationen
  1041.  
  1042. Natürlich bin ich immer an neuen AMIGA-Viren interessiert !
  1043. Sollten Sie selbst neue Viren haben, dann können Sie sie an meine
  1044. Adresse mit einem entsprechenden Vermerk gekennzeichnet schicken !
  1045. Ich werde Ihnen dann die neueste Version von `AntiCicloVir` zuschicken
  1046. und Sie in meiner `Dokumentation` erwähnen !
  1047. Ich möchte noch einmal darauf hinweisen, daß ich für die volle Fehler-
  1048. freiheit von `AntiCicloVir` nicht garantieren kann.
  1049. Allerdings habe ich unzählige Male alle Routinen in verschiedensten
  1050. Situationen getestet und mir ist nie ein Fehler aufgefallen !
  1051. AntiCicloVir wurde mit dem `masterseka v1.51` in ASSEMBLER geschrieben und müßte unter
  1052. allen gängigen `KickStart`s laufen.
  1053. Es werden keine bestimmten System-Bibliotheks-Versionen beansprucht
  1054. und das Programm benötigt auch keine festen ROM-Adressen !
  1055. Ich habe dieses Programm extra so programmiert, daß es unter allen
  1056. gängigen und hoffentlich auch zukünftigen KickStart-Versionen 
  1057. funktionieren müßte !
  1058. Getestet wird AntiCicloVir unter KickStart V1.2, V2.04 & OS3.0!
  1059. Auch mit KickStart V1.3 sollte es voll zusammenarbeiten !
  1060. Ausser unter KickStart V1.0 muesste AntiCicloVir jedoch mit allen
  1061. Betriebsssystemsversionen zusammenarbeiten ...
  1062. Nur die ROM-Adressen koennen, unter noch unbekannten KickStart-Versionen
  1063. ,nicht zurueckgesetzt werden, so dass AMIGA-Viren im Speicher nur ange-
  1064. zeigt werden oder durch einen Reset geloescht werden koennen.
  1065. AntiCicloVir gibt Ihnen dann in jedem Einzelfall die entsprechenden
  1066. Hinweise aus, was zu tun ist.
  1067.  
  1068. Das Programm benötigt die Datenregister : d0-d7
  1069. "   "        "        "   Adressregister: a0--a6
  1070. Das Programm benötigt die 
  1071.                       Systembibliotheken: `exec.library ( keine Version bevorzugt. )
  1072.                                           `dos.library` ( keine Version bevorzugt )
  1073. "   "        "        "                   `intuition.library` ( keine Version bevorzugt )
  1074.                       Geraetetreiber    : `trackdisk.device`
  1075.  
  1076.                    Bibliotheksfunktionen:  AddPort ()
  1077.                        AllocAbs ()
  1078.                                            AllocMem ()
  1079.                        AllocSignal ()
  1080.                                            AutoRequest ()
  1081.                                            Close ()
  1082.                                            CloseDevice ()
  1083.                        CloseLibrary ()
  1084.                                            CloseWindow ()
  1085.                        CopyMem ()
  1086.                                            CurrentDir ()
  1087.                                            Delay ()
  1088.                                            DeleteFile ()
  1089.                        DoIO ()
  1090.                        Examine ()
  1091.                            ExNext ()
  1092.                                            FreeMem ()
  1093.                        FreeSignal ()
  1094.                        FindSignal ()
  1095.                                            FindTask ()
  1096.                                            GetMsg ()
  1097.                        Lock ()
  1098.                                            Open ()
  1099.                        OpenDevice ()
  1100.                                            OpenLibrary ()
  1101.                                            OpenWindow ()
  1102.                                            Read ()
  1103.                        RemPort ()
  1104.                                            Rename ()
  1105.                        SetProtection ()
  1106.                        UnLock ()
  1107.                        WaitIO ()
  1108.                                            WaitPort ()
  1109.                                            Write ()
  1110.                                           
  1111.  
  1112. In dieser Version wurde AntiCicloVir noch einmal ueberarbeitet und der
  1113. gesamte Quelltext optimiert.
  1114. Ein Fehler in der Dateitest-Routine, der noch unter V2.0 dazu fuehren
  1115. konnte, dass AntiCicloVir, beim Testen von nicht ausfuehrbaren Dateien,
  1116. `haengen blieb`, wurde behoben.
  1117. Ebenfalls korrigiert wurde der Ruecksprung aus der Boot-Sektor-Lese-Routine
  1118. infolge Speichermangels, der noch unter der V2.0 zum Systemabsturz fuehrte.
  1119. Ausserdem wurde eine Boot-Sektor-Schreib-Routine integriert, die nun auch
  1120. das Loeschen von Bootblock-Viren erlaubt !
  1121. Weitere Korrekturen fanden an einer fehlerhaften Installationsroutine fuer
  1122. eine Interrupt-Struktur zum Loeschen von Viren statt, welche unter der V2.0
  1123. evenfalls zum Systemabsturz fuehrte.
  1124. Mittlerweile werden auch die Resident-Pointer richtig zurueckgesetzt und
  1125. nicht nur einfach geloescht, wie bisher !
  1126. Die ROM-Erkennung wurde auf die Betriebssysteme `KickStart V1.4 & V2.0`
  1127. ausgedehnt, sowie saemtliche OS3.0 ROM-Adressen uebernommen ...
  1128. Mittlerweile ueberschreibt AntiCicloVir die `Startup-Sequence` auch nicht
  1129. mehr mit einem eigenen ASCII-Text, was heissen soll, dass Sie nach dem
  1130. Loeschen eines `Fileviruses`, dieses selbst erledigen muessen !
  1131. Dass Ueberschreiben der ersten Zeilen der `Startup-Sequence` hatte sich
  1132. eher als laestig & schaedlich erwiesen, denn als sinnvoll !
  1133. Und natuerlich werden wieder jede Menge neue AMIGA-Viren erkannt !!!
  1134.  
  1135.  
  1136.  
  1137.  
  1138.  
  1139.  
  1140.  
  1141.  
  1142.  
  1143.  
  1144.  
  1145.  
  1146.  
  1147.  
  1148.  
  1149.                       5.0 Virus-Definitionen
  1150.  
  1151. An dieser Stelle möchte ich ( vor allem für Anfänger ) noch einmal kurz be-
  1152. schreiben was Computerviren eigentlich genau sind, welche Kriterien erfüllt
  1153. sein müßen, damit wir von einem Computervirus sprechen können und welche Arten
  1154. es momentan gibt !
  1155. Man definiert ein Computervirus eigentlich als ein Programm, welches folgende
  1156. Eigenschaften erfüllt:
  1157.  
  1158. 1. Reproduktionsfähigkeit
  1159. 2. Funktionalität
  1160.  
  1161. Die Reproduktionsfähigkeit ist eigentlich die wichtigste Eigenschaft, die für
  1162. sich allein schon ausreicht, um von einem Computervirus sprechen zu können.
  1163. Ein Programm, das sich selbst weiterkopiert ist in jedem Falle ein Virus.
  1164. Man hat die Bezeichnung `Virus` aus der Biologie übernommen, wo ja ebenfalls
  1165. kleinste Eiweiß-Moleküle ihren Wirtorganismen nicht selten arg beisetzen.
  1166. ( Virus lat. = Gift )
  1167. Bei der Funktionalität handelt es sich um die spezifische Eigenschaft eines
  1168. Viruses.
  1169. Dies können Textausgaben, Grafiken, Störungen, Systemabstürze, Datenverluste
  1170. ja sogar in einigen wenigen Fällen `Hardware`-Schäden sein.
  1171. Man könnte sagen, daß der Teil eines Viruses, der für die Reproduktions-
  1172. fähigkeit sorgt, sozusagen der Informationsträger ist und die  Eigenschaft, 
  1173. die Information, die der Virusprogrammierer uns so zukommen lassen möchte.
  1174. Und dies können eben Grüße an bestimmte Personen oder Gruppen sein oder eben
  1175. als Ausdruck von Zerstörungswut: `Software`-Schäden !
  1176. Man muß aber auch noch erwähnen, daß zu der gewollten Funktionalität eine un-
  1177. gewollte kommen kann, die durch Programmierfehler entsteht.
  1178. Diese macht Viren ebenfalls gefährlich !!!
  1179.  
  1180. Sie werden vielleicht bemerkt haben, daß in meiner Sammlung einige Viren nicht
  1181. vorhanden sind, die schon fast jeder andere Antivirus-Programmierer besitzt.
  1182. Dabei handelt es sich i.d.R. um sogen. `Möchtegern`-Viren, die von Anfängern
  1183. programmiert worden sind.
  1184. Diese Programme bringen es meistens nicht weiter als bis zum `GURU` und sind
  1185. deshalb nicht gefährlicher als ein fehlerhaftes PD-Programm ...
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.                       1.0 `Bootblock`-Viren
  1193.  
  1194. Der `Bootblock` des AMIGA`s war eigentlich für spezielle Laderoutinen oder
  1195. `Intro`s gedacht, wurde jedoch das erste Opfer der Virusprogrammierer.
  1196. Das `SCA`-Virus war das erste seiner Art, welches auf dem AMIGA erschien.
  1197. Die Blöcke 0 und 1 auf der äußeren Spur einer Diskette stellen den `Bootblock`
  1198. dar.
  1199. In diesem erwartet das Betriebssystem die Kennung `DOS0`, eine Prüfsumme (
  1200. die `BootCheckSum` ), einen Zeiger auf den `Rootblock`, eine Routine zum
  1201. Initialisieren der `dos.library` und evtl. ein ausführbares Programm.
  1202. Jedesmal wenn Sie nach einem `Reset` eine Diskette einlegen, wird ein der-
  1203. artiges Programm im `Bootblock` gestartet - also eine ideale Bedingung für
  1204. Viren.
  1205. Diese `Bootblock`-Viren brauchen sich, nach dem Durchführen der `Boot`-Prozedur
  1206.  nur noch in den Speicher zu kopieren und zu installieren und zu warten
  1207. bis sie dort aktiviert werden ...
  1208. Die meisten AMIGA-Viren sind `Bootblock`-Viren !
  1209.  
  1210.  
  1211.  
  1212.  
  1213.  
  1214.  
  1215.  
  1216.  
  1217.                       2.0 `File`-Viren
  1218.  
  1219. Die `Fileviren` sind die am leichtesten zu programmierende Virusart.
  1220. Sie stehen wie ein normales Programm auf der Diskette und sind durch den
  1221. Aufruf ihres Namens ausführbar.
  1222. Das erste `Filevirus`, war das `BGS 9`-Virus, welches die `Startup-Sequence`
  1223. nach dem ersten ausführbaren Programm durchsucht, es unter einem unsichtbaren
  1224. Namen im Verzeichnis `DEVS:` abspeichert und sich selbst anstelle des ersten
  1225. Programmes kopiert !
  1226. Nach jedem Abarbeiten der `Startup-Sequence` wird als erstes das `BGS 9`-Virus
  1227. aktiv und läßt das Original-Programm ausführen.
  1228. Diese Methode hat sich allerdings nicht durchsetzen können ...
  1229. Beliebter ist folgendes Prinzip !
  1230. Das Virus kopiert sich unter einem unsichtbaren Namen oder einem Tarnnamen
  1231. auf die Diskette und trägt diesen in die `Startup-Sequence` ein.
  1232. Nach jedem Abarbeiten der `Startup-Sequence` wird es aktiv und kopiert sich in den
  1233. Speicher und installiert sich im System !
  1234.                                           
  1235.  
  1236.  
  1237.  
  1238.  
  1239.  
  1240.  
  1241.  
  1242.  
  1243.  
  1244.  
  1245.                       3.0 `Link`-Viren
  1246.  
  1247. Das erste `Linkvirus` war das `IRQ`-Virus !
  1248. Lange Zeit gab es wenige `Linkviren`, da sie als schwer programmierbar galten.
  1249. Ein `Linkvirus` befällt immer ein Original-Programm und verlängert es um seinen
  1250. eigenen Code.
  1251. Das `IRQ`-Virus beispielsweise sucht in der `Startup-Sequence` nach dem ersten
  1252. ausführbaren Programm und infiziert es, ansonsten infiziert es den `CLI`-Befehl
  1253. `DIR` !
  1254. Das Infizieren ist die schwierigste Phase !
  1255. Eine Programmdatei besteht immer aus mindestens einem `Hunk` ( Brocken/Paket ).
  1256. Diese `Hunk`s sind die eigentlichen Programme und werden erst beim `Linken`
  1257. ( verbinden ) zu einer Programmdatei erstellt.
  1258. Wenn Sie z. B. mit einem Compiler mehrere Programme und `Include`-Dateien zu
  1259. einem ausführbaren Programm machen wollen, dann müßen diese von einem `Linker`
  1260. verbunden werden.
  1261. So ein Verbund ist eine Programmdatei, in der die einzelnen Programme in
  1262. Form von `Hunk`s enthalten sind.
  1263. Diese `Hunk`s müßen natürlich noch durch eine Struktur organisiert werden und
  1264. das ist der `Hunk-Header` oder die `Hunk-Table` !
  1265. In dieser Tabelle steht, daß es sich um eine ausführbare Programmdatei handelt,
  1266. die Anzahl der `Hunk`s, deren Längen, evtl. Namen, `Reloc`-Werte für die Adreß-
  1267. korrektur im Speicher etc ...
  1268. Ein `Linkvirus` vom Type `IRQ` kopiert sich selbst als zusätzlicher `Hunk`
  1269. in diese Programmdatei und führt die Berechnung sämtlicher o.g. Werte durch,
  1270. was relativ kompliziert ist ...
  1271. Doch mit dem Auftauchen von `Linkviren` wie `Golden Rider` oder `LZ`, hat sich
  1272. einiges geändert !
  1273. Diese `Linkviren` kopieren sich an das Ende eines `Hunk`s aus einer Programm-
  1274. datei und brauchen so nur ihre Länge, zu der des Original-`Hunk`s zu addieren.
  1275. Also eine weitaus einfacherer Berechnungsmethode ...
  1276. Deshalb ist die Zahl der `Linkviren` in letzter Zeit wieder am Zunehmen ...
  1277.  
  1278.  
  1279.  
  1280.  
  1281.  
  1282.  
  1283.  
  1284.  
  1285.  
  1286.  
  1287.  
  1288.  
  1289.  
  1290.  
  1291.                       4.0 `Disk-Validator`-Viren
  1292.  
  1293. Eine Besonderheit des AMIGA`s stellen die `Disk-Validator`-Viren dar, da sie
  1294. eine Eigenart dieses Betriebssystems ausnutzten, um sich zu vermehren.
  1295. Das erste `Disk-Validator`-Virus war `Return of the Lamer Exterminator` !
  1296. Nun aber zur Problematik dieser Virusart !
  1297. Wenn Informationen auf Disketten abgespeichert werden sollen, dann geschieht
  1298. dies zweckmäßigerweise in Form von Datenblöcken.
  1299. Beim AMIGA werden die Datenblöcke durch noch weitere Blöcke, die nur Disketten-
  1300. Interne Informationen enthalten,  verwaltet.
  1301. Dabei stehen im sogen. `BitMapBlock` oder `BAM` ( `Block Allocation Map` )
  1302. die Adressen der belegten und freien Datenblöcke !
  1303. Dies ist für`s Betriebssystem wichtig, da es sonst beim Abspeichern von Daten
  1304. auf Diskette nicht wüßte, wo noch Platz ist und welche Blöcke schon belegt
  1305. sind !
  1306. Ist dieser `BitMapBlock` ungültig oder unauffindbar, so hat die Diskette einen
  1307. `Disk-Validating Error` und es können keine Informationen auf ihr mehr abge-
  1308. speichert, wohl aber von ihr gelesen werden !
  1309. Um doch noch Informationen auf diese Diskette abspeichern zu können, hat
  1310. `Commodore` den `Disk-Validator` programmieren lassen !
  1311. Dieses kurze Programm steht im Verzeichnis `L:` und hat die Aufgabe, alle
  1312. Adressen von belegten und freien Blöcken einzulesen und in einer provisorischen
  1313. `BitMap` im Speicher abzulegen !
  1314. Für diesen Zeitraum kann mit der Diskette wieder normal gearbeitet werden.
  1315. Die `Disk-Validator`-Routine wird automatisch vom Betriebssystem von der
  1316. Diskette gestartet, ohne daß der Anwender Einfluß darauf hat ...
  1317. Die `Disk-Validator`-Viren kopieren sich selbst als `Disk-Validator` auf
  1318. die `Diskette` in`s Verzeichnis `L:` und verbiegen anschließend den Zeiger
  1319. auf den `BitMapBlock` im `RootBlock` auf eine sinnlose Adresse, so daß die
  1320. Diskette einen `Disk-Validating Error` hat.
  1321. Wird diese Diskette nun in`s Laufwerk gelegt, so lädt `AmigaDOS` automatisch
  1322. das `Disk-Validator`-Virus nach und dieses kann sich so im Speicher installieren.
  1323. Diese Viren sind die einzige Art, die schon durch das bloße Einlegen einer
  1324. infizierten Diskette aktiv werden.
  1325. Ab `KickStart 2.0` befindet sich die `Disk-Validator`-Routine jedoch im
  1326. `ROM`, so daß diese Viren nur unter `KickStart 1.2 & 1.3` funktionieren.
  1327.             
  1328.  
  1329.  
  1330.  
  1331.  
  1332.  
  1333.  
  1334.  
  1335.  
  1336.                       5.0 Trojanische Pferde 
  1337.  
  1338. Als Trojanische Pferde werden Programme bezeichnet, die den Anwender durch
  1339. eine sinnvolle Funktion täuschen oder selbst ein Anwendungsprogramm simulieren
  1340. und in Wahrheit irgendwelche unerlaubten Sachen anstellen ...
  1341. Anfangs waren Trojanische Pferde vor allem in der Datenfernübertragung ver-
  1342. breitet, wo sie genutzt wurden, um `SYSOP`s durch nützliche Utilities zu
  1343. betören, die gleichzeitig Bandwurm-Programme installierten.
  1344. Diese Bandwürmer dienten `Hacker`n dazu, um auf illegalem Wege, an Paßwörter
  1345. für nicht öffentliche Datenbanken zu gelangen ...
  1346. Aber so viel nur am Rande ...
  1347. In der Virusprogrammierung spielen Trojanische Pferde vor allem als
  1348. Installationsprogramme für Viren eine wichtige Rolle.
  1349. Sie simulieren entweder simple `CLI`-Befehle oder durchaus nützliche An-
  1350. wendungen und haben in Wahrheit, nur die Aufgabe Viren zu verbreiten ...
  1351.                               
  1352.          
  1353.  
  1354.  
  1355.  
  1356.  
  1357.  
  1358.  
  1359.  
  1360.  
  1361.  
  1362.  
  1363.  
  1364.  
  1365.                       6.0 Bomben
  1366.  
  1367. Als Bomben bezeichnet man in der Informatik Programme, die sich für eine
  1368. gewisse Zeit im System verstecken und schließlich beim Eintreten einer
  1369. bestimmten Bedingung ( Datum, Diskette einlegen, Programm starten etc ...)
  1370. losschlagen ...
  1371. Meist` kommt es zu einem verheerenden Zwischenfall:
  1372. Alle Disketten in allen angeschlossenen Laufwerken werden formatiert etc ...
  1373. Diese Bomben können als Programm im Verzeichnis-System oder auch als
  1374. `Bootblock` auf Diskette stehen !
  1375.  
  1376.  
  1377.  
  1378.  
  1379.             
  1380.  
  1381.  
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.                            Anhang A
  1391.  
  1392. In diesem Anhang werden noch einmal die Computerviren beschrieben,
  1393. die `AntiCicloVir` erkennt.
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399.                  `Revenge Of The LAMER Exterminator`
  1400.  
  1401. Von diesem Virus erkennt `AntiCicloVir` die beiden Varianten des 
  1402. `Revenge of the Lamer-Exterminator`-Viruses 1 und das `Revenge of
  1403. the Lamer-Exterminator`-Virus 2. 
  1404. Über diese Viren wurde schon oft viel geschrieben.
  1405. Momentan gibt es acht verschiedene Bootblock-Viren, des Types `LAMER
  1406. Exterminator` und das `U.K. LAMER Style`-Bootblock-Virus, sowie zwei
  1407.  verschiedene Fileviren dieser Art:
  1408. `Revenge of the Lamer-Exterminator 1`,`Revenge of the Lamer-Exterminator 2`,
  1409. Außerdem gibt es noch zwei Trojanische Pferde ( `LAMER LoadWB` & `LAMER
  1410. VirusX` ), sowie ein `Disk-Validator`-Virus: `Return of the Lamer Exterminator`.
  1411. Davon erkennt zur Zeit `AntiCicloVir` alle `File-`, `Disk-Validator-`,
  1412. `Bootblock`-Viren und Trojanische Pferde !
  1413. Das `Return of the LAMER Exterminator`-Virus ist das derzeit aktuellste
  1414. Virus der `LAMER Exterminators` und ich vermute wohl auch letzte,
  1415. da ich schon lange von diesen Programmierern nichts mehr gelesen habe !
  1416. Die `Ideologie` der Programmierer der `Lamer Exterminator`-Viren ist es,
  1417. alle Anfänger bzw. Leute, die den Amiga nur zum `Daddeln` brauchen zu
  1418. frustrieren, damit sie den Amiga aufgeben.
  1419. Nach deren Meinung schaden diese Leute nur dem Image des Amiga`s und
  1420. trugen zum erheblichen Teil dazu bei, daß dieser Rechner zum `Spiele-
  1421. computer` verschrien wurde.
  1422. Sie gehen davon aus, daß es sich bei diesen `LAMER`n ( bedeutet so viel,
  1423. wie `Anfänger` oder `Versager`) um Leute handelt, die entweder 
  1424. nicht genügend Ahnung von ihrem Rechner haben ( und auch nicht 
  1425. haben wollen ) oder daß diese Leute sowieso `unintelligent` sind.
  1426. Diese Viren sind somit auch gewisse `LAMER-Tests`, denn nach der
  1427. Meinung der Programmierer können nur Anfänger auf derartige Programme
  1428. hereinfallen und gerade die sollen ja mit diesen Programmen wohl
  1429. auch getroffen werden. 
  1430. Sie erhoffen sich davon, daß ständiges Formatieren und Zerstören von
  1431. Disketten ihnen den Spaß am Amiga verdirbt ...
  1432.  
  1433. `AntiCicloVir` erkennt die beiden Varianten des `Revenge of the
  1434. Lamer-Exterminator`-Viruses, sowie das `Revenge of the Lamer-Exterminator`-
  1435. Virus 2 !
  1436. Im Folgenden werde ich hauptsächlich nur das `R.L.E.`-Virus Nr. 1
  1437. beschreiben.
  1438. Von diesem gibt es zwei Varianten:
  1439. Die eine (mir unbekannte) Variante tarnt sich als `Dos-Speedup`-Programm
  1440. unter dem Namen `DosSpeed` auf Diskette und kann somit wohl nur durch einen
  1441. ahnungslosen Anwender aktiviert werden ...
  1442. Die viel weiter verbreitete Variante steht immer unter einem unsichtbaren
  1443. Dateinamen ($A0A0A0A0A0) im Hauptverzeichnis der infizierten Diskette und
  1444. traegt ihren Namen an erster Stelle in der `Startup-Sequence` ein.
  1445. Der Dateiname $A0A0A0A0A0 kann durch Eingabe der Tastenkombination 
  1446. CTRL+Shift+Alt+5 x Space in Anfuehrungszeichen erreicht werden !
  1447. Bei jedem Booten und anschliessendem Abarbeiten der `Startup-Sequence` 
  1448. der infizierten Diskette, wird das `Revenge of the Lamer Exterminator`-Virus 
  1449. somit aktiviert !
  1450. Je nach Speicherlage bestimmt es einen Speicherbereich, in dem es sich 
  1451. installiert.
  1452. Das `Filevirus` ist resetfest ueber die `Resident`-Strukturen - also ueber
  1453. KickTagPtr.
  1454. Es scheint einige Fehler zu haben, denn beim Abarbeiten der `Startup-Sequence`
  1455. unter KS1.2, traten leichte Bildstoerungen auf !!!
  1456. Ausserdem werden auch einige Verzeichnisinhalte von der WB aus nicht richtig
  1457. angezeigt !!!
  1458. Interessanterweise erscheint der unsichtbare Dateiname nicht im Verzeichnis,
  1459. trotzdem kann auf die Datei zugegriffen werden - beispielsweise mit den
  1460. CLI-Befehlen `TYPE` oder `DELETE` ...
  1461. Befindet sich das `Filevirus` jedoch im Speicher, so kann es nicht auf der
  1462. Diskette erkannt werden !
  1463. Wuerden Sie sich nun die `Startup-Sequence` mit `TYPE :S/Startup-Sequence opt h`
  1464. anschauen wollen, so wuerden Sie dort an erster Stelle keine unsichtbaren
  1465. Zeichen des Dateinamens entdecken koennen - ja sogar selbst die unsichtbare
  1466. Datei scheint nicht mehr zu existieren ...
  1467. Offenbar verfuegt das `Revenge of the Lamer-Exterminator`-Virus ueber Routinen,
  1468. mit denen es die unsichtbare Datei auf Disk ausblenden kann, solang` es im
  1469. Speicher steht !
  1470. Deshalb kann diese `Filevirus` nur dann auf Disketten erkannt werden, wenn es
  1471. zuvor aus dem Speicher entfernt wurde !!!
  1472.  
  1473. Schlimm an diesem Virus ist, dass es nach ca. 8-10 Minuten oder 6 Resets Ihre
  1474. Disketten mit dem Wort `LAMER!` formatiert, wodurch es zum totalen Datenver-
  1475. lust kommt und anschliessend folgen `Alert` ausgibt :
  1476.  
  1477.  
  1478.  
  1479.  
  1480.                Revenge Of The Lamer-Exterminator
  1481.  
  1482.                          RED ALERT:
  1483.  
  1484. `It has come to my attention that the person using this computer
  1485.  is a LAMER. (+)
  1486.  We the people, who are responsible for the "Revenge of the LAMER
  1487.  Exterminator" Virus, believe that only intelligent folk are fit
  1488.  to use the AMIGA Personal Computer.
  1489.  Since you were apparently not smart enough to prevent infection of
  1490.  your computer and software by this virus
  1491.  ( You should have used a condom )
  1492.  we must assume that you are a LAMER ( a.k.a. LOSER ) and therefore
  1493.  we had no alternative but to erase your floppy disk(s) in order
  1494.  to get your attention.
  1495.  
  1496.                    - Press Any Mousebutton -
  1497.  
  1498.  We are eagerly looking forward to the first Amiga magazine that
  1499.  explains the inner workings of this brilliant ( at least we think
  1500.  so ) virus.
  1501.  However, we are not very confident, since the three versions of
  1502.  the original LAMER Exterminator Virus have never really been
  1503.  properly analysed in any Amiga magazine.
  1504.  
  1505.  We have made this virus a little bit more aggressive so that more
  1506.  people will recognize it and hopefully will learn something so as
  1507.  to overcome the dreadful disease of LAMERism.
  1508.  
  1509.  By the way , the A in LAMER is pronounced like the A in DAY ( LAMER
  1510.  people do not know proper English in our experience )
  1511.  
  1512.                    - Press Any Mousebutton -
  1513.  
  1514.  
  1515.                   Signed
  1516.  
  1517.  Foundation for the Extermination of LAMERS. ( ++ )
  1518.  
  1519.  (+) You can recognize a LAMER or LOSER as someone who can only
  1520.  use the Ctrl-Amiga-Amiga keys on his Amiga, and might even know
  1521.  how to load X-Copy ...
  1522.  
  1523.  (++) Due to the primitive and violent nature of some LAMERS,
  1524.  we have decided against revealing our real identities, so as
  1525.  to prevent unnecessary visits to the local hospital on our part !`
  1526.  
  1527.                    Coming soon to a theatre near
  1528.                               you:
  1529.  
  1530.                      +++ The Lamer Exterminator -
  1531.                          A new Beginning +++
  1532.  
  1533.                             Rated PG
  1534.  
  1535.        - Press Any Mousebutton To Continue Being A LAMER -
  1536.  
  1537.  
  1538. Das `Revenge of the Lamer-Exterminator`-Virus 2 funktioniert so ähnlich
  1539. wie sein `Vorgänger` !
  1540.  
  1541. `AntiCicloVir` kann das `Revenge of the Lamer-Exterminator`-Virus nur durch
  1542. einen Reset aus dem Speicher entfernen !!!
  1543. Deshalb denken Sie bitte immer daran, einen Reset auszufuehren, sobald
  1544. `AntiCicloVir` dieses `Filevirus` im Speicher erkannt hat !!!
  1545. `AntiCicloVir` entfernt es nur aus der `Resident`-Struktur, durch Ruecksetzen
  1546. von KickTagPtr, so dass das Virus nach einem Reset nicht mehr im Speicher
  1547. steht !
  1548. WICHTIG ist es noch zu wissen, dass `AntiCicloVir`, solange `Revenge of the
  1549. Lamer Exterminator` im Speicher steht, beim Dateitest, die unsichtbare Datei
  1550. ($A0A0A0A0A0) auf Disk nicht erkannen kann -> fuehren Sie also bitte zuvor
  1551. einen Reset aus !!!
  1552. Ausserdem muessen Sie noch den unsichtbaren Dateinamen aus der `Startup-Sequence`
  1553. entfernen, nachdem `AntiCicloVir` die unsichtbare Datei geloescht hat !
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560.  
  1561.  
  1562.  
  1563.  
  1564.  
  1565.                            `Lamer LoadWB`
  1566.  
  1567.  
  1568. Bei diesem 4172 Bytes großen Trojanischem Pferd handelt es sich um ein Programm,
  1569. welches sich im `c`- oder Hauptverzeichnis als `CLI`-Befehl
  1570. `LoadWB` tarnt !
  1571. Gleich nach seinem Aufruf erzeugt es allerdings das alte `LAMER 
  1572. Exterminator`-Bootblock-Virus im Speicher und lädt anschließend die
  1573. `Workbench` !
  1574. Das `LAMER Exterminator`-Virus ist hiernach sofort aktiv und kann alle
  1575. ungeschützten Disketten infizieren, indem es sich in den `Bootblock`,
  1576. der jeweiligen Disketten kopiert !
  1577. Das `LoadWB`-Programm kann sich jedoch selbst nicht weiterkopieren !
  1578. Bei diesem Programm handelt es sich auch noch um ein sehr altes
  1579. Exemplar, aus der Phase der `LAMER Exterminator`-Programmierung !
  1580. Der ASCII-Text `The LAMER Exterminator ...` im Programm `LoadWB`
  1581. ist beispielsweise nicht kodiert und kann so leicht als Virus
  1582. identifiziert werden !
  1583. `AntiCicloVir` kann das `Bootblock`-Virus `LAMER Exterminator`
  1584. im Speicher löschen ! ( Bitte lesen Sie dazu auch `LAMER Exterminator (alt) `
  1585. im `Anhang B` ! )
  1586. Mein Viruskiller erkennt dieses Trojanische Pferd auf der Diskette und
  1587. löscht es, sobald er es auf der Diskette gefunden hat.
  1588. Da es sich selbst nicht weiterkopiert, kann es sich nur auf Disketten
  1589. befinden, auf die es jemand mit oder ohne Absicht kopiert hat !
  1590. Es wird also nicht weit verbreitet sein !
  1591.  
  1592.  
  1593.  
  1594.  
  1595.  
  1596.  
  1597.  
  1598.  
  1599.  
  1600.  
  1601.  
  1602.                            `Lamer VirusX`
  1603.  
  1604. Dieses 13192 Bytes große Trojanische Pferd tarnt sich als `VirusX 3.10` von Steve Tibbett !
  1605. Entgegen meinen früheren Behauptungen erzeugt dieses `VirusX 3.10` nicht
  1606. das alte `LAMER Exterminator`-Virus im Speicher, sondern das Virus
  1607. `LAMER Exterminator VIII` !
  1608. Selbstverständlich erkennt das `Lamer VirusX`-Virus das `LAMER Exterminator`-
  1609. Bootblock-Virus nicht im Speicher !
  1610. Dafür kann es anscheinend die `Bootblock`-Viren `Obelisk`,`North Star`,
  1611. `SCA`,`Byte Bandit`,`Byte Warrior`,`Revenge`,`Pentagon-Slayer` und
  1612. `SystemZ`, sowie das `IRQ`-Linkvirus erkennen !
  1613. `AntiCicloVir` löscht `Lamer VirusX` sobald er es gefunden hat !
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.                   `Return of the Lamer Exterminator`
  1625.  
  1626.  
  1627. Dieses 1848 Bytes große `Disk-Validator`-Virus ist meiner Meinung nach das gefährlichste
  1628. Programmvirus ,das in dieser Dokumentation beschrieben wird !
  1629. Dieses Disk-Validator-Virus ist sozusagen der `Urgrossvater` aller
  1630. Disk-Validator-Viren !
  1631. ALLE Disk-Validator-Viren enthalten den Code von `Return of the Lamer
  1632. Exterminator` !
  1633. Man kann folgende Einteilung vornehmen !
  1634. Die erste Generation wird vom `Return of the Lamer Exterminator`-Virus
  1635. gebildet, die zweite vom `SADDAM`-Virus und die dritte von seinen
  1636. Mutationen und `DiskVal1234` !
  1637. Das `SADDAM`-Virus war eine sehr professionelle Mutation des `Return
  1638. of the Lamer Exterminator`-Viruses !
  1639. Da es erheblich verbessert wurde, konnte es sich viel schneller verbreiten,
  1640. als das `Return of the Lamer Exterminator`-Virus selbst und es so in den
  1641. Schatten stellen.
  1642. Das `Return of the Lamer Exterminator`-Virus ist wie sonst alle Viren
  1643. nur mithilfe des Befehls `SetPatch r` resetfest unter KickStart V1.3,
  1644. waehrend das `SADDAM`-Virus eine spezielle Reset-Routine besitzt, die
  1645. es ihm ermoeglicht, unter KS 1.3 auch einen Reset ohne `SetPatch r` zu
  1646. ueberleben !
  1647. Dadurch konnte es sich schneller vermehren als das `Return of the Lamer
  1648. Exterminator`-Virus !
  1649. Ausserdem kopiert sich das `Return of the Lamer Exterminator`-Virus nur
  1650. beim Booten als `Disk-Validator` auf die Diskette, waehrend sich das
  1651. `SADDAM`-Virus schon beim Einlegen einer Diskette, auf diese kopieren
  1652. kann !
  1653. Von entscheidendem Vorteil war aber auch die Faehigkeit, selbst das
  1654. Unterverzeichnis `L` anzulegen, in dem sich der `Disk-Validator` befindet,
  1655. so dass das `SADDAM`-Virus praktisch JEDE Diskette infizieren kann !
  1656. ALLE neuen Disk-Validator-Viren sind Mutationen des `SADDAM`-Viruses,
  1657. genauso wie `DiskVal1234` !
  1658. Wie bereits erwähnt, tarnt sich das `Return of the Lamer Exterminator`-Virus
  1659. als `Disk-Validator` im Verzeichnis `L` einer infizierten Diskette !
  1660. Im Gegensatz zum echten `Disk-Validator`, beinhaltet es keinen `ASCII`-Text.
  1661. Es kopiert sich nur auf Disketten, die selbst ein `L`-Verzeichnis besitzen
  1662. und kann also kein eigenes Verzeichnis anlegen !
  1663. Nachdem es eine Diskette infiziert hat, setzt es den BitMap-Zeiger der
  1664. BAM ( Block Allocation Map ) aus dem Rootblock auf eine sinnlose
  1665. Adresse, wo natuerlich keine gueltige BAM steht.
  1666. Diese ungültige `BAM` veranlaßt das Betriebssystem Ihres Rechners, schon
  1667. beim Einlegen einer infizierten Diskette, den `Disk-Validator` zu starten.
  1668. Dadurch wird das Virus automatisch aktiviert !!!
  1669. In der `BAM` jeder Diskette stehen die Angaben über die bereits belegten
  1670. Datenblöcke einer Diskette.
  1671. Diese Angaben sind für AmigaDOS wichtig, damit es beim späteren Abspeichern
  1672. von Programmen weiß, welche Blöcke nicht mehr überschrieben werden können !
  1673. Ist diese `BAM` ungültig, so hat die Diskette einen `Disk Validating Error`
  1674. und muß `validiert` werden !
  1675. Das Betriebssystem startet dafür die Routine `Disk-Validator` im Verzeichnis
  1676. `L`, um alle Block-Angaben in den Speicher zu lesen, damit die Diskette
  1677. doch noch beschrieben werden kann !
  1678. Nur die Betriebssysteme `KickStart V1.2 & V1.3` rufen den `Disk-Validator`
  1679. von der Diskette auf !
  1680. Höhere Versionen beinhalten in bereits im ROM !!!
  1681. Beachten Sie bei diesem Virus auch, daß es schon beim Einlegen einer
  1682. infizierten Diskette als Virus im Speicher steht !
  1683. Im Speicher verbiegt es die Vektoren KickTagPtr * und KickCheckSum * auf
  1684. sein eigenes Resetprogramm.
  1685. Ausserdem verbiegt es noch die Vektoren InitCode (), OpenWindow (),
  1686. BeginIO () & Close () aus dem `trackdisk.device` und BeginIO () aus
  1687. dem `keybord.device`, sowie den RasterBeam-Interrupt !
  1688. Das Virus kopiert sich also beim beim Booten weiter, sofern diese Disketten 
  1689. ein `L`-Verzeichnis besitzen !
  1690. Besonders gemein an diesem Virus ist, daß man es nicht von der Diskette
  1691. löschen kann, wenn es schon im Speicher steht !
  1692. Aber nun die zweite schlechte Nachricht: 
  1693. JEDESMAL WENN MAN EINE INFIZIERTE DISKETTE IN`S LAUFWERK LEGT, KOPIERT
  1694. SICH DAS VIRUS SCHON IN DEN SPEICHER !!!
  1695.  
  1696. Löschen kann man den Virus-`Disk-Validator` deshalb nicht, weil bei jedem
  1697. Versuch, wenn das `Return of the Lamer Exterminator`-Virus schon im Speicher
  1698. steht, die Fehlermeldung `object in use` erscheint !
  1699. Dies liegt daran, daß dieses Virus einen `Lock` auf die Datei `:L/Disk-
  1700. Validator` behält.
  1701. Man kann das Virus zwar nicht löschen, dafür kann man es aber mittels
  1702. des `CLI`-Befehls `Rename` umbenennen und gefährlich ist dieses Virus
  1703. nur dann, wenn es als `Disk-Validator` im Verzeichnis `L` steht !
  1704.  
  1705. Nun zu den Zerstörungen !
  1706. Das `Return of the Lamer Exterminator`-Virus schreibt nach einiger Zeit
  1707. das Wort `LAMER` in einige Datenblöcke und zerstört so die Informationen
  1708. in den Programmdateien !!!
  1709. Das Virus ist auch in der Lage die Disketten in allen Laufwerken zu
  1710. zerstören, indem es deren `Rootblöcke` mit dem Wort `LAMER` formatiert !
  1711. Dabei gibt es gleichzeitig einen `Alert` aus : 
  1712.               `Return of the Lamer Exterminator`
  1713.  
  1714. `AntiCicloVir` kann das `Return of the Lamer Exterminator`-Virus
  1715. jetzt auch im Speicher erkennen.
  1716. Allerdings kann es nicht gelöscht werden, da zu viele Vektoren zurück-
  1717. gesetzt werden müßten, die unter anderen `KickStart`s wieder andere
  1718. Adressen beinhalten !
  1719. Da mein Viruskiller dieses Virus nicht löschen kann, wenn es im
  1720. Speicher steht, benennt er es einfach in `:L/LAMER-Virus` um !
  1721.  
  1722. Zwar wird das `Return of the Lamer Exterminator`-Virus nicht aus dem
  1723. Speicher gelöscht, doch das ist kein so großes Problem !
  1724. Wenn Sie die Disketten auf dieses Virus hin überprüfen wollen, dann verwenden
  1725. Sie bitte jedes Mal den Schreibschutz.
  1726. Andernfalls könnte sich das Virus von einer infizierten Diskette aus in
  1727. den Speicher kopieren und nun jede `cleane` Disk ebenfalls befallen.
  1728. Haben Sie alle Disketten auf dieses Virus geprüft, so schalten Sie bitte
  1729. den Amiga ab, damit es aus dem Speicher gelöscht wird !
  1730. Nach dem Einschalten sollten Sie von einer virusfreien Diskette `booten`
  1731. und `AntiCicloVir` und die `CLI`-Befehle in`s `RAM:` kopieren  !
  1732. Jetzt können Sie alle infizierten Disketten nacheinander in`s Laufwerk
  1733. legen und mit `AntiCicloVir` desinfizieren !
  1734. Nachdem Sie ein `Return of the Lamer Exterminator`-Virus auf einer
  1735. Diskette umbenannt haben, kopiert sich das Virus nicht anschließend
  1736. wieder neu auf die Diskette !
  1737. Sollten Sie alle Disketten desinfiziert haben, so müßen Sie den Rechner
  1738. unbedingt ein zweites Mal ausschalten, damit das `Return of the Lamer
  1739. Exterminator`-Virus auch aus den Speicher gelöscht wird !
  1740. Schalten Sie nun wieder den Amiga ein, so können Sie behaupten, daß Ihr
  1741. Rechner das `Lamer Exterminator Fieber` überstanden hat und wieder
  1742. wohlauf ist ...
  1743.  
  1744. Leider werden die desinfizierten Disketten nun noch einen `Disk Validating
  1745. Error` haben, an dem aber nicht `AntiCicloVir`, sondern das
  1746. Virus schuld ist.
  1747. Um eine gültige `BAM` wieder herzustellen, sollten Sie diese Disketten
  1748. `validiern` !
  1749. Gehen Sie dabei wie folgt vor !
  1750. `Booten` Sie als erstes von einer Diskette mit echtem `Disk-Validator` !
  1751. Kopieren Sie sich bitte die `CLI`-Befehle von der `Workbench`-Diskette
  1752. in`s `RAM` !
  1753. Legen Sie nun diese `fehlerhaften` Disketten ein !
  1754. Das Betriebssystem wird nun einen `Disk Validating Error` melden und nach
  1755. der Boot-Diskette verlangen.
  1756. Anschließend wird es wieder nach der `fehlerhaften` Diskette verlangen,
  1757. um sie zu `validieren`.
  1758. Ist diese Diskette `validiert`, so können vorläufig wieder Schreibzugriffe
  1759. auf ihr ausgeführt werden.
  1760. Löschen Sie beispielsweise eine unwichtige Datei ( `:L/LAMER-Virus` ),
  1761. damit die Diskette nach diesem Schreibzugriff vom Betriebssystem wieder
  1762. eine gültige `BAM` erhält !
  1763. Jetzt ist die Diskette wieder o.k. !
  1764.  
  1765. Daten auf Disketten, die das `Return of the Lamer Exterminator`-Virus 
  1766. formatiert hat sind unwiederruflich verloren !!!
  1767.  
  1768.  
  1769.  
  1770.  
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.                            `Amiga Knight`
  1778.  
  1779. Dieses 6048 Bytes grosse Filevirus gehoert zu den aelteren seiner Spezies.
  1780. Es steht unter dem Namen `initial_cli` auf der infizierten Diskette und ver-
  1781. sucht so eine sinnvolle Funktion vorzutaeuschen !
  1782. Sobald es aufgerufen wird, laesst es sich einen Speicherbereich im CHIP-RAM
  1783. zuteilen und installiert sich ueber die Residents, indem es die Vektoren
  1784. KickTagPtr * & KickCheckSum* benutzt, resetfest.
  1785. Ausserdem verbiegt es noch den Vektoren DoIO () !
  1786. Nach fuenf Resets erscheint dann ein Vektordemo in roter Farbe !
  1787. Im oberen Bildschirmbereich ist dabei folgender Text zu lesen:
  1788.  
  1789.         `YEAH, THE INVASION HAS STARTED !
  1790.              YOUR TIME HAS RUN OUT AND SOON WE WILL BE
  1791.                            EVERYWHERE !`
  1792.  
  1793. In der Bildschirmmitte (Vektordemo) erscheinen nacheinander die Worte:
  1794.         `Toco`, `THE`, `AMIGAKNIGHTS`
  1795.  
  1796. Am unteren Bildschirmrand ist dann zu lesen:
  1797.  
  1798.         `THIS IS THE GENERATION 0039 OF THE EVIL
  1799.               AMIGAKNIGHTVIRUS
  1800.                  GREETINGS TO DUFTY, DWARF, ACID CUCUMBER, 
  1801.                   ASTERIX, ANDY AND ALL AMIGIANS I KNOW !`
  1802.  
  1803. Sobald die Routine DoIO () vom Betriebssystem aufgerufen wird, wird das
  1804. Filevirus wieder aktiv und infiziert jede neue eingelegte Diskette, wenn
  1805. diese eine `startup-sequence` enthaelt !
  1806. Dabei schreibt es sich unter seinem Tarnnamen auf die Diskette und traegt
  1807. diesen in die `Startup-Sequence` ein.
  1808. Dieses Filevirus benutzt das `trackdisk.device', scheint allerdings keine
  1809. Schaeden anzurichten.
  1810. `AntiCicloVir` kann es auf Diskette & im Speicher erkennen und entfernen.
  1811. Bitte entfernen Sie nach dem Loeschen auch noch den Aufruf `initial_cli`
  1812. aus Ihrer `Startup-Sequence` !
  1813. Dieses Filevirus wurde mir von Erik Loevndahl Soerensen, Snaphanevej 10,
  1814. 4720 Praestoe, Daenemark, von der SHI (Safe Hex International) zugesandt.
  1815.  
  1816.  
  1817.  
  1818.  
  1819.  
  1820.  
  1821.  
  1822.  
  1823.  
  1824.  
  1825.  
  1826.  
  1827.                            `AntiChrist`
  1828.  
  1829. Hierbei handelt es sich wieder einmal um eine Mutation - in diesem Falle
  1830. um eine Mutation des `Traveling Jack`-Linkviruses Nr. 2.
  1831. Der ASCII-Text im Virus wurde in `The AntiChrist 3/4/92` umgeaendert und
  1832. es wird nun eine Textdatei mit dem Namen `AntiChrist.X` erzeugt, die den
  1833. Text `The AntiChrist is back` enthaelt.
  1834. Sie koennen also alle Informationen zu diesem Virus unter `Traveling Jack 1+2`
  1835. nachlesen.
  1836. `AntiCicloVir` erkennt `AntiChrist` im Speicher, zeigt beim Dateitest aber
  1837. weiterhin `Traveling Jack 2` an !
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.  
  1844.  
  1845.  
  1846.  
  1847.                           `Beethoven`
  1848.  
  1849. Dieses `Filevirus` mit einer Laenge von 2608 Bytes ist eine Mutation des
  1850. `Bret Hawnes`-Fileviruses.
  1851. Sie koennen also alle Informationen ueber dieses unter `Bret Hawnes` nach-
  1852. lesen !
  1853. Folgende Aenderungen zum Original-Virus wurden vorgenommen:
  1854.  
  1855.  a) Der Virencode steht nun nicht mehr ab $7F000 im Speicher, sondern er
  1856.     wurde auf $7EF00 verschoben - wahrscheinlich, um eine Erkennung als
  1857.     `Bret Hawnes` durch andere Viruskiller zu verhindern !
  1858.  
  1859.  b) Die Diskettenzerstoerungsroutine wurde gegen eine `DisplayAlert`-Routine
  1860.     ausgetauscht, die nun mehrere Texte in einem `Alert`-Kasten ausgibt, wie
  1861.     beispielsweise diesen:
  1862.  
  1863.     `        ICH BIN ZURUECK !!!!!!!!!
  1864.         -=> LUDWIG VAN BEETHOVEN <=
  1865.     ICH MACHE MICH JETZT AUF DEM AMIGA BREIT !!!!
  1866.         DAS HIER IST
  1867.          BRIDGES MEIN NEUER VIRUS
  1868.          HE HE HE HE HE HE HE
  1869.         VIEL SPASS NOCH
  1870.  
  1871.     P.S.: MEINE MUSIK WAR SCHEISSE
  1872.           - ABER MEINE VIREN SIND GEIL !!
  1873.  
  1874.         SUCK MY DICK
  1875.  
  1876.          BITTE COMPUTER AUSSCHALTEN`
  1877.  
  1878. Nachdem `AntiCicloVir` dieses `Filevirus` geloescht hat, muessen Sie noch den
  1879. Namen aus Ihrer `Startup-Sequence` entfernen !
  1880.  
  1881.  
  1882.  
  1883.  
  1884.  
  1885.  
  1886.  
  1887.  
  1888.  
  1889.  
  1890.  
  1891.              `BESTIAL DEVASTATION`
  1892.  
  1893. Auch hierbei handelt es sich wieder einmal um eine Mutation des `Xeno`-
  1894. Linkviruses.
  1895. Sie koennen also alle Informationen ueber dieses `Linkvirus` unter `Xeno`
  1896. nachlesen !
  1897. Im Gegensatz zum Original-Virus wird jetzt nur der Open ()-Vektor verbogen
  1898. und nicht mehr Lock () & LoadSeg () !
  1899. Beim Dateitest jedoch wird `Bestial Devastation` als `Traveling Jack 2` er-
  1900. kannt !
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.  
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.                              `BGS 9`
  1916.  
  1917.  
  1918. Nicht ganz so gefährlich, aber dennoch lästig ist das `BGS 9`-Virus !
  1919. Es sucht sich das erste ausführbare Programm aus der `Startup-Sequence`
  1920. und verschiebt es unter dem unsichtbaren Namen $A0A0A0202020A0202020A0 in`s
  1921. Verzeichnis `DEVS:` !
  1922. Das `Filevirus` selbst kopiert sich anstelle des Original-Programmes.
  1923. Nach jedem Abarbeiten der `Startup-Sequence` wird es aktiviert !
  1924. Mittlerweile gibt es zwei Versionen dieses Fileviruses !
  1925. Nachdem dieses Virus gestartet wurde schreibt es sich als `MemList`-Struktur
  1926. in den Speicher und gibt in KickMemPtr * einen Zeiger darauf zurück !
  1927. In den KickTagPtr * wird die Adresse für das Resetprogramm eingetragen und
  1928. mit SumKickData () die KickCheckSum * berechnet und ebenfalls eingetragen.
  1929. Nach jedem Reset verbiegt das Resetprogramm den OpenWindow ()-Vektor auf
  1930. eine Vermehrungsroutine, welche beim Rücksprung diesen Vektor wieder
  1931. auf die ROM-Adresse setzt !
  1932. Nach vier Resets wird folgender Text ausgegeben:
  1933.  
  1934.  
  1935. `                       A COMPUTER VIRUS IS A
  1936.                              DISEASE
  1937.  
  1938.                           TERRORISM IS A
  1939.                            TRANSGRESSION
  1940.  
  1941.                          SOFTWARE PIRACY IS A
  1942.                                CRIME
  1943.  
  1944.                           THIS IS THE CURE
  1945.  
  1946. BBB      GGGGGG    SSSS    99999            
  1947. B  B     G        S        9   9         
  1948. B  B     G          S      9   9             
  1949. BBB      G           S     99999              Bundesgrenzschutz Sektion 9
  1950. B  B     G GGGG       S        9              Sonderkommando "EDV"
  1951. B  B     G    G        S       9
  1952. BBB      GGGGGG    SSSS    99999`
  1953.  
  1954.  
  1955. `AntiCicloVir` erkennt beide Computerviren ( `BGS 9` und `BGS 9 II` )
  1956. auf der Diskette und löscht sie !
  1957. Dabei schreibt es nun auch die vom den Fileviren verschobene Original-Datei,
  1958. an ihre urspruengliche Position zurueck !
  1959.  
  1960. Außerdem werden auch beide Viren im Speicher erkannt !
  1961. Doch leider können die Viren `BGS 9` und `BGS 9 II` im Speicher
  1962. nicht voneinander unterschieden werden !
  1963. Sie sind nahezu identisch und unterscheiden sich nur in zwei Details
  1964. voneinander !
  1965. Zum Einen wurde ein Byte im unsichtbaren Namen des `BGS9`-Viruses auf
  1966. der Diskette geändert und zum Anderen wurde ein Byte in der Kodierung
  1967. des ASCII-Textes im Speicher geändert !
  1968. Ich vermute, daß diese Änderungen nur vorgenommen wurden, um einen
  1969. bestimmten Viruskiller zu täuschen !
  1970. Die `BGS 9`-Viren funktionieren auch unter `KickStart 2.04` !
  1971.  
  1972.  
  1973.  
  1974.  
  1975.  
  1976.  
  1977.  
  1978.  
  1979.  
  1980.  
  1981.                          `Bluebox`
  1982.  
  1983. Von diesem Programm besitze ich leider nur einen Teil.
  1984. Ich bin mir auch nicht sicher, um was fuer eine Art Programm es sich hierbei
  1985. handelt !
  1986. Auch scheinen andere Antivirusprogrammierer, den Zweck von `Bluebox` nicht
  1987. zu kennen !
  1988. `Bluebox` ist ein Programm, welches eine Tonfolge ueber die Zehnertastatur
  1989. erzeugen kann.
  1990. Es ist speziell fuer den Bereich Datenfernuebertragung ausgelegt und soll wohl
  1991. diese Anwendergruppe taeuschen.
  1992. Denn in Wahrheit, kopiert dieses 5608 Bytes grosse Programm, eine eigene
  1993. `icon.library` auf die Diskette oder Festplatte und setzt fuer diese sogar
  1994. die Protectionbits.
  1995. Und diese `icon.library` hat es im wahrsten Sinne des Wortes in sich ...
  1996. Wurde sie aktiviert, so kann sie einen Prozess mit dem Namen `input. device `
  1997. starten, welcher auf den seriellen Port ( Anschlussmoeglichkeit fuer Modems )
  1998. zugreift.
  1999. Diese `icon.library` hat eine Laenge von 6680 Bytes.
  2000. Ausserdem kann auch noch eine unsichtbare Datei im Hauptverzeichnis erzeugt
  2001. werden, welche in hexadezimal den Namen $A0 traegt.
  2002. Ich besitze nur diese `icon.library` und nicht `Bluebox` selbst.
  2003. Deshalb bin ich an der Zusendung von `Bluebox` sehr interessiert !!!
  2004. Nur so kann ich eine abschliessende Analyse wagen !!!
  2005. Fuer den jetzigen Zeitpunkt bleiben nur Spekulationen ...
  2006.  
  2007. ... moeglicherweise kann es sich bei diesem Programm um ein `Bandwurm`-
  2008. Programm handeln, welches zum illegalen Umgehen der Passwortabfrage ver-
  2009. wendet wird !
  2010. Denn schliesslich sind Modem- & Mailboxbesitzer die Hauptzielgruppe von
  2011. `Bluebox` !
  2012. Das Taeuschprogramm `Bluebox`, welches die Tonfolge ueber die Zehnertastatur
  2013. ausgibt, ist wohl eine Art Trojanisches Pferd, um Mailboxbetreiber zu taeuschen.
  2014. Nutzen diese dieses Programm, so installiert es die eigene `icon.library`,
  2015. welche nun automatisch beim Betreiben der Mailbox aktiviert wird.
  2016. Diese `icon.library` installiert einen Prozess namens `input.device `, welcher
  2017. sich nun das Passwort, desjenigen eingetragenen Benutzers merkt, welcher
  2018. sich in die Mailbox einloggt.
  2019. Wahrscheinlich werden alle Passworte, die sich dieser Prozess merken konnte, in
  2020. diese unsichtbare Datei im Hauptverzeichnis abgespeichert ...
  2021. Der Programmierer dieses `Bandwurm`-Programmes, kann sich nun durch Auslesen
  2022. dieser Datei, illegal Zutritt zu dieser Mailbox verschaffen und dabei jedes
  2023. Privileg ausnutzen ...
  2024.  
  2025. Aber wie gesagt -> NUR SPEKULATIONEN !!!
  2026.  
  2027. Auf jedem Fall handelt es sich hierbei um KEIN VIRUS und es werden sehr wahr-
  2028. scheinlich auch keine Daten zerstoert ...
  2029. Vektoren werden ebenfalls nicht verbogen und es ist auch nicht resetfest !
  2030. Fuer `normale` AMIGA-Besitzer ist es also harmlos !
  2031. Eine genauere Analyse wird noch folgen ...
  2032. `AntiCicloVir` kann bisher nur diese `icon.library` auf der Diskette erkennen.
  2033.  
  2034.  
  2035.  
  2036.  
  2037.  
  2038.  
  2039.  
  2040.  
  2041.  
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.                        `Bret Hawnes`
  2050.  
  2051. Dieses 2608 Bytes große `Filevirus` tarnt sich als unsichtbares Programm
  2052. im Hauptverzeichnis jeder infizierten Diskette und schreibt seinen
  2053. Aufruf in die `s/startup-sequence` !
  2054. Somit hat das `Bret Hawnes`-Virus gewisse Ähnlichkeiten mit den `Revenge
  2055. of the Lamer Exterminator`-Viren, obwohl ich schreiben muß, daß diese
  2056. weit aus professioneller programmiert worden sind !
  2057. Es steht als unsichtbare Datei auf der Diskette, die dem Hexadezimal-Wert:
  2058. $C0A0E0A0C0 entspricht !
  2059. Dieses `Filevirus` kopiert sich absolut nach $7F000 in den Speicher und
  2060. setzt KickTagPtr * & KickCheckSum * auf sein Resetprogramm.
  2061. Der `Interrupt`-Vektor 3 wird auf eine eigene Adresse für die Textausgabe
  2062. verbogen.
  2063. Waehrend des Resets werden noch die Vektoren der Routinen OpenLibrary (),
  2064. OpenWindow () verbogen und wieder zurueckgesetzt !
  2065. Der Vektor OpenLibrary () wird verbogen, damit das Virus immer beim
  2066. Oeffnen einer Systembibliothek nach dem Reset aktiviert wird und warten kann,
  2067. bis die `intuition.library` geoffnet wird !
  2068. Ist dies geschehen wird OpenLibrary () wieder auf die ROM-Adresse gesetzt
  2069. und nun OpenWindow () verbogen.
  2070. Jetzt wartet `Bret Hawnes` so lange, bis AmigaDOS das `CLI`-Fenster 
  2071. oeffnet und schreibt sich bei dieser Gelegenheit auf die Diskette !
  2072. Nach neun Vermehrungen zerstört dieses Virus Disketten und ueberschreibt
  2073. den Bootblock !
  2074. Sind zwanzig Minuten vergangen, so wird folgender Text ausgegeben:
  2075.  
  2076. `GUESS WHO`S BACK ??? VEP. BRET HAWNES BLOPS YOUR SCREEN
  2077.  I`VE TAKEN THE CONTROL OVER YOUR AMIGA !!!
  2078.  THERE IS ONLY ONE CURE: POWER OFF AND REBOOT ! ! ! `
  2079.  
  2080. Das Virus löscht den Zeiger CoolCapture * 
  2081. `AntiCicloVir` erkennt das Virus auf der Diskette und löscht es !
  2082. Im Speicher löscht es die Zeiger KickTagPtr * und KickCheckSum * und `Interrupt 3` !
  2083. Bitte korrigieren Sie nach dem Loeschen der unsichtbaren Datei auch Ihre
  2084. `Startup-Sequence` !
  2085.  
  2086.  
  2087.  
  2088.  
  2089.  
  2090.  
  2091.  
  2092.                              `CCCP`
  2093.  
  2094. Das `CCCP`-Virus,mit einer Länge von 1044 Bytes, war das erste, 
  2095. welches sich sowohl als `Bootblock`- als auch als `Linkvirus` 
  2096. weiterkopieren konnte !
  2097. Es kopiert sich nach jedem Reset in den `Bootblock` nicht schreibgeschützter
  2098. Disketten und schreibt sich als `Hunk` in das erste ausführbare
  2099. Programm, das es im `Rootblock` findet !
  2100. Im Speicher setzt es den `CoolCapture`-Vektoren auf seine eigene Adresse
  2101. und verbiegt den `Interrupt-3`-Vektoren auf eine eigene Interrupt-Struktur.
  2102. Diese Interrupt-Struktur überwacht nun 50 (!) mal in der Sekunde den
  2103. `CoolCapture`-Vektoren und schreibt die viruseigene Adresse dort wieder
  2104. hinein, sobald sie gelöscht wurde.
  2105. Einmaliges Löschen des `CoolCapture`-Vektoren reicht also nicht aus, um
  2106. die Reset-Routine des `CCCP`-Viruses zu entfernen !
  2107. Vorher müßte unbedingt der `Interrupt-3`-Vektor auf die jeweilige ROM-
  2108. Adresse wieder zurückgesetzt werden.
  2109. Nachdem `RESET` werden noch drei weitere Vektoren verbogen !
  2110. Einmal wird DoIO () verbogen, um beim Zugriff des Betriebssystem`s nach
  2111. dem `Reset` auf die Diskette, das `CCCP`-Virus zu starten, damit es sich
  2112. als `Bootblock` installieren kann.
  2113. Anschließend wird dieser Vektor wieder auf`s ROM gesetzt.
  2114. Dann wird OpenLibrary () auf die viruseigene Adresse verbogen und geprüft,
  2115. wann die `intuition.library` verfügbar ist.
  2116. Ist dies der Fall, wird OpenLibrary () wieder auf die ROM-Adresse gesetzt
  2117. und OpenWindow () verbogen.
  2118. Sobald nun das AmigaDOS-Fenster geöffnet wird, kopiert sich `CCCP` als `Link-
  2119. virus` auf die Diskette und setzt den OpenWindow ()-Vektor wieder auf
  2120. die ROM-Adresse.
  2121. Mein Viruskiller kann das `CCCP`-Virus im Speicher & Bootblock erkennen & loeschen,
  2122. in infizierten Dateien jedoch nur anzeigen !
  2123.  
  2124. Benutzen Sie solch` eine infizierte Datei vorerst nicht mehr !
  2125.  
  2126. Desinfizieren Sie sie mit einem anderen Linkviruskiller oder kopieren Sie die Original-
  2127.  
  2128. Datei `drueber - das ist immer die sicherste Methode ...
  2129.  
  2130. Schäden richtet das `CCCP`-Virus keine an und ist sonst auch ziemlich
  2131. unauffällig.
  2132.  
  2133.  
  2134.  
  2135.  
  2136.  
  2137.  
  2138.  
  2139.  
  2140.  
  2141.  
  2142.  
  2143.                        `Color(TURK V1.3)`
  2144.  
  2145.  
  2146. Dieses Trojanische Pferd tarnt sich als simples `Grafik-Demo` auf einer Diskette,
  2147. welches drei farbige Balken auf dunklem Hintergrund erzeugt !
  2148. Es ist 2196 Bytes lang.
  2149. Nachdem Sie sich dieses Demo angeschaut und das Programm beendet
  2150. haben, wird das `Color`-Programm ab $70000 und das `TURK V1.3`-Bootblock-
  2151. Virus ab $7F000 im Speicher installiert !
  2152. Der DoIO ()-Vektor wird auf die Adresse des `Color`-Programmes im Speicher
  2153. und der CoolCapture *-Vektor auf eine scheinbar sinnlose Adresse
  2154. verbogen !
  2155. Bei jedem Diskettenwechsel schreibt das `Color`-Programm den Virus-Bootblock
  2156. `TURK V1.3` auf die betroffene Diskette !
  2157. Nachdem dieses Programm im Speicher stand, hat es übrigens sinnlos einen
  2158. Speicherbereich von 60 - 80 kB belegt !
  2159. Bei einem Reset stürzt der Rechner allerdings ab, da der Wert im
  2160. CoolCapture *-Vektoren auf eine Adresse zeigt, die weder die des
  2161. `Color`- noch die des `TURK`-Viruses ist.
  2162. Ich habe aber gelesen, daß dies wohl absichtlich so sein soll.
  2163. `AntiCicloVir` erkennt das `Color`-Programm nachdem es aktiviert
  2164. wurde im Speicher und auf Diskette und löscht es.
  2165.  
  2166.  
  2167.  
  2168.  
  2169.  
  2170.  
  2171.  
  2172.  
  2173.  
  2174.  
  2175.  
  2176.  
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.  
  2183.  
  2184.  
  2185.                        `CompuPhagozyte 1+2`
  2186.  
  2187. Die beiden `CompuPhagozyte`-Viren sind `Fileviren`, die sich selbst als
  2188. `Viruskiller` tarnen !
  2189. Allerdings könnte man diese Programme auch als Trojanische Pferde bezeichnen,
  2190. da sie ja einen Viruskiller vortäuschen ...
  2191. Das `CompuPhagozyte`-Virus tarnt sich als `Virus-Checker V4.0` mit einer
  2192. Bytelänge von 1452 Bytes und das `CompuPhagozyte_2`-Virus tarnt sich
  2193. als `VirusX 5.0` mit einer Bytelänge von 1148 Bytes !
  2194. Beide Programme verbiegen keine Vektoren !
  2195. Sie stehen immer im Verzeichnis `c` unter den Namen `Virus-Checker` oder
  2196. `VirusX` !
  2197. Werden Sie von einem unwissenden Anwender gestartet, um beispielsweise
  2198. Disketten auf Viren zu untersuchen, dann kopieren die Programme zuerst
  2199. eine Datei unter ihrem Namen aus dem `c`-Verzeichnis in den Speicher
  2200. ab der Stelle $7C000 !
  2201. Wird nun bei einem aktiviertem `Viruskiller` dieser Art eine neue Diskette
  2202. zum Checken eingelegt, dann schreibt das Virus seinen eigenen Maschinen-
  2203. sprachekodex aus dem Speicher in eine Datei in`s `c`-Verzeichnis unter
  2204. dem Tarnnamen des Viruses !
  2205. Wird mal eine Diskette eingelegt, auf der sich kein `c`-Verzeichnis befindet,
  2206. dann starten die Viren eine Zerstörungsroutine !
  2207. Die Diskette, die diese Routine ausgelöst hat, bleibt relativ verschont,
  2208. da auf ihr nur ein paar Daten abgespeichert werden, die allerdings keinen
  2209. Schaden anzurichten scheinen !
  2210. Jede nachfolgende eingelegte Diskette wird jedoch komplett zerstört:
  2211. `DF0:BAD` !!!
  2212. `AntiCicloVir` erkennt diese Viren auf der Diskette und löscht sie.
  2213. Auch im Speicher kann `AntiCicloVir` erkennen, ob diese Viren vor
  2214. einiger Zeit aktiviert wurden und Sie warnen !
  2215.  
  2216.           
  2217.  
  2218.  
  2219.  
  2220.  
  2221.  
  2222.  
  2223.  
  2224.  
  2225.  
  2226.  
  2227.  
  2228.                           `COMPUPhagozyte II`
  2229.  
  2230. Diese 568 Bytes große Bombe tarnt sich als CLI-Befehl `cls` auf
  2231. Disketten !
  2232. Im Gegensatz zu üblichen `cls`-Befehlen löscht sie den Bildschirm nicht
  2233. über eine spezielle ROM-Routine, sondern durch 30 Returncodes !
  2234. Sie steht resetfest ab $7C000 über CoolCapture * im Speicher und verbiegt
  2235. keine weiteren Vektoren !
  2236. Die Bombe ist wahrscheinlich die harmloseste in meiner ganzen Sammlung.
  2237. Es werden lediglich einige Reset-Vektoren gelöscht.
  2238. Die Folge ist, daß nun ein mögliches resetfestes Programm nach dem Reset
  2239. verloren geht !
  2240. Sonst passiert nichts.
  2241. `AntiCicloVir` sucht im Speicher und auf Diskette nach dieser Bombe
  2242. und löscht sie !
  2243. `COMPUPhagozyte II` aus meiner Dokumentation ist identisch mit
  2244. `COMPUPhagozyte 3` aus `VT.kennt` !
  2245.  
  2246.  
  2247.  
  2248.  
  2249.  
  2250.  
  2251.  
  2252.  
  2253.  
  2254.  
  2255.  
  2256.  
  2257.  
  2258.  
  2259.                      `COMPUPhagozyte III A-C`
  2260.  
  2261. Von diesem `Filevirus` gibt es drei verschiedene Typen, die sich in einigen
  2262. Details unterschieden und deshalb alphabetisch geordnet worden sind.
  2263. Alle drei Virustypen haben folgende Eigenschaften !
  2264. Sie stehen immer als unsichtbare Datei unter dem Namen $A0A0A0A0 im Hauptver-
  2265. zeichnis einer infizierten Diskette und rufen sich über die `Startup-Sequence`
  2266. auf.
  2267. Sobald sie gestartet wurden, reservieren sie jeweils drei Speicherbereiche und
  2268. kopieren nach $7C000 die ganze Programmdatei ( $A0A0A0A0 ) von der Diskette,
  2269. nach $7C600 die `Reset`-Routine und nach $7E000 die Vermehrungsroutine.
  2270. Dies ist auch der Grund, weshalb diese `Fileviren` sich nur dann im Speicher
  2271. installieren können, wenn sie unter dem Namen $A0A0A0A0 auf der Diskette
  2272. standen !
  2273. CoolCapture * wird auf die `Reset`-Routine ( $7C600 ) gesetzt und OldOpen-
  2274. Library () auf die Vermehrungsroutine ( $7E000 ).
  2275. Das `Filevirus` kopiert sich, nach dem Aufruf von OldOpenLibrary () durch
  2276. ein Anwenderprogramm, als unsichtbare Datei auf die Diskette und überschreibt
  2277. die ersten vier Bytes der `Startup-Sequence` mit seinem Namen !
  2278. Dadurch wird der erste Eintrag der `Startup-Sequence` meistens halb gelöscht,
  2279. was beim Abarbeiten dieser zum Fehler `unknown command` führt !
  2280. Das installierte `Filevirus` wird jedoch vorher immer (!) noch aktiv und kann
  2281. sich so vermehren !!!
  2282. Allerdings verrät es sich durch diesen kleinen Fehler selbst ...
  2283. Nur wenn der erste Eintrag der `Startup-Sequence` aus vier Zeichen bestand,
  2284. werden diese überschrieben und es kommt zu keiner Fehlermeldung beim Abarbeiten
  2285. der `Startup-Sequence !
  2286. Die Virustypen B und C unterscheiden sich nur darin voneinander, daß Typ C
  2287. 8 Bytes länger ist als B.
  2288. Ansonsten sind sie gleich und werden hier daher gemeinsam erwähnt.
  2289. Typ A kann sich im Gegensatz zu Typ B/C nur nach `DF0:` kopieren.
  2290. Außerdem hat Typ A einige kleinere Programmierfehler, die beim Aufruf von ca.
  2291. 2/3 aller Programme, die OldOpenLibrary () benutzen, zum `GURU` führen ...
  2292. Allerdings konnte sich das Virus auch in diesen Fällen vorher erfolgreich
  2293. vermehren !
  2294. Typ A überprüft vorm installieren immer den Vektor der OldOpenLibrary ()-
  2295. Routine auf `KickStart 1.2` und installiert die Vermehrungsroutine sonst
  2296. nicht !!!
  2297. Allerdings hat es vorher immer schon die `Reset`-Routine installiert, die ja
  2298. nach jedem `Reset` den Vektor von OldOpenLibrary () auf die eigene Adresse
  2299. setzt, die ja beim Fehlen von `KickStart 1.2` nicht gesetzt wurde.
  2300. Da nun OldOpenLibrary () auf einen leeren Speicherbereich zeigt, kommt es
  2301. beim Aufruf dieser Routine durch ein Anwenderprogramm nach dem Reset zum
  2302. `GURU` !
  2303. Alle drei Virustypen sind relativ harmlos und richten keine Schäden an.
  2304. `File`-Längen:
  2305.  
  2306. Typ A: 916 Bytes
  2307. Typ B: 892 Bytes
  2308. Typ C: 900 Bytes
  2309.  
  2310. `AntiCicloVir` erkennt alle Typen dieses `Fileviruses` im Speicher und auf
  2311. Diskette und löscht sie !
  2312. Der `VT` bezeichnet diese Virustypen etwas anders:
  2313.  
  2314. `COMPUPhagoyzte III A` = `COMPUPhagozyte 4`
  2315. `COMPUPhagozyte III B` = `COMPUPhagozyte 4a`
  2316. `COMPUPhagozyte III C` = `COMPUPhagozyte 4b`
  2317.  
  2318.  
  2319.  
  2320.  
  2321.  
  2322.  
  2323.  
  2324.  
  2325.  
  2326.  
  2327.  
  2328.  
  2329.  
  2330.  
  2331.                      `COMPUPhagozyte IV`
  2332.  
  2333. Dieses 1048 Bytes große `Filevirus`, tarnt sich unter dem unsichtbaren
  2334. Namen $A0A0A0A0 als `CompuPhagozyte Protection File`, auf einer infizierten
  2335. Diskette !
  2336. Es versucht also als Schutzdatei gegen die o.g. Virustypen zu täuschen ...
  2337. Allerdings ist es selbst ein `Filevirus` !
  2338. Es kopiert sich nach seinem Aufruf nach $7C000 in den Speicher und verbiegt
  2339. die Vektoren CoolCapture *, OldOpenLibrary ( Vermehrung ) und SumKickData
  2340. ( Überwachen der übrigen Vektoren ) auf seine eigene Adresse !
  2341. Nach jedem Aufruf von OldOpenLibrary () findet eine Vermehrung statt.
  2342. Dabei wird die unsichtbare Datei auf die Diskette kopiert und ihr Name in
  2343. der `Startup-Sequence` eingetragen.
  2344. Bei dieser Version werden keine Bytes in der `Startup-Sequence` mehr über-
  2345. schrieben, wodurch es nicht mehr auffällt ...
  2346. Da es auch keine Texte etc. ausgibt und auch sonst sich nicht meldet, kann es
  2347. der Anwender lange Zeit nicht bemerken !
  2348. Doch zum Glück ist dieses `Filevirus` vollkommen harmlos, da es keine Schäden
  2349. anrichtet !
  2350. Der `VT` bezeichnet es als `COMPUPhagozyte III c` !
  2351. Doch dieser Namensgebung kann ich nicht zustimmen, da der programmiertechnische
  2352. Unterschied zu den Typen der Version III relativ groß ist !
  2353. `AntiCicloVir` erkennt `COMPUPhagozyte IV` im Speicher und auf Diskette und
  2354. entfernt es !
  2355.  
  2356.  
  2357.  
  2358.  
  2359.  
  2360.  
  2361.  
  2362.  
  2363.  
  2364.  
  2365.       
  2366.                             `Crime 2`
  2367.  
  2368. `Crime 2` ist ein `Linkvirus`, welches sich an`s Ende des ersten `Hunk`s
  2369. eines ausfuehrbaren Programmes haengt !
  2370. Es sucht am Ende einer ausfuehrbaren Programmdatei nach Ruecksprungbefehlen,
  2371. wie z.B. $4E75 (`RTS`) und ersetzt diesen gegen $4E71 (`NOP`), um sich dann
  2372. selbst dahinter zu kopieren !
  2373. Anschliessend addiert es die eigene Programmlaenge (1000 Bytes) 
  2374. in Langworten zu der `Hunk`-Laenge, die im `Hunk`-Header und im `Hunk`-
  2375. Beginn vermerkt ist.
  2376. Sobald solch ein infiziertes Programm aktiviert wird, kopiert sich das
  2377. `Crime`-Virus in den Speicher und verbiegt folgende Vektoren: CoolCapture,
  2378. AllocMem (), Open (), LoadSeg () & einen Vektor aus einer sogen. Privaten
  2379. Struktur - naemlich der DOS-Basis-Struktur !
  2380. Und das ist auch der Grund, weshalb das `Crime`-Linkvirus nur unter KS1.2/1.3
  2381. laeuft und mit hoeheren KickStart-Versionen sofort einen Systemabsturz aus-
  2382. loest !
  2383. Schaeden richtet dieses `Linkvirus` nicht an und meldet sich auch nicht !
  2384. `AntiCicloVir` kann es nur im Speicher erkennen und loeschen - jedoch nicht
  2385. auf der Diskette !
  2386.  
  2387.  
  2388.  
  2389.  
  2390.  
  2391.  
  2392.  
  2393.  
  2394.  
  2395.  
  2396.  
  2397.  
  2398.                             `Crime!++`
  2399.  
  2400. Dieses `Linkvirus` ist sozusagen der Nachfolger von `Crime 2` !
  2401. Es hat eine Laenge von 872 Bytes und verbiegt nun nur noch die Vektoren
  2402. CoolCapture, Wait () und einen Zeiger in der DOS-Basis-Struktur.
  2403. Wegen dem letzten Zeiger hat es in Bezug auf`s Betriebssystem die gleichen
  2404. Probleme wie sein Vorgaenger ...
  2405. Auch dieses `Linkvirus` kann `AntiCicloVir` nur im Speicher erkennen & loeschen,
  2406. jedoch nicht auf der Diskette !
  2407.  
  2408.  
  2409.  
  2410.  
  2411.  
  2412.  
  2413.  
  2414.  
  2415.  
  2416.  
  2417.  
  2418.  
  2419.  
  2420.  
  2421.                           `D-Structure`
  2422.  
  2423. Bei diesem nur 464 Bytes großen `Filevirus` handelt es sich, um das bisher
  2424. kleinste vermehrungsfähige Programm auf dem AMIGA !
  2425. Im Gegensatz zu allen bisherigen Typen von `Fileviren`, kann sich dieses
  2426. Virus unter jedem beliebigen Namen auf die Diskette kopieren ...
  2427. Deshalb macht es keinen Sinn, es unter einem möglichen unsichtbaren oder Tarn-
  2428. namen zu suchen !
  2429. Sobald es aufgerufen wird, kopiert es sich nach $7C000 in den Speicher und
  2430. merkt sich die Original-ROM-Adresse von OldOpenLibrary (), bevor es sie auf
  2431. seine eigene verbiegt.
  2432. Jetzt befindet sich das Virus sozusagen im ersten Stadium ...
  2433. Es ist übrigens nicht resetfest !
  2434. Über OldOpenLibrary () versucht es nun herauszufinden, welche Bibliothek vom
  2435. Anwenderprogramm geöffnet werden soll.
  2436. Handelt es sich dabei um die `dos.library`, so wird OldOpenLibrary () wieder
  2437. auf die ROM-Adresse gesetzt und das Virus merkt sich die `DosBase`-Adresse
  2438. und die Adresse der Routine Write () aus der `dos.library` !
  2439. Hiernach wird Write () auf die eigene Adresse verbogen und eine Zählstelle
  2440. aktiviert.
  2441. Nach jedem fünften Aufruf der Routine Write (), manipuliert `D-Structure` die
  2442. Datenregister !
  2443. Das Datenregister D2, welches die Adresse des zu schreibenden Textes/Code
  2444. beinhaltet, wird auf die viruseigene Adresse verbogen und der Wert in D3,
  2445. welcher die Länge enthält, wird durch den Wert der Viruslänge ersetzt !
  2446. Nun wird anstelle des Gewünschten, das `Filevirus` auf Diskette kopiert !
  2447. Da sich `D-Structure` in bereits bestehende Schreibprozesse einbaut, kann es sich
  2448.  überall hin kopieren ...
  2449. Es kann nicht nur als ausführbare Datei auf Diskette, sondern auch als Daten-
  2450. block, dort stehen, wobei es jedoch zu `Read/Write Errors` kommen dürfte !
  2451. Da auch Texte auf den Bildschirm mit Write () ausgegeben werden, kann der
  2452. Viruscode, anstelle eines geladenen Textes, über den Bildschirm flimmern !
  2453. Und selbst über den Drucker und sogar über die serielle Schnittstelle kann
  2454. es sich weitergeben, wobei natürlich keine Vermehrung stattfindet !
  2455. Neu an diesem Typ Virus ist, da es fast keine eigenen Routinen beinhaltet
  2456. und sich allein, durch das Manipulieren von Registern, vermehren kann -
  2457. was nach meinen Erkenntnissen eine neue Methode sein dürfte ...
  2458. Es ruft selbst keine Bibliothek auf, hat keine eigene Schreibroutine etc.
  2459. Es gibt von `D-Structure` noch eine Mutation, die sich jedoch nicht vermehren
  2460. kann, da sie ein kleineres `Filevirus` erzeugt, das immer zum Absturz führt.
  2461. `AntiCicloVir` erkennt `D-Structure` im Speicher und auf Diskette und entfernt
  2462. es !
  2463.  
  2464.  
  2465.  
  2466.  
  2467.  
  2468.  
  2469.  
  2470.  
  2471.  
  2472.  
  2473.                           
  2474.                           `Darth Vader 1.1`
  2475.  
  2476. Bei diesem 784 Bytes kurzen Programm, handelt es sich um ein aeusserst simples
  2477. Filevirus.
  2478. Es steht unter dem unsichtbaren Namen $A0 auf der Diskette und funktioniert
  2479. auch nur dann, wenn es unter diesem Namen abgespeichert worden ist !
  2480. Denn es kopiert diese Programmdatei in den Speicher und benutzt sie als Vor-
  2481. lage zum Erzeugen neuer Virus-Kopien.
  2482. Wird es unter einem anderen Namen abgespeichert und aufgerufen, so kann es sich
  2483. nicht installieren und da die Installationsroutine den Ladevorgang nicht
  2484. auf Erfolg oder Misserfolg ueberprueft, kommt es zum Absturz des AMIGA`s !
  2485. Ausser der Programmdatei wird auch der Viruscode im Speicher abgelegt.
  2486. Dabei muessen Programmdatei und Viruscode nicht im selben Speicherbereich
  2487. zu finden sein, sondern befinden sich meistens an verschiedenen Positionen.
  2488. `Darth Vader` ist resetfest ueber CoolCapture *.
  2489. Nach dem Reset sichert es beide Speicherbereiche und verbiegt den Vektor der
  2490. Routine OldOpenLibrary () auf die eigene Adresse.
  2491. Im Gegensatz zu den anderen Viren, verbiegt es den Vektor nicht `per Hand`,
  2492. sondern benutzt dazu die Routine SetFunction () aus dem Betriebssystem, was
  2493. zwar den Programmierern des AMIGA-Betriebssystems gefallen wird, jedoch
  2494. programmiertechnisch zu umstaendlich ist, da es `per Hand` viel einfacher
  2495. geht !
  2496. Wird nun die Routine OldOpenLibrary () von einem Programm genutzt, so versucht
  2497. es seinen unsichtbaren Namen in die `Startup-Sequence` der Diskette einzutragen
  2498. und die Virusdatei aus dem Speicher unsichtbar auf die Diskette zu schreiben.
  2499. Nach einiger Zeit gibt `Darth Vader` folgenden Text in`s aktuelle Fenster
  2500. aus:
  2501.  
  2502.         `VIRUS (1.1) by DARTH VADER`
  2503.  
  2504. Dieses Filevirus richtet keine Schaeden an.
  2505. Zugesandt wurde es mir von Erik Loevendahl Soerensen, Snaphanevej 10, 4720
  2506. Praestoe , Daenemark, von der SHI (Safe Hex International ).
  2507. `AntiCicloVir` kann es von der Diskette und aus dem Speicher entfernen.
  2508.  
  2509.  
  2510.  
  2511.  
  2512.  
  2513.  
  2514.  
  2515.  
  2516.  
  2517.  
  2518.                           `DAG Creator`
  2519.  
  2520. Dieses 7000 Bytes große Programm ist kein Virus !
  2521. Hierbei handelt es sich viemehr um einen `Virusmaker`, der jedem
  2522. Anwender klar zu verstehen gibt, wozu er programmiert wurde !
  2523. Das Programm kopiert sich also nicht heimlich weiter und zerstört auch
  2524. keine Disketten !
  2525. Es erzeugt auf Wunsch auf der Diskette im Laufwerk `DF1` ein `Bootblock`-
  2526. Virus namens `DAG`.
  2527. Dieses `Bootblock`-Virus ist allerdings eine äußerst primitive `SCA`-
  2528. Mutation, bei der nicht einmal der `SCA`-Text komplett entfernt wurde.
  2529. Lesen Sie hierzu auch bitte das Kapitel `DAG` aus Anhang B !
  2530. `AntiCicloVir` löscht den `DAG Creator`, sobald er ihn auf Diskette findet !
  2531.   
  2532.  
  2533.  
  2534.  
  2535.  
  2536.  
  2537.  
  2538.  
  2539.  
  2540.                        `DISASTER-MASTER V2`
  2541.  
  2542.  
  2543. Dieses 1740 Bytes große Virus tarnt sich als `Clear Screen`-Befehl
  2544. unter dem Namen `cls` im `c`-Verzeichnis und schreibt einen eigenen
  2545. Aufruf in die `s/startup-sequence`: `cls *` !
  2546. Das Virus kann entweder von einem unwissenden Anwender aktiviert werden,
  2547. der es aus dem `c`-Verzeichnis als `cls` startet !
  2548. Dabei wird der Bildschirm gelöscht und das Virus in den Speicher kopiert.
  2549. Wenn es von der `startup-sequence` aus gestartet wird, dann benutzt es
  2550. die Option `*`.
  2551. Dabei wird der sichtbare Bildschirm nicht gelöscht und das Virus
  2552. bleibt so unbemerkt und kann sich in den Speicher kopieren !
  2553. Im Speicher setzt das `Filevirus` die Vektoren KickTagPtr * & 
  2554. KickCheckSum * auf seine Adresse.
  2555. Waehrend der Resetphase verbiegt das Virus den Vektoren DoIO () auf eine
  2556. eigene Routine, welche auf den Zeitpunkt wartet, zu dem die `intuition.library`
  2557. verfuegbar ist.
  2558. Ist dies der Fall, so wird der Vektor OpenWindow () aus der `intuition.library`
  2559. auf eine viruseigene Adresse verbogen und DoIO () wieder auf die ROM-Adresse
  2560. gesetzt.
  2561. Ueber OpenWindow () findet nun die Vermehrung statt, sobald das 
  2562. Betriebssystem das AmigaDOS-Fenster oeffnet !
  2563. Anschliessend wird auch OpenWindow () wieder auf die ROM-Adresse gesetzt.
  2564. So ist es nach jedem Reset aktiv und kopiert sich als `cls` in`s
  2565. `c`-Verzeichnis neuer Disketten und schreibt den Befehl `cls *` in
  2566. die `s/startup-sequence` !
  2567. Dieses Virus wird auch vom `T.C.R. Intromaker` erzeugt, der in
  2568. einigen PD-Serien erschienen ist !
  2569. `AntiCicloVir` kann dieses Virus von der Diskette und aus
  2570. dem Speicher löschen, sobald es es erkannt hat !
  2571. Wenn sich dieses Virus im Speicher befindet, kann manchmal die
  2572. `AmigaDOS`-Anzeige am linken oberem Bildschirmrand verschwinden !
  2573. Dieses Virus scheint aber noch ein paar `Gag`s mehr `drauf zu haben,
  2574. als ich in meiner letzten Dokumtation beschrieben habe !
  2575. So kann es beispielsweise nach dem `Booten` von der `Systemdiskette`,
  2576. das übliche `AmigaDOS`-Fenster in einen `Screen` umwandeln, wie man
  2577. ihn beispielsweise von der `Workbench`-Oberfläche oder einigen 
  2578. `Textanzeigeprogrammen` her kennt !
  2579. Das `Disaster Master V2`-Virus kann auch eine `Guru-Meditation` aus-
  2580. lösen, wobei die Fehlernr. dem Herstellungsdatum dieses Viruses
  2581. entspricht !
  2582. Mit dieser Fehlermeldung stellt sich Ihnen das `Filevirus` vor und bietet
  2583. die Moeglichkeit es zu loeschen an
  2584. Im Virencode befindet sich auch eine Routine zum Zerstoeren von Disketten,
  2585. von der ich allerdings nicht weiss, ob diese je erreicht wird ...
  2586. Moeglicherweise wird diese Routine nach einer bestimmten Anzahl von
  2587. Vermehrungen angesprungen.
  2588.  
  2589.  
  2590.  
  2591.  
  2592.  
  2593.  
  2594.  
  2595.  
  2596.  
  2597.  
  2598.  
  2599.                    `Disk Killer V1.0`
  2600.  
  2601. Diese 1368 Bytes lange Programmdatei ist ein reines Zerstoerungsprogramm,
  2602. welche sich nicht in den Speicher kopiert, keine Vektoren verbiegt und
  2603. sich auch nicht weiterkopieren kann.
  2604. Aber (!) dafuer beinhaltet es eine Zerstoerungsroutine, die die Disketten
  2605. in allen angeschlossenen Laufwerken unbrauchbar macht, nachdem folgender
  2606. Text ausgegeben wurde:
  2607.  
  2608.             DISK-KILLER V1.0
  2609.         HEY YOU IN FRONT OF THE SCREEN !
  2610.         YOU ARE A LAMER !!!! HE HE HE
  2611.         WHY ????
  2612.         - BECAUSE YOU HAVE A VIRUS !!
  2613.         HE HE HE
  2614.         THIS WAS DONE IN TEN MINUTES
  2615.         BY THE MEGA-MIGHTY MAX
  2616.         BYE BYE DISK !!
  2617.         GREET ARE GOING TO:
  2618.         > LAMER EXTERMINATOR <
  2619.         SUFFER...`
  2620.  
  2621. `AntiCicloVir` loescht dieses Programm beim Dateitest.
  2622.  
  2623.  
  2624.  
  2625.  
  2626.  
  2627.  
  2628.  
  2629.  
  2630.  
  2631.                          `Disktroyer V1.0`
  2632.  
  2633. Diese 804 Bytes große Bombe tarnt sich als `Clear Screen`-Befehl
  2634. auf jeder Diskette: `cls` !
  2635. Wird sie beispielsweise von der `s/startup-sequence` aktiviert, so verbiegt
  2636. sie den Vektoren der `AllocMem`-Routine auf eine eigene Routine !
  2637. Jedesmal wenn ein Programm versucht mit dieser Routine freien Speicher
  2638. für eigene Zwecke zu allokieren, so wird automatisch die Bombe
  2639. aktiviert !
  2640. Der `Disktroyer V1.0` überprüft dann sofort den Schreibschutz
  2641. aller Disketten in allen angeschlossenen Laufwerken !
  2642. Sind die Disketten nicht geschützt, dann werden von ihnen alle Daten
  2643. gelöscht und die Disketten sind zerstört !
  2644. Anschließend wird eine `Alert`-Meldung ausgegeben !
  2645. `Disktroyer V1.0` verbiegt außer dem `AllocMem`-Vektor keine weiteren Zeiger und ist
  2646. auch nicht resetfest !
  2647. Es ist sogar sehr wahrscheinlich, daß sich die Bombe selbst zerstört,
  2648. wenn ein nachfolgendes Programm auf derselben Diskette die `AllocMem`-
  2649. Routine benutzt ! 
  2650. `AntiCicloVir` kann diese Bombe als `cls`-Befehl erkennen und
  2651. löscht sie von der Diskette, sowie aus dem Speicher !
  2652.  
  2653.  
  2654.  
  2655.  
  2656.  
  2657.  
  2658.  
  2659.  
  2660.  
  2661.  
  2662.                `Disktroyer V2.0`
  2663.  
  2664. Diese 812 Bytes lange Bombe ist fast nahezu identisch mit `Disktroyer V1.0` !
  2665. Einziger Unterschied ist, dass nun anstelle von AllocMem (), der Vektor
  2666. GetMsg () verbogen wird und die Zerstoerungsroutine gestartet wird, sobald
  2667. die Zaehlzelle den Wert $22222222 erreicht hat.
  2668. `AntiCicloVir` erkennt & loescht `Disktroyer V2.0` auf Diskette & im Speicher.
  2669.  
  2670.  
  2671.  
  2672.  
  2673.  
  2674.  
  2675.  
  2676.  
  2677.  
  2678.  
  2679.  
  2680.  
  2681.  
  2682.  
  2683.                              `DiskVal1234`
  2684.  
  2685. Bei diesem 1848 Bytes grossen Disk-Validator-Virus handelt es sich um eine
  2686. Mutation des `SADDAM`-Viruses.
  2687. Das `DiskVal1234`-Virus funktioniert im Speicher, auf der Diskette und auch
  2688. bei der Vermehrung so, wie das `SADDAM`-Virus.
  2689. Wenn Sie wissen wollen, wie derartige Disk-Validator-Viren genau funktionieren,
  2690. welche Schaeden sie anrichten, wie man diese Viren & ihre Schaeden entfernen
  2691. kann, dann empfehle ich Ihnen, sich das Kapitel `SADDAM`, aus dieser Dokumentation
  2692. durchzulesen !
  2693. Ich habe weder Lust noch Zeit alles doppelt zu schreiben, deshalb erwaehne ich
  2694. hier nur die Unterschiede zum `SADDAM`-Virus, da der Rest identisch ist !
  2695. Im Gegensatz zum Original-`SADDAM`-Virus, ist das Virus weder auf Disk noch
  2696. im Speicher verschluesselt - allerdings traegt es auch keinen Namen mehr.
  2697. Eine Vermehrung als `Disk-Validator`, wird jetzt auch nicht mehr im internen
  2698. Laufwerk versucht, sondern in `DF1:` !
  2699. Hintergrund ist wohl folgender Gedanke !
  2700. Fast alle AMIGA-Besitzer haben mittlerweile mind. zwei Laufwerke.
  2701. Disketten-Neuzugaenge werden daher meistens in `DF1:` eingelegt.
  2702. Wenn das Virus Disketten im externen Laufwerk infiziert, hat es moeglicher-
  2703. weise bessere Vermehrungschancen, als das Original-`SADDAM`-Virus !
  2704. Die wesentliche Aenderung betrifft jedoch die Zerstoerungsroutine.
  2705. Waehrend das alte `SADDAM`-Virus sich einen OFS oder FFS Datenblock aussuchte,
  2706. ihm den Namen `IRAK` gab und den Inahlt verschluesselte, sucht sich `DiskVal1234`
  2707. einen Datenblock aus, der mit 8 beginnt und veraendert ihn !
  2708. Dabei wird nach $5a `1234` geschrieben und ab $64 dann jeweils 66 NOPpys, also
  2709. ein Maschinensprachebefehl, der nichts weiter tut, als den Stack zu erhoehen.
  2710. Dabei gehen jedoch die Programmdaten verloren !!!
  2711. Wenn man bedenkt, dass schon das Aendern eines einzelnen Bytes zum Abstuerzen
  2712. eines Programmes fuehren kann, dann kann man sich in etwa vorstellen, was
  2713. passiert, wenn die o.g. Aenderung vorgenommen wird ...
  2714. Programme deren Daten in solchen Bloecken lagen, duerften nicht mehr funktionieren.
  2715. Dadurch soll wohl der Eindruck von Programmierfehlern in den betroffenen
  2716. Programmen entstehen !
  2717. Denn die Datenstruktur der Diskette wird nicht veraendert - es erscheinen
  2718. also auch keine `read/write errors` oder dergleichen ...
  2719. Die betroffenen Programme verhalten sich so, als waeren sie fehlerhaft programmiert.
  2720. Jedoch ist ueber einen Disketten- oder `File`-Monitor eine Unterscheidung von
  2721. `echten Programmierfehlern` moeglich.
  2722. Diese veraenderten Programme koennen natuerlich NICHT mehr korrigiert werden !!!
  2723. `AntiCicloVir` kann dieses Disk-Validator-Virus aus dem Speicher und von der
  2724. Diskette entfernen !
  2725. Zugesandt wurde es mir von Erik Loevendahl Soerensen, Snaphanevej 10, 4720
  2726. Praestoe, Daenemark, von der SHI (Safe Hex International ).
  2727.  
  2728.  
  2729.  
  2730.  
  2731.  
  2732.  
  2733.  
  2734.  
  2735.  
  2736.  
  2737.  
  2738.  
  2739.  
  2740.                        `DM-Trash`
  2741.  
  2742. Bei diesem 4764 Bytes langen Programm handelt es sich um ein Einbruchswerk-
  2743. zeug, welches gegen `AmiExpress` (Mailboxprogramm) gerichtet ist.
  2744. Fuer `normale` AMIGA-Besitzer ist es also harmlos !
  2745. Das Programm beinhaltet folgenden Text, um zu taeuschen:
  2746. `New virus ... caused by the new FIXED(?) Version of DMS 1.11 Turbo !
  2747.  It is some kind of linkvirus and uses Devices like DH0:, LIBS:, and BBS: (!!) ...`
  2748.  
  2749. Dieses Programm veraendert einige `AmiExpress`-Dateien, wie z.B. 
  2750. `bbs:config1`, `bbs:user.data` oder etwa `bbs:user.key` ...
  2751. `AntiCicloVir` erkennt die `DM-Trash`-Datei im Dateitest und bietet Loeschen
  2752. an.
  2753.  
  2754.  
  2755.  
  2756.  
  2757.  
  2758.  
  2759.                      `DriveInfo V0.91`
  2760.  
  2761. Dieses Programm mit einer Laenge von 1704 Bytes ist als Utility getarnt
  2762. worden.
  2763. Es versucht den ahnungslosen Anwender dadurch zu taeuschen, indem es nach
  2764. seinem Aufruf einige Laufwerksdaten ausgibt.
  2765. Dabei installiert es allerdings auch einen Interrupt namens `Install yeah!`
  2766. Dieser Interrupt widerum, installiert seinerseits nach etwa einer Minute
  2767. das Linkvirus `Crime!++` im Speicher, welches hiernach vollkommen aktiv
  2768. ist und Ihre Dateien infizieren kann !
  2769. `DriveInfo V0.91` ist also ein sogen. Trojanisches Pferd !
  2770. `AntiCicloVir` erkennt dieses Programm im Dateitest und bietet Ihnen die
  2771. Moeglichkeit es zu Loeschen an.
  2772.  
  2773.  
  2774.  
  2775.  
  2776.  
  2777.  
  2778.  
  2779.  
  2780.  
  2781.  
  2782.  
  2783.                  `Excrement Creator`
  2784.  
  2785. Dieses 1180 Bytes lange Programm erzeugt das `Excrement`-Bootblock-Virus
  2786. im Speicher.
  2787. Es handelt sich hierbei also, um ein Vireninstallationsprogramm !
  2788. `AntiCicloVir` bietet im Dateitest Loeschen an.
  2789.  
  2790.  
  2791.  
  2792.  
  2793.  
  2794.                 `Freedom`
  2795.  
  2796. Dieses Programm mit einer Dateilaenge von 10876 Bytes stellt ein klassisches
  2797. Zerstoerungsprogramm dar !
  2798. Es ist nicht resetfest, verbiegt keine Vektoren, steht nicht im Speicher
  2799. und kann sich erst recht nicht weiterkopieren.
  2800. Dafuer taeuscht es durch folgenden Titel:
  2801.  
  2802.         Freedom! by Steve Tibbett
  2803.         Checking df0: for 126 viruses`
  2804.  
  2805. Waehrenddessen wird abwechselnd `SADDAM-Virus removed` oder etwa `SMILY-
  2806. CANCER-Virus removed` ausgegeben und leider auch jeder fuenfte Datenblock
  2807. auf Diskette mit unterschiedlichem Speichermuell ueberschrieben !!!
  2808. Diese Disketten sind dann leider nicht mehr zu retten !!!
  2809. `AntiCicloVir` bietet Ihnen die Moeglichkeit, dieses Zerstoerungsprogramm
  2810. beim Dateitest zu Loeschen.
  2811.  
  2812.  
  2813.  
  2814.  
  2815.  
  2816.  
  2817.                              `Golden Rider`
  2818.  
  2819.  
  2820. Das `Golden Rider`-Virus ist das zweite `echte Linkvirus` in meiner
  2821. Dokumentation !
  2822. Dieses Virus steht immer ab $7C000 über CoolCapture * resetfest im
  2823. Speicher !
  2824. Es verbiegt ansonsten noch die Vektoren DoIO () und Open () aus der `dos.
  2825. library` !
  2826. Dieses `Linkvirus` funktioniert, meiner Meinung nach anders, als übliche
  2827. Linkviren !
  2828. Während Linkviren wie `CCCP` oder `Smily Cancer` beispielsweise einen
  2829. eigenen `Hunk` in ein infiziertes Programm schreiben und diesen in dessen
  2830. `Hunk`-Tabelle eintragen, kopiert sich das `Golden Rider`-Virus selbst
  2831. in den ersten Programm-`Hunk` !
  2832. Dadurch kann man es nicht mehr über die `Hunk`-Tabelle erkennen, sondern
  2833. muß den kompletten ersten `Hunk` eines Programmes auf dieses Virus
  2834. checken !
  2835. Das Virus ersetzt einfach den Befehl `RTS` am Ende des ersten `Hunk`s
  2836. durch `NOP` und kopiert sich selbst dann hinter diese Stelle.
  2837. Dadurch wird beim Beenden des ersten `Hunk`s nicht in die aufrufende
  2838. Ebene zurückgesprungen, sondern nur der Programmzähler erhöht und
  2839. anschließend das Virusprogramm ausgeführt !
  2840. Das Virus zerstört keine Disketten und gibt auch keine Meldetexte aus.
  2841. Momentan wird es von `AntiCicloVir` auch nur im Speicher erkannt.
  2842. Dieses Virus ist ohnehin schwerer zu erkennen als andere Linkviren.
  2843. Allerdings ist der Text: `>>> Golden Rider <<< by ABT` immer am Ende
  2844. des ersten `Hunk`s lesbar !
  2845.  
  2846.  
  2847.  
  2848.  
  2849.  
  2850.  
  2851.  
  2852.                           `Gotcha Lamer`
  2853.  
  2854. Die `Gotcha Lamer`-Bombe scheint so eine Art Festplatten-Bombe zu sein.
  2855. Denn diese, nur 372 Bytes große Bombe, hängt nur in einigen `CLI`-
  2856. Befehlen im `c`-Verzeichnis der Festplatte !
  2857. Ein `Reptil` namens `MINIDEMO.EXE` gilt als Erzeugerprogramm dieser Bombe !
  2858. Nach seinem Aufruf wurde unter meinem `Amiga KickStart V1.2` zwar kein
  2859. Demo erzeugt, dafür aber hat das Programm versucht die `Gotcha Lamer`-
  2860. Bombe nach: `dh0:c/dir`,`dh0:c/run`,`dh0:c/cd` und `dh0:c/execute` zu
  2861. kopieren !
  2862. Im Speicher verbiegt die `Gotcha Lamer`-Bombe den DoIO ()-Vektoren auf ihre
  2863. eigene Adresse.
  2864. Die Bombe kann eine Zerstörungsroutine starten, wobei es auch den
  2865. Text: `HAHAHE ... Gotcha LAMER !!!` ausgibt !
  2866. Ob `Gotcha LAMER` als `Link` auf der Festplatte erkannt wird,
  2867. konnte ich aus technischen Gruenden (habe keine Festplatte ) nicht nachpruefen !
  2868.  
  2869. Im Speicher wird die `Gotcha LAMER`-Bombe erkannt und gelöscht.
  2870. Dafür wird aber das Erzeugerprogramm `MINIDEMO.EXE` im Haupt- oder `c`-
  2871. Verzeichnis erkannt und gelöscht, wenn es unter diesem Namen abgespeichert 
  2872. wurde.
  2873.  
  2874.  
  2875.  
  2876.  
  2877.  
  2878.  
  2879.  
  2880.  
  2881.               `HARD oder HARDEX`
  2882.  
  2883. Hierbei handelt es sich wieder einmal um eine `SADDAM`-Mutation !
  2884. Sie koennen also alle Informationen ueber diesen 1848 Bytes langen
  2885. `Disk-Validator` unter `SADDAM` nachlesen ... aber nicht folgende:
  2886. Ein Lamer hat versucht aus dem `SADDAM`-Disk-Validator-Virus ein Festplatten-
  2887. virus zu machen ...(das konnte ja nicht gut gehen)
  2888. Der Pfad `DF0:` im Virencode wurde nun auf `DH0:` abgeaendert und ausserdem
  2889. die Zeichenkette `trackdisk.device` entfernt.
  2890. Denn, so dachte der Lamer, wenn sich das Virus nur auf die Festplatte
  2891. kopieren soll, so benoetigt es doch kein `trackdisk.device` ...
  2892. Nun ja, das ist vom Prinzip her auch richtig, aber praktisch falsch !
  2893. Denn merke Lamer:
  2894. Das `SADDAM`-Virus benoetigt die Zeichenkette `trackdisk.device`, um nach
  2895. diesem `Geraet` im System zu suchen, damit es dessen Vektoren BeginIO ()
  2896. & Close () auf die eigene Vermehrungsroutine verbiegen kann !
  2897. Ausserdem sollen doch noch die Datenbloecke verschluesselt und die Disketten
  2898. formatiert werden !
  2899. Deshalb haengt das `HARDEX`-Virus, nachdem es aktiviert wurde, auch nur im
  2900. Speicher ueber ColdCapture herum und macht sonst nichts ...
  2901. `AntiCicloVir` erkennt das `HARDEX`-Virus nur im Speicher namentlich, aber
  2902. auf Disk wird es weiterhin als `SADDAM`-Virus erkannt.
  2903.  
  2904.  
  2905.  
  2906.  
  2907.  
  2908.  
  2909.  
  2910.  
  2911.  
  2912.  
  2913.  
  2914.  
  2915.                            `Hochofen`
  2916.  
  2917. Dieses 3000 Bytes lange Linkvirus ist nicht spreicherresident und verbiegt
  2918. auch keine Vektoren.
  2919. Es steht als erster `Hunk` in ausfuehrbaren Programmen und versucht sich
  2920. gleich nach dem Aufruf zu vermehren.
  2921. Dabei liest es das Verzeichnis der Diskette aus und baut sich in ausfuehr-
  2922. bare Dateien ein.
  2923. Es kann also nur Dateien infizieren, die sich auf derselben Diskette befinden.
  2924. Ausserdem findet vorher auch kein Schreibschutz-Test statt.
  2925. Das Virus richtet keine absichtlichen Schaeden an, kann aber Programmdateien
  2926. fehlerhaft veraendern, da es viele `Hunk`-Typen nicht kennt !!!
  2927. Diese Programmdateien koennen jedoch wieder korrigiert werden - nicht von
  2928. `AntiCicloVir` - da keine Programmdaten zerstoert werden !
  2929. Hiernach installiert es einen eigenen Prozess mit dem Namen `Greetings to
  2930. Hochofen`.
  2931. Dieser Prozess gibt nach einer Weile einen Requester mit dem Text 
  2932. `Fasten seat-belt` aus und erzeugt die Deutschlandflagge und spielt die
  2933. Nationalhymmne.
  2934. Eine Vermehrung ueber diesen Prozess ist nicht moeglich - auch werden keine
  2935. Schaeden angerichtet !
  2936. Beim Versuch diesen Prozess zu entfernen, erhielt ich leider Systemabstuerze,
  2937. weshalb `AntiCicloVir` ihn nun im Speicher nur anzeigen, aber nicht ent-
  2938. fernen, kann !
  2939. Auf der Diskette wird das `Hochofen`-Linkvirus ebenfalls erkannt.
  2940. Zugesandt wurde es mir von Erik Loevendahl Sorensen, Snaphanevej 10, 4720
  2941. Praestoe, Daenemark, von der SHI ( Safe Hex International ).
  2942.  
  2943.  
  2944.  
  2945.  
  2946.  
  2947.  
  2948.  
  2949.  
  2950.  
  2951.  
  2952.  
  2953.  
  2954.               
  2955.  
  2956.  
  2957.  
  2958.  
  2959.              `Infiltrator`
  2960.  
  2961. Dieses 1052 Bytes lange Linkvirus laeuft nicht mehr mit aelteren Betriebs-
  2962. systemen, wie etwa KS1.2/1.3.
  2963. Sobald es durch ein infiziertes Programm aktiviert wurde, prueft es die
  2964. Hauptversionsnr. der `dos.library`.
  2965. Ist diese kleiner als 36, so installiert es sich nicht im System - andern-
  2966. falls verbiegt es den Vektoren LoadSeg () auf seine eigene Adresse.
  2967. Es ist also nicht resetfest !
  2968. Das Virus wird also durch die DOS-Routine LoadSeg () aktiviert.
  2969. Dann uberprueft es das zu infizierende Programm daraufhin, ob es ausfuehrbar
  2970. ist und sucht am Ende des ersten `Hunk`s nach Ruecksprungbefehlen, wie etwa
  2971. $4E75 (`RTS`), um diese durch einen eigenen Befehl zu ersetzen und sich selbst
  2972. dort hinter `dran zu haengen.
  2973. Im Programm ist ein verschluesselter Textteil enthalten:
  2974.     `Howdy hacker ! This is the Infiltrator`
  2975.  
  2976. Ausserdem versucht es noch die Datei `user.data` zu oeffnen, was heisst,
  2977. dass es auch gegen `AmiExpress (Mailboxprogramm) gerichtet sein koennte  
  2978. und evtl. als eine Art Einbruchsprogramm dient ...
  2979. Leider kann `AntiCicloVir` dieses `Linkvirus` nur im Speicher erkennen.
  2980.  
  2981.  
  2982.  
  2983.  
  2984.  
  2985.  
  2986.  
  2987.  
  2988.  
  2989.  
  2990.  
  2991.  
  2992.  
  2993.                              `IRQ`
  2994.  
  2995. Dieses 1096 Bytes große `Linkvirus`, gilt als das älteste und erste `Amiga-
  2996. Linkvirus`.
  2997. Es kopiert sich als `Hunk` entweder in das erste ausführbare Programm aus
  2998. der `s/startup-sequence` oder es infiziert den `CLI`-Befehl `dir`, falls
  2999. es kein anderes ausführbares Programm gefunden hat !
  3000. Um resetfest zu bleiben setzt es die Zeiger KickTagPtr * & KickCheckSum *
  3001. auf seine Adresse im Speicher.
  3002. Zum Weiterkopieren wird der Vektor der Routine OldOpenLibrary () verbogen.
  3003. Die `OldOpenLibrary`-Routine entstammt dem `KickStart V1.0` und sollte von
  3004. neueren Programmen nicht mehr verwendet werden, da es mittlerweile eine
  3005. bessere Routine namens OpenLibrary () gibt !
  3006. Die `OldOpenLibrary`-Routine wurde unter den neuen Betriebssystem-Versionen
  3007. nur deshalb erhalten, damit ältere Programme auf den neueren Amiga-Modellen
  3008. auch noch laufen !
  3009. Die `OpenLibrary`-Routinen werden von Programmen benutzt, um die System-
  3010. bibliotheken zu öffnen !
  3011. Denn sämtliche für Programme wichtige Routinen, sind schon im Betriebssystem
  3012. enthalten und können somit von Programmen genutzt werden !
  3013. Das `IRQ`-Virus richtet keine Schäden an, kann aber durch Texte in der
  3014. Fensterleiste wie folgende recht nerven: `AmigaDOS presents a new virus by
  3015. the IRQ-Team V41.0`.
  3016. Das `IRQ`-Linkvirus arbietet nur mit KickStart V1.2 zusammen und erzeugt,
  3017. bei hoeheren ROM-Versionen gleich nach dem Start Systemabstuerze.
  3018. AntiCicloVir kann dieses `Linkvirus` auf Diskette anzeigen und im Speicher anzeigen & loeschen !
  3019.  
  3020.  
  3021.  
  3022.  
  3023.  
  3024.  
  3025.  
  3026.  
  3027.  
  3028.  
  3029.  
  3030.  
  3031.  
  3032.                        `JEFF Butonic V1.31`
  3033.  
  3034. Dieses `Filevirus steht immer als ausfuehrbares Programm auf der
  3035. Diskette, welches von der `Startup-Sequence` aus aufgerufen wird.
  3036. Es kopiert sich an eine relative Speicheradresse in`s CHIP-RAM und ist
  3037. resetfest ueber die Vektoren KickTagPtr * & KickCheckSum * !
  3038. Es verbiegt auch den Vektoren der Routine DoIO () auf seine eigene Adresse
  3039. und setzt den Vektor $68 auf sich selbst.
  3040. Ausserdem kann es auch die Vektoren ColdCapture * & CoolCapture * loeschen,
  3041. wobei es auch die `ChkSum` neu berechnet ... (sehr gruendlich)
  3042. Nach dem Reset gibt es hin und wieder folgenden `Alert`-Text aus:
  3043.  
  3044.  
  3045.     `Einen wunderschoenen guten Tag !
  3046.      I am JEFF - the new virus generation
  3047.          on Amiga *
  3048.          (w) by the genious BUTONIC dHV 1.31/
  3049.          05.01.88 - Generation Nr. 00011
  3050.          Greetings to * Hackmack *,* Atlantic*,
  3051.          Wolfram, Frank, ...
  3052.          Miguel, Alex, Gerlach, and the whole
  3053.          Physik - LK from MPG !!`
  3054.  
  3055. Ueber den verbogenen DoIO ()-Vektoren erfolgt die Vermehrung !
  3056. Sobald eine Diskette eingelegt und diese nicht schreibgeschuetzt ist,
  3057. wird sie infiziert !
  3058. Dabei steht dem `Filevirus` ein Arsenal von Tarnnamen zur Verfuegung ...
  3059. Unter folgenden Tarnnamen kann es in der `Startup-Sequence` erscheinen:
  3060.  
  3061. - `AddBuffers 20`
  3062. - `Add21K`
  3063. - `break 1 D`
  3064. - `changetaskpri 5`
  3065. - `wait `
  3066. - `Arthus`
  3067. - `Helmar`
  3068. - `Aloisius`
  3069. - $A0A0A020
  3070. - $2020
  3071.  
  3072. Der Tarnname $2020 entspricht zwei Leerzeichen !
  3073. Leerzeichen werden in der `Startup-Sequence` jedoch NICHT als Dateiname
  3074. annerkannt, weshalb eine Vermehrung mit diesem Tarnnamen nicht moeglich sein duerfte ... 
  3075. Das `Filevirus` steht immer verschluesselt auf Diskette.
  3076. Ausserdem werden die `Kick`-Pointer ueber die verbogene DoIO ()-Routine ueberwacht !
  3077. ueber $68 gibt das `JEFF`-Virus folgende Texte fuer die Fensterleiste aus:
  3078.  
  3079. - `Ich brauch jetzt`n Bier !`
  3080. - `Stau auf Datenbus bei Speicherkilometer 128 !`
  3081. - `Mehr Buszyklen fuer den Prozessor !`
  3082. - `Ein dreifach MITLEID fuer Atari ST !`
  3083. - `BUTONIC !`
  3084. - `Schon die Steinzeitmenschen benutzten MS-DOS ... einige sogar heut` noch !`
  3085.  
  3086. - `Schon mal den Sound von PS/2 gehoert ???`
  3087. - `PC/XT - AT: Spendenkonto 004 ...`
  3088. - `Unabhaengigkeit & Selbstbestimmung fuer den Tastaturprozessor !`
  3089.  
  3090. - `Paula meint, Agnus sei viel zu dick.`
  3091. - `IBM PC/XT: Ein Fall fuer den Antiquitaetenhaendler ...`
  3092.  
  3093. - `Sag mir, ob du Assembler kannst, und ich sag dir wer du bist ...`
  3094.  
  3095. `AntiCicloVir` loescht das `Filevirus` aus dem Speicher, wenn es es gefunden hat,
  3096. indem es die Vektoren DoIO() & $68 auf ihre ROM-Adressen setzt & die `Kick`-Pointer loescht.
  3097.  
  3098. Auch von der Diskette kann `AntiCicloVir` es loeschen, doch sollten Sie
  3099. hiernach auch die `Startup-Sequence` korrigieren !
  3100.  
  3101.  
  3102.  
  3103.  
  3104.  
  3105.  
  3106.  
  3107.  
  3108.  
  3109.  
  3110.  
  3111.                        `JEFF Butonic V3.00`
  3112.  
  3113. Dieses 2916 Bytes große `Filevirus` kopiert sich unter einem unsichtbaren
  3114. Namen, der in hexadezimal dem Wert $A0A0A0 entspricht, weiter !
  3115. Damit funktioniert es ähnlich wie die `Fileviren` `Revenge Of The LAMER
  3116. Exterminator` und `Bret Hawnes` !
  3117. Außer seinen Namen schreibt dieses Virus auch noch einen Maschinensprache-
  3118. befehl in die `s/startup-sequence`, so daß ein Editieren mit dem `CLI`-Befehl
  3119. `ed` unmöglich ist ( `File contains binary !` ) !
  3120. Sobald das `Filevirus` von der `s/startup-sequence` aus gestartet wurde,
  3121. kopiert es sich in den Speicher und setzt die Zeiger KickTagPtr * und
  3122. KickCheckSum * auf sein Resetprogramm !
  3123. Außerdem wird noch der Vektor DoIO () verbogen, welcher jede eingelegte
  3124. Diskette auf Schreibschutz überprüft und das Virus ansonsten `drauf-
  3125. kopiert.
  3126. Dieser Vektor überwacht auch die `Kick`-Vektoren und setzt sie nach
  3127. jedem Löschen wieder neu, so daß auch DoIO () auf`s ROM gesetzt
  3128. werden sollte, wenn das Virus aus dem Speicher entfernt wird !
  3129. `AntiCicloVir` löscht das `Filevirus` im Speicher, falls es es gefunden
  3130. hat. 
  3131. Auf der Diskette erkennt `AntiCicloVir` ebenfalls das `JEFF Butonic`-Virus
  3132. V3.00 und löscht auch den Aufruf aus der `s/startup-sequence` !
  3133. Das `JEFF Butonic`-Virus V3.00 zerstört keine Disketten.
  3134. Es wird auch von einem Programm namens `*JEFF*VIRUSKILLER` erzeugt !
  3135.  
  3136.  
  3137.  
  3138.  
  3139.  
  3140.  
  3141.  
  3142.  
  3143.  
  3144.  
  3145.  
  3146.  
  3147.  
  3148.  
  3149.  
  3150.  
  3151.  
  3152.  
  3153.  
  3154.                 `LAME`
  3155.  
  3156. Auch hierbei handelt es sich wieder einmal um eine Mutation des `SADDAM`-
  3157. Disk-Validator-Viruses !
  3158. Sie koennen also alle Informationen zu diesem Virustyp unter `SADDAM` nach-
  3159. lesen !
  3160. Es wurde lediglich ein Langwort im Virencode geaendert- naemlich `IRAK`
  3161. gegen `LAME` ausgetauscht ... sogar der alte Name `SADDAM Virus` wurde
  3162. nicht geaendert.
  3163. Dieses Langwort erhalten ja die, mit dem `SADDAM`-Virus verschluesselten,
  3164. Datenbloecke als Kennung.
  3165. Entweder war dies ein Taeuschungsversuch eines Anfaengers oder vielleicht
  3166. ein Racheakt der `LAMER Exterminator` !?!?
  3167.  
  3168.  
  3169.  
  3170.  
  3171.  
  3172.  
  3173.  
  3174.  
  3175.  
  3176.  
  3177.  
  3178.  
  3179.                           `Liberator v1.21/3.0`
  3180.                          
  3181. Diese beiden Programme sind von der Definition her eigentlich keine `echten
  3182. Viren`.
  3183. Denn die Programme `Liberator v1.21` ( 10936 Bytes ) & `Liberator V3.0`
  3184. ( 10712 Bytes ) stehen nicht im Speicher, sind nicht resident und verbiegen
  3185. auch keine Vektoren.
  3186. Deshalb funktionieren sie auch unter `KickStart V2.04`.
  3187. Sie versuchen dem Anwender ein Nutzprogramm - in diesem Falle einen Virus-
  3188. killer - vorzutaeuschen !
  3189. Sie stehen unter dem Namen `cv` auf der Diskette oder Festplatte.
  3190. Das Virus `Liberator V3.0` taeuscht durch folgenden Text:
  3191.  
  3192. `Check Vectors rev. 5.1 All Rights Reserved more TUPperware @ by Mike Hansell
  3193.  Reset vectors ok, Nothing resident, Trackdisk.device not intercepted, DoIO ok,
  3194.  VBlank ok, dos.library not intercepted.
  3195.  System appears to be free of viruses and trojans !`
  3196.  
  3197. Gleichzeitig versucht `Liberator V3.0` auf der Festplatte die Datei `.fastdir  `
  3198. zu erzeugen, welche es spaeter als Zaehlstelle benutzt.
  3199. `Liberator V3.0` kopiert sich unter seinem Tarnnamen nach `dh0:` und veraendert
  3200. dort auch die `Startup-Sequence`:
  3201.  
  3202. `execute s:startup-sequence 2`
  3203.  cv >NIL:
  3204.  endcli >NIL:`
  3205.  
  3206. In `dh2:` sehen die Veraenderung wie folgt aus:
  3207.  
  3208. `LoadWb
  3209.  cv >NIL:
  3210.  EndCLI >NIL:`
  3211.  
  3212. Und in `dh3:`:
  3213.  
  3214. `LoadWB -debug`
  3215.  cv >NIL:
  3216.  endcli >NIL:`
  3217.  
  3218. Das Geraet `NIL:` ist ein wahres `Datengrab` - was einmal hier eingegeben
  3219. wurde verschwindet auf `nimmer Wiedersehen` ...
  3220. Damit soll bewirkt werden, dass das `Liberator`-Virus V3.0 sich bei der
  3221. Arbeit, nicht durch seine eigene Tarnfunktion verraet - es erscheinen also
  3222. keine Ausgabetexte mehr, wie etwa beim Start vom `AmigaDOS` aus !
  3223. Bei jedem Durchlauf der `Startup-Sequence`, wird die Zaehlstelle in der
  3224. Datei `.fastdir  ` auf der Festplatte um eins erhoeht.
  3225. Sobald der Wert 100 erreicht wird, wird folgender Text ausgegeben:
  3226.  
  3227.  `Congratulations your hard disk has been liberated of virus protection !!
  3228.          Hello from the liberator virus v3.0 -
  3229.             Digital Deviant
  3230.          The anti-anti-virus is here again !
  3231.           Lets play trash the hard disk
  3232.             and ram the disk heads
  3233.                Only hardcore belgian rove can
  3234.                 truely liberate the mind
  3235.              The liberator 15/01/92`
  3236.  
  3237. Es scheint sich hierbei also um ein `Festplattenvirus` zu handeln, welches
  3238. sich jedoch nicht vermehren kann und offenbar auch keine Schaeden anrichtet.
  3239. `Liberator V1.21/3.0` ist also ein recht harmloses Programm !
  3240. `AntiCicloVir` kann es von der Diskette entfernen.
  3241. Ob dies auch bei der Festplatte funktioniert, kann ich nicht bestaetigen,
  3242. da ich keine Festplatte besitze.
  3243. Zugesandt wurden mir diese beiden Viren von Erik Loevendahl Soerensen,
  3244. Snaphanevej 10, 4720 Praestoe, Daenemark, von der SHI (Safe Hex International ).
  3245.  
  3246.  
  3247.  
  3248.  
  3249.  
  3250.  
  3251.  
  3252.  
  3253.  
  3254.  
  3255.  
  3256.  
  3257.  
  3258.  
  3259.                           `Liberator V5.01`
  3260.  
  3261. Dieses 16924 Bytes grosse Programm funktioniert aehnlich wie `Liberator V1.21/
  3262. 3.0`.
  3263. Allerdings infiziert es diesmal die Disketten und nicht mehr die Festplatten.
  3264. Auch dieses Programm taeuscht einen Viruskiller vor:
  3265.  
  3266. `PV (Protect Vectors)v1.02 by Peter Stuer July 22, 1992 FREEWARE
  3267.  Reset vectors ok, Nothing resident, Trackdisk.device not intercepted, DoIO ok,
  3268.  VBlank ok, low interrupts ok, dos.library not intercepted.
  3269.  
  3270.  monitoring vectors ...
  3271.  Fully KickStartV2.xx compatible, stops all viruses, checks disk-validators.
  3272.  
  3273.  Use run to push this programm into background.`
  3274.  
  3275. Gleichzeitig kopiert sich `Liberator V5.01` nach `df1:` und zusaetzlich folgende
  3276. weitere Programmdateien : `:c/run`, `:c/br`, `:c/sl.info ` !
  3277. Ausserdem wird beim Kopieren immer der letzte Buchstabe von `:c/PV` geaendert -
  3278. wohl um eine Erkennung zu erschweren ...
  3279. Das `Liberator V5.01`-Virus befindet sich also in der Programmdatei `:c/PV`,
  3280. und in `:c/sl.info ` befindet sich wieder einmal eine Zaehlstelle.
  3281. Auch die `Startup-Sequence` wird geaendert:
  3282.  
  3283. `br c:PV`
  3284.  
  3285. Der Befehl `br` steht fuer `backrun`.
  3286. Das Programm `PV` soll also als Hintergrundprozess laufen !
  3287. Allerdings ist `Liberator V5.01` nicht resetfest und verbiegt auch keine Vektoren,
  3288. kann sich aber durch diesen Mechanismus vermehren !
  3289. Es beinhaltet den folgenden Ausgabetext:
  3290.  
  3291.      `Congratulations this disk has bean liberated of virus protection !!
  3292.  
  3293.         Hello from the Liberator virus v5.01 -
  3294.             Random Disaster
  3295.         The anti-anti-virus is here again !
  3296.                  Lets play trash the hard disk
  3297.             and ram the disk heads
  3298.             The piracy curse
  3299.         Liberator V - The future is near.
  3300.          Look out for Liberator VI - The final nightmare ...
  3301.          coming soon from a lame swapper near you !
  3302.     Respect to the virus masters Lamer Exterminator,Crime & Contrast
  3303.            And remember be excellent to each other !
  3304.                         The liberator 27/07/92
  3305.                            Virus Generation:`
  3306.  
  3307. Dieses Programm ist jedoch recht harmlos, da es keine Schaeden anrichtet.
  3308. `AntiCicloVir` kann es auf der Diskette erkennen und entfernen.
  3309. Zugesandt wurde mir dieses Virus von Erik Loevendahl Soerensen, Snaphanevej 10,
  3310. 4720 Praestoe, Daenemark, von der `SHI`  Safe Hex International ).
  3311.  
  3312.  
  3313.  
  3314.  
  3315.  
  3316.  
  3317.  
  3318.  
  3319.  
  3320.  
  3321.  
  3322.  
  3323.  
  3324.                            
  3325.  
  3326.                             `LOOOOM`
  3327.  
  3328. Dieses 1848 Bytes lange Programm ist ein `Disk-Validator`-Virus.
  3329. Es handelt sich hierbei jedoch um eine recht simple Mutation des `SADDAM`-
  3330. Viruses, an der ausser dem Namen nichts geaendert wurde.
  3331. Lesen Sie also bitte alle weiteren Informationen zu derartigen Viren unter
  3332. dem Kapitel `SADDAM` nach !
  3333. `AntiCicloVir` erkennt es namentlich im Speicher und entfernt es.
  3334. Auf der Diskette wird es als `SADDAM`-Virus erkannt und entfernt, da es dort
  3335. zu 100 % identisch mit diesem ist !
  3336. Nur der verschluesselte Text lautet jetzt nicht mehr `SADDAM VIRUS`, sondern
  3337. `LOOOOM VIRUS` !
  3338. Zugesandt wurde es mir von Erik Loevendahl Soerensen, Snaphanevej 10, 4720
  3339. Praestoe, Daenemark, von der `SHI` ( Safe Hex International ).
  3340.  
  3341.  
  3342.  
  3343.  
  3344.  
  3345.  
  3346.  
  3347.  
  3348.                           `MENEM`s REVENGE`
  3349.  
  3350. Dieses 3076 Bytes lange `Linkvirus` gehoert zu der neuen Generayion der-
  3351. artiger AMIGA-Viren.
  3352. Sobald es sich in den Speicher kopiert hat, verbiegt es den Vektor der
  3353. Routine LoadSeg () auf seine eigene Adresse.
  3354. Jedesmal, wenn diese Routine benutzt wird, wird das Virus nun aktiv.
  3355. Starten Sie beispielsweise ein Programm von der `Workbench`-Oberflaeche
  3356. aus, so wartet `MENEM`s REVENGE` so lange, bis ein zweites Programm gestartet
  3357. wurde.
  3358. Erst jetzt wird es aktiv und befaellt das zuerst aufgerufene Programm.
  3359. Dabei benutzt es die von neueren `Linkviren` verwandte Methode.
  3360. Es sucht im ersten `Hunk` der Datei nach dem Maschinensprachebefehl $4E75 = `rts`
  3361. und ersetzt ihn durch $4E71 = `nop` und haengt sich selbst an`s Ende des
  3362. ersten `Hunk`s.
  3363. So wird es immer aktiviert, wenn das Ende des aufgerufenen Programmes erreicht
  3364. wird.
  3365. Ausserdem startet es einen Prozess mit dem Namen ` `,0, der nach einiger Zeit
  3366. ueber einen `Alert` folgenden Text ausgibt:
  3367.  
  3368.         `MENEM`S REVENGE HAS ARRIVIED !!!`
  3369.              `ARGENTINIA STILL ALIVE`
  3370.  
  3371. Es wurden keine Zerstoerungsroutinen im `Linkvirus` gefunden.
  3372. `AntiCicloVir` kann es bisher nur im Speicher erkennen & entfernen, jedoch
  3373. nicht auf der Diskette.
  3374. Zugesandt wurde es mir von Erik Loevendahl Soerensen, Snaphanevej 10, 4720
  3375. Praestoe, Daenemark, von der `SHI` ( Safe Hex International ).
  3376.  
  3377.  
  3378.  
  3379.  
  3380.  
  3381.  
  3382.  
  3383.  
  3384.  
  3385.  
  3386.  
  3387.  
  3388.  
  3389.  
  3390.  
  3391.             `Modemchecker`
  3392.  
  3393. Beim `Modemchecker` handelt es sich um ein sogen. Trojanisches Pferd mit
  3394. einer Laenge von 15516 Bytes.
  3395. `Modemchecker` ist nicht resetfest, verbiegt keine Vektoren, steht nicht
  3396. im Speicher und kann sich selbst auch nicht weiterkopieren - ist also kein
  3397. Virus !
  3398. Das Programm versucht eine sinnvolle Funktion vorzutaeuschen, indem es
  3399. die Modemleitungen am seriellen Port testet.
  3400. Doch waehrend es dies tut, installiert es einen 3604 Bytes langen `LoadWB`-
  3401. Befehl auf der Diskette - hoppla noch ein Trojanisches Pferd !!!
  3402. Und dieser Befehl hat es im wahrsten Sinne des Wortes in sich ...
  3403. Er funktioniert jeeoch erst ab KS2.04, wodurch er, beim Versuch die `Workbench`
  3404. zu laden, sich unter KS1.2/1.3 verraten duerfte !
  3405. Dieser `LoadWB`-Befehl installiert nach einiger Zeit einen Prozess namens
  3406. `Diskdriver.proc`.
  3407. Nach einiger Zeit zerstoert dieser Prozess das jeweilige Speichermedium,
  3408. indem er die Bloecke mit dem Wort `FUCK` auffuellt !
  3409. Das duerfte dann zum totalen Datenverlust fuehren !
  3410. `AntiCicloVir` erkennt das `Modemchecker`-Programm, sowie dessen `LoadWB`-
  3411. Befehl im Dateitest und bietet Loeschen an.
  3412. Ausserdem kann es Sie auch vor dem Prozess `Diskdriver.proc` warnen, ihn
  3413. jedoch nicht entfernen !
  3414.  
  3415.  
  3416.  
  3417.  
  3418.  
  3419.  
  3420.  
  3421.  
  3422.  
  3423.  
  3424.  
  3425.  
  3426.  
  3427.  
  3428.                              `NANO`
  3429.  
  3430. Das 1484 Bytes große `Filevirus` namens `NANO`, tarnt sich immer unter dem
  3431. unsichtbaren Namen $A0A0A0A0A0A0 im Hauptverzeichnis einer infizierten
  3432. Diskette.
  3433. Wenn es von der `Startup-Sequence` aufgerufen wird, kopiert es sich ab 
  3434. $7C000 in den Speicher und verbiegt die Vektoren CoolCapture *, OldOpenLibrary ()
  3435.  und SumKickData () !
  3436. Außerdem werden zwei Zählstellen installiert !
  3437. Bei jedem Aufruf der OldOpenLibrary ()-Routine durch ein Anwenderprogramm,
  3438. versucht sich das Virus zu vermehren, indem es sich als unsichtbare Datei
  3439. auf Diskette kopiert und seinen Namen an erster Stelle in die `Startup-Sequence`
  3440.  einträgt !
  3441. Nach jedem sechsten Aufruf wird folgender `Alert`-Text ausgegeben:
  3442.  
  3443. `                 ... another masterpiece by  N A N O  !!!
  3444.  
  3445.      GREETINGS TO:
  3446.  
  3447.      Byte Bandit, Byte Warrior, DEF JAM, DiskDoktors,
  3448.      FANTASY, Foundation For The Extermination Of Lamers,
  3449.      I.R.Q. Team, Obelisk Softworks Crew, S.C.A., UNIT A ...`
  3450.  
  3451. Nach jedem sechsten `Reset` wird mittels einer `Copper`-Grafik die Deutschland-
  3452. flagge dargestellt.
  3453. Beim Drücken der linken Maustaste, verschwindet die Grafik, der Bildschirm wird
  3454. grün und die LED beginnt zu blinken ...
  3455. Dadurch könnte bei einigen Anwendern der Eindruck entstehen, das Virus sei
  3456. nun angestürzt und befinde sich nicht mehr im Speicher !
  3457. Aber Vorsicht !!!
  3458. Es ist danach noch weiterhin aktiv und kann sich vermehren !
  3459. Bei Aufruf der SumKickData ()-Routine werden die viruseigenen Vektoren über-
  3460. wacht und ggf. neu gesetzt und die übrigen evtl. verbogenen `Reset`-Vektoren
  3461. gelöscht.
  3462. Schäden richtet das `NANO`-Virus keine an.
  3463. `AntiCicloVir` erkennt dieses Virus auf Diskette und im Speicher und löscht es.
  3464.  
  3465.  
  3466.  
  3467.  
  3468.  
  3469.  
  3470.  
  3471.  
  3472.                           `NANO II`
  3473.  
  3474. Dieses `Filevirus` mit einer Laenge von 1472 Bytes ist sozusagen der Nachfolger
  3475. des alten `NANO`-Viruses, jedoch anders programmiert.
  3476. Es steht ebenfalls unter einem unsichtbaren Dateinamen auf der Diskette -
  3477. in diesem Falle unter $A0A0A0A0 - und traegt diesen an erster Stelle in
  3478. die `Startup-Sequence` ein.
  3479. Dieses `Filevirus` ist nun wohl das erste, welches fuer seine eigene Datei
  3480. & die `Startup-Sequence` die `Protection-Bits` setzt, welche vor einem
  3481. Loeschversuch schuetzen !!!
  3482. Sobald es beim Abarbeiten der `Startup-Sequence` aktiviert wurde, kopiert
  3483. es sich nach $7C000 in den Speicher und verbiegt folgende Vektoren:
  3484. CoolCapture, Interrupt 3,SumKickData (), DoIO (), Open (), Lock () & LoadSeg ().
  3485. Ueber CoolCapture ist das Virus resetfest.
  3486. Ueber SumKickData () ueberwacht das Virus nur seine Vektoren und setzt diese
  3487. ggf. zurueck.
  3488. Die Routine, die ueber den verbogenen Interrupt-Vektoren angesprungen wird,
  3489. ueberwacht permanent alle Virus-Vektoren.
  3490. DoIO () verbiegt das `NANO`-Virus, um die DOS-Vektoren zu verbiegen, sobald
  3491. die `dos.library` nach dem Reset verfuegbar ist.
  3492. Aber auch danach bleibt DoIO () auf eine Virus-Routine verbogen, welche 
  3493. permanent alle DOS-Vektoren ueberwacht.
  3494. Die Vermehrung des `Fileviruses` findet schliesslich ueber die DOS-Vektoren
  3495. Open (), Lock () & LoadSeg () statt.
  3496. Das Virus meldet sich nie und richtet auch keine Schaeden an.
  3497. Da die DOS-Vektoren unter KS1.2/1.3 auf eine GlobeVec-Struktur zeigen und unter
  3498. KS2.04 auf`s ROM, sind sie folglich auch anders aufgebaut.
  3499. D.h. das neue `NANO`-Virus duerfte nur unter KS1.2/1.3 funktionieren !
  3500. Unter OS3.0 fuehrte es bei mir jedenfalls immer zum Absturz ...
  3501. `AntiCicloVir` erkennt & loescht das `NANO`-Virus II im Speicher & auf Diskette.
  3502. Bevor Sie den Virusnamen aus der `Startup-Sequence` loeschen, muessen Sie
  3503. noch die `Protection-Bits` entfernen !
  3504.  
  3505.  
  3506.  
  3507.  
  3508.  
  3509.  
  3510.  
  3511.  
  3512.  
  3513.  
  3514.  
  3515.                 `NaST`
  3516.  
  3517. Dieses `Filevirus` mit einer Laenge von 2608 Bytes benutzt das gleiche Prinzip,
  3518. wie die `Fileviren` des Types `BGS9/Terrorists`, um sich zu vermehren !
  3519. Es verschiebt das Programm, welches als erstes von der `Startup-Sequence` aus
  3520. aufgerufen wird, in`s Unterverzeichnis `:c` und gibt ihm den unsichtbaren
  3521. Namen $A020A020A020202020A0202020A0.
  3522. Anschliessend kopiert es sich selbst anstelle des Original-Programmes, welches
  3523. ja verschoben wurde.
  3524. Bei jedem Abarbeiten der `Startup-Sequence` wird nun anstelle des Original-
  3525. Programmes das `NaST`-Virus aktiviert und ausgefuehrt !
  3526. Es kopiert sich an eine freie Speicherposition und verbiegt dabei die
  3527. Vektoren KickMemPtr, KickTagPtr, KickCheckSum, FindTask (), OldOpenLibrary (),
  3528. OpenLibrary (), OpenWindow () & Interrupt 3 auf seine eigenen Adressen.
  3529. Anschliessend laedt es mit der DOS-Routine LoadSeg () das Original-Programm
  3530. aus dem Unterverzeichnis `:c` in eine Segmentliste und laesst es mit der
  3531. DOS-Routine CreatProc () als Programm starten !
  3532. Zum Schluss wird mit UnLoadSeg () die Segmentliste wieder freigegeben.
  3533. Somit versucht das `NaST`-Virus den Anwender zu taeuschen !
  3534. Resetfest ist es ueber die `Resident`-Strukturen.
  3535. Dabei steht in KickMemPtr eine viruseigene `MemList`-Struktur und in KickTagPtr
  3536. die Adresse auf das Resetprogramm des `NaST`-Viruses.
  3537. Der Vektor OpenWindow () wird nur waehrend des Reset`s verbogen, damit sich
  3538. das Virus weiterkopieren kann und anschliessend wieder auf die ROM-Adresse
  3539. gesetzt.
  3540. Aber auch ueber die verbogenen Vektoren der Routinen OldOpenLibrary () &
  3541. OpenLibrary () kann sich das Virus weiterkopieren !
  3542. Den Interrupt-Vektoren 3 verbiegt das `Filevirus` auf ein eigenes Interrupt-
  3543. Programm, welches permanent die eigenen Vektoren ueberwacht !
  3544. `AntiCicloVir` erkennt & loescht `NaST` im Speicher und auf Diskette und
  3545. verschiebt auch das Original-Programm wieder an seinem urspruenglichen Platz
  3546. auf der Diskette.
  3547.  
  3548.  
  3549.  
  3550.  
  3551.  
  3552.  
  3553.  
  3554.  
  3555.  
  3556.  
  3557.  
  3558.                      `No Guru V2.0`
  3559.  
  3560. Bei diesem Programm mit einer Laenge von 1224 Bytes, handelt es sich wieder
  3561. einmal um ein Einbruchswerkzeug, welches gegen `AmiExpress`(Mailboxprogramm)
  3562. gerichtet ist.
  3563. Es ist fuer `normale` AMIGA-Besitzer also harmlos, da es weder resetfest ist,
  3564. sich noch weiterkopiert.
  3565. Allerdings steht es im Speicher und verbiegt die Vektoren Alert () & Auto-
  3566. Request () !!!
  3567. Nach dem Start versucht es eine sinnvolle Funktion vorzutaeuschen:
  3568.  
  3569. `Making life with AmiExpress just that little bit easier ...`
  3570.  
  3571. Dabei installiert es sich im Speicher und wird ueber die verbogenen Vektoren
  3572. von Alert () & AutoRequest () aktiviert !
  3573. Ist dies der Fall, so sucht es nach `bbs:user.data` und durchstoebert diese
  3574. Datei nach den Worten `renegade`, `jock rockwell`, `spiral` etc. und manipuliert
  3575. diese Inhalte !
  3576. `AntiCicloVi` erkennt & loescht dieses Trojanische Pferd im Speicher und beim
  3577. Dateitest.
  3578.  
  3579.  
  3580.  
  3581.  
  3582.  
  3583.  
  3584.  
  3585.  
  3586.  
  3587.  
  3588.  
  3589.  
  3590.  
  3591.                           `PP-BOMB`
  3592.  
  3593. Bei dieser 71308 Bytes großen Datei, handelt es sich um die original `power-
  3594. packer.library` Version 3.0b, in welche eine Zerstörungsroutine eingebaut
  3595. wurde !
  3596. Natürlich stammt diese Routine nicht vom Programmierer der Bibliothek, sondern
  3597. wohl von einer Cracker-Gruppe namens QUARTEX !
  3598. `PP-BOMB` ist nicht resetfest, kann sich nicht weiterkopieren und verbiegt
  3599. auch keine Vektoren, weshalb es nicht im Speicher gesucht werden braucht.
  3600. Untersuchen Sie mit `AntiCicloVir` also das Verzeichnis `LIBS`, um diese
  3601. Bombe zu finden !
  3602. Ist `PP-BOMB` erst einmal aktiv geworden, so beginnt es damit nach dem Befehl
  3603. `why` in dh0: und dh1: zu suchen, um ihn auf Null zu setzen, nach der Datei
  3604. `AmiExpress` zu suchen, um sie ebenfalls zu verändern ...
  3605. Sie sehen also, daß dieses Programm intensiv damit beschäftigt ist, einige
  3606. Dateien auf Ihrer Festplatte zu verändern !
  3607.  
  3608.  
  3609.  
  3610.  
  3611.  
  3612.  
  3613.  
  3614.  
  3615.                             `QRDL1.1`
  3616.  
  3617. Dieses 2320 Bytes lange Programm stellt ein `Linkvirus` dar, welches sich
  3618. als eigenstaendiger `Hunk` in infizierte Programme einbaut.
  3619. Leider funktioniert es mit meinem Rechner nicht, da ich entweder `KickStart 1.2`
  3620. besitze oder keine Speichererweiterung.
  3621. Somit blieb eine genaue Auswertung des `Linkviruses` versagt ...
  3622. Ich werde mich aber bemuehen, es fuer die naechste Version von `AntiCicloVir`
  3623. genauer auszuwerten.
  3624. Bisher kann es jedoch nur auf der Diskette erkannt werden und nicht im Speicher !
  3625. Es benutzt die Vektoren CoolCapture*, DoIO (), OpenLibrary () & OpenWindow ().
  3626. Folgenden ASCII-Text beinhaltet das `QRDL1.1`-Linkvirus:
  3627.  
  3628.         `(C)1992-04-16 QRDL. RELEASE 1.1
  3629.         `Born in Poland, Grt to Jack`
  3630.  
  3631. Es kann Daten schaedigen, indem es alle Bloecke der `BAM` (Block Allocation Map)
  3632. freigibt.
  3633. In der `BAM` stehen die Adressen aller belegten Bloecke einer Diskette.
  3634. Werden diese Bloecke wieder freigegeben, so behandelt das Betriebssystem sie
  3635. wie leere Bloecke !
  3636. D.h., wenn sie ein neues Programm auf solch` einer Diskette abspeichern, dann
  3637. kann es sein, dass Datenbloecke von anderen Programmen, die ueber die `BitMap`
  3638. freigegeben worden sind, ueberschrieben werden !!!
  3639. Diese Programme sind dann unwiderruflich verloren !!!
  3640. Dieses `Linkvirus` wurde mir von Erik Loevendahl Soerensen, Snaphanevej 10,
  3641. 4720 Praestoe, Daenemark, von der `SHI` ( Safe Hex International ) zugesandt.
  3642.  
  3643.  
  3644.  
  3645.  
  3646.  
  3647.  
  3648.  
  3649.  
  3650.  
  3651.  
  3652.  
  3653.  
  3654.  
  3655.  
  3656.                          `Red October 1.7`
  3657.  
  3658. Dieses `Linkvirus` wird offenbar als PD weitergegeben, denn es existiert
  3659. folgendes `DOC`-File hierfuer:
  3660.  
  3661. `The Red October Virus 1.7 (901029)
  3662.  
  3663. This virus program is for demonstration and testing purpose only.
  3664.  
  3665. The Red October virus is a non-overwriting virus and was developed
  3666. and tested under AmigaDOS 1.3.
  3667.  
  3668. The following points influenced the development of the program:
  3669.  
  3670. 1. The virus should infect other programs only when system clock
  3671.    seconds are evenly divisible by three.
  3672.  
  3673. 2. All of the infected files should continue to work properly.
  3674.  
  3675. 3. The manipulation task in the virus causes a system crash when
  3676.    the system clock seconds are 16, 32 or 48 (evenly divisible
  3677.    by sixteen).
  3678.  
  3679. 4. The virus only infects files which are shorter than 50000 
  3680.    bytes in the current directory.
  3681.  
  3682. Delete the virus and the infected programs on the computer when
  3683. you are done. WORK WITH COPIES ONLY.`
  3684.  
  3685.  
  3686.  
  3687. Das `Red October 1.7`-Linkvirus steht nicht im Speicher, ist nicht resetfest
  3688. und verbiegt auch keine Vektoren !
  3689. Deshalb laeuft es auch mit `KickStart V2.04` !
  3690. `Red October 1.7` arbeitet mit dem `timer.device`.
  3691. Wenn die Anzahl der Sekunden durch drei geteilt werden kann, kommt es zu einer
  3692. Vermehrung.
  3693. Dabei haengt es sich vor den ersten `Hunk` in eine zu infizierende Programm-
  3694. datei !
  3695. Es durchsucht das ganze Verzeichnis einer Diskette nach Programmdateien und
  3696. kann so innerhalb kurzer Zeit die komplette Disk verseuchen !!!
  3697. Ueber diese Disk hinaus, ist jedoch keine Vermehrung mehr moeglich.
  3698. Ausserdem koennen auch die infizierten Programme zu Systemabstuerzen fuehren,
  3699. da sich das `Linkvirus` manchmal fehlerhaft in die Programmdateien einbaut !
  3700. Dabei gehen aber keine Programmdaten verloren, sondern nur die `Hunk`-Werte
  3701. werden falsch zusammengestellt, so dass derartige Programme wieder korrigiert
  3702. werden koennen - jedoch nicht von `AntiCicloVir` !
  3703. Wenn die Sekunden durch 16 geteilt werden koennen, fuehrt `Red October 1.7`
  3704. einen RESET aus.
  3705. `AntiCicloVir` erkennt dieses `Linkvirus` auf der Diskette.
  3706. Dieses `Linkvirus` wurde mir von Erik Loevendahl Soerensen, Snaphanevej 10,
  3707. 4720 Praestoe, Daenemark, von der `SHI` ( Safe Hex International ) zugesandt.
  3708.  
  3709.  
  3710.  
  3711.  
  3712.  
  3713.  
  3714.  
  3715.  
  3716.  
  3717.  
  3718.  
  3719.  
  3720.  
  3721.  
  3722.                              `RISC`
  3723.  
  3724. Dieses 1848 Bytes grosse `Disk-Validator`-Virus ist eine Mutation des
  3725. `SADDAM`-Viruses.
  3726. Deshalb bitte ich Sie alle weitergehenden Informationen zu diesem Virus-
  3727. typ, unter dem Kapitel `SADDAM` nach zu lesen.
  3728. Geaendert wurde nur der Name von `SADDAM VIRUS` in `RISC VIRUS`, sowie die
  3729. Vermehrungsroutine, da sich das Virus nun nicht mehr ueber `DF0:`, sondern
  3730. `DF1:` verbreiten kann.
  3731. `AntiCicloVir` erkennt es im Speicher als `RISC`-Virus und loescht es, auf
  3732. der Diskette wird es jedoch weiterhin als `SADDAM`-Virus erkannt, da dieses 
  3733. `neue` Virus dem Original auf`s Byte gleicht, ausser dem verschluesselten
  3734. Text !
  3735. Zugesandt wurde es mir von der `SHI` ( Safe Hex International ), Erik
  3736. Loevendahl Soerensen, Snaphanevej 10, 4720 Praestoe, Daenemark.
  3737.  
  3738.  
  3739.  
  3740.  
  3741.  
  3742.  
  3743.  
  3744.  
  3745.  
  3746.  
  3747.  
  3748.  
  3749.                             `SADDAM` 
  3750.  
  3751.  
  3752. Dieses 1848 Bytes große Virus tarnt sich als `Disk-Validator` im Verzeichnis
  3753. `L` auf infizierten Disketten !
  3754. Jede mit einem `SADDAM`-Virus infizierte Diskette hat einen
  3755. `Disk-Validating Error`,den das `SADDAM`-Virus selbst angelegt hat.
  3756. Dieses `Virus ist das erste, welches sich unter AmigaDOS selbst
  3757. aufrufen kann, ohne daß es vom Anwender durch Booten oder Starten eines
  3758. verseuchten Programmes etwa aktiviert  wurde !!!!!!
  3759. Das Einlegen, einer mit einem `SADDAM`-Virus infizierten Diskette, reicht
  3760. aus, damit sich das Virus in den Speicher kopieren kann !
  3761. Es simuliert einen echten `Disk-Validator` und hat auch diesselbe Größe
  3762. des Original-`Disk-Validators`, doch im Gegensatz zu diesem, ist es
  3763. bis auf das Wort `BitMap CheckSum Error` total kodiert und kann so
  3764. von Anfängern schwer unterschieden werden !
  3765. Es kopiert sich auf jede nicht schreibgeschützte Diskette im Laufwerk
  3766. `DF0:` als `Disk-Validator` !
  3767. Wenn es kein `L`-Verzeichnis auf einer Diskette findet, dann kann es
  3768. dieses Verzeichnis selbst anlegen !
  3769. Bei bereits vorhandenem `Disk-Validator`, kopiert sich das Virus einfach
  3770. `drüber !!
  3771. Der `Disk-Validator` ist eine Art `externe Betriebssystem-Routine`,die
  3772. von `AmigaDOS` immer dann aufgerufen wird, wenn es auf eine Diskette
  3773. mit ungültiger `BAM` ( `Block Allocation Map` ) trifft !
  3774. In der `BAM` jeder Diskette steht zum Beispiel wieviele und welche
  3775. Blöcke schon belegt sind.
  3776. Ist diese `BAM` ungültig, so hat die Diskette einen `Disk-Validating Error`
  3777. und das Betriebssystem muß mit Hilfe einer Routine die entsprechenden
  3778. Block-Angaben selbst herausfinden !
  3779. Diese Routine ist der `Disk-Validator` im Verzeichnis `L` !
  3780. Mit dessen Hilfe wird herausgefunden, wieviele und welche Blöcke
  3781. einer Diskette schon belegt sind.
  3782. Das `SADDAM`-Virus beinhaltet ebenfalls die Routine eines `Disk-Validators`
  3783. und wird auch vom Betriebssystem bei ungültiger `BAM` aufgerufen.
  3784. Dieses Virus setzt den BitMap-Zeiger im Rootblock der Diskette , auf der es 
  3785. sich kopiert, auf eine sinnlose Adresse, was das Betriebssystem später ständig beim
  3786. Einlegen dieser Diskette zwingen wird, den `L/Disk-Validator`- also das
  3787. `SADDAM`-Virus-zu starten !
  3788. Das `SADDAM`-Virus setzt den Zeiger ColdCapture * auf seine Speicher-
  3789. adresse und kann so auch unter `KickStart 1.3` ohne `SetPatch r` 
  3790. den Reset ueberleben !
  3791. Außerdem werden verbogen  InitCode (), OpenWindow (), BeginIO (), 
  3792. Close (trackdisk.device) & Rasterbeam !
  3793. Es ist nach jedem Reset und nach jedem Diskettenwechsel aktiv und
  3794. kopiert sich auf die aktuelle Diskette !
  3795. Das `SADDAM`-Virus zerstört die Disketten, indem es nach einiger Zeit
  3796. einige Blöcke in `IRAK` umbenennt und deren Inhalt mit einem bestimmten
  3797. Wert kodiert !
  3798. Diese kodierten Datenblöcke werden von AmigaDOS nicht mehr anerkannt
  3799. und lösen so `Read/Write Errors` aus !
  3800. Solange sich das `SADDAM`-Virus jedoch aktiv im Speicher befindet, dekodiert
  3801. es die `IRAK-Datenbloecke` und unterdrueckt so derartige Fehlermeldungen !
  3802. Erst wenn es aus dem Speicher entfernt wurde, kommt es zu `read/write
  3803. errors` !!!
  3804. Mir ist aufgefallen, daß sich das `SADDAM`-Virus nicht auf Disketten
  3805. kopieren kann, wenn man ihnen die Namen `DF1`,`DF2` oder `DF3` gibt !!!
  3806. `AntiCicloVir` kann das `SADDAM`-Virus jetzt aus dem Speicher
  3807. löschen.
  3808. Auf der Diskette erkennt `AntiCicloVir` das `SADDAM`-Virus, warnt Sie
  3809. und löscht es !
  3810. Da die Gefahr besteht, daß sich schon beim Durchchecken Ihrer Sammlung,
  3811. ein mögliches `SADDAM`-Virus in den Speicher kopiert, empfiehlt es
  3812. sich, zuerst alle Disketten mit aktiviertem Schreibschutz zu testen !
  3813. Anschließend sollten die mit einem `SADDAM`-Virus infizierten Disketten
  3814. aussortiert und der Amiga ausgeschaltet werden.
  3815. Danach können Sie den Amiga wieder einschalten und mit `AntiCicloVir`
  3816. die `SADDAM`-Viren von den befallenen Disketten löschen !
  3817. Zwar kopiert sich das Virus wieder in den Speicher, aber dafür wird
  3818. es nur beim Diskettenwechsel aktiv !
  3819. Wenn das `SADDAM`-Virus von einer infizierten Diskette gelöscht wurde,
  3820. kopiert es sich erst wieder auf diese, wenn sie zum zweiten Mal einge-
  3821. legt wird ( und das sollten Sie vermeiden !!! ) !
  3822. Nachdem Sie alle Disketten vom `SADDAM`-Virus befreit haben, werden Sie
  3823. merken, daß alle einen `Disk-Validating Error` haben, an dem aber nicht
  3824. `AntiCicloVir`, sondern das Virus schuld ist.
  3825. Gewiß kann man in komplizierter Weise diesen Fehler auch mit einem
  3826. Diskettenmonitor entfernen, aber es geht auch viel einfacher mit Hilfe
  3827. des Betriebssystems !
  3828. Benutzt man einen Disketteneditor, so muss man zuerst die Original-Adresse
  3829. des BitMap-Blocks suchen, die das `SADDAM`-Virus immer auf der betroffenen
  3830. Diskette abspeichert.
  3831. Anschliessend muss diese Adresse im BitMap-Zeiger des Rootblockes
  3832. eingetragen werden.
  3833. Dieser `Disk-Validating Error` ist zwar harmlos, aber lästig, da man
  3834. auf derartigen Disketten keine Programme oder Dateien mehr abspeichern
  3835. kann !
  3836. Legen Sie also einfach die `Workbench`-Diskette ein, auf der sich
  3837. hoffentlich der echte `Disk-Validator` befindet und booten Sie von
  3838. ihr !
  3839. Nachdem Sie sich im `CLI` und die `CLI`-Befehle im `RAM` befinden,
  3840. sollten Sie nun eine Diskette mit dem `Disk-Validating Error` einlegen !
  3841. Daraufhin wird das Betriebssystem den `Disk-Validating Error` melden
  3842. und nach der `Workbench`-Diskette verlangen, auf der sich ja der
  3843. `Disk-Validator` befindet.
  3844. Mit Hilfe dieses `Disk-Validator`s` werden nun die Anzahl und Adressen
  3845. der belegten Blöcke auf der fehlerhaften Diskette in den Speicher
  3846. kopiert und somit ist die Diskette für AmigaDOS vorerst wieder gültig.
  3847. Jetzt können Sie vorläufig wieder Schreibzugriffe auf diese Diskette
  3848. ausüben und das sollten Sie auch tun !
  3849. Denn bei jedem Schreibzugriff auf einer Diskette, wird eine neue gültige
  3850. `BAM` angelegt und die Diskette hat somit keinen `Disk-Validating Error`
  3851. mehr !!!
  3852. Löschen Sie nun also irgendeine unwichtige oder schreiben Sie eine
  3853. wichtige Datei auf diese Disk, damit die `BAM` wieder stimmt !!
  3854. Sie können beispielsweise `.info` löschen !
  3855.  
  3856. Schwieriger ist es mit den Disketten, auf denen das `SADDAM`-Virus
  3857. schon einzelne Datenblöcke kodiert hat !
  3858. Wenn Sie die vorerst verloren gegangenen Daten nicht mehr brauchen,
  3859. mit der Diskette aber sinnvoll weiterarbeiten wollen, dann können
  3860. Sie auch das Programm `DiskDoctor` benutzen, um die `Read/Write Errors`
  3861. zu beseitigen !
  3862. Lesen Sie dazu bitte auch das `Amiga-Benutzerhandbuch` von `Commodore` !
  3863.  
  3864. Das `SADDAM`-Virus wurde mir von Gregory Sapsford ,Fohlenkamp 33,
  3865. W-4600 Dortmund 13 zugesandt !
  3866.  
  3867.  
  3868.  
  3869.  
  3870.  
  3871.  
  3872.  
  3873.  
  3874.  
  3875.  
  3876.  
  3877.  
  3878.             
  3879.                  `Sepultura`
  3880.  
  3881. Dieses 1876 Bytes lange Programm stellt ein `Filevirus` dar.
  3882. Es kopiert sich immer unter dem unsichtbaren Namen $A0A0A0A0 in`s Hauptver-
  3883. zeichnis einer Diskette und auch nur, wenn diese in den Laufwerken `df0:`,
  3884. `df1:` oder `df2:` liegt !
  3885. Disketten im Laufwerk `df3:` oder etwa die RAM-Disk oder Festplatte koennen
  3886. somit NICHT infiziert werden !
  3887. Beim Infizieren schreibt das `Filevirus` dann immer die jeweilige `Endziffer`
  3888. von `dfx:` im Pfadnamen um - also `mal mit 0,1 oder 2 !
  3889. Ausserdem traegt es seinen Namen an erster Stelle in der `Startup-Sequence` ein
  3890. und wird auch ueber diese aktiviert.
  3891. Sobald es aktiviert wurde, verbiegt das `Filevirus` die Vektoren KickTagPtr,
  3892. KickCheckSum, Findresident (), Open (), Lock (), Rename (), DeleteFile () &
  3893. LoadSeg (), sowie Interrupt 3 auf seine eigenen Adressen.
  3894. In KickTagPtr wird dabei die Adresse des eigenen Resetprogrammes eingetragen.
  3895. Dieses Resetprogramm verbiegt beim Ruecksetzen des AMIGA`s die Vektoren
  3896. Findresident () & Interrupt 3 !
  3897. Ueber die Routine, die durch den verbogenen FindResident ()-Vektoren ange-
  3898. sprungen wird, wartet das Virus nach dem Reset so lange, bis die `dos.library`
  3899. verfuegbar ist.
  3900. Dann setzt es die DOS-Vektoren Open (), Lock (), Rename (), DeleteFile () &
  3901. LoadSeg () auf seine eigene Adresse.
  3902. Die Vermehrung des `Fileviruses` findet auch ueber diese DOS-Vektoren statt !
  3903. Der verbogene Vektor von Interrupt 3, zeigt auf eine viruseigene Routine, die
  3904. nach einer bestimmten Zeit ueber DisplayAlert () folgenden `Alert`-Kasten
  3905. ausgibt:
  3906.  
  3907.         `Hi Guyz !!
  3908.          SEPULTURA strikes back with their new VIRUS ...
  3909.          Look ...`
  3910.  
  3911. Das `Filevirus` richtet keine Schaeden an und funktioniert auch nicht mehr
  3912. unter KS2.04.
  3913. Dann fuehrt es permanent zu einem GURU und Sie muessen den AMIGA abschalten !
  3914. Ursache duerfte auch hier, wie bei `NANO II`, die veraenderte Sprungtabelle
  3915. der `dos.library` sein:
  3916. Bei KS1.2/1.3 wird ueber diese Tabelle in sogen. `GlobeVec`-Strukturen ge-
  3917. sprungen und unter KS2.04 mittlerweile in`s ROM.
  3918. Da die Sprungbefehle ab KS2.04 anders aufgebaut sind, fuehrt das Aendern,
  3919. wie `Sepultura` es betreibt, zum GURU.
  3920. Und da `Sepultura` immer waehrend des Reset`s ueber den verbogenen Findresident ()-
  3921. Vektoren aktiviert wird, entsteht dieser Dauer-Reset ...
  3922. `AntiCicloVir` erkennt & loescht dieses `Filevirus` im Speicher & auf Diskette.
  3923.  
  3924.  
  3925.  
  3926.  
  3927.  
  3928.  
  3929.  
  3930.  
  3931.  
  3932.  
  3933.  
  3934.  
  3935.  
  3936.             
  3937.                 `ShowSysop`
  3938.  
  3939. Bei `ShowSysop` handelt es sich um ein weiteres Einbruchsprogramm fuer
  3940. MailBoxen ...
  3941. `ShowSysop` ist nicht resetfest, verbiegt keine Vektoren und kann sich selbst
  3942. auch nicht weiterkopieren.
  3943. Damit ist es harmlos fuer `gewoehnliche` AMIGA-Anwender !
  3944. `AntiCicloVir` erkennt dieses Programm im Dateitest und bietet Loeschen
  3945. an.
  3946.  
  3947.  
  3948.  
  3949.                
  3950.  
  3951.  
  3952.  
  3953.                          `Smily Cancer I+II`
  3954.  
  3955.  
  3956. Das `Smily Cancer`-Virus mit einer Bytelänge von 3916 Bytes,ist das erste
  3957. `Linkvirus`, welches in dieser Dokumentation erwähnt wird !
  3958. Es kopiert sich in`s jeweils erste Programm, welches von der `s/startup-
  3959. sequence` aufgerufen wird !
  3960. Es schreibt einen weiteren `Hunk`-Eintrag in die `Hunk-Tabelle` und setzt
  3961. seinen Virus-eigenen `Hunk` an erster Stelle !
  3962. So wird das Virus bei jedem Booten in den Speicher geladen !
  3963. Hat sich das `Linkvirus` in den Speicher kopiert, so werden die Vektoren
  3964. KickTagPtr * & KickCheckSum * auf das eigene Resetprogramm gesetzt und
  3965. BeginIO () auf die Kopierroutine !
  3966. Der Vektor SumKickData () wird auch noch verbogen, um beim Installieren
  3967. eines fremden Resetprogrammes zu gewährleisten, daß `Smily Cancer` nicht
  3968. gelöscht werden kann !
  3969. Es wird beim Reset und beim Diskettenwechsel aktiv und kopiert sich so
  3970. weiter !
  3971. Nach 20 erfolgreichen Vermehrungen verändert sich der Mauszeiger in einen
  3972. gelben Kopf ( Smily ) und es wird folgender Text ausgegeben 
  3973. ( Achtung ! Mögliche Übertragungsfehler !  ):
  3974.  
  3975. `HI THERE !!! A NEW AGE IN VIRUS MAKING HAS BEGUN !
  3976.  THANK TO US ... THANK TO: --- CENTURIONS ---
  3977.  
  3978.  AND WE HAVE THE PLEASURE TO INFORM YOU THAT SOME
  3979.  OF YOUR DISKS ARE INFECTED BY OUR FIRST MASTERPIECE
  3980.  CALLED : `THE SMILY CANCER`
  3981.  HAVE FUN LOOKING FOR IT ...
  3982.  AND STAY TUNED FOR OUR NEXT PRODUCTIONS.
  3983.  CENTURIONS: THE FUTURE IS NEAR !`
  3984.  
  3985. `AntiCicloVir` erkennt das `Smily Cancer`-Linkvirus mittlerweile auch auf der Diskette, kann es aber aus der infizierten Datei nicht entfernen !
  3986. Nachdem Sie vor diesem Virus gewarnt worden sind, werden die Vektoren
  3987. KickTagPtr * und KickCheckSum * und SumKickData () zurückgesetzt, 
  3988. so daß das Virus nicht mehr resetfest ist ! 
  3989. Allerdings kann es sich noch mittels des `BeginIO`-Vektoren weiterkopieren !
  3990. Da ich keine Adressen verändern möchte, die bei allen `KickStart`-Versionen
  3991. verschieden sind, setzt `AntiCicloVir` in diesem Falle nicht den
  3992. `BeginIO`-Vektor zurück, sondern schreibt einen Maschinensprachebefehl im
  3993. `Smily Cancer`-Virus so um, daß es zwar aktiv ist, sich aber nicht
  3994. mehr weiterkopieren kann !
  3995. Bei dem `Smily Cancer II` handelt es sich um ein 4676 Bytes großes
  3996. Trojanisches Pferd, welches sich als `CLI`-Befehl `loadwb` tarnt !
  3997. Es führt die `LoadWB`-Routine aus und kopiert anschließend das alte
  3998. `Smily Cancer`-Linkvirus in den Speicher !
  3999. Das `Smily Cancer`-Linkvirus wurde ja auch schon von der alten Version
  4000. erkannt !
  4001. `AntiCicloVir` erkennt `Smily Cancer` auf der Diskette und löscht es.
  4002. `Smily Cancer II` kann sich selbst nicht weiterkopieren ! ( siehe auch
  4003. `Lamer LoadWB` oder `T.F.C. Revenge LoadWB` )
  4004.  
  4005.  
  4006.  
  4007.  
  4008.  
  4009.  
  4010.  
  4011.  
  4012.  
  4013.  
  4014.               `SnoopDos1.6`
  4015.  
  4016. Dieses 11312 Bytes grosse Programm ist ebenfalls eine Art Einbruchswerkzeug
  4017. fuer `AmiExpress` (Mailboxprogramm) !
  4018. Es veraendert keine Vektoren, ist nicht resetfest und kann sich auch selbst
  4019. nicht weiterkopieren.
  4020. Hierbei handelt es sich, um eine original `SnoopDos`-Version, an die ein zu-
  4021. saetzlicher `Hunk` angebunden wurde ! 
  4022. `AntiCicloVir` erkennt dieses Programm im Dateitest und bietet Loeschen an.
  4023.  
  4024.  
  4025.  
  4026.  
  4027.  
  4028.  
  4029.  
  4030.  
  4031.  
  4032.  
  4033.  
  4034.  
  4035.  
  4036.                     `Telecom`
  4037.  
  4038. Dieses Programm mit einer Dateilaenge von 756 Bytes ist ein `Filevirus`.
  4039. Es kopiert sicht unter dem unsichtbaren Namen $A0 in`s Hauptverzeichnis
  4040. und traegt diesen unsichtbaren Dateinamen an erster Stelle in der `Startup-
  4041. Sequence` ein.
  4042. So wird es bei jedem Abarbeiten der `Startup-Sequence` aktiviert und sucht
  4043. sich freien Speicherplatz im CHIP-RAM Ihres Rechners.
  4044. Resetfest ist dieses `Filevirus` ueber CoolCapture.
  4045. Ausserdem verbiegt es noch die Vektoren DoIO () & FindRes ().
  4046. Weder mit KS1.2 noch mit OS3.0 funktionierte das `Telecom`-Virus, da es
  4047. feste KS1.3 ROM-Adressen verwendet !
  4048. Deshalb kann `AntiCicloVir` dieses `Filevirus` bisher nur beim Dateitest,
  4049. jedoch nicht beim Speichertest erkennen !
  4050.  
  4051.  
  4052.  
  4053.  
  4054.  
  4055.  
  4056.  
  4057.  
  4058.  
  4059.  
  4060.  
  4061.  
  4062.  
  4063.  
  4064.  
  4065.                           `Terrorists`
  4066.  
  4067. Das `Terrorists`-Virus ( 1612 Bytes ) ist der Vorlaeufer der `BGS9`-Viren
  4068. ( siehe auch `BGS9` ) !
  4069. Es sucht sich das erste ausführbare Programm aus der `Startup-Sequence` 
  4070. und speichert es unter dem unsichtbaren Namen $A0202020A02020A020A0A0
  4071. im Hauptverzeichnis ab.
  4072. Sich selbst kopiert das `Terrorists`-Virus anstelle des Original-Programmes
  4073. auf die Diskette.
  4074. Bei jedem Aufruf über die `Startup-Sequence` wird das `Terrorists`-Virus
  4075. so aktiviert und kann sich in den Speicher kopieren und im System installieren.
  4076. Anschließend läßt es das Original-Programm ausführen.
  4077. Um resetfest im Speicher zu stehen, verbiegt dieses Virus die Vektoren
  4078. KickMemPtr *,KickTagPtr * und KickCheckSum * !
  4079. Wie beim `BGS9`-Virus wird wohl auch hier nach dem Reset der Vektor
  4080. OpenWindow () verbogen und nach Ablauf der Routine wieder auf`s ROM
  4081. gesetzt !
  4082. Es kopiert sich nur weiter und scheint keine weiteren Schäden anrichten
  4083. zu können !
  4084. Es ist jedoch ebenfalls lästig wie das `BGS 9`-Virus, da das Resetprogramm
  4085. nach vier Resets`s folgenden Text ausgibt:
  4086.  
  4087. `THE NAME HAVE BEEN CHANGED TO PROTECT THE INNONCENT ...
  4088.  THE TERRORISTS HAVE YOU UNDER CONTROL
  4089.  EVERYTHING IS DESTROYED
  4090.  YOUR SYSTEM IS INFECTED
  4091.  THERE IS NO HOPE FOR BETTER TIMES
  4092.  THE FIRST TERRORISTS VIRUS !!!`
  4093.  
  4094.  
  4095. Dieses Virus kann von `AntiCicloVir` jetzt auch im Speicher
  4096. von den `BGS 9`-Viren unterschieden werden, da die Erkennungsroutine
  4097. für die Viren der Gruppe `BGS9 I/II/Terrorists` ausgewechselt wurde !
  4098. Auf der Diskette erkennt es `AntiCicloVir` auch und gibt eine entsprechende
  4099. Meldung aus bevor es es löscht !
  4100. Dabei wird auch, das vom Virus verschobene Originalprogramm, an seine alte Stelle
  4101. zurueckgeschrieben.
  4102.  
  4103.  
  4104.  
  4105.  
  4106.  
  4107.  
  4108.  
  4109.  
  4110.  
  4111.  
  4112.  
  4113.                       `T.F.C. Revenge LoadWB`
  4114.  
  4115. Dieses 2804 Bytes große Trojanische Pferd tarnt sich auf der Diskette als
  4116. `LoadWB`-Befehl und simuliert nach seinem Aufruf diesen Befehl !
  4117. Es erzeugt im Speicher das `Bootblock`-Virus `T.F.C. Revenge` ( siehe
  4118. Anhang B ) !
  4119. Das `Bootblock`-Virus wird in zwei verschiedene Speicherbereiche kopiert !
  4120. Einmal schreibt es das `Filevirus` nach $7F800 und anschließend nach
  4121. $FF800 in den Speicher !
  4122. Synchron hierzu werden die Vektoren KickTagPtr *,KickCheckSum *,DoIO (),
  4123. sowie der Interrupt-Vektor für den Rasterstrahl verbogen - auf die
  4124. Adressen des `Bootblock`-Viruses !
  4125. `AntiCicloVir` erkennt `T.F.C. Revenge LoadWB` auf der Diskette und löscht es !
  4126. Auch das `Bootblock`-Virus `T.F.C. Revenge` wird erkannt.
  4127. Näheres zur Verfahrensweise mit diesem Virus finden Sie im Anhang B !
  4128. Lesen Sie auch die Dokumtationen zu `Lamer LoadWB` und `Smily Cancer II` !
  4129.  
  4130.  
  4131.  
  4132.  
  4133.  
  4134.  
  4135.  
  4136.  
  4137.  
  4138.  
  4139.  
  4140.  
  4141.  
  4142.             
  4143.               `Time Bomb V0.9`
  4144.  
  4145. `TimeBomb V0.9` mit einer Dateilaenge von 7840 Bytes ist nicht resetfest,
  4146. nicht speicherresident, verbiegt keine Vektoren und kann sich selbst auch
  4147. nicht weiterkopieren.
  4148. Bei diesem Programm handelt es sich um eine sogen. Bombe !
  4149. Es versucht durch folgende Ausgabetexte im `CLI` zu taeuschen:
  4150. `RAM CHECKED - NO VIRUS FOUND.`
  4151. Doch in Wahrheit kopiert es sich nach `:c/info` und legt im Hauptverzeichnis
  4152. unter `pic.xx` eine Zaehlzelle an, der der Startwert 6 zugeteilt wird.
  4153. `:c/.info` wird bei jedem Abarbeiten der `Startup-Sequence` aufgerufen und
  4154. vermindert den Wert in `:pic.xx` um #1.
  4155. Sollte die Diskette schreibgeschuetzt sein, erscheint folgender `Requester`:
  4156.  
  4157. `User Request:         Please remove write Protection and
  4158.             press left Mouse Button to continue`
  4159.  
  4160. Solange Sie dies nicht tun, wartet der Rechner ...
  4161. Sobald der Wert Null erreicht wurde, wird die Diskette formatiert !!!
  4162. `AntiCicloVir` erkennt und loescht diese Bombe beim Dateitest.
  4163.  
  4164.  
  4165.  
  4166.  
  4167.  
  4168.  
  4169.  
  4170.  
  4171.  
  4172.  
  4173.  
  4174.  
  4175.  
  4176.  
  4177.  
  4178.                         `Traveling Jack 1+2`
  4179.  
  4180. Diese `Linkviren` verbiegen eine Adresse mit einem Offset von $2E oberhalb
  4181. der `Dosbase`-Struktur, wobei es sich um einen `dos.library`-Vektoren
  4182. handelt, der in`s ROM zeigt !
  4183. `Traveling Jack` ist nicht resetfest, wird aber bei jedem Aufruf einer
  4184. `dos.library`-Routine aktiv und versucht sich auf die Diskette zu kopieren.
  4185. Dabei verrät es sich durch einen System-Requester:
  4186.                       `disk is writeprotected`
  4187. Die `Linkviren` benutzen eine variable `Hunk`-Länge und erzeugen manchmal
  4188. auch eine 198 Bytes große Datei auf der Diskette:
  4189.                         `VIRUS.$xxxx`
  4190. Sxxxx entspricht dabei einem Hexadezimalwert, der mit Hilfe des 
  4191. `CIA-A`-Registers ermittelt wird !
  4192. In dieser Datei ist dann zu lesen:
  4193.  
  4194.           `The Traveling Jack ...
  4195.            I`m traveling from town to town looking for respect,
  4196.            and all the girls I could lay down make me go erect.
  4197.            - Jack, 21st of September 1990`
  4198.  
  4199. Die beiden `Traveling Jack`-Linkviren unterscheiden sich nur durch eine
  4200. unterschiedliche Berechnung der `Hunk`-Laenge und einer unterschiedlichen
  4201. Verschluesselungsroutine.
  4202. `AntiCicloVir` erkennt beide `Jack`s im File und im Speicher.
  4203. Da diese beiden `Linkviren` einen Vektoren aus der Basis-Struktur der `dos.
  4204. library` verbiegen, funktionieren sie nicht mehr mit `KickStart V2.04` !
  4205. Denn `Commodore` behaelt sich das Recht vor, in sogen. `Privaten Strukturen` -
  4206. und dazu gehoert die `DosBase` - beliebige Aenderungen vorzunehmen ...
  4207.  
  4208.  
  4209.  
  4210.  
  4211.  
  4212.  
  4213.  
  4214.  
  4215.  
  4216.  
  4217.  
  4218.  
  4219.  
  4220.  
  4221.  
  4222.                     `Virus Construction Set`
  4223.  
  4224. Dieses 10192 Bytes grosse Programm ist zwar kein AMIGA-Virus, dafuer kann
  4225. man mit diesem aber selbst welche erzeugen !
  4226. Wenn Sie das Programm starten, werden Sie aufgefordert einen eigenen Virus-
  4227. Text einzugeben, der dann nach einigen Vermehrungen ueber DisplayAlert ()
  4228. in einem `Alert`-Kasten ausgegeben wird.
  4229. Anschliessend fordert Sie dieses Programm auf, eine Diskette einzulegen,
  4230. dessen Boot-Sektoren mit diesem Virus ueberschrieben werden sollen.
  4231. Allerdings beinhaltet Ihr eigenes `Bootblock`-Virus neben dem Ausgabetext
  4232. am Ende schliesslich doch einen verschluesselten Text des Programmierers ...
  4233. `AntiCicloVir` erkennt dieses Programm im Dateitest und bietet Loeschen an.
  4234.  
  4235.  
  4236.  
  4237.  
  4238.  
  4239.  
  4240.  
  4241.  
  4242.  
  4243.  
  4244.  
  4245.  
  4246.                               `Xeno`
  4247.  
  4248. Dieses 1124 Bytes große `Linkvirus` war das zweite seiner Art nach `IRQ` !
  4249. Wenn es sich im System installiert hat, verbiegt es einige wichtige Vektoren
  4250. aus der `dos.library`: Open (), LoadSeg () & Lock () !
  4251. Dieses Virus ist also nicht resetfest !
  4252. Es sucht sich die zu infizierenden Programme aus der `Startup-Sequence`.
  4253. Dabei erwartet es bestimmte Namenskonventionen !
  4254. Die Dateinamen dieser Programme dürfen nur Zeichen innerhalb von `0-9`,
  4255. `a-z` und `A-Z` enthalten !
  4256. Programme, deren Dateinamen Sonderzeichen enthalten, werden nicht infiziert.
  4257. Das `Linkvirus` erhöht die Anzahl der `Hunk`s im `Hunk-Header` nicht.
  4258. Es kopiert sich ( so vermute ich ) direkt vor dem ersten `Hunk` einer
  4259. befallenen Datei.
  4260. `Xeno` richtet keine Schäden an, gibt dafür aber hin und wieder folgenden
  4261. Text aus:
  4262.      `Greetings Amiga user from the Xeno virus !`
  4263.  
  4264. `AntiCicloVir` kann dieses `Linkvirus` auf Diskette und im Speicher erkennen !
  4265.  
  4266. Allerdings wird es aus einer infizierten Programmdatei nicht ausgebaut !
  4267.  
  4268. Verwenden Sie entweder einen anderen Viruskiller oder kopieren Sie eine nichtinfizierte
  4269. Programmdatei `drueber !
  4270.  
  4271.  
  4272.  
  4273.  
  4274.  
  4275.  
  4276.  
  4277.  
  4278.  
  4279.  
  4280.  
  4281.  
  4282.         
  4283.                       `xprzspeed V3.2`
  4284.  
  4285.  
  4286. Dieses Programm mit einer Laenge von 9556 Bytes stellt wieder einmal ein
  4287. Zerstoerungsprogramm gegen `AmiExpress` (Mailboxprogramm) dar, welches fuer
  4288. `normale` AMIGA-Besitzer harmlos ist !
  4289. Es kann sich selbst nicht weiterkopieren und verbiegt auch keine Vektoren.
  4290. Es versucht den Anwender durch einige Texte zu taeuschen:
  4291. `This tool was coded in order to improve your Z-Modem transfers.
  4292.  And it works really good in 30 % of our TEST-Downloads there was
  4293.  acceleration of nearly 6-7 % !!!`
  4294.  
  4295. Doch in Wahrheit oeffnet `xprzspeed V3.2` einen namenlosen Port, welcher gegen
  4296. 4.13 Uhr aktiviert wird und damit beginnt die Zerstoerung !!!
  4297. Es werden alle Dateien im Verzeichnis `bbs:` geloescht, sowie `ram:temp`.
  4298. Ausserdem wird eine Datei mit dem Namen `Dip_in_DUDE` angelegt und mit
  4299. Speichermuell aufgefuellt, bis das Medium voll ist
  4300. `AntiCicloVir` kann `xprzspeed V3.2` beim Dateitest erkennen & loeschen.
  4301.  
  4302.  
  4303.  
  4304.  
  4305.  
  4306.  
  4307.  
  4308.  
  4309.  
  4310.  
  4311.  
  4312.  
  4313.                              `Anhang B`
  4314.  
  4315. In diesem Anhang werden nun noch einmal alle `Bootblock`-Viren beschrieben,
  4316. die `AntiCicloVir` erkennt !
  4317. Die `Bootblock`-Viren werden in Kurzform dokumentiert !
  4318.  
  4319.  
  4320.  
  4321.  
  4322.  
  4323.  
  4324.  
  4325.  
  4326. Name         : `16 Bit Crew`
  4327.  
  4328. Resetvektoren: CoolCapture *
  4329. Interrupts   : keine
  4330. Vektoren für
  4331. Bibliotheks-
  4332. funktions-
  4333. vektoren     : DoIO () (RESET)
  4334. Schäden      :  keine
  4335. Anmerkung    : Dieses Virus steht immer ab $7EC00 im Speicher !
  4336.  
  4337.  
  4338.  
  4339. Name         : `2001`
  4340.  
  4341. Resetvektoren: CoolCapture *
  4342. Vektoren für
  4343. Interrupts   : keine.
  4344. Bibliotheks-
  4345. funktions-
  4346. vektoren     : DoIO () (RESET)
  4347. Schäden      : keine
  4348. Anmerkung    : Bei diesem Virus handelt es sich um einen der unendlich
  4349.                vielen `SCA`-Mutanten !
  4350.                Außer geändertem Text, wurde eine Routine so geändert, daß
  4351.                nach jedem Reset, ohne Diskette im Laufwerk, eine `Guru 
  4352.                Meditation` ausgelöst wird !
  4353.  
  4354.  
  4355.  
  4356. Name         : `AEK`
  4357.  
  4358. Resetvektoren: CoolCapture *
  4359. Interrupts   : keine
  4360. Bibliotheks-
  4361. funktions-
  4362. Vektoren     : DoIO () (RESET)
  4363. Schäden      : keine.
  4364. Anmerkung    : Dieses Virus ist ein schon ziemlich alter `SCA`-Mutant, bei dem
  4365.                nur der ASCII-Text geändert wurde !
  4366.  
  4367.  
  4368.  
  4369.  
  4370. Name         : `AIDS`
  4371.  
  4372. Resetvektoren: CoolCapture *
  4373. Interrupts   : keine.
  4374. Bibliotheks-
  4375. funktions-
  4376. vektoren     : DoIO () (RESET)
  4377. Schäden      : keine
  4378. Anmerkung    : Bei diesem `SCA`-Mutanten wurde nur der Text geändert !
  4379.  
  4380.  
  4381.  
  4382.  
  4383. Name         : `AIDS2`
  4384.  
  4385. Resetvektoren: CoolCapture *
  4386. Interrupts   : keine.
  4387. Bibliotheks-
  4388. funktions-
  4389. vektoren     : PutMsg ()
  4390. Schäden      : mir sind keine bekannt.
  4391. Anmerkung    : Bei diesem zweiten `AIDS`-Virus handelt es sich um eine
  4392.                Mutation des `Bootblock`-Viruskillers `Vkill`, der ursprünglich
  4393.                zum Löschen von `Bootblock`-Viren kreiert wurde.
  4394.                Die Mutation namens `AIDS` kopiert sich nun, getarnt als
  4395.                Viruskiller, auf jede Diskette und löscht so auch harmlose
  4396.                `Boot-Intros` etc.
  4397.                Da mir der original `Bootblock`-Viruskiller `VKill` noch nicht
  4398.                vorliegt, kann es sein, daß `AntiCicloVir` diesen mit dem
  4399.                `AIDS`-Virus verwechselt.
  4400.                
  4401.  
  4402. Name         : `Alien New Beat V1.0`
  4403.  
  4404. Resetvektoren: ColdCapture *
  4405.                CoolCapture *
  4406. Interrupts   :
  4407. Bibliotheks-
  4408. funktions-
  4409. vektoren     : DoIO ()
  4410. Schäden      : Löscht `Bootblock`-Viren.
  4411. Anmerkung    : Dieses `Bootblock`-Virus funktioniert nur bis `KickStart 1.2` !
  4412.  
  4413.  
  4414.  
  4415. Name         : `Amiga Freak`
  4416.  
  4417. Resetvektoren: KickTagPtr *
  4418.                KickCheckSum *
  4419. Interrupts   : keine
  4420. Bibliotheks-
  4421. funktions-
  4422. vektoren     : BeginIO ()
  4423. Schäden      : mir sind keine bekannt.
  4424. Anmerkung    : Bei diesem Virus handelt es sich um einen `Forpib/Byte Bandit`-
  4425.                Mutanten, bei dem nur der ASCII-Text geändert wurde !
  4426.                
  4427.  
  4428.  
  4429.  
  4430. Name         : `Amiga Master`
  4431.  
  4432. Resetvektoren: CoolCapture *
  4433. Interrupts   :
  4434. Bibliotheks-
  4435. funktions-
  4436. vektoren     : DoIO () (RESET)
  4437. Schäden      : keine.
  4438. Anmerkung    : Bei diesem `SCA`-Mutanten wurde nur der ASCII-Text ausgewechselt.
  4439.  
  4440.  
  4441.  
  4442.  
  4443. Name         : `ASV V0.000123`
  4444.  
  4445. Resetvektoren: CoolCapture *
  4446. Interrupts   :
  4447. Bibliotheks-
  4448. funktions-
  4449. vektoren     : Forbid ()
  4450. Schäden      : Dieses Virus verbiegt den Zeiger der `Forbid`-Routine auf
  4451.                seine eigene Routine im Speicher, die `ChipMem` löscht !
  4452. Anmerkung    : Das `ASV V0.000123`-Virus kopiert sich nicht weiter !
  4453.  
  4454.  
  4455.  
  4456.  
  4457. Name         : `Australian Parasite`
  4458.  
  4459. Resetvektoren: CoolCapture *
  4460. Interrupts   :
  4461. Bibliotheks-
  4462. funktions-
  4463. vektoren     : DoIO ()
  4464. Schäden      : Das `Australian Parasite`-Virus kann den Bildschirminhalt
  4465.                verdrehen !
  4466. Anmerkung    : ACHTUNG : `VirusX 4.00` verwechselt die Viren `Return of the
  4467.                Lamer Exterminator` und `SADDAM` mit dem `Australian Parasite`-
  4468.                Virus !!!
  4469.  
  4470.  
  4471.  
  4472. Name         : `Bamiga Sector One`
  4473.  
  4474. Resetvektoren: CoolCapture
  4475. Interrupts   : keine.
  4476. Bibliotheks-
  4477. funktions-
  4478. vektoren     : DoIO () (RESET)
  4479. Schäden      : keine.
  4480. Anmerkung    : Bei diesem `SCA`-Mutanten wurde lediglich der `ASCII`-Text
  4481.                ausgetauscht.
  4482.  
  4483.  
  4484. Name         : `Big Boss`
  4485.  
  4486. Resetvektoren: CoolCapture *
  4487. Interrupts   : keine.
  4488. Bibliotheks-
  4489. funktions-
  4490. vektoren     : DoIO () (RESET)
  4491. Schäden      : keine.
  4492. Anmerkung    : Bei diesem `SCA`-Mutanten wurde wieder einmal nur der
  4493.                ASCII-Text ausgewechselt.
  4494.  
  4495.  
  4496.  
  4497. Name         : `Blackflash V2.0`
  4498.  
  4499. Resetvektoren: CoolCapture *
  4500. Interrupts   : keine
  4501. Bibliotheks-
  4502. funktions-
  4503. vektoren     : DoIO ()
  4504. Schäden      : keine.
  4505. Anmerkung    : keine.
  4506.  
  4507.  
  4508.  
  4509.  
  4510. Name         : `Blade Runners`
  4511.  
  4512. Resetvektoren: CoolCapture *
  4513. Interrupts   : keine.
  4514. Bibliotheks-
  4515. funktions-
  4516. vektoren     : DoIO () (RESET)
  4517. Schäden      : keine.
  4518. Anmerkung    : Auch bei diesem `SCA`-Mutanten wurde nur der Text verändert ...
  4519.  
  4520.  
  4521.  
  4522.  
  4523. Name         : `BLF`
  4524.  
  4525. Resetvektoren: CoolCapture *
  4526. Interrupts   : keine.
  4527. Bibliotheks-
  4528. funktions-
  4529. vektoren     : DoIO ()
  4530.                BeginIO ()
  4531. Schäden      : keine.
  4532. Anmerkung    : keine.
  4533.  
  4534.  
  4535.  
  4536.  
  4537. Name         : `BlizzPro V3.1`
  4538.  
  4539. Resetvektoren: CoolCapture *
  4540. Interrupts   : keine.
  4541. Bibliotheks-
  4542. funktions-
  4543. vektoren     : CloseDevice ()
  4544. Schäden      : Dieses Programm löscht folgende `Bootblock`-Viren: `NORTH STAR`,
  4545.                `BYTE BANDIT`,`BYTE WARRIOR`,`REVENGE`,`GADAFFI`,`LAMER EXTERMIN.` !
  4546. Anmerkung    : Bei diesem Programm handelt es sich lediglich um einen `Bootblock`.
  4547.                Viruskiller, der sich nur auf infizierte Disketten kopiert !
  4548.  
  4549.  
  4550.  
  4551.  
  4552. Name         : `BlizzPro V3.3`
  4553.  
  4554. Resetvektoren: CoolCapture *
  4555. Interrupts   : keine.
  4556. Bibliotheks-
  4557. funktions-
  4558. vektoren     : CloseDevice ()
  4559. Schäden      : wie `BlizzPro V3.1`
  4560. Anmerkung    : Dieses Programm funktioniert in etwa ähnlich wie `BlizzPro V3.1` !
  4561.  
  4562.  
  4563.  
  4564.  
  4565. Name         : `Blow Job`
  4566.  
  4567. Resetvektoren: KickTagPtr *
  4568.                KickCheckSum *
  4569. Interrupts   : Interrupt 3 für Textausgabe
  4570. Bibliotheks-
  4571. funktions-
  4572. vektoren     : DoIO () (RESET)
  4573. Schäden      : keine.
  4574. Anmerkung    : Dieses Virus täuscht im `Bootblock` durch den Text: 
  4575.                `Memory Allocator 3.01`.
  4576.  
  4577.  
  4578.  
  4579. Name         : `Butonic 1.1`
  4580.  
  4581. Resetvektoren: CoolCapture *
  4582. Interrupts   : keine.
  4583. Bibliotheks-
  4584. funktions-
  4585. vektoren     : DoIO () (RESET)
  4586. Schäden      : keine.
  4587. Anmerkung    : Immer wenn dieses Virus im Speicher steht und 
  4588.                während des `Bootens` auf den Schreibschutz auf der einge-
  4589.                legten Diskette trifft, gibt es folgenden Text auf blauem
  4590.                Hintergrund aus : `Butonic 1.1 Greetings to Hackmack` !
  4591.  
  4592.  
  4593.  
  4594.         
  4595. Name         : `Byte Bandit`
  4596.  
  4597. Resetvektoren: KickTagPtr *
  4598.                KickCheckSum *
  4599. Interrupts   : keine.
  4600. Bibliotheks-
  4601. funktions-
  4602. vektoren     : BeginIO ()
  4603. Schäden      : mir sind keine bekannt !
  4604. Anmerkung    : `Byte Bandit` kann sich mit KS2.04 nicht weiterkopieren.
  4605.  
  4606.  
  4607.  
  4608.  
  4609. Name         : `Byte Bandit +`
  4610.  
  4611. Resetvektoren: KickTagPtr *
  4612.                KickCheckSum *
  4613. Interrupts   : keine.
  4614. Bibliotheks-
  4615. funktions-
  4616. vektoren     : BeginIO ()
  4617. Schäden      : Dieses neue `Byte Bandit`-Virus belegt sinnlos Speicherbereich,
  4618.                so daß größere Programme nicht laufen.
  4619. Anmerkung    : keine.
  4620.  
  4621.  
  4622.  
  4623.  
  4624. Name         : `Byte Bandit 2`
  4625.  
  4626. Resetvektoren: KickTagPtr *
  4627.                KickCheckSum *
  4628. Interrupts   : keine.
  4629. Bibliotheks-
  4630. funktions-
  4631. vektoren     : BeginIO ()
  4632. Schäden      : Mir sind keine Schäden zu diesem Virus bekannt.
  4633. Anmerkung    : Merkwürdigerweise ruft dieses `Byte Bandit`-Virus gleich zweimal
  4634.                die `dos.library` auf !
  4635.                
  4636.  
  4637.  
  4638. Name         : `Byte Bandit turbo`
  4639.  
  4640. Resetvektoren: KickTagPtr *
  4641.                KickCheckSum *
  4642. Interrupts   : keine.
  4643. Bibliotheks-
  4644. funktions-
  4645. vektoren     : BeginIO ()
  4646. Schäden      : Zu diesem Virus sind mir keine Schäden bekannt !
  4647. Anmerkung    : Dieses `Byte Bandit`-Virus ist kürzer als alle anderen
  4648.                `Byte Bandit`-Viren, was darauf schließen läßt, daß einige
  4649.                Routinen entfernt worden sind ( möglicherweise der `Copy-Counter )
  4650.                .
  4651.                Auf der Diskette, die mir Michael Flühler ( Knobelstr. 13, CH-
  4652.                8855 Wangen ) zugesandt hatte, war dieses Virus als `Turbo-
  4653.                Bootblock` getarnt !
  4654.                Daher der Name.
  4655.                Allerdings wird der Zusatz `turbo` nicht weiterkopiert.
  4656.                Einige andere Viruskiller bezeichnen dieses Bootblock-Virus,
  4657.            als `NoName`-Virus, da sie offenbar nicht die Aehnlichkeiten
  4658.            mit `Byte Bandit` erkannt haben ..
  4659.                Schafft bloss die `NoName`-Viren ab und gebt ihnen sinnvollere
  4660.            Namen, sonst weiss eines Tages niemand mehr, wer welches
  4661.            Virus erkennt !!!
  4662.  
  4663.  
  4664.  
  4665.  
  4666.  
  4667. Name         : `Byte Voyager`
  4668.  
  4669. Resetvektoren: KickTagPtr *
  4670.                KickCheckSum *
  4671. Interrupts   : Interrupt 3
  4672. Bibliotheks-
  4673. funktions-
  4674. vektoren     : DoIO ()
  4675. Schäden      : Dieses `Bootblock`-Virus zerstört Disketten, indem es in
  4676.                Block 880 schreibt: `Infected by BYTE VOYAGER !!!!!!` !
  4677. Anmerkung    : keine.
  4678.  
  4679.  
  4680.  
  4681. Name         : `Byte Voyager II`
  4682.  
  4683. Resetvektoren: KickTagPtr *
  4684.                KickCheckSum *
  4685. Interrupts   : Interrupt 3
  4686. Bibliotheks-
  4687. funktions-
  4688. vektoren     : DoIO ()
  4689. Schäden      : Auch das `Byte Voyager`-Virus II zerstört Disketten dadurch, daß
  4690.                es in Block 880 schreibt: `Another Virus by Byte Voyager` !
  4691. Anmerkung    : keine.
  4692.  
  4693.  
  4694.  
  4695. Name         : `Byte Warrior`
  4696.  
  4697. Resetvektoren: KickTagPtr *
  4698.                KickCheckSum *
  4699. Interrupts   : keine.
  4700. Bibliotheks-
  4701. funktions-
  4702. vektoren     : DoIO ()
  4703. Schäden      : keine.
  4704. Anmerkung    : Das `Byte Warrior`-Virus funktioniert, wegen eines festen ROM-
  4705.                Rücksprunges aus der `DoIO`-Routine, nur noch unter `KickStart 1.2` !
  4706.  
  4707.  
  4708.  
  4709.  
  4710. Name         : `CCCP`
  4711.  
  4712. Resetvektoren: CoolCapture *
  4713. Interrupts   : Interrupt 3 - überwacht CoolCapture *
  4714. Bibliotheks-
  4715. funktions-
  4716. vektoren     : OpenLibrary () (RESET) - schreibt `Link`
  4717.                DOIO () (RESET) - schreibt `Bootblock` 
  4718.                OpenWindow () (RESET) - schreibt `Link`
  4719. Schäden      : Mir sind keine Schäden bekannt !
  4720. Anmerkung    : Das `CCCP`-Virus ist das erste Virus, welches sich gleichzeitig
  4721.                als `Bootblock`- und `Linkvirus` weiterkopieren kann !
  4722.                Lesen Sie dazu auch `Anhang A` !
  4723.  
  4724.  
  4725.      
  4726. Name         : `CLONK`
  4727.  
  4728. Resetvektoren: KickMemPtr *
  4729.                KickTagPtr *
  4730.                KickCheckSum *
  4731. Interrupts   : keine.
  4732. Bibliotheks-
  4733. funktions-
  4734. vektoren     : DoIO () 
  4735. Schäden      : Dieser `Bootblock`-Viruskiller kopiert sich nach Abfrage über
  4736.                jeden `non-standard`-Bootblock !
  4737. Anmerkung    : Das `CLONK`-Virus wird von den älteren Versionen von `AntiCicloVir`
  4738.                mit den Viren der Gruppe `BGS9 I/II/Terrorists` verwechselt.
  4739.                `VirusX 4.00` verwechselt `CLONK` mit dem `Disk-Doktors`-Virus.
  4740.                
  4741.  
  4742.  
  4743. Name         : `Coders Nightmare`
  4744.  
  4745. Resetvektoren: KickTagPtr *
  4746.                KickCheckSum *
  4747. Interrupts   : $68
  4748. Bibliotheks-
  4749. funktions-
  4750. vektoren     : DoIO ()
  4751. Schäden      : Dieses `Bootblock`-Virus simuliert einen Viruskiller !
  4752. Anmerkung    : keine.
  4753.  
  4754.  
  4755.  
  4756.  
  4757. Name         : `DAG`
  4758.  
  4759. Resetvektoren: CoolCapture *
  4760. Interrupts   : keine.
  4761. Bibliotheks-
  4762. funktions-
  4763. vektoren     : DoIO ()
  4764. Schäden      : keine.
  4765. Anmerkung    : Hier war mal wieder einer ganz fleißig gewesen und hat es
  4766.                geschaft, einen Teil des ASCII-Textes aus dem `SCA`-Virus
  4767.                gegen `Try ANTIVIRUS from DAG` auszutauschen !
  4768.                Da der restliche Teil des ASCII-Textes noch dem des `SCA`-
  4769.                Viruses entspricht, wird es von älteren `AntiCicloVir`-Versionen
  4770.                mit dem `SCA`-Virus verwechselt !
  4771.                Das `DAG`-Bootblock-Virus wird vom `DAG Creator` ( siehe Anhang A)
  4772.                in `DF1:` erzeugt !
  4773.  
  4774.  
  4775.  
  4776. Name         : `DAT`89`
  4777.  
  4778. Resetvektoren: KickTagPtr *
  4779.                KickCheckSum *
  4780. Interrupts   : keine.
  4781. Bibliotheks-
  4782. funktions-
  4783. vektoren     : DoIO ()
  4784. Schäden      : Dieses `Bootblock`-Virus simuliert einen Viruskiller !
  4785.                Doch in Wahrheit zerstört es die `Root`-Blöcke von Disketten,
  4786.                wodurch diese unlesbar werden und sämtliche Daten verloren
  4787.                gehen !
  4788. Anmerkung    : Es steht immer ab $7F800 im Speicher und funktioniert nur noch
  4789.                unter `KickStart 1.2` !
  4790.  
  4791.  
  4792.  
  4793. Name         : `Destructor V1.2`
  4794.  
  4795. Resetvektoren: ColdCapture *
  4796. Interrupts   : keine.
  4797. Bibliotheks-
  4798. funktions-
  4799. vektoren     : keine.
  4800. Schäden      : Dieses Virus überschreibt nach dem ersten Reset jeden vierten
  4801.                Track und zerstörten so Disketten !
  4802. Anmerkung    : Das `Destructor V1.2`-Virus kann sich selbst nicht weiterkopieren.
  4803.                
  4804.  
  4805.  
  4806.  
  4807. Name         : `Digital Emotions`
  4808.  
  4809. Resetvektoren: CoolCapture *
  4810. Interrupts   : keine.
  4811. Bibliotheks-
  4812. funktions-
  4813. vektoren     : DoIO () (RESET)
  4814. Schäden      : Dieses `Bootblock`-Virus überschreibt manchmal Track 0 mit
  4815.                dem Wort `Virus` und kann so `Read/Write Errors` verursachen.
  4816. Anmerkung    : keine.
  4817.  
  4818.  
  4819.  
  4820.  
  4821. Name         : `Disk-Doktors`
  4822.  
  4823. Resetvektoren: ColdCapture *
  4824.                CoolCapture *
  4825.                WarmCapture *
  4826. Interrupts   : ???
  4827. Bibliotheks-
  4828. funktions-
  4829. vektoren     : DoIO ()
  4830. Schäden      : Dieses `Bootblock`-Virus kopiert einige Daten aus der `ExecBase`-
  4831.                Struktur in den Speicher und verbraucht so sinnlos Speicher-
  4832.                kapazität  !
  4833.                Es zerstört nach einiger Zeit Disketten, indem es den `Rootblock`
  4834.                ( Zylinder 40 ) formatiert !
  4835. Anmerkung    : Das `Disk-Doktors`-Virus gehört zu einer ganz neuen Generation
  4836.                von `Bootblock`-Viren !
  4837.                Dieses Bootblock-Virus, war das erste, welches einen eigenen
  4838.            Prozess erzeugen konnte, welcher permanent den Inhalt der
  4839.            verbogenen Vektoren, auf die eigenen Adressen hin ueber-
  4840.            prueft.
  4841.                Das `Disk-Doktors`-Virus funktioniert nur unter `KickStart 1.2`.
  4842.  
  4843.  
  4844.  
  4845.  
  4846. Name         : `Disk-Herpes`
  4847.  
  4848. Resetvektoren: CoolCapture *
  4849. Interrupts   : keine.
  4850. Bibliotheks-
  4851. funktions-
  4852. vektoren     : DoIO () (RESET)
  4853. Schäden      : Das `Disk-Herpes`-Virus überschreibt manchmal den `Root`-Block
  4854.                mit dem Speicherinhalt ab $60000 und kann dadurch ganze 
  4855.                Disketten zerstören !
  4856. Anmerkung    : Das `Disk-Herpes`-Virus steht immer ab $7EC00 im Speicher !
  4857.                Viele bekannte Viruskiller verwechseln `Disk-Herpes` übrigens
  4858.                im Speicher und im `Bootblock` mit dem `Phantasnumble`-Virus !
  4859.  
  4860.  
  4861.  
  4862.  
  4863. Name         : `Diskguard V1.0`
  4864.  
  4865. Resetvektoren: CoolCapture *
  4866. Interrupts   : ???
  4867. Bibliotheks-
  4868. funktions-
  4869. vektoren     : DoIO () (RESET)
  4870. Schäden      : Dieses Programm ist ein `Bootblock`-Viruskiller und kopiert sich
  4871.                selbst nach Abfrage auf `non-standard` Bootblöcke !
  4872. Anmerkung    : keine.
  4873.  
  4874.  
  4875.  
  4876. Name         : `Divina Exterminator I`
  4877.  
  4878. Resetvektoren: CoolCapture *
  4879. Interrupts   : $64
  4880. Bibliotheks-
  4881. funktions-
  4882. vektoren     : DoIO ()
  4883. Schäden      : Nach drei Vermehrungen wird die `K`-Taste abgefragt und bis
  4884.                zur zehnten in einer Zählstelle abgelegt.
  4885.                Danach wird in die Adresse der `ExecBase`-Struktur eine Null
  4886.                geschrieben, was einige Zeit darauf zu einem Systemabsturz
  4887.                führen dürfte !
  4888. Anmerkung    : Dieses Virus überschreibt die `SetPatch`-Liste ab $C0, was
  4889.                für `KickStart V1.3`-Benutzer wichtig sein dürfte.
  4890.                Es ist außerdem in der Lage den Original-`Bootblock` vorzu-
  4891.                täuschen !!!
  4892.                
  4893.  
  4894.  
  4895.  
  4896. Name         : `Dotty`
  4897.  
  4898. Resetvektoren: KickTagPtr *
  4899.                KickCheckSum *
  4900. Interrupts   : keine.
  4901. Bibliotheks-
  4902. funktions-
  4903. vektoren     : DoIO ()
  4904. Schäden      : Dieses Virus soll die `PRIVAT - intuition -struktur` erweitern.
  4905.            Es macht irgendetwas mit dem Mauszeiger.
  4906. Anmerkung    : keine.
  4907.  
  4908.  
  4909.  
  4910.  
  4911. Name         : `DUMDUM`
  4912.  
  4913. Resetvektoren: CoolCapture *
  4914. Interrupts   : $64
  4915. Bibliotheks-
  4916. funktions-
  4917. vektoren     : DoIO ()
  4918. Schäden      : Mit diesem `Bootblock`-Virus können Sie Ihre Disketten
  4919.                formatieren !!!
  4920. Anmerkung    : keine.
  4921.  
  4922.  
  4923.  
  4924.            
  4925. Name         : `Extreme`
  4926.  
  4927. Resetvektoren: KickTagPtr *
  4928.                KickCheckSum *
  4929. Interrupts   : RasterBeam - überwacht KickTagPtr * aber NICHT KickCheckSum * !
  4930. Bibliotheks-
  4931. funktions-
  4932. vektoren     : DoIO ()
  4933. Schäden      :Dieses Virus tarnt sich als Viruskiller und löscht Viren von
  4934.               allen Disketten indem es sie zerstört ! (Auch `ne Möglichkeit
  4935.               Viren loszuwerden ...)
  4936. Anmerkung    : Das `Extreme`-Virus steht gleichzeitig ab $ 7F800 und ab
  4937.                $ FF800 im Speicher !
  4938.                
  4939.  
  4940.  
  4941.  
  4942. Name         : `F.A.S.T.`
  4943.  
  4944. Resetvektoren: CoolCapture *
  4945. Interrupts   : keine.
  4946. Bibliotheks-
  4947. funktions-
  4948. vektoren     : DoIO ()
  4949.                FreeMem ()
  4950. Schäden      : Mir sind keine Schäden bekannt.
  4951. Anmerkung    : Dieses Virus stammt von der `Federation against Software-
  4952.                Piracy` und ist offenbar wohl nur gegen Raubkopierer gerichtet.
  4953.                Jedenfalls hat es sich auf meinen Disketten ( `Workbench-Diskette` )
  4954.                nicht weiter kopieren können !
  4955.                
  4956.  
  4957.  
  4958.  
  4959. Name         : `F.I.C.A.`
  4960.  
  4961. Resetvektoren: KickTagPtr
  4962.                KickCheckSum
  4963. Interrupts   : keine.
  4964. Bibliotheks-
  4965. funktions-
  4966. vektoren     : BeginIO ()
  4967.                SumKickData () - überwacht `Kick`-Vektoren
  4968. Schäden      : ... wohl keine, da es `nur` gegen `QUARTEX` und nicht gegen
  4969.                uns Anwender gerichtet ist !
  4970. Anmerkung    : Dieses `Bootblock`-Virus ist übrigens auch in der Lage auf den
  4971.                Disketten einen `Standard Bootblock` vorzutäuschen, wenn es
  4972.                im Speicher steht.
  4973.                
  4974.  
  4975.  
  4976.  
  4977. Name         : `Forpib`
  4978.  
  4979. Resetvektoren: KickTagPtr *
  4980.                KickCheckSum *
  4981. Interrupts   : keine.
  4982. Bibliotheks-
  4983. funktions-
  4984. vektoren     : BeginIO ()
  4985. Schäden      : Mir sind keine bekannt.
  4986. Anmerkung    : Bei diesem Virus handelt es sich um eine Mutation des
  4987.                `Byte Bandit`-Viruses und es wird auch genauso wie dieses
  4988.                gelöscht !
  4989.  
  4990.  
  4991.  
  4992. Name         : `Frity`
  4993.  
  4994. Resetvektoren: KickTagPtr *
  4995.                KickCheckSum *
  4996. Interrupts   : keine.
  4997. Bibliotheks-
  4998. funktions-
  4999. vektoren     : BeginIO ()
  5000. Schäden      : Mir sind keine bekannt.
  5001. Anmerkung    : Genauso wie `Forpib`, bloß anderer Name.
  5002.  
  5003.  
  5004.  
  5005.  
  5006.    
  5007. Name         : `Gadaffi`
  5008.  
  5009. Resetvektoren: CoolCapture *
  5010.                KickTagPtr *
  5011.                KickCheckSum *
  5012. Interrupts   : keine.
  5013. Bibliotheks-
  5014. funktions-
  5015. vektoren     : DoIO ()
  5016. Schäden      : `foltert` und `quält` Ihr Laufwerk ... ich hatte an meinem
  5017.                internen Laufwerk schon `mal Hardware-Schäden gehabt !
  5018. Anmerkung    : Wegen einer festen Rücksprungadresse aus der `DoIO`-Routine
  5019.                zum ROM funktioniert dieses Virus nur unter `KickStart 1.2` !
  5020.  
  5021.  
  5022.  
  5023.  
  5024. Name         : `Glasnost`
  5025.  
  5026. Resetvektoren: KickTagPtr
  5027.                KickCheckSum
  5028. Interrupts   : ???
  5029. Bibliotheks-
  5030. funktions-
  5031. vektoren     : DoIO ()
  5032. Schäden      : Das `Glasnost`-Virus blockiert nach 15 bis 20 Minuten den
  5033.                Amiga und schreibt einen 4(!) Block großen `Bootblock` !
  5034.                Dabei werden Programme, die in Block 2 & 3 abgespeichert
  5035.                worden sind, zerstört !!!
  5036.                Danach sucht sich das Virus einen Datenblock von der Diskette
  5037.                aus und schreibt in diesen vier Langworte.
  5038.                Programme, in denen ein solcher Datenblock enthalten war, werden
  5039.                zerstört !!!
  5040. Anmerkung    : Da ich das `Glasnost`-Virus bisher noch nicht testen konnte,
  5041.                kann `AntiCicloVir` es nur im Speicher anzeigen, aber nicht
  5042.                löschen !
  5043.  
  5044.  
  5045.  
  5046.  
  5047. Name         : `Graffiti`
  5048.  
  5049. Resetvektoren: CoolCapture *
  5050. Interrupts   : keine.
  5051. Bibliotheks-
  5052. funktions-
  5053. vektoren     : DoIO () (RESET)
  5054. Anmerkung    : Dieses Virus soll 3D-Grafiken erzeugen können.
  5055.                `VirusX 4.00` verwechselt es im Speicher mit dem `16 BIT-Crew`-
  5056.                Virus !
  5057.  
  5058.  
  5059. Name         : `Gremlin`
  5060.  
  5061. Resetvektoren: CoolCapture *
  5062. Interrupts   : keine
  5063. Bibliotheks-
  5064. funktions-
  5065. vektoren     : DoIO ()
  5066.                SumKickData () - überwacht CoolCapture *
  5067. Schäden      : keine.
  5068. Anmerkung    : keine.
  5069.  
  5070.  
  5071.  
  5072. Name         : `GX.Team`
  5073.  
  5074. Resetvektoren: CoolCapture *
  5075.                KickTagPtr *
  5076.                KickCheckSum *
  5077. Interrupts   : keine.
  5078. Bibliotheks-
  5079. funktions-
  5080. vektoren     : DoIO ()
  5081. Schäden      : Richtet keine Schäden an.
  5082. Anmerkung    : Dieses Virus funktioniert, wegen eines direkten ROM-Einsprunges
  5083.                in die `DoIO`-Routine, nur noch unter `KickStart V1.2` !
  5084.                
  5085.  
  5086.  
  5087.  
  5088. Name         : `H.C.S.`
  5089.  
  5090. Resetvektoren: CoolCapture *
  5091. Interrupts   : ???
  5092. Bibliotheks-
  5093. funktions-
  5094. vektoren     : DoIO () (RESET)
  5095. Schäden      : keine
  5096. Anmerkung    : Dieses Virus fällt durch das ständige und nervige Geblinke
  5097.                der `Power`-LED auf. `AntiCicloVir` löscht auch diese
  5098.                Routine !
  5099.  
  5100.  
  5101.  
  5102. Name         : `H.C.S. II`
  5103.  
  5104. Resetvektoren: CoolCapture *
  5105. Interrupts   : ???
  5106. Bibliotheks-
  5107. funktions-
  5108. vektoren     : DoIO () (RESET)
  5109. Schäden      : keine.
  5110. Anmerkung    : Dieses Virus soll so eine Art `Antivirus` sein und erkennt
  5111.                einige andere `Bootblock`-Viren: `SCA`,`Byte Warrior`,`North
  5112.                Star I+II`,`SYSTEMZ`,`BlizzPro`, etc ...
  5113.                Außer daß die `Power-LED` nun schneller blinkt und evtl.
  5114.                einige `Bootblock`-Viren mehr erkannt werden, hat sich sonst
  5115.                nicht viel geändert.
  5116.                Wenn `AntiCicloVir` versucht die `Power-LED` wieder normal
  5117.                einzuschalten, dann kann dies mit einiger Verzögerung ein-
  5118.                treten.
  5119.  
  5120.  
  5121.  
  5122. Name         : `Hilly`
  5123.  
  5124. Resetvektoren: KickTagPtr *
  5125.                KickCheckSum *
  5126. Interrupts   : keine.
  5127. Bibliotheks-
  5128. funktions-
  5129. vektoren     : DoIO ()
  5130. Schäden      : mögliche Schreibzugriffe auf die Festplatte ???
  5131. Anmerkung    : Dieses Virus funktioniert, wegen eines direkten ROM-Einsprunges
  5132.                in die `DoIO`-Routine, nur noch unter `KickStart V1.2` !
  5133.                Das `Hilly`-Virus sucht auch nach bestimmten `KickStart`-
  5134.                Versionen und installiert sich nicht, falls diese vorhanden
  5135.                sind.
  5136.  
  5137.  
  5138.  
  5139.  
  5140. Name         : `HODEN V33.17`
  5141.  
  5142. Resetvektoren: KickTagPtr *
  5143.                KickCheckSum *
  5144. Interrupts   : keine.
  5145. Bibliotheks-
  5146. funktions-
  5147. vektoren     : DoIO ()
  5148. Schäden      : keine.
  5149. Anmerkung    : Auch dieses Virus funktioniert, wegen eines direkten Einsprunges
  5150.                in die `DoIO`-Routine, nur noch unter `KickStart V1.2` !
  5151.                
  5152.  
  5153.  
  5154.  
  5155. Name         : `ICE`
  5156.  
  5157. Resetvektoren: CoolCapture *
  5158. Interrupts   : keine.
  5159. Bibliotheks-
  5160. funktions-
  5161. vektoren     : DoIO () (RESET)
  5162. Schäden      : keine.
  5163. Anmerkung    : Bei diesem `SCA`-Mutanten wurde nur der ASCII-Text ausgewechselt.
  5164.  
  5165.  
  5166.  
  5167.  
  5168. Name         : `Incognito`
  5169.  
  5170. Resetvektoren: KickMemPtr * 
  5171.                KickTagPtr *
  5172.                KickCheckSum *
  5173. Interrupts   : keine.
  5174. Bibliotheks-
  5175. funktions-
  5176. vektoren     : DoIO ()
  5177. Schäden      : keine.
  5178. Anmerkung    : Das `Incognito`-Virus funktioniert, wegen eines direkten Ein-
  5179.                sprunges in die `DoIO`-Routine, nur noch unter `KickStart V1.2`.
  5180.                Dieses Virus soll am Ende des `Bootblockes` Tabellen abspeichern,
  5181.                die sich je nach Speicherlage und Konfiguration des Amigas
  5182.                ändern.
  5183.                Wenn das Virus `gebootet` wird, werden die Tabellen erneuert.
  5184.                Bei meinem Amiga hat sich das `Incognito`-Virus nicht weiter-
  5185.                kopiert.
  5186.                Die Versionen 1.0 - 1.2 von `AntiCicloVir` verwechseln es mit
  5187.                den Viren der Gruppe `BGS9 I/II/Terrorists` !
  5188.  
  5189.  
  5190.  
  5191.  
  5192. Name         : `Inger IQ`
  5193.  
  5194. Resetvektoren: KickTagPtr *
  5195.                KickCheckSum *
  5196. Interrupts   : keine.
  5197. Bibliotheks-
  5198. funktions-
  5199. vektoren     : BeginIO ()
  5200. Schäden      : Mir sind keine bekannt.
  5201. Anmerkung    : Bei diesem `Byte Bandit`-Mutanten wurde nur der Text geändert.
  5202.                Er wird genauso gelöscht wie `Byte Bandit` selbst !
  5203.  
  5204.  
  5205.  
  5206. Name         : `Ingo`
  5207. Resetvektoren: KickTagPtr *
  5208.                KickCheckSum *
  5209. Interrupts   : keine.
  5210. Bibliotheks-
  5211. funktions-
  5212. vektoren     : DoIO ()
  5213. Schäden      : keine.
  5214. Anmerkung    : Bei diesem `Bootblock`-Virus handelt es sich um eine Mutation
  5215.                des `L.A.D.S`-Virus, aus dem die Textausgaberoutine entfernt
  5216.                und der ASCII-Text geändert worden ist !
  5217.  
  5218.  
  5219.  
  5220.  
  5221. Name         : `JITR`
  5222.  
  5223. Resetvektoren: CoolCapture *
  5224. Interrupts   : keine.
  5225. Bibliotheks-
  5226. funktions-
  5227. vektoren     : DoIO ()
  5228. Schäden      : keine.
  5229. Anmerkung    : keine.
  5230.  
  5231.  
  5232.  
  5233.  
  5234. Name         : `Joshua`
  5235.  
  5236. Resetvektoren: KickMemPtr *
  5237.                KickTagPtr *
  5238.                KickCheckSum *
  5239. Interrupts   : ?
  5240. Bibliotheks-
  5241. funktions-
  5242. vektoren     : BeginIO ()
  5243. Schäden      : keine Schäden.
  5244. Anmerkung    : Dieses Virus erzeugt über eine Grafik-Routine einen senkrecht
  5245.                stehenden Text.
  5246.                ACHTUNG !!!
  5247.                Die Versionen 1.0 - 1.2 von `AntiCicloVir` verwechseln das
  5248.                `Joshua`-Virus mit den Viren der Gruppe `BGS 9 I/II/Terrorists` !
  5249.  
  5250.  
  5251.  
  5252.  
  5253. Name         : `Joshua 2`
  5254.  
  5255. Resetvektoren: ColdCapture *
  5256. Interrupts   : keine.
  5257. Bibliotheks-
  5258. funktions-
  5259. vektoren     : BeginIO ()
  5260. Schäden      : keine Schäden.
  5261. Anmerkung    : Dieses `Bootblock`-Virus kann von `AntiCicloVir` bisher nicht
  5262.            auf der Diskette erkannt werden !!!
  5263.  
  5264.  
  5265.  
  5266.  
  5267.  
  5268. Name         : `Julie`
  5269.  
  5270. Resetvektoren: CoolCapture *
  5271. Interrupts   : $20
  5272. Bibliotheks-
  5273. funktions-
  5274. vektoren     : DoIO ()
  5275.                BeginIO ()
  5276. Schäden      : keine.
  5277. Anmerkung    : keine.
  5278.  
  5279.  
  5280.  
  5281.  
  5282. Name         : `Kauki`
  5283.  
  5284. Resetvektoren: CoolCapture *
  5285. Interrupts   : $80 (RESET)
  5286.                $84 (RESET)
  5287.                $88 (RESET)
  5288. Bibliotheks-
  5289. funktions-
  5290. vektoren     : DoIO ()
  5291. Schäden      : keine.
  5292. Anmerkung    : Dieses Virus erzeugt beim `Booten` ein `Chopper-Intro`.
  5293.  
  5294.  
  5295.  
  5296.  
  5297. Name         : `Kefrens`
  5298.  
  5299. Resetvektoren: CoolCapture *
  5300. Interrupts   : keine.
  5301. Bibliotheks-
  5302. funktions-
  5303. vektoren     : DoIO () (RESET)
  5304. Schäden      : keine.
  5305. Anmerkung    : Bei diesem `SCA`-Mutanten wurde nur der ASCII-Text ausgetauscht.
  5306.  
  5307.  
  5308.  
  5309. Name         : `L.A.D.S`
  5310. Resetvektoren: KickTagPtr *
  5311.                KickCheckSum *
  5312. Interrupts   : keine.
  5313. Bibliotheks-
  5314. funktions-
  5315. vektoren     : DoIO ()
  5316. Schäden      : keine.
  5317. Anmerkung    : Dieses Programm tarnt sich selbst als `virus-hunter`, obwohl
  5318.                es selbst ein Virus ist !
  5319.                Beim `Booten` gibt es einen `Alert` aus :
  5320.                `            L.A.D.S virus hunter
  5321.  
  5322.                                no virus in memory
  5323.  
  5324.                              Press any mousebutton    `
  5325.                Tatsächlich findet jedoch kein Virus-Test statt !!!
  5326.                Dafür kopiert sich aber nun `L.A.D.S` selbst als Virus
  5327.                weiter !
  5328.                
  5329.  
  5330.  
  5331.  
  5332. Name         : `LAMER Exterminator (alt)`
  5333.  
  5334. Resetvektoren: KickTagPtr *
  5335.                KickCheckSum *
  5336. Interrupts   : keine.
  5337. Bibliotheks-
  5338. funktions-
  5339. vektoren     : BeginIO ()
  5340.                SumKickData () - überwacht `Kick`-Vektoren
  5341. Schäden      : Das  alte `LAMER Exterminator`-Virus beginnt nach einigen
  5342.                `Rebootes` damit, in einige Datenblöcke das Wort `Lamer` zu
  5343.                 schreiben, wodurch `read/write errors` entstehen.
  5344. Anmerkung    : Das alte `LAMER Exterminator`-Virus kann von `AntiCicloVir`
  5345.                nicht zu 100 % gelöscht werden.
  5346.                Dieses Virus wurde beim Testen übrigens NICHT von `VirusX 4.00`
  5347.                im Speicher erkannt !
  5348.  
  5349.                Grundsätzliches über `LAMER`-Exterminator-Viren:
  5350.  
  5351.                Bevor ich die nächsten `LAMER Exterminator`-Viren dokumentiere,
  5352.                möchte ich noch auf einige Fakten hinweisen, die für alle
  5353.                `LAMER Exterminator`-Viren gelten !
  5354.                Um den `Sinn` der `LAMER Exterminations` zu verstehen, sollten
  5355.                Sie das Kapitel `Revenge Of The LAMER Exterminator` aus dem
  5356.                `Anhang A` lesen !
  5357.                Die `LAMER Exterminator`-Viren waren die ersten auf dem Amiga,
  5358.                die die Gefahren eines unzulässigen Virenschutzes am anschaulichsten
  5359.                darstellten ...
  5360.                Sie sind praktisch jedem Amiga-Besitzer bekannt !
  5361.                Auf infizierten Disketten erzeugen sie oft `key checksum errors`.
  5362.                Stehen sie erst einmal im Speicher, dann sind sie auch in der
  5363.                Lage, auf infizierten Disketten Standard-`Bootblöcke` vorzu-
  5364.                täuschen.
  5365.                Außerdem wechseln sie ständig ihr Aussehen, so daß sie in jedem
  5366.                `Bootblock` anders erscheinen, was mit der Verschlüsselungs-
  5367.                routine bewirkt wird.
  5368.  
  5369.  
  5370.  
  5371.  
  5372. Name         : `LAMER Exterminator (neu)`
  5373.  
  5374. Resetvektoren: KickTagPtr *
  5375.                KickCheckSum *
  5376. Interrupts   : keine.
  5377. Bibliotheks-
  5378. funktions-
  5379. vektoren     : BeginIO ()
  5380.                SumKickData () -ueberwacht `Kick`-Zeiger
  5381. Schaeden     : Das neue `LAMER Exterminator`-Virus zerstoert Disketten,
  5382.  
  5383.                indem es einige Datenbloecke mit dem Wort `LAMER!!!` ueberschreibt.
  5384.  
  5385. Anmerkung    : Weiteres koennen Sie auch unter `LAMER Exterminator (alt)` lesen !
  5386.  
  5387.  
  5388.  
  5389.  
  5390. Name         : `LAMER Exterminator I`
  5391.               
  5392.  
  5393. Resetvektoren: KickTagPtr *
  5394.                KickCheckSum *               
  5395. Interrupts   : keine.
  5396. Bibliotheks-
  5397. funktions-
  5398. vektoren     : BeginIO ()
  5399.                SumKickData () - überwacht `Kick`-Vektoren
  5400. Schäden      : Das `LAMER Exterminator`-Virus I zerstört einzelne Datenblöcke,
  5401.                indem es sie mit dem Wort `LAMER` überschreibt !
  5402. Anmerkung    : Weiteres können Sie unter `LAMER Exterminator (alt)` lesen !
  5403.                Dieses Virus wurde von `VirusX 4.00` ebenfalls nicht im
  5404.                Speicher erkannt !
  5405.            `AntiCicloVir` kann dieses `Bootblock`-Virus bisher nicht auf
  5406.         der Diskette erkennen !!!
  5407.  
  5408.  
  5409.  
  5410.  
  5411.       
  5412. Name         : `LAMER Exterminator II`
  5413.  
  5414. Resetvektoren: KickTagPtr *
  5415.                KickCheckSum *
  5416. Interrupts   : keine
  5417. Bibliotheks-
  5418. funktions-
  5419. vektoren     : BeginIO ()
  5420.                SumKickData () - überwacht `Kick`-Vektoren 
  5421. Schäden      : Dieses Virus zerstört ebenfalls Disketten, indem es das Wort
  5422.                `LAMER` in einige Datenblöcke schreibt und dadurch `read/write
  5423.                errors` hervorruft !
  5424. Anmerkung    : Beim Testen mit `VirusX 4.00` wurde dieses Virus ebenfalls nicht
  5425.                erkannt !
  5426.                Weiteres können Sie unter `LAMER Exterminator (alt)` lesen.
  5427.  
  5428.  
  5429.  
  5430.  
  5431.  
  5432. Name         : `LAMER Exterminator III`
  5433.  
  5434. Resetvektoren: KickTagPtr *
  5435.                KickCheckSum *
  5436. Interrupts    : keine.
  5437. Bibliotheks-
  5438. funktions-
  5439. vektoren     : BeginIO ()
  5440.                SumKickData () - überwacht `Kick`-Vektoren
  5441. Schäden      : Das Virus `LAMER Exterminator III` verschiebt den Original-
  5442.                `Bootblock` in die Blöcke 2 & 3 und kann dadurch ein Programm,
  5443.                welches aus diesen Datenblöcken bestand, zerstören.
  5444.                Beim `Booten` startet das Virus anschließend den echten
  5445.                `Bootblock` und versucht so, eine `saubere` Disk vorzutäuschen.
  5446. Anmerkung    : `AntiCicloVir` kann leider das alte `LAMER Exterminator`- und
  5447.                das `LAMER Exterminator`-Virus III nicht auseinanderhalten !
  5448.                Das `LAMER Exterminator`-Virus III wurde von `VirusX 4.00` nicht
  5449.                erkannt !
  5450.                Weiteres können Sie unter `LAMER Exterminator (alt)` lesen.
  5451.          
  5452.  
  5453.  
  5454.  
  5455. Name         : `LAMER Exterminator IV`
  5456.  
  5457. Resetvektoren: KickTagPtr *
  5458.                KickCheckSum *
  5459. Interrupts    : keine.
  5460. Bibliotheks-
  5461. funktions-
  5462. vektoren      : BeginIO ()
  5463.                 SumKickData () - überwacht `Kick`-Vektoren
  5464. Schäden      : Das `LAMER Exterminator`-Virus IV überschreibt einen Datenblock
  5465.                85 * mit dem Wort `LAMER` und zerstört so Programme !
  5466. Anmerkung    : Weiteres zu den `LAMER Exterminator`-Viren können Sie auch
  5467.                unter `LAMER Exterminator (alt)` lesen !
  5468.                Dieses Virus wurde zwar von `VirusX 4.00` im Speicher als
  5469.                `LAMER Exterminator` erkannt, doch kam es leider zu einem
  5470.                `Address Error` (GURU) !
  5471.  
  5472.  
  5473.  
  5474. Name         : `LAMER Exterminator V`
  5475.  
  5476. Resetvektoren: KickTagPtr *
  5477.                KickCheckSum *
  5478. Interrupts   : keine.
  5479. Bibliotheks-
  5480. funktions-
  5481. vektoren     : BeginIO ()
  5482.                SumKickData () - überwacht `Kick`-Vektoren
  5483. Schäden      : Auch dieses Virus überschreibt einen Datenblock 85 * mit dem
  5484.                Wort `LAMER` und richtet damit ähnliche Schäden an, wie
  5485.                `LAMER Exterminator IV` !
  5486. Anmerkung    : Weitere Informationen über die `LAMER Exterminator`-Viren
  5487.                erhalten Sie auch unter `LAMER Exterminator (alt)` !
  5488.                Dieses Virus wurde von `VirusX 4.00` nicht erkannt.
  5489.                `AntiCicloVir` kann leider die `LAMER Exterminator`-Viren IV & V
  5490.                im Speicher nicht voneinander unterscheiden !
  5491.  
  5492.  
  5493.  
  5494.  
  5495. Name         : `LAMER Exterminator VI`
  5496.  
  5497. Resetvektoren: KickTagPtr *
  5498.                KickCheckSum *
  5499. Interrupts   : keine.
  5500. Bibliotheks-
  5501. funktions-
  5502. vektoren     : BeginIO ()
  5503.                SumKickData () - überwacht `Kick`-Vektoren
  5504. Schäden      : Auch das `LAMER Exterminator`-Virus VI schreibt 85 * das Wort
  5505.                `LAMER` in einen Datenblock ...
  5506. Anmerkung    : Mehr zum Thema `LAMER Exterminator` finden Sie unter `LAMER
  5507.                Exterminator (alt)` in diesem Anhang !
  5508.                Das `LAMER Exterminator`-Virus VI überwacht auch noch die
  5509.                Vektoren `ColdCapture` und `CoolCapture`.
  5510.                `VirusX 4.00` hatte beim Testen dieses Virus mit `Lamer II`
  5511.                verwechselt !
  5512.  
  5513.  
  5514.  
  5515.  
  5516. Name         : `LAMER Exterminator VII`
  5517. Resetvektoren: KickTagPtr *
  5518.                KickCheckSum *
  5519. Interrupts   : keine.
  5520. Bibliotheks-
  5521. funktions-
  5522. vektoren     : BeginIO ( überwacht auch Resident-Vektoren ! )
  5523. Schäden      : Das `LAMER`-Exterminator`-Virus VII zerstört Disketten, indem
  5524.                es Datenblöcke 85 * mit dem Wort `LAMER!` überschreibt, was
  5525.                `Read/Write Error`s hervorruft !
  5526. Anmerkung    : Mehr zum Thema `LAMER Exterminator` finden Sie im Kapitel
  5527.                `LAMER Exterminator (alt)` !
  5528.            `AntiCicloVir` kann dieses `Bootblock`-Viruses noch nicht auf
  5529.         der Diskette erkennen !!!
  5530.  
  5531.  
  5532.  
  5533.  
  5534. Name         : `LAMER Exterminator VIII`
  5535.  
  5536. Resetvektoren: KickTagPtr *
  5537.                KickCheckSum *
  5538. Interrupts   : keine.
  5539. Bibliotheks-
  5540. funktions-
  5541. vektoren     : BeginIO ()
  5542.                SumKickData () - überwacht `Kick`-Vektoren
  5543. Schäden      : Dieses Virus beinhaltet eine Formatierungsroutine für alle
  5544.                Laufwerke und kann so gleich mehrere Disketten zerstören ...
  5545. Anmerkung    : Auch an dieser Stelle möchte ich noch einmal auf `LAMER
  5546.                Exterminator (alt)` verweisen !
  5547.                Dieses Virus wird natürlich erst recht nicht von `VirusX 4.00`
  5548.                erkannt !
  5549.            `AntiCicloVir` kann dieses `Bootblock`-Virus bisher nicht auf
  5550.         der Diskette erkennen !!!
  5551.  
  5552.  
  5553.  
  5554.  
  5555.  
  5556. Name         : `Loverboy & Sexmachine`
  5557.  
  5558. Resetvektoren: CoolCapture *
  5559. Interrupts   : keine.
  5560. Bibliotheks-
  5561. funktions-
  5562. vektoren     : DoIO () (RESET)
  5563. Schäden      : keine.
  5564. Anmerkung    : Bei diesem `16 Bit-Crew`-Mutanten wurde nur der ASCII-Text aus-
  5565.                getauscht !
  5566.  
  5567.  
  5568.  
  5569.               
  5570. Name         : `LSD`
  5571.  
  5572. Resetvektoren: CoolCapture *
  5573. Interrupts   : keine.
  5574. Bibliotheks-
  5575. funktions-
  5576. vektoren     : DoIO () (RESET)
  5577. Schäden      : keine
  5578. Anmerkung    : Ein weiterer `SCA`-Mutant bei dem nur der Text geändert wurde .
  5579.  
  5580.  
  5581.  
  5582. Name         : `MAD`
  5583.  
  5584. Resetvektoren: keine
  5585. Interrupts   : keine.
  5586. Bibliotheks-
  5587. funktions-
  5588. vektoren     : BeginIO ()
  5589. Schäden      : mir sind keine bekannt ...
  5590. Anmerkung    : Bei diesem Virus handelt es sich um eine Mutation des
  5591.                `Byte Bandit`-Virus !
  5592.                Außer das der Text geändert wurde, ist dieses Virus nun auch
  5593.                nicht mehr resetfest.
  5594.                
  5595.  
  5596.  
  5597. Name         : `MAD II`
  5598.  
  5599. Resetvektoren: WarmCapture *
  5600.                KickTagPtr *
  5601.                KickCheckSum *
  5602. Interrupts   : keine.
  5603. Bibliotheks-
  5604. funktions-
  5605. vektoren     : DoIO ()
  5606. Schäden      : versucht Kurzschluß auszulösen, durch `patchen` des Wertes im
  5607.                Register für die Netzspannungs-Frequenz ( ExecBase ) ???
  5608. Anmerkung    : Wegen einer festen Rücksprungadresse zum ROM aus der `DoIO`-
  5609.                Routine stürzt auch dieses `Bootblock`-Virus unter allen
  5610.                anderen `KickStart`s außer 1.2 ab !
  5611.  
  5612.  
  5613.  
  5614.  
  5615. Name         : `MEXX`
  5616.  
  5617. Resetvektoren: CoolCapture *
  5618. Interrupts   : keine.
  5619. Bibliotheks-
  5620. funktions-
  5621. vektoren     : DoIO () (RESET)
  5622. Schäden      : keine.
  5623. Anmerkung    : Auch bei diesem `SCA`-Mutanten wurde nur der ASCII-Text geändert !
  5624.  
  5625.  
  5626.  
  5627.  
  5628. Name         : `MGM 89`
  5629.  
  5630. Resetvektoren: CoolCapture *
  5631. Interrupts   : keine.
  5632. Bibliotheks-
  5633. funktions-
  5634. vektoren     : DoIO ()
  5635. Schäden      : keine.
  5636. Anmerkung    : keine.
  5637.  
  5638.  
  5639.  
  5640.  
  5641. Name         : `Microsystems`
  5642.  
  5643. Resetvektoren: ColdCapture *
  5644.                CoolCapture *
  5645. Interrupts   : keine
  5646. Bibliotheks-
  5647. funktions-
  5648. vektoren     : DoIO () (RESET)
  5649.                RemTask () (RESET)
  5650.                AddTask () (RESET)
  5651. Schäden      : keine.
  5652. Anmerkung    : Im `Bootblock` hat dieses Virus ziemlich viel Ähnlichkeit mit
  5653.                einem `SCA`-Virus und besitzt sogar die selbe `Boot CheckSum` !
  5654.                Deshalb wird es von so manch einem Viruskiller mit dem `SCA`-
  5655.                Virus verwechselt !!!
  5656.                Aber es ist keines und funktioniert im Speicher auch ganz anders.!
  5657.                So holt es beispielsweise die Namen für Bibliotheksaufrufe
  5658.                direkt aus dem ROM.
  5659.                `Microsystems` arbeitet nur unter KickStart V1.2.
  5660.  
  5661.  
  5662.  
  5663. Name         : `MOSH`
  5664. Resetvektoren: CoolCapture *
  5665. Interrupts   : $68
  5666. Bibliotheks-
  5667. funktions-
  5668. vektoren     : keine.
  5669. Schäden      : keine.
  5670. Anmerkung    : `MOSH` kopiert sich selbst NICHT weiter und erzeugt nur nach dem
  5671.                `RESET` ein Grafikdemo !
  5672.  
  5673.  
  5674.  
  5675. Name         : `Nasty-Nasty`
  5676.  
  5677. Resetvektoren: CoolCapture *
  5678. Interrupts   : keine.
  5679. Bibliotheks-
  5680. funktions-
  5681. vektoren     : DoIO ()
  5682.                Alert ()
  5683.                SuperState ()
  5684.                UserState ()
  5685. Schäden      : Das `Nasty-Nasty`-Virus zerstört nach jeder fünften Kopie
  5686.                Disketten !
  5687. Anmerkung    : Wegen Direkteinsprünge in einige ROM-Routinen funktioniert es
  5688.                nur unter `KickStart V1.2` !
  5689.  
  5690.  
  5691.  
  5692.             
  5693. Name         : `North Star`
  5694.  
  5695. Resetvektoren: CoolCapture *
  5696. Interrupts   : keine
  5697. bibliotheks-
  5698. funktions-
  5699. vektoren     : DoIO () (RESET)
  5700. Schäden      : keine.
  5701. Anmerkung    : keine.
  5702.  
  5703.  
  5704.  
  5705.  
  5706. Name         : `North Star II`
  5707.  
  5708. Resetvektoren: CoolCapture *
  5709. Interrupts   : keine.
  5710. Bibliotheks-
  5711. funktions-
  5712. vektoren     : DoIO () (RESET)
  5713. Schäden      : keine.
  5714. Anmerkung    : keine.
  5715.  
  5716.  
  5717.  
  5718.  
  5719. Name         : `Obelisk`
  5720.  
  5721. Resetvektoren: CoolCapture *
  5722. Interrupts   : keine.
  5723. Bibliotheks-
  5724. funktions-
  5725. vektoren     : DoIO ()
  5726. Schäden      : Das `Obelisk`-Virus schreibt manchmal das Wort `GURU` nach $60
  5727.                und zerstört dadurch den Ausnahmevektor, der in`s ROM ( IR-Ebene 7 )
  5728.                weist !
  5729. Anmerkung    : Dieses Virus verrät sich sehr leicht durch ein eigenes `Boot-
  5730.                Intro` ( Deutschlandflagge + Schrift: `OBELISK SOFTWORKS CREW` )
  5731.                , welches es nach jedem Systemstart erzeugt !
  5732.  
  5733.  
  5734.  
  5735.  
  5736.  
  5737. Name         : `Obelisk 2`
  5738.  
  5739. Resetvektoren: KickTagPtr *
  5740.                KickCheckSum *
  5741. Interrupts   : keine.
  5742. Bibliotheks-
  5743. funktions-
  5744. vektoren     : BeginIO ()
  5745. Schäden      : Eigentlich keine.
  5746.                Allerdings ist das Virus in der Lage eine `Disk-Format`-Routine
  5747.                vorzutäuschen, bei der jedoch nichts zerstört wird !
  5748. Anmerkung    : `VirusX 4.00` zeigt zuerst das `Australian Parasite`-Virus im
  5749.                Speicher an und dann `Obelisk 2` !
  5750.  
  5751.  
  5752.  
  5753.  
  5754. Name         : `OPAPA`
  5755. Resetvektoren: KickTagPtr *
  5756.                KickCheckSum *
  5757. Interrupts   : keine.
  5758. Bibliotheks-
  5759. funktions-
  5760. vektoren     : BeginIO ()
  5761. Schäden      : Das `OPAPA`-Virus gibt nach einiger Zeit eine Grafik mit folgendem
  5762.                Text aus: `... OPAPA-VIRUS READY STEADY FORMAT`.
  5763.                Dabei werden die Disketten in allen angeschlossenen Laufwerken
  5764.                zerstört !
  5765. Anmerkung    : keine.
  5766.  
  5767.  
  5768.  
  5769.  
  5770. Name         : `PARATAX`
  5771.  
  5772. Resetvektoren: CoolCapture *
  5773. Interrupts   : keine.
  5774. Bibliotheks-
  5775. funktions-
  5776. vektoren     : DoIO () (RESET)
  5777. Anmerkung    : Hierbei handelt es sich wieder einmal um einen `SCA`-Mutanten
  5778.                mit geändertem ASCII-Text.
  5779.  
  5780.  
  5781.  
  5782.  
  5783. Name         : `PARATAX II`
  5784.  
  5785. Resetvektoren: ColdCapture *
  5786.                CoolCapture *
  5787. Interrupts   : ???
  5788. Bibliotheks-
  5789. funktions-
  5790. vektoren     : DoIO ()
  5791. Schäden      : Aus `faulheitstechnischen Gründen` habe ich leider keine Lust
  5792.                alles noch einmal aufzuschreiben und verweise Sie deshalb zum
  5793.                `DiskDoktors`-Kapitel ...
  5794. Anmerkung    : Bei diesem Virus handelt es sich um eine Mutation des `DiskDoktors`-
  5795.                Virus, bei der hauptsächlich der ASCII-Text geändert wurde.
  5796.                Neu ist ansonsten noch, daß das Virus nun nicht mehr den
  5797.                `WarmCapture`-Vektoren benutzt !
  5798.  
  5799.  
  5800.  
  5801.  
  5802. Name         : `PARATAX III`
  5803.  
  5804. Resetvektoren: CoolCapture *
  5805. Interrupts   : keine.
  5806. Bibliotheks-
  5807. funktions-
  5808. vektoren     : DoIO () (RESET)
  5809. Schäden      : keine.
  5810. Anmerkung    : Hier hat sich `mal wieder ein `Lamer` besonders viel Mühe gemacht
  5811.                und den `16 Bit-Crew`-Text gegen einen eigenen ausgetauscht, sowie
  5812.                50 (!) * in den `Bootblock` `PARATAX` geschrieben ... schön doof.
  5813.  
  5814.  
  5815.  
  5816. Name         : `Pentagon-Slayer`
  5817.  
  5818. Resetvektoren: CoolCapture *
  5819. Interrupts   : keine.
  5820. Bibliotheks-
  5821. funktions-
  5822. vektoren     : DoIO () (RESET)
  5823. Schäden      : `killt` einige `Bootblock`-Viren.
  5824. Anmerkung    : keine.
  5825.  
  5826.  
  5827.  
  5828.  
  5829. Name         : `Pentagon-Slayer 2`
  5830.  
  5831. Resetvektoren: CoolCapture *
  5832. Interrupts   : keine.
  5833. Bibliotheks-
  5834. funktions-
  5835. vektoren     : DoIO () (RESET)
  5836. Schäden      : erkennt und löscht einige bekannte `Bootblock`-Viren.
  5837. Anmerkung    : keine.
  5838.  
  5839.  
  5840.  
  5841.  
  5842. Name         : `Pentagon-Slayer 3`
  5843.  
  5844. Resetvektoren: CoolCapture *
  5845. Interrupts   : keine.
  5846. Bibliotheks-
  5847. funktions-
  5848. vektoren     : DoIO () (RESET)
  5849. Schäden      : erkennt und löscht einige bekannte `Bootblock`-Viren
  5850. Anmerkung    : keine.
  5851.  
  5852.  
  5853.  
  5854. Name         : `Plastique`
  5855. Resetvektoren: CoolCapture *
  5856. Interrupts   : keine
  5857. Bibliotheks-
  5858. funktions-
  5859. vektoren     : DoIO ()
  5860. Schäden      : Sobald eine Zählstelle im Programm den Wert 10 erreicht hat,
  5861.                werden einige Vektoren auf ROM-Beginn verbogen, was einen
  5862.                Absturz zur Folge hat !
  5863. Anmerkung    : Bei diesem Virus handelt es sich um eine Mutation des `16 Bit-
  5864.                Crew`-Viruses !
  5865.                Da die `Reset`-Routine und einige andere Programmteile ver-
  5866.                schoben worden sind, zeigt der verbogene Vektor DoIO () nicht
  5867.                mehr auf die Vermehrungsroutine des Viruses, weshalb es sich
  5868.                auch nicht weiterkopieren kann !
  5869.  
  5870.  
  5871.  
  5872.  
  5873.  
  5874. Name         : `Revenge`
  5875.  
  5876. Resetvektoren: CoolCapture *
  5877. Interrupts   : keine.
  5878. Bibliotheks-
  5879. funktions-
  5880. vektoren     : DoIO ()
  5881. Schäden      : keine
  5882. Anmerkung    : Nach einiger Zeit verändert das Virus Ihren Mauszeiger in ...
  5883.                ( ach ja wie schrieb Steve Tibbett doch : `... brings up an
  5884.                 obscene pointer ...` )
  5885.                Das `Revenge`-Virus steht immer ab $7E000 im Speicher !
  5886.  
  5887.  
  5888.  
  5889. Name         : `Revenge Bootloader`
  5890.  
  5891. Resetvektoren: KickTagPtr *
  5892.                KickCheckSum *
  5893. Interrupts   : keine.
  5894. Bibliotheks-
  5895. funktions-
  5896. vektoren     : BeginIO ()
  5897. Schäden      : keine.
  5898. Anmerkung    : Es sind Ähnlichkeiten mit `Byte Bandit` vorhanden, die aber
  5899.                nicht auf eine Mutation, sondern wohl eher auf die selbe Quelle
  5900.                hindeuten !
  5901.  
  5902.  
  5903.       
  5904. Name         : `SACHSEN No. 1`
  5905.  
  5906. Resetvektoren: CoolCapture *
  5907. Interrupts   : keine.
  5908. Bibliotheks-
  5909. funktions-
  5910. vektoren     : DoIO () (RESET)
  5911. Schäden      : keine.
  5912. Anmerkung    : keine.
  5913.  
  5914.  
  5915.  
  5916.  
  5917. Name         : `SADDAM HUSSEIN`
  5918.  
  5919. Resetvektoren: KickTagPtr *
  5920.                KickCheckSum *
  5921. Interrupts   : Interrupt 3 - Textausgabe
  5922. Bibliotheks-
  5923. funktions-
  5924. vektoren     : DoIO () (RESET)
  5925. Schäden      : keine.
  5926. Anmerkung    : Das `SADDAM HUSSEIN`-Virus versucht im `Bootblock` durch:
  5927.                `A2000 MB Memory Controller V2` zu täuschen !
  5928.                ( Siehe auch `Blow Job` ! )
  5929.  
  5930.  
  5931.  
  5932.  
  5933.  
  5934. Name         : `SCA`
  5935.  
  5936. Resetvektoren: CoolCapture *
  5937. Interrupts   : keine.
  5938. Bibliotheks-
  5939. funktions-
  5940. vektoren     : DoIO () (RESET)
  5941. Schäden      : natürlich keine.
  5942. Anmerkung    : Das `SCA`-Virus war womöglich das erste Virus auf dem Amiga !
  5943.                Um so weniger verblüfft auch die Tatsache, daß ein gewisser 
  5944.                Prozentsatz aller Neuerscheinungen von `Bootblock`-Viren
  5945.                `SCA`-Mutanten sind !
  5946.                Das `SCA`-Virus soll unter KickStart V2.04 nicht mehr
  5947.            funktionieren.
  5948.  
  5949.  
  5950.  
  5951.  
  5952.  
  5953.  
  5954. Name         : `SCARFACE`
  5955.  
  5956. Resetvektoren: KickTagPtr *
  5957.                KickCheckSum *
  5958. Interrupts   : keine.
  5959. Bibliotheks-
  5960. funktions-
  5961. vektoren     : BeginIO ()
  5962. Schäden      : keine.
  5963. Anmerkung    : keine.
  5964.  
  5965.  
  5966.  
  5967.  
  5968. Name         : `Sendarion #1`
  5969.  
  5970. Resetvektoren: CoolCapture *
  5971. Interrupts   : keine.
  5972. Bibliotheks-
  5973. funktions-
  5974. vektoren     : DoIO ()
  5975. Schäden      : keine.
  5976. Anmerkung    : Bei diesem Virus handelt es sich diesmal nicht um einen `SCA`-
  5977.                ,sondern `REVENGE`-Mutanten mit geändertem ASCII-Text ...
  5978.  
  5979.  
  5980.  
  5981.  
  5982. Name         : `Sherlock2.0`
  5983.  
  5984. Resetvektoren: CoolCapture *
  5985. Interrupts   : keine
  5986. Bibliotheks-
  5987. funktions-
  5988. vektoren     : DoIO ()
  5989. Schäden      : Das Antivirus `Sherlock2.0` überschreibt nach Abfrage `non-standard`-
  5990.                Bootblöcke und ist somit eigentlich kein Virus !
  5991. Anmerkung    : Dieses Programm ist ( so glaube ich ) das erste, das einen
  5992.                deutschsprachigen ASCII-Text im `Bootblock` beinhaltet.
  5993.  
  5994.  
  5995.  
  5996.  
  5997. Name         : `SS`
  5998.  
  5999. Resetvektoren: CoolCapture *
  6000. Interrupts   : PORTS
  6001.                VERTB
  6002. Bibliotheks-
  6003. funktions-
  6004. vektoren     : keine.
  6005. Schäden      : keine.
  6006. Anmerkung    : Dieses Virus soll nach einem Reset eine entsprechende Grafik-
  6007.                routine ausgeben, die aber wohl nicht unter `KickStart V1.2`,
  6008.                sondern erst ab 1.3, funktioniert.
  6009.                Das `SS`-Virus kopiert sich nicht weiter.
  6010.                Dieses Virus kann nur durch einen Reset sicher gelöscht werden !
  6011.  
  6012.  
  6013.  
  6014.  
  6015. Name         : `SS II`
  6016.  
  6017. Resetvektoren: CoolCapture *
  6018. Interrupts   : PORTS
  6019.                VERTB
  6020. Bibliotheks-
  6021. funktions-
  6022. vektoren     : keine.
  6023. Schäden      : keine.
  6024. Anmerkung    : Dieses Computervirus funktioniert wohl so ähnlich, wie das erste
  6025.                `SS`-Virus und wird auch so gelöscht.
  6026.                Statt mit `!SS!` wurde dieser `Bootblock` nun mit `HEIL` ver-
  6027.                schlüsselt.
  6028.  
  6029.  
  6030.  
  6031.  
  6032. Name         : `Supply Team`
  6033.  
  6034. Resetvektoren: keine.
  6035. Interrupts   : keine.
  6036. Bibliotheks-
  6037. funktions-
  6038. vektoren     : keine.
  6039. Schäden      : keine
  6040. Anmerkung    : Dieses Programm ist eigentlich kein Computervirus !
  6041.                Es ist wohl mehr zum Löschen von Viren gedacht, kopiert sich
  6042.                nicht weiter und richtet auch keine Schäden an !
  6043.                
  6044.  
  6045.  
  6046.  
  6047.  
  6048. Name         : `Target`
  6049.  
  6050. Resetvektoren: CoolCapture *
  6051. Interrupts   : keine.
  6052. Bibliotheks-
  6053. funktions-
  6054. vektoren     : DoIO () (RESET)
  6055. Schäden      : Das `Target`-Virus durchsucht ab Block 880 jede Diskette nach
  6056.                einer bestimmten Zeichenfolge ( Diskname ) und schreibt, falls
  6057.                es fündig geworden ist, ab Spur 80 Datenmüll auf die Diskette.
  6058. Anmerkung    : Das `Target`-Virus wird von `target.install ( Malta )` erzeugt.
  6059.  
  6060.  
  6061.  
  6062.  
  6063.  
  6064. Name         : `Telstar`
  6065.  
  6066. Resetvektoren: ColdCapture *
  6067.                CoolCapture *
  6068. Interrupts   : keine.
  6069. Bibliotheks-
  6070. funktions-
  6071. vektoren     : keine.
  6072. Schäden      : keine.
  6073. Anmerkung    : Das Programm tarnt sich als `Virusprotector V5.0` von Pieter
  6074.                van Leuven und erzeugt nach einigen Resets die niederländische
  6075.                Flagge + `TelStar`-Text !
  6076.  
  6077.  
  6078.  
  6079. Name         : `Termigator`
  6080.  
  6081. Resetvektoren: CoolCapture *
  6082. Interrupts   : keine.
  6083. Bibliotheks-
  6084. funktions-
  6085. vektoren     : DoIO () - kopiert `Bootblock` & überwacht CoolCapture *
  6086. Schäden      : Das `Termigator`-Virus stört manchmal den `Boot`-Vorgang, indem
  6087.                es verschiedene `GURU-Meditationen` auslöst !
  6088.                Ob dies Absicht ist, ist mir nicht bekannt !
  6089. Anmerkung    : Wegen absoluter Einsprünge in`s ROM, funktionert es nur unter
  6090.                `KickStart V1.2` !
  6091.  
  6092.  
  6093.  
  6094.  
  6095.  
  6096. Name         : `T.F.C. Revenge`
  6097.  
  6098. Resetvektoren: KickTagPtr *
  6099.                KickCheckSum *
  6100. Interrupts   : RasterBeam
  6101. Bibliotheks-
  6102. funktions-
  6103. vektoren     : DoIO ()
  6104. Schäden      : kann Disketten in allen Laufwerken zerstören, die nicht schreibge-
  6105.                schützt sind !
  6106. Anmerkung    : Dieses `Bootblock`-Virus wird vom `Filevirus` `T.F.C. Revenge
  6107.                LoadWB` erzeugt, welches in `Anhang A` dokumetiert wurde !
  6108.                Es steht entweder an der Speicherstelle $7F800 oder bei $FF800.
  6109.                
  6110.  
  6111.  
  6112.  
  6113. Name         : `TimeBomb`
  6114.  
  6115. Resetvektoren: keine
  6116. interrupts   : keine.
  6117. Bibliotheks-
  6118. funktions-
  6119. vektoren     : keine.
  6120. Schäden      : überschreibt manchmal `Track 80` mit Speicherinhalt ab $20000 !
  6121.                Dadurch wird die `AmigaDOS`-Disketten-Struktur zerstört !
  6122. Anmerkung    : Mir ist nicht bekannt wie sich dieses Virus weiterkopiert und
  6123.                mit meinem Amiga hat eine Vervielfachung dieses `Bootblock`-
  6124.                Viruses auch nicht geklappt !
  6125.                Ich habe aber irgendwo gelesen, daß sich dieses Virus nicht
  6126.                über den Speicher weiterkopiert, sondern statt dessen sich
  6127.                selbst beim `Booten` von der Diskette im Laufwerk `DF0` nach
  6128.                `DF1` ( `Bootblcok` ) kopiert !
  6129.  
  6130.  
  6131.  
  6132.  
  6133. Name         : `TNK`
  6134. Resetvektoren: CoolCapture *
  6135. Interrupts   : keine
  6136. Bibliotheks-
  6137. funktions-
  6138. vektoren     : DoIO () (RESET)
  6139. Schäden      : keine.
  6140. Anmerkung    : ... eine `SCA`-Mutation mit geändertem ASCII-Text.
  6141.  
  6142.  
  6143.  
  6144.  
  6145. Name         : `Tomates Gentechnic`
  6146.  
  6147. Resetvektoren: keine.
  6148. Interrupts   : keine.
  6149. Bibliotheks-
  6150. funktions-
  6151. vektoren     : keine.
  6152. Schäden      : Überschreibt manchmal `Track 80` mit Speicherinhalt ab $20000 !
  6153.                Dadurch wird die `AmigaDOS`-Disketten-Struktur zerstört !
  6154. Anmerkung    : Bei diesem Virus handelt es sich um eine Mutation des `TimeBomb`-
  6155.                Viruses, wobei nur der ASCII-Text ausgetauscht wurde !
  6156.                Lesen Sie also bitte auch `TimeBomb` im selben Anhang !
  6157.  
  6158.  
  6159.  
  6160.  
  6161. Name         : `TURK V1.3`
  6162.  
  6163. Resetvektoren: CoolCapture *
  6164. Interrupts   : keine.
  6165. Bibliotheks-
  6166. funktions-
  6167. vektoren     : DoIO ()
  6168. Schäden      : Das `TURK`-Virus schreibt nach $60 `TURK` in den Speicher !
  6169.            Auch der Rootblock wird mit `TURK` ueberschrieben !
  6170. Anmerkung    : Dieses `Bootblock`-Virus wird vom `Filevirus` `Color` erzeugt
  6171.                ( siehe Anhang A ) !
  6172.                
  6173.  
  6174.  
  6175.  
  6176. Name         : `U.K. Lamer Style`
  6177.  
  6178. Resetvektoren: KickTagPtr *
  6179.                KickCheckSum *
  6180. Interrupts    : keine.
  6181. Bibliotheks-
  6182. funktions-
  6183. vektoren     : BeginIO () - schreibt `Bootblock` und überwacht `Kick`-Vektoren
  6184. Schäden      : keine.
  6185. Anmerkung    : Das `U.K. Lamer Style`-Virus wird von vielen bekannten Virus-
  6186.                killern mit dem `Revenge Of The Lamer Exterminator`-Virus
  6187.                verwechselt !
  6188.                Und in der Tat hat es auch viele Ähnlichkeiten mit diesem
  6189.                `Filevirus` ( siehe Anhang A ).
  6190.                Das `U.K. Lamer Style`-Virus  benutzt beispielsweise auch die `clist.
  6191.                library` und ähnliche Vektoren wie das `R.L.E.`-Virus.
  6192.                Es bestehen auch Ähnlichkeiten zu den `LAMER Exterminator`-
  6193.                Bootblock-Viren, so daß ich es ebenfalls zur Gruppe dieser
  6194.                Viren rechnen würde !
  6195.                Doch im Gegensatz zu diesen zerstört es keine Disketten.
  6196.                Das `U.K. Lamer Style`-Virus ist in den `Bootblöcken` immer
  6197.                kodiert und auch im Speicher bleibt noch der Name `U.K. Lamer
  6198.                Style` verschlüsselt.
  6199.                Dem Namen nach zu urteilen vermute ich, daß dieses Virus eine
  6200.                Art Verspottung bzw. `Narrenkappe` für Anfänger sein soll,
  6201.                da `Lamer Style` übersetzt ja so viel bedeutet wie `Anfänger
  6202.                Mode/Bekleidung` !
  6203.                Dieses Virus enthält auch keine Ausgabetexte !
  6204.                
  6205.  
  6206.  
  6207.  
  6208. Name         : `Ultrafox`
  6209.  
  6210. Resetvektoren: CoolCapture *
  6211. Interrupts   : keine.
  6212. Bibliotheks-
  6213. funktions-
  6214. vektoren     : DoIO ()
  6215. Schäden      : keine.
  6216. Anmerkung    : Wegen eines absoluten `DoIO`-ROM-Einsprunges, funktioniert auch
  6217.                dieses `Bootblock`-Virus nur noch unter `KickStart V1.2` !
  6218.  
  6219.  
  6220.  
  6221.  
  6222. Name         : `Virus Slayer V1.0`
  6223.  
  6224. Resetvektoren: CoolCapture *
  6225. Interrupts   : keine.
  6226. Bibliotheks-
  6227. funktions-
  6228. vektoren     : DoIO ()
  6229. Schäden      : keine.
  6230. Anmerkung    : Dieses Programm ist eigentlich ein Antivirus und richtet sich
  6231.                gegen `Bootblock`-Viren !
  6232.                Auch hier ist es so, daß wegen absoluter Adressierung bezüglich
  6233.                des `DoIO`-Vektoren, ein Weiterarbeiten außerhalb von `KickStart
  6234.                V1.2` nicht möglich ist !
  6235.                
  6236.  
  6237.  
  6238.  
  6239. Name         : `Virus V1`
  6240.  
  6241. Resetvektoren: CoolCapture *
  6242. Interrupts   : keine.
  6243. Bibliotheks-
  6244. funktions-
  6245. vektoren     : DoIO ()
  6246. Schäden      : keine.
  6247. Anmerkung    : Dieses `Bootblock`-Virus arbeitet auch mit `KickStart V2.04` !
  6248.                
  6249.  
  6250.  
  6251.  
  6252.  
  6253. Name         : `Warhawk`
  6254.  
  6255. Resetvektoren: CoolCapture *
  6256. Interrupts   : keine.
  6257. Bibliotheks-
  6258. funktions-
  6259. vektoren     : DoIO () (RESET)
  6260. Schäden      : keine.
  6261. Anmerkung    : keine.
  6262.  
  6263.  
  6264.  
  6265. Name         : `Warsaw Avenger`
  6266.  
  6267. Resetvektoren: KickTagPtr *
  6268.                KickCheckSum *
  6269. Interrupts   : keine.
  6270. Bibliotheks-
  6271. funktions-
  6272. vektoren     : BeginIO () (ueberwacht auch `Kick`-Pointer) 
  6273.                SumKickData ()
  6274. Schaeden     : Nach vier Reset`s sucht es sich einige OFS oder FFS Datenbloecke
  6275.                und ueberschreibt deren Inhalt 55 mal mit dem Wort `Warsaw!`.
  6276.  
  6277.                Das verursacht `Read/Write Errors` und
  6278.                Datenverluste !!!
  6279. Anmerkung    : Das `Warsaw Avenger`-Virus ist zwar kein
  6280.                billiger `ASCII-Mutant` des `LAMER Exterminator`, allerdings
  6281.                finden sich in diesem Virus viele Routinen des `LAMER Exterminator`
  6282.                wieder !!!
  6283.                Der `Bootblock` ist jedoch nicht verschluesselt.
  6284.  
  6285.  
  6286.  
  6287.  
  6288.  
  6289. Name         : `Z.E.S.T.`
  6290.  
  6291. Resetvektoren: KickTagPtr *
  6292.                KickCheckSum *
  6293. Interrupts   : keine.
  6294. Bibliotheks-
  6295. funktions-
  6296. vektoren     : DoIO ()
  6297. Schäden      : ... tarnt sich als Viruskiller !
  6298. Anmerkung    : Bei diesem Virus handelt es sich um eine Mutation von `L.A.D.S`,
  6299.                bei der nur der ASCII-Text ausgetauscht wurde.
  6300.                Auch diese Mutation tarnt sich als Viruskiller ( siehe L.A.D.S )!
  6301.  
  6302.  
  6303.  
  6304. Name         : `ZACCESS V1.0`
  6305.  
  6306. Resetvektoren: CoolCapture *
  6307. Interrupts   : keine.
  6308. Bibliotheks-
  6309. funktions-
  6310. vektoren     : DoIO () (RESET)
  6311. Schäden      : keine.
  6312. Anmerkung    : Bei diesem Virus handelt es sich wieder einmal um eine `SCA`-
  6313.                Mutation mit geändertem ASCII-Text !
  6314.  
  6315.  
  6316.  
  6317.  
  6318. Name         : `ZACCESS V2.0`
  6319.  
  6320. Resetvektoren: KickTagPtr *
  6321.                KickCheckSum *
  6322. Interrupts   : keine.
  6323. Bibliotheks-
  6324. funktions-
  6325. vektoren     : BeginIO ()
  6326. Schäden      : mir sind keine bekannt.
  6327. Anmerkung    : Bei diesem Virus handelt es sich um eine Mutation des `Byte Bandit`-
  6328.                Viruses, bei der nur der ASCII-Text ausgewechselt wurde und die
  6329.                genauso gelöscht wird wie das `Byte Bandit`-Virus selbst !
  6330.  
  6331.  
  6332.  
  6333.  
  6334. Name         : `ZACCESS V3.0`
  6335.  
  6336. Resetvektoren: KickTagPtr *
  6337.                KickCheckSum *
  6338. Interrupts   : RasterBeam
  6339. Bibliotheks-
  6340. funktions-
  6341. vektoren     : DoIO ()
  6342. Schäden      : löscht wie `Extreme` Viren, indem es ganze Disketten formatiert.
  6343. Anmerkung    : Bei diesem Virus handelt es sich um eine `Extreme`-Mutation mit
  6344.                geändertem ASCII-Text !
  6345.                Dieses Virus muß wie `Extreme` aus dem Speicher entfernt werden !
  6346.  
  6347.  
  6348.  
  6349.  
  6350. Name         : `ZLX`
  6351.  
  6352. Resetvektoren: CoolCapture *
  6353. Interrupts   : keine.
  6354. Bibliotheks-
  6355. funktions-
  6356. vektoren     : DoIO () (RESET)
  6357. Schäden      : keine.
  6358. Anmerkung    : Und nun wieder einmal ein `SCA`-Mutant ...
  6359.  
  6360.  
  6361.  
  6362.  
  6363.  
  6364. Name         : `Zombi I`
  6365.  
  6366. Resetvektoren: CoolCapture *
  6367. Interrupts   : keine.
  6368. Bibliotheks-
  6369. funktions-
  6370. vektoren     : DoIO (RESET)
  6371. Schäden      : Das `Zombi`-Virus schreibt den `Root`- & `BitMap`-Block ( `BAM` )
  6372.                neu !
  6373.                Dabei erhält die Diskette den Namen `Zombi I` !
  6374.                Da das Virus den `BitMap`-Block immer nach $371 schreibt, was
  6375.                jedoch nicht so bei allen AmigaDOS-Versionen geregelt ist, kann
  6376.                eine Datei, die dort steht, zerstört werden !!!
  6377.                Außerdem werden alle Hashwerte auf Null gesetzt.
  6378.                Das bedeutet, dass alle Datei-Eintraege verloren gehen.
  6379. Anmerkung    : keine.
  6380.  
  6381.  
  6382.  
  6383.  
  6384.                           `Anhang C `
  6385.  
  6386. In diesem Anhang werden nun alle Programme aufgeführt,
  6387. die mit absoluter Sicherheit harmlos sind und von `AntiCicloVir` deshalb
  6388. im Speicher und/oder auf Disk weder verändert noch gelöscht werden !
  6389.  
  6390.  
  6391. - `ASS Virusprotector V1.0`:
  6392.  
  6393.   Hierbei dürfte es sich um ein älteres Antivirusprogramm handeln !
  6394.   Es steht im `Bootblock` und überwacht die Zeiger CoolCapture * &
  6395.   KickTagPtr * !
  6396.   Zeigt CoolCapture * nicht auf null, so warnt das Programm Sie vorm
  6397.   `SCA`-Virus, zeigt KickTagPtr * nicht auf null vorm `Byte Bandit`-Virus
  6398.   und löscht den Zeiger !
  6399.   Das Antivirus-Programm `ASS` installiert sich in den Speicher mittels
  6400.   des KickTagPtr * & KickCheckSum * und überwacht nun den Zeiger
  6401.   CoolCapture * !
  6402.  
  6403. - `SystemZ V3.0-V6.5`:
  6404.  
  6405.   Hierbei handelt es sich um Pieter van Leuven`s bekannten `Virusprotector`,
  6406.   der schon von Anfang an bei der Virenbekämpfung dabei war !
  6407.   Das Programm ist resetfest und erzeugt nach jedem Reset ein audio-visuelles
  6408.   Signal - beim `Booten` wird der Bildschirm grün !
  6409.   `SystemZ` erkennt mehrere `Bootblock`-Viren im Speicher & auf Diskette
  6410.   und kopiert sich nach Abfrage selbst über ein `Bootblock`-Virus !
  6411.   Da die Zahl der `Bootblock`-Viren wohl schon 200 überschritten hat und
  6412.   im `Bootblock` ( 1024 Bytes ) nur begrenzt Platz ist, dürfte `SystemZ`
  6413.   seine Zeit bereits hinter sich haben ...
  6414.  
  6415.  
  6416. - `ALF-2 HD`
  6417.  
  6418.    Von einem `AntiCicloVir`-Benutzer erhielt ich die Mitteilung, daß mein
  6419.    Viruskiller `ALF-2 HD` im Speicher nicht erkennen würde und es
  6420.    deshalb gelöscht würde.
  6421.    Ich habe nun eine Routine programmiert, die die `Kick`-Vektoren, auf
  6422.    `ALF`-spezifische Adressen überwacht.
  6423.    Da ich `ALF-2 HD` selbst nicht besitze konnte ich dies nicht überprüfen !
  6424.    Ich habe aber gelesen, daß `ALF-2 HD` nun erkannt werden soll !
  6425.  
  6426.   
  6427.  
  6428. Matthias Gutt              
  6429.  
  6430.