home *** CD-ROM | disk | FTP | other *** search
/ Amiga Collections: Taifun / Taifun 156 (1991-03-10)(Manewaldt, A.)(DE)(PD).zip / Taifun 156 (1991-03-10)(Manewaldt, A.)(DE)(PD).adf / VT-Virenkiller / VT_Anleitung < prev    next >
Text File  |  1991-02-22  |  65KB  |  1,618 lines

  1.  
  2.  
  3.    VT2.10 [-vz] [-bt]
  4.               ?   dieser Text, dann Prg.Ende
  5.      <Par1>   -vz teste Vectoren, in Ordnung = keine Anzeige
  6.               in Ordnung = verzweige nicht ins Arbeitsmenue
  7.      <Par2>   -bt teste Bootblock in df0 nicht !!!!!
  8.                   vermindert Schutz !!!!
  9.               die Parameter sind optional !
  10.       Heiner Schneegold, Am Steinert 8, 8701 Eibelstadt
  11.  
  12.  HINWEIS:
  13.    - VT2.10 ist Shareware und  n i c h t  PD !!!!
  14.    - das Programm darf nur mit dieser Dok weitergegeben werden
  15.    - ein Auszug aus der Virenbeschreibung darf ohne Quellennennung
  16.      nicht verwendet werden. (es gibt ein Zitatgebot oder ???)
  17.    - die Rechte am Programm verbleiben beim Programmierer
  18.    - wer das Programm einsetzen will, soll DM 1,-- (Schueler) oder
  19.      DM 5,-- (bei Verdienst) fuer einen wohltaetigen Zweck spenden
  20.      (ist mein Ernst !!)
  21.    - das Programm darf nicht auf einer PD-Einzeldisk erscheinen,
  22.      die mehr als DM 6,-- kostet !!!!
  23.    - der Programmierer uebernimmt keine Haftung fuer Programmierfehler
  24.  
  25.    - Serienersteller sollten vorher Kontakt mit mir aufnehmen !!!
  26.  
  27.    Heiner
  28.  
  29.  
  30.    letzte Aenderung: 28.01.91
  31.    Aenderungen seit vt2.08
  32.  
  33.    - FileRequester jetzt mit  27/28.01.91
  34.      Byteanzeige, d.h. "un-
  35.      sichtbare Files" sind
  36.      jetzt leichter zu er-
  37.      kennen
  38.  
  39.    - Destructor                  26.01.91    Dank an P.N.
  40.    - ByteBanditError             26.01.91    Dank an P.N.
  41.    - Boil (neu)   (N)            23.01.91    Dank an J.K. u. W.M.
  42.    - PARATAX II                  23.01.91    Dank an M.O.
  43.    - MAD II                      22.01.91    Dank an M.O.
  44.    - 2001                        21.01.91    Dank an M.O.
  45.    - AIDS-HIV                    21.01.91    Dank an M.O.
  46.    - PARATAX                     21.01.91    Dank an M.O.
  47.  
  48.    Aenderungen seit vt1.99
  49.  
  50.    - CCCP Virus               03/04.11.90    Dank an H.S.
  51.    - Blade Runners               20.11.90    Dank an G.B.
  52.    - Sherlock                    21.11.90    Dank an G.B.
  53.    - Jeff-Butonic V1.31       07/08.12.90    Dank an P.L.
  54.    - Tomates-Gentechnic          14.12.90    Dank an T.G.
  55.    - PentagonCircleVirusSlayer3  15.12.90    Dank an T.G.
  56.    - Warsaw Avenger              17.12.90    Dank an H.S.
  57.    - Revenge of the Lamer 2      28.12.90    Dank an A.M.
  58.    - TimeBomb V0.9               29.12.90    Dank an A.M.
  59.    - TimeBomber                  30.12.90    Dank an A.M.
  60.    - F.I.C.A                     03.01.91    Dank an X.L.
  61.    - Morbid Angel                03.01.91    Dank an X.L.
  62.    - DIGITAL EMOTIONS            04.01.91    Dank an X.L.
  63.    -                       05/06/07.01.91
  64.    - Prg-Viren koennen jetzt beim Prg.Test geloescht werden.
  65.      Die startup-sequence muss immer noch mit ed geaendert
  66.      werden.
  67.    - LinkVirenTeile koennen noch nicht entfernt werden, aber
  68.      (wenn gewuenscht) im FileRequester ganz geloescht werden.
  69.  
  70. Programmvoraussetzungen:
  71.  
  72.    - fuer den PrgAblauf werden bis zu 95KB ChipMem benoetigt:
  73.       - 30KB eigenes Prg (mit Stack u. Speicher, fest im Prg. eingebaut)
  74.       - 30KB Hauptfenster (Betriebssystem)
  75.       - 15-20KB fuer Requester (Betriebssystem)
  76.       - 5KB kurzfristig fuer neu eingelegte Disk (Betriebssystem)
  77.       - 10KB FileRequester
  78.    - KickRom V1.2 oder V1.3
  79.    - KickEprom V2.0 fuer A2000C = Kick 36.202
  80.      laeuft nicht mehr mit Kick 36.141 oder 36.143 in Eprom
  81.      laeuft nicht mit exec 36.1010
  82.    - laeuft  n i c h t  mit A3000  (Grund: MMU ????)
  83.    - laeuft  n i c h t  mit Kickit B1-Bx
  84.    - mit gepatchten Kickepromversionen erwarte ich Probleme
  85.    - mit KickDisk V1.2 Vers.33.166 laeuft mein Prg. nicht
  86.          (Trackdisk.device liegt an anderer Stelle)
  87.    - PalScreen  (geht nicht immer, ist Commodore bekannt !!)
  88.  
  89. Prg.ablauf:
  90.  
  91.    - prg im Cli starten oder von WB starten
  92.    - oder in startup einbauen
  93.             - ich empfehle
  94.               - VT2.10 -vz
  95.               - usw.
  96.  
  97.  
  98.   Einschub:
  99.      bei Aufruf  VT2.10 -vz  meldet sich das Programm nur bei
  100.      Vectorenveraenderungen oder NichtstandardBB.
  101.  
  102.    - Test auf KickRomV1.2, V1.3 oder V2.0
  103.    - Test auf PAL-Screen
  104.    - ein Fenster wird geoeffnet (muss immer kurz erscheinen !!!)
  105.    - einige Vectoren werden getestet und angezeigt
  106.    - wenn keine Veraenderung, dann Prg.ende
  107.    - wenn Veraenderung, dann:
  108.    - Suche nach bekannten Viren (s.u.) beginnt
  109.      - falls erfolgreich
  110.        - Namensausgabe
  111.        - Vectoren werden zurueckgesetzt und angezeigt
  112.        - Virenprogramm wird mit Nullen ueberschrieben
  113.        - also kein Reset mehr notwendig
  114.        - nach 2 Sekunden Prg.Ende
  115.  
  116.      - falls erfolgreich 2
  117.          aus programmtechnischen Gruenden, ist es bei einigen Viren not-
  118.          wendig, vor der Vectoranzeige das VirusPrg. zu loeschen (z.B.
  119.          Extreme) und mit Null aufzufuellen. Es taucht dann der Requester
  120.          auf:
  121.                            XYZ-NameVirus
  122.                           war im Speicher
  123.                 Weiter                     Weiter
  124.  
  125.      - falls Nein
  126.        - Request      unbekanntes Programm
  127.                           im Speicher
  128.                 KReset                     weiter
  129.      - weiter:
  130.        es werden keine Veraenderungen vorgenommen und das
  131.        Programm beendet.
  132.      - KReset:
  133.        - Vectoren werden zurueckgesetzt
  134.        - reset wird ausgefuehrt
  135.        - jetzt mit Romstartberechnung fuer Kick2.0
  136.  
  137.       dieser Weg wurde gewaehlt, damit zukuenftige Viren mit
  138.       eigenen Task (hier reicht das Zuruecksetzen der Vectoren
  139.       nicht mehr, sondern es muss auch der/das Task entfernt werden)
  140.       geloescht werden koennen, ohne den Computer auszuschalten.
  141.  
  142.  
  143.  
  144.  
  145.   Einfacher ProgrammVirenTest fuer Startup-S.
  146.   -------------------------------------------
  147.  
  148.    - nur wenn in df0: eine Disk liegt !!!!!!
  149.      keine Angst, wenn das LW kurz anlaeuft, es muss ja gelesen werden
  150.    - Viren werden in dieser Version nicht geloescht !!!!
  151.    - Test auf Orginal Disk-Validator KS1.2/3   Laenge: 1848 Bytes
  152.    - Test auf langen Disk-Validator            Laenge: 1892 Bytes
  153.       Herkunft:unbekannt, aber harmlos
  154.    - Suche nach BGS9 I in DF0:devs
  155.       Name: A0A0A0202020A0202020A0 (fuer das verschobene OrgPrg.)
  156.       also ein indirekter BGS9 I-Test
  157.    - Suche nach BGS9 II in DF0:devs
  158.       Name: A0E0A0202020A0202020A0 (fuer das verschobene OrgPrg.)
  159.       also ein indirekter BGS9 II-Test
  160.    - Suche nach Terrorists in DF0:
  161.       Name: A0202020A02020A020A0A0 (fuer das verschobene OrgPrg.)
  162.       also ein indirekter Terrorists-Test
  163.    - Suche nach Disaster Master V2 in DF0:s
  164.       Name in startup: cls *
  165.       wichtig: ?!?!?!
  166.       Test nur auf 1.Zeile !!!!!!
  167.    - Suche nach JEFF-BUTONIC-Namen V3.00 in DF0:s
  168.       Name in startup: A0A0A0209B41
  169.       wichtig: ?!?!?!
  170.       Test nur auf 1.Zeile !!!!!!
  171.    - Suche nach Revenge of the Lamer I+II in DF0:
  172.       Name: A0A0A0A0A0
  173.    - Test auf verschiedene Tarnnamen von Jeff-Butonic V1.31
  174.    - Test auf TimeBomb V0.9
  175.    - Test auf TimeBomber
  176.    - K E I N  Test auf IRQ-Programm in startup-s.
  177.    - K E I N  Test auf XENO-Programm in startup-s.
  178.    - K E I N  Test auf THE SMILY CANCER  in startup-s.
  179.  
  180.  
  181.    BOOTBLOCKTEST
  182.    - kann mit -bt abgeschaltet werden
  183.    - falls nicht abgeschaltet, testet  n u r  df0:
  184.    - nur wenn Disk eingelegt
  185.    - keine Angst, LW muss kurz anlaufen
  186.  
  187.    ARBEITSMENUE:
  188.  
  189.    - zu diesem Prg.Teil kommen Sie nur, wenn -vz nicht gesetzt ist
  190.      oder ein NichtStandardBB in Df0 erkannt wurde
  191.  
  192.    ZWEI BITTEN falls Sie Schreibzugriffe planen !!!!!!
  193.  
  194.    - Setzen Sie im VorPrg. die OrgVectoren, auch wenn Sie ein fuer
  195.       Sie wichtiges Resident-Prg. spaeter neu laden muessen
  196.    - Arbeiten Sie mit einer Disk-Kopie (bedenken Sie, auch mir
  197.       koennen Fehler unterlaufen !!!!)
  198.  
  199.    Erklaerung:
  200.  
  201.    Ende = Prg.Ende
  202.  
  203.    setze OrgVec = setzt alle wichtigen Vectoren, aber ein Prg.
  204.                   wird nicht mit Nullen aufgefuellt, wie im Vorprg.
  205.  
  206.    zeige Vec = Vectorenanzeige im Hauptprogramm  o h n e  Virustest
  207.  
  208.    DfX -> Speicher
  209.    ---------------
  210.    bitte entsprechendes LW anklicken
  211.    Lade Bootbloecke in Speicher und teste
  212.    Viren, die ich habe, werden auf drei !!! Langwoerter getestet im BB
  213.    Sollte ein Virenname und vier umgedrehte Fragezeigen erscheinen,
  214.    so besitze ich den BBVirus nicht und habe ein Langwort in einer
  215.    Veroeffentlichung gefunden.
  216.    Hier lehne ich jede !!!! Verantwortung ab! Bitte schicken Sie
  217.    diese Bootbloecke an mich! DANKE!
  218.  
  219.    File
  220.    ---------
  221.    aktiviert 03.09.90 s.u.
  222.  
  223.    Speicher -> DfX
  224.    ---------------
  225.    bitte ZielLW anklicken
  226.    schreibe Speicher in Bootblock 0 u 1 von DfX
  227.    Sie koennen damit also auch BBe kopieren (aber bitte keine Viren!)
  228.    k e i n e Sicherheitsabfrage !!  also vorher ueberlegen !!
  229.  
  230.    Speicher
  231.    --------
  232.    alle Veraenderungen werden nur im Speicher vorgenommen
  233.    auf Disk wird der Speicher erst mit s.o. geschrieben
  234.  
  235.    NoBoot = erstelle Blocks ohne BootPrg.
  236.          klicke:
  237.                   AD  fuer altes AmigaDosSystem
  238.                   FF  fuer FastFileSystem
  239.  
  240.    insta. = erstelle bootbare Disk
  241.          klicke:
  242.                   AD  fuer altes AmigaDosSystem
  243.                   FF  fuer FastFileSystem
  244.  
  245.    BLK0/1 = Wechselgadget zur Anzeige von Blk 0 u 1 in HEX und ASCII
  246.  
  247.    Lam3 = nur aktiviert, wenn Lamer3 gefunden wurde
  248.           Lamer3 verschiebt OrgBB codiert nach Block 2 u. 3
  249.    Block 2 u 3 wird entschluesselt und in Speicher geschrieben. Danach
  250.    kann man den OrgBB zurueckschreiben
  251.    Wann nuetzt das nicht viel ???
  252.    - wenn der Kopierschutz schon auf Track 0 beginnt (Longtrack usw)
  253.       (das Prg ist aber schon mit Lam3 nicht mehr gelaufen)
  254.    - wenn ein File oder BootblockIntro Block 2 u 3 belegt hat
  255.       so habe ich Lamer3 damals auf einer PD-Disk gefunden
  256.       (das File ist aber schon durch Lamer3 zerstoert worden)
  257.  
  258.    PrgVTest:
  259.    =========
  260.    - entsprechende Disk einlegen u n d warten bis LW-Led aus ist!!!
  261.    - LW-Gadget anklicken
  262.    - Abbruch des Tests durch Doppelklick mit der rechten Maustaste
  263.       bin gespannt, mit welchem anderen Prg. es jetzt Probleme gibt
  264.          - ich finde bei meinem Prg MultiTasking sowieso problematisch
  265.            immerhin muessen ja z.B. einige Zeiger verbogen werden, damit
  266.            keine Dummy-BB gezeigt werden !!!! (vgl. Lamer3)
  267.    - findet IRQ I, IRQ II, BGS9 I, BGS9 II, Disaster Master, Revenge Lamer1+2,
  268.      OrgPrg.e, die von Bgs9 I, BGS9 II oder Terrorists verschoben wurden,
  269.      XENO, JEFF-BUTONIC I+II, Terrorists, THE SMILY CANCER, Traveling
  270.      Jack I+II, Return Of The Lamer (Disk-Validator), CCCP-Link
  271.      TimeBomb V0.9, TimeBomber,
  272.    - findet vielleicht Colors Virus Carrier (hab ich nicht)
  273.  
  274.    - loescht jetzt auf Wunsch Prg.Viren  (06.01.91)
  275.      ein Requester erscheint, es ist aber auch 'Weiter' moeglich
  276.      in der startup-sequence muss bei Bedarf mit ed die 1. Zeile
  277.      geloescht werden.
  278.          Disaster Master:
  279.          loescht cls
  280.          Revenge Lamer 1 u. 2 :
  281.          loescht A0A0A0A0A0
  282.          Jeff-Butonic 1 u. 2 :
  283.          loescht unsichtb. File oder Alias-Name (s.b. Jeff-Beschreibung)
  284.          TimeBomb V0.9:
  285.          loescht .info in c
  286.          und falls vorhanden pic.xx in Root
  287.          TimeBomber:
  288.          loescht virustest
  289.          und falls vorhanden VIRUSTEST.DATA
  290.          Return of the Lamer:
  291.          loescht Disk-Validator
  292.          (Aenderung der startup-s. nicht notwendig !!)
  293.          BGS9 1+2 und Terrorists:
  294.          versucht zuerst Rename mit unsichtbarem File
  295.          (Aenderung der startup-s. dann nicht notwendig !!)
  296.          falls unsichtbares File nicht gefunden wird, wird die Loeschung
  297.          des Viren-Prg.s angeboten
  298.  
  299.    - LinkViren koennen noch nicht aus File geloescht werden.
  300.       nur Loeschung mit FileRequester moeglich
  301.  
  302.    Einschraenkungen:
  303.    - der Pfad darf max. 255 Bytes (durch AmigaDos festgelegt) lang
  304.      werden - sonst Guru !!!!
  305.      also z.B. dh0:sub1/sub2...subx/PrgName max. 255 Buchstaben
  306.    - Pfad/FileNamen-Ausgabe wird nach 80 Buchstaben pro Zeile ab-
  307.      gebrochen. Hat mir das Fenster zu sehr verunstaltet.
  308.  
  309.    StartUp DF0/DF1/DH0/DH1
  310.    =======================
  311.    - zeigt 1KB der startup-sequence falls vorhanden, umschalten bitte
  312.      mit BLK0/1-Gadget, hilfreich fuer schnelle Suche nach $A0 usw.
  313.      in 1. Zeile
  314.       aber bitte nicht $0A mit $A0 verwechseln !!
  315.    - zeigt  n i c h t  startupII oder startup-sequence.hd
  316.       (Anzeige jetzt moeglich = Umweg ueber FileRequester)
  317.  
  318.    File = FileRequester
  319.    --------------------
  320.  
  321.    Beide Filegadgets sind gleichwertig (frueher war ein Load- und ein
  322.    Save-Requester geplant).
  323.  
  324.    WARNUNG:  !!!!!!!!!!!!!
  325.    1. Arbeiten Sie bitte mit einer Kopie
  326.    2. Alle Anweisungen werden  o h n e  Rueckfragen ausgefuehrt, so-
  327.       lange es keine unmoeglichen Befehle sind. (Ueberlege vorher!!)
  328.    3. Arbeit mit dmouse, Mach oder aehnlichen Utilities:
  329.       Falls Sie ausserhalb des Requesters klicken, verschwindet der
  330.       Requester. Im Arbeitsfenster werden keine Befehle mehr angenom-
  331.       men. Sie muessen erst das Fenster zurueckholen (dmouse = li.Maus-
  332.       taste halten und re.Maustaste klicken) und Ende waehlen. Das
  333.       Problem haben andere Prge auch, ist grundsaetzlicher Natur und
  334.       kann nicht vernuenftig geloest werden. (Wenn Sie so ein Utility-
  335.       Prg verwenden, kennen Sie ja auch den Befehlssatz. Kein Problem
  336.       also !!)
  337.  
  338.    Status:  dient der Fehleranzeige
  339.  
  340.    Ende:   Filerequester beenden
  341.  
  342.    Parent: Ein Unterverzeichnis zurueck
  343.  
  344.    Laufwerksgadgets:  lade Dir
  345.          Bei mehr als 200 !!! Eintraegen pro Verzeichnis gibts Aerger
  346.          Muesste aber selbst fuer DH0:c genuegen. Reserviert sind
  347.          200 x 30 = 6000 Bytes + 500 Bytes (Reserve)
  348.  
  349.    Pfad:
  350.  
  351.    zeigt LW und gegebenenfalls Unterverzeichnis/se
  352.    Stringadget mit max. 255 Buchst. und UnDo-Buffer. Sie koennen also
  353.    Veraenderungen vornehmen und mit re.AmigaTaste + Q rueckgaengig
  354.    machen (allerdings duerfen Sie das Gadget noch nicht verlassen
  355.    haben). Mit den Cursor-Tasten koennen Sie rechts-links scrollen.
  356.    Geben Sie z.B. hinter DH0: Assembler ein + ReturnTaste, so versucht
  357.    das Prg. von DH0: das Unterverzeichnis Assembler anzuzeigen.
  358.    Bei verschachtelten Unterverzeichnissen vergessen Sie bitte die "/"e
  359.    nicht. A B E R: das letzte Zeichen darf kein "/" sein. Einfacher
  360.    als die Eingabe von Hand ist aber die Auswahl mit der Maus (Unter-
  361.    verzeichnisse sind im grossen ScrollFenster orange dargestellt.
  362.  
  363.    Datei:
  364.    hier wird die ausgewaehlte Datei angezeigt
  365.    Stringgadget mit UnDo-Buffer
  366.  
  367.    DateiRe:
  368.    Stringgadget mit Undo-Buffer
  369.    Hier muessen Sie fuer die Rename-Funktion den ganzen !!!! Pfad und
  370.    den neuen Namen ihrer Datei eingeben. Geht nicht anders, da sich
  371.    Unterverzeichnisse von Alt und Neu unterscheiden koennen. s.u.
  372.  
  373.    Load:
  374.    Setzt den Inhalt von Pfad + falls notwendig "/" + Inhalt von Datei
  375.    zusammen, versucht dann 1024 Bytes in den Speicher zu laden und
  376.    anzuzeigen. Anzeigewechsel mit Block0/1-Gadget. Den Inhalt von
  377.    Datei koennen Sie entweder aus dem grossen ScrollFenster mit der
  378.    Maus auswaehlen oder von Hand eingeben. Eigentlich ist dieser Teil
  379.    zum Laden eines gespeicherten BBs gedacht, aber Sie koennen damit
  380.    jede beliebige Datei (z.B. startupII) laden und die ersten 1024
  381.    Bytes anschauen.
  382.  
  383.    Save:
  384.    Setzt den Inhalt von Pfad + falls notwendig "/" + Inhalt von Datei
  385.    zusammen und versucht dann 1024 Bytes aus dem Speicher abzuspeichern.
  386.    Den Filenamen sollten sie von Hand in Datei eingeben. Waehlen Sie
  387.    mit der Maus einen Dateinamen und veraendern ihn nicht, so geht die
  388.    alte Datei o h n e Rueckfrage verloren !!!!!  Diese Funktion eignet
  389.    sich n u r zum Sichern von Bootbloecken, da immer 1024 Bytes abge-
  390.    speichert werden.
  391.  
  392.    Delete:
  393.    Setzt den Inhalt von Pfad + falls notwendig "/" + Inhalt von Datei
  394.    zusammen, entfernt falls notwendig die ProtectionBits und unter-
  395.    nimmt einen Loeschversuch. Die Datei koennen Sie mit der Maus aus-
  396.    waehlen oder von Hand im Datei-Stringadget eingeben.
  397.    Hinweis:
  398.    Ich kenne drei Loeschschutzvarianten, die das Loeschen einer
  399.    Datei mit DOS-Routinen verhindern, also auch mit meinem Prg. nicht
  400.    geloescht werden koennen. Geht dann nur mit Disk-Monitor.
  401.  
  402.  
  403.    Rename:
  404.    Setzt den Inhalt von Pfad + falls notwendig "/" + Inhalt von Datei
  405.    zusammen = AltName
  406.    Nimmt den Inhalt von DateiRe = NeuName und versucht ein Rename.
  407.    Im DateiRe-Stringgadget muessen Sie den ganzen Pfad und den Datei-
  408.    namen eingeben, also z.B. DH0:aa/ddddd/Nameneu
  409.  
  410.    Ein Renamen ueber verschiedene Laufwerke wird von AmigaDOS n i c h t
  411.    unterstuetzt. Es geht also nicht:
  412.                rename df0:aa/dddd/AltName df1:aa/dddd/NeuName
  413.                         da verschiedene Laufwerke
  414.    es geht aber:
  415.                rename df0:aa/dddd/AltName df0:xxx/yyy/NeuName
  416.                   wenn die Unter/Unterverzeichnisse vorhanden sind.
  417.  
  418.  
  419.       Edit:
  420.       -----    noch nicht aktiviert
  421.  
  422.  
  423.  was kann das Prg. nicht:
  424.    - ist nicht speicherresident
  425.      - bitte P-Bit nicht setzen - sicherer Guru !!!!
  426.    - IRQ I oder II aus befallenem File entfernen
  427.    - Xeno aus befallenem File entfernen
  428.    - THE SMILEY CANCER aus befallenem File entfernen
  429.    - DISASTER MASTER aus startup-sequence entfernen
  430.    - JEFF-Butonic aus startup-sequence entfernen
  431.    - THE SMILEY CANCER aus startup-sequence entfernen
  432.  
  433.  
  434.   Bitten:
  435.  
  436.    Ich suche fuer mein VT-Prg. noch einige alte Viren und natuerlich
  437.       a l l e  Neuerscheinungen !!!!!
  438.  
  439.    - wer hat Joshua3             (vgl.ACT-Killer1.3)
  440.    - wer hat Pseudo-Self-Writer  (vgl.ZeroVirus)
  441.    - wer hat Self-Writer
  442.    - wer hat Switch-OFF          (vgl.ZeroVirus)
  443.    - wer hat U.K. LamerStyle     (vgl.ZeroVirus)
  444.    - wer hat Disaster Master V1  (vgl. DFUE-Liste)
  445.    - wer hat ABC                 (DFUE-Liste)
  446.          (bitte mit Track 0) vermutlich kein Virus
  447.    - wer hat Kobold #2           (DFUE-Liste)
  448.    - wer hat P-Cracks            (DFUE-Liste)
  449.    - wer hat UCA                 (DFUE-Liste)
  450.    - wer hat Zorro/Willow        (DFUE-Liste)
  451.    - wer hat Commodore           (DFUE-Liste)
  452.    - wer hat OHIO                (vgl. Novirus)
  453.    - wer Hat RIMEDNAC            (vgl. Novirus)
  454.    - wer hat colors virus carrier (PrgFileVirus)
  455.    - wer hat L.A.D.S.
  456.    - wer hat Gyros               (vgl. Amiga Welt 5/89 S.69)
  457.    - wer hat Paramount           (vgl. Amiga Welt 5/89 S.70)
  458.    - wer hat UCAIDS              (vgl. Amiga Welt 5/89 S.71)
  459.    - wer hat Phantasmumble       (vgl. virusx)
  460.          (bitte nicht mit Disk-Herpes verwechseln, anderer Text)
  461.    - wer hat Phantastograph
  462.          (bitte nicht mit Disk-Herpes verwechseln, anderer Text)
  463.    - wer hat WAFT                (vgl. actkiller)
  464.    - wer hat einen Lamer, der loadwb missbraucht (vgl. AmigaWelt 5/89 S.69)
  465.  
  466.  
  467.  
  468.      als Gegenleistung biete ich eine VT-Version, die diesen
  469.      Virus dann mit Namen erkennt und zerstoert.
  470.  
  471.  
  472.    Danke
  473.  
  474.    Heiner Schneegold
  475.    Am Steinert 8
  476.    8701 Eibelstadt
  477.    W-Deutschland
  478.    Tel. 09303/8369
  479.  
  480.  
  481.  
  482.    Keine Angst:
  483.    Mein Prg. kennt oben genannte Viren nicht namentlich, gibt aber
  484.    auf jeden Fall "unbekanntes Programm im Speicher" aus.
  485.    (hoffe ich oder GURU ????)
  486.  
  487.  nicht sicher erkannte Viren: (die ich nicht habe, alte Viren nur 4)
  488.    - Requester enthält vier umgedrehte Fragezeigen
  489.    - das jeweils eine Testlangwort, wurde teilweise aus dem
  490.      SourceCode mehrerer bekannten VirenschutzProgramme (PD) ent-
  491.      nommen.
  492.    - deshalb bei Anzeige nur Kreset oder weiter
  493.  
  494.     - bekannte Viren (die ich habe):
  495.       ==============================
  496.             (werden vom Prg. erkannt und ohne RESET (nein, drei Virus-Prg.e
  497.             nicht mehr s.u.) im Speicher geloescht)
  498.             Test auf drei Langworte im Speicher !!!
  499.             Kein FastMem heisst, dass das VirusPrg mit FastmemKarte bei
  500.             mir abstuerzt, koennte aber mit $C00000 oder einer anderen
  501.             FastMemKarte laufen ????
  502.  
  503.    - .info    anderer Name: TimeBomb V0.9   s.u.
  504.  
  505.    - 16 Bit Crew   Cool, im Prg. noch DoIo, FastMem ja, im Speicher
  506.       immer ab $7ec00
  507.       Vermehrung: ueber BB
  508.       im BB steht unverschluesselt:
  509.       The 16 Bit Crew 1988
  510.  
  511.    - 2001     SCA-Clone, Cool immer 7EC3E, nur anderer Text
  512.  
  513.    - Abraham     siehe Claas Abraham
  514.  
  515.    - Aids      Vkill-Clone siehe dort
  516.          Unterschied: 3 Bytes
  517.             1.Byte: in der Pruefsumme
  518.             2.Byte: Vermehrungszaehler
  519.             3.Byte: Einsprung in entschluesselten Text
  520.         (ein Prg. springt z.B. nach $7ebc3, das 2. Prg. nach $7eba9)
  521.  
  522.    - AIDS-HIV  SCA-Clone, Cool immer 7EC3E, nur anderer Text
  523.  
  524.    - AlienNewBeat    Cold, Cool, DoIo, nur KS1.2, Fastmem ja
  525.          im Speicher immer ab $20000
  526.          Vermehrung: ueber BB          Vermehrungszaehler: $2037e
  527.          Text im BB sichtbar: z.B.
  528.          THIS IS THE ALIEN NEW BEAT BOOT!
  529.  
  530.    - Amiga Freak    Forpib-Clone  s.u.
  531.          nur Name im BB geaendert
  532.  
  533.    - Art Byte Bandit     anderer Name: ByteBanditPlus    s.u.
  534.  
  535.    - Australian Parasite   Fastmem ja, Cool, DoIo, im Prg. BeginIo
  536.          Vermehrung: ueber BB
  537.          ueber GraphikRoutine wird BildschirmInhalt gedreht
  538.          im BB sichtbar:
  539.          The Australien Parasite!
  540.           By Gremlin 18/5/88!
  541.           Will NOT destroy game bootsectors or corrupt disks,
  542.           and kill other viruses!
  543.  
  544.    - BAHAN     anderer Name BUTONIC_1.1  siehe dort
  545.  
  546.    - BGS9 I (schiebt Org.Prg. in devs)   Bytes 2608
  547.          KickMem, KickTag, KickCheckSum, OpenWindow
  548.          PrgTeile verschluesselt mit eori.l #$1AF45869,(a0)+
  549.          unsichtbares File in devs: A0A0A0202020A0202020A0
  550.          am Ende des Prg.Files ist mit einem Monitor zu sehen: TTV1
  551.          beim 4.Reset Textausgabe ueber GraphikRoutine:
  552.          schwarzer Hintergrund, weisse Schrift
  553.             A COMPUTER VIRUS IS A DISEASE
  554.              TERRORISM IS A TRANSGRESSION
  555.              SOFTWARE PIRACY IS A CRIME
  556.  
  557.                   THIS IS THE CURE
  558.  
  559.          BGS9 BUNDESGRENZSCHUTZ SEKTION 9
  560.               SONDERKOMMANDO "EDV"
  561.  
  562.             Entfernung: File in devs in OrginalPrg. umbenennen
  563.                         BGSVirusFile loeschen
  564.                         OrgPrg aus devs in entsprechendes Verzeichnis
  565.                         kopieren
  566.  
  567.    - BGS9 II  aehnlich BGS9 I
  568.          aber File in devs jetzt:
  569.             A0E0A0202020A0202020A0
  570.          Hinweis: $E0 ist ein a mit Akzent
  571.          Aenderung im Text:    :SOFTWARE'
  572.          Die Veraenderungen liegen im codierten PrgBereich
  573.          Im PrgFile TTV1 sichtbar
  574.  
  575.    - BLACKFLASH V2.0     Cool, DoIo, FastMem ja
  576.          im Speicher immer ab $7F000
  577.          Zaehlzelle = $13  Textausgabe mit Graphikroutine (s.u.)
  578.          Schrift rot, Hintergrund schwarz
  579.          Vermehrung: ueber BB
  580.          Text steht unverschluesselt im BB:
  581.          HELLO, I AM AMIGA !
  582.            PLEASE HELP ME !
  583.          I FEEL STICK !
  584.          I HAVE A VIRUS !
  585.          ! BY BLACKFLASH !
  586.  
  587.    - BlackStar       anderer Name: Starfire1/NorthStar1  siehe dort
  588.  
  589.    - Blade Runners   SCA-Clone, immer ab 7EC00, Cool, im Prg. DoIo
  590.          Text: Hello! We are the Blade Runners!     u.s.w.
  591.  
  592.    - BS1! (noch ein SCA )
  593.  
  594.    - BUTONIC 1.1     anderer Name BAHAN (im BB immer lesbar)
  595.          Cool, im Prg. DoIo, immer ab $7ec00, FastMem ja
  596.          Vermehrung: ueber BB wenn DOS0 gefunden
  597.          Textausgabe mit PrintIText (entschluesselt mit eori.b #-1,d1
  598.          nach $7eb0c)
  599.          im Speicher dann sichtbar:
  600.      BUTONIC'S VIRUS 1.1 GREETINGS TO HACKMACK ... <GENERATION NR. #####>
  601.  
  602.    - Byte Bandit       ohne FastMem
  603.          Begin, KickTag, KickCheckSum, Vec5
  604.  
  605.    - Byte Bandit 2    anderer Name: No Name 1  s.u.
  606.  
  607.    - Byte Bandit Clone     ohne Fastmem
  608.       Diff zu OrgByteBandit: 180 Bytes
  609.      (  Byte B.. Text wurde aus BB entfernt !!)
  610.  
  611.    - ByteBanditError
  612.       das OrginalByteBanditVirusPrg. beginnt im BB bei $0C, hier bei $32
  613.       Da die alte BB-Copy Routine verwendet wird, ist das 1.LW im neuen
  614.       Copy-BB nicht DOS0, d.h. die neu verseuchte Disk ist "Not a DOS-Disk"
  615.       also weder boot- noch vermehrungsfaehig
  616.  
  617.    - ByteBanditPlus  Kick1.2 ohne FastMem
  618.                   Begin, KickTag, KickCheckSum, Vec5
  619.       Diff zu OBB: 92 Bytes
  620.       (zusaetzlich trackdisk.... entfernt)
  621.  
  622.    - Byte Warrior (DASA)    (KickV1.2)
  623.          DoIo, KickTag, KickCheckSum
  624.  
  625.    - CCCP-Virus    Cool, im Prg. Vec3, DoIo, Openwindow, NewOpenLib !!!!
  626.       erstes VirusPrg. das sich als BB und als Link vermehren kann !!
  627.       im BB sichtbar: CCCP VIRUS
  628.       Link: verlaengert ein File um 1044 Bytes
  629.       befaellt keine Prg.e in l (z.B.libs), d (z.B.devs), f (z.B.fonts)
  630.  
  631.    - CENTURIONS     anderer Name: THE SMILY CANCER   siehe dort
  632.  
  633.    - Claas Abraham     andere Namen: Abraham, MCA
  634.       Cold, Cool, KickTag, KickCheckSum, $68
  635.       braucht FastRam !!!!! Angefordert mit #$4,d1 und AllocMem
  636.       (Programmierfehler ????)
  637.       im Prg.Ablauf erst BeginIo
  638.       Vermehrung: ueber BB
  639.       Schaden: nach $F-Resets Formatierung
  640.       Eor-Byte wird fuer neuen BB aus $DFF006 erzeugt
  641.       entschluesselt steht im Speicher:
  642.       >>> Claas Abraham Virus !!! <<<
  643.  
  644.    - Clist-Virus
  645.       Begin, Kicktag, KickCheckSum
  646.       entschluesselt steht im Speicher:
  647.    expansion ram.trackdisk.device..clist.library.clist 33.80 (8 Oct 1986).
  648.       Vermehrung: ueber BB
  649.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  650.       schluesselungsByte wird mit $DFF006 festgelegt.
  651.       Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt
  652.       und !!!! mit allocabs eingetragen.
  653.  
  654.    - CODER  immer $7f600, DoIo, KickTag, KickCheckSum, $68
  655.       im BB steht unverschluesselt:
  656.       Bootblock installed with 'CODER' - The Ultimate Viruskiller!!
  657.       Vermehrung: ueber BB
  658.       im Speicher steht (entschluesselt mit ror.b #2,d1):
  659.             Something WONDERFUL has happened!!
  660.          Your Amiga is alive, and it is infected with the
  661.          'Coders Nightmare Virus'. - The ultimate key-killer,
  662.          masterminded by the megamighty Mr. N of
  663.          The Power Bomb Systems!!
  664.  
  665.    - DAG   Cool, im Prg DoIo und zurueck, Fastmem ja, immer ab $7ec00
  666.       eine Meisterleistung: in den SCA-Text wurde eingebaut:
  667.                Try ANTIVIRUS from DAG
  668.  
  669.    - Destructor   Cold
  670.          im BB sichtbar:
  671.             Destructor_Virus v1.2 Written by Aldo Reset.
  672.             (c) M.C.T. Ltd 1990- Everything is under control !
  673.             (eh!eh!)
  674.          keine Vermehrungsroutine gefunden
  675.          zerstoert beim naechsten Reset ueber Cold eine nicht
  676.          schreibgeschuetzte Disk indem jeder 4. Track ueberschrieben
  677.          wird.
  678.  
  679.    - DIGITAL EMOTIONS   Cool, im Prg. DoIo und zurueck, immer $7ec00
  680.          im BB immer sichtbar: *** DIGITAL EMOTIONS ***
  681.          je nach Zaehlerstand
  682.          - wird eigener BB geschrieben oder
  683.          - Track 0 mit 'VIRUS ' beschrieben.  Folge: keine Dos-Disk
  684.          Textausgabe (decodiert mit -1) ueber DisplayAlert:
  685.                 KickStart ROM Corrupted at $c00276
  686.  
  687.    - DISASTER MASTER V2  ( cls * )   1740 Bytes
  688.          eigenstaendiges Prg. fuer startup-sequence
  689.          kicktag, kickcheck
  690.          im Prg. DoIo und wieder zurueck
  691.          cool und cold werden geloescht
  692.       Entfernung: 1.Zeile in startup. loeschen
  693.                   cls in DfX:c loeschen
  694.          Erstellungsprogramm:
  695.          Intro-Maker von T.C.R.
  696.  
  697.    - Disk Doc V1.0,V1.1,V1.2 (KickV1.2)
  698.  
  699.    - Disk-Herpes    Cool, im Prg. DoIo, im Speicher immer ab $7ec00
  700.          wird haeufig mit Phantasmumble verwechselt, Fastmem ja
  701.          Vermehrung: ueber BB
  702.          Schaden: schreibt auf Track 80 (Root) Speicherinhalt ab
  703.          $60000. Folge: Disk BAD
  704.          Graphikroutine: Deutschlandfahne + Text (auch im BB sichtbar)
  705.               --- Hello Computerfreak ---
  706.             You've got now your first VIRUS
  707.               ** D i s k - H e r p e s **
  708.               Many Disks are infected !!
  709.             Written by >tshteopghraanptha<
  710.                 c 27.07.1987 in Berlin
  711.  
  712.    - EXTREME
  713.          DoIo, KickTag, KickCheckSum
  714.          entweder 7f800 oder ff800, da Berechnung ueber SysStkLower
  715.          Alertmeldung und Zerstoeren (Disk BAD) aller nicht schreibge-
  716.          schuetzten Disks in allen LW
  717.          Vermehrung: ueber BB
  718.  
  719.    - F.A.S.T.
  720.          Cool, DoIo , FreeMem, immer ab $7F000
  721.          Alertmeldung (verschluesselt mit eori-Byte in Abhaengigkeit
  722.          von $DFF006) und loeschen
  723.          veraendert auch $C0-$E0  (SetPatchListe!)
  724.          Vermehrung: BB
  725.  
  726.    - F.A.S.T. 1     FAST-Clone
  727.          im BB wurde der codierte Prg.Teil um einige Bytes verschoben,
  728.          um im BB-Kopf dos.library einbauen zu koennen. Die Speicher-
  729.          lage wurde nicht veraendert.
  730.  
  731.    - F.I.C.A
  732.          Beginio, KickTag, KickCheckSum, SumKickData
  733.          Vermehrung: BB
  734.          Besonderheit: spielt sauberen BB vor
  735.          sichtbarer Text im BB ab $288
  736.          z.B. F.I.C.A RULES!
  737.  
  738.    - FORPIB    kein FastMem, BeginIo, KickTag, KickCheckSum, Vec5
  739.          Vermehrung: ueber BB
  740.          besorgt sich Speicher ueber MemList, Speicher fuer neuen
  741.          VirusBB mit AllocMem
  742.          Im BB sichtbar:  - FORPIB - 09.88 - N° 197102 -    usw.
  743.  
  744.    - Gadaffi  (KickRomV1.2 Floppymusik)
  745.          Cool, DoIo, KickTag, KickCheckSum
  746.  
  747.    - Graffiti      aehnlich 16Bit Crew + 3D-Graphik
  748.          FastMem ja, Cool, im Prg DoIo, im Speicher immer $7ec00
  749.          Vermehrung: ueber BB
  750.          Graphikroutine mit 3D
  751.          unverschluesselt im BB:
  752.          VIRUS! written by Graffiti
  753.  
  754.    - GREMLIN    Cool, KickSumData, im Prg. DoIo, im Speicher immer $7f400
  755.          Vermehrung: ueber BB
  756.          Textausgabe mit GraphikRoutine: roter Hintergrund, weisse Schrift
  757.                         GREMLIN
  758.  
  759.    - GX.TEAM    Fastmem ja, nur KS1.2 da absoluter DoIo-Einsprung
  760.          Cool, DoIo, KickTag, KickCheckSum, im Speicher immer ab $7f4d0
  761.          Vermehrung: ueber BB
  762.          Textanzeige mit displayAlert (wird mit sub.b #$41,d0 nach
  763.          $7f300 entschluesselt):
  764.          Mais qui voila ???C'est le nouveau VIRUS de GX.TEAM !!
  765.          AAAHH! Les salauds! Les ...(Insultes diverses)
  766.          He!He! SILENCE :
  767.          GX.TEAM entre enfin dans la legende ...
  768.          BYE!!!
  769.  
  770.    - Hilly  KickTag, KickCheckSum, Kick1.2
  771.             Vermehrung: ueber BB
  772.             sonst keine Routine gefunden (keine Graphik usw.)
  773.  
  774.    - HODEN V33.17   nur KS1.2, da absoluter DoIo-Einsprung
  775.             DoIo, KickTag, KickCheckSum, im Speicher immer $7f000
  776.             Vermehrung: ueber BB
  777.             Kennzeichen: nach fuenf Kopien wandert ein gelber Kopf
  778.             von links nach rechts ueber den Bildschirm.
  779.             unverschluesselt steht im BB:  HODEN V33.17
  780.  
  781.    - ICE    SCAClone, Cool, im Prg. DoIo, im Speicher immer ab $7ec00
  782.             Vermehrung: ueber BB
  783.             Textausgabe durch GraphikRoutine
  784.             unverschluesselt steht im BB:
  785.             Greets from The Iceman & The IRQ  usw.
  786.  
  787.    - Incognito     anderer Name Trojan
  788.             DoIo, KickMem, KickTag, KickCheckSum, FastMem ja
  789.             nur KS1.2, da absoluter DoIo-Einsprung ins ROM
  790.             Vermehrung: ueber BB
  791.             sonst keine Schaeden und kein Text
  792.             im BB: nichts zu sehen, da trackdisk.device verschluesselt.
  793.  
  794.    - IRQ-TeamV41.0   Link-Virus, verlaengert ein Prg. um 1096 Bytes
  795.                      Einsprung nach Reset: KickTag
  796.                      Einsprung bei Arbeit: OldOpenLib
  797.          Textanzeige im CliTitel: (entschluesselt mit eor.l d0,(a0)+
  798.          addq.l #3,d0 ; fuer einen neuen Virus wird der Inhalt von
  799.          d0 ueber move.l alterWert,d0 u. add.l $dff004,d0 veraendert)
  800.              AmigaDOS presents:a new virus by the IRQ-TeamV41.0
  801.          entweder wird c/dir oder das erste File der startup-sequence
  802.          befallen. K e i n  File wird zweimal befallen. Das File
  803.          darf nicht laenger als 100 000 Bytes sein.
  804.       Entfernung: 1.Zeile in startup. loeschen
  805.                   OrgFile besorgen und neu kopieren
  806.  
  807.    - IRQ II    wie IRQ I, aber die Routine auf Test schon befallen
  808.          (cmpi. #$fffe6100,30(a4,d6.l) wurde verfaelscht. Das heisst:
  809.          das erste File von der startup-sequence wird solange befallen,
  810.          (d.h. verlaengert) bis die Disk voll ist.
  811.       Nachtrag:gilt fuer IRQI+II; mit meiner FastmemKarte ist n a c h
  812.          einem Reset keine Vermehrung mehr moeglich ?????
  813.  
  814.  
  815.    - JEFF-BUTONIC V1.31/05.11.88    PrgFileVirus   3408 Bytes
  816.  
  817.          DoIo, KickTag, KickCheckSum, $68
  818.          schreibt sich in die 1. Zeile der Startup-Sequence einer
  819.          nicht schreibgeschuetzten Disk. Tarnnamen s.u.
  820.  
  821.          Texte codiert mit: eori.l #$AAAAAAAA,(a0)+
  822.  
  823.  
  824.      Text fuer DisplayAlert:
  825.  
  826.              "Einen ganz wunderschönen guten Tag!"
  827.  
  828.       "* I am JEFF - the new Virus generation on Amiga *"
  829.  
  830.                 "(w) by the genious BUTONIC."
  831.  
  832.            "V 1.31/05.11.88 - Generation Nr.00037"
  833.  
  834.     "Greetings to * Hackmack *,* Atlantic *, Wolfram, Frank,"
  835.  
  836.  "Miguel, Alex, Gerlach, and to the whole Physik-LK from MPG !!"
  837.  
  838.  
  839.   Texte fuer die Fensterleiste:
  840.  
  841.     "Ich brauch jetzt'n Bier!"
  842.     "Stau auf Datenbus bei Speicherkilometer 128!"
  843.     "Mehr Buszyklen für den Prozessor!"
  844.     "Ein dreifach MITLEID für Atarist!"
  845.     "BUTONIC!"
  846.     "Schon die Steinzeitmenschen benutzten MS-DOS...einige sogar heut noch!"
  847.     "Schon mal den Sound vom PS/2 gehört???"
  848.     "PC/XT-AT: Spendenkonto 004..."
  849.     "Unabhängigkeit & Selbstbestimmung für den Tastaturprozessor!"
  850.     "Paula meint, Agnus sei zu dick."
  851.     "IBM PC/XT: Ein Fall für den Antiquitätenhändler..."
  852.     "Sag mir, ob du Assembler kannst, und ich sage dir, wer du bist."
  853.  
  854.  
  855.   Tarnnamen:
  856.  
  857.       fuer RootDir:                        in Startup-Sequence:
  858.  
  859.        AddBuffers                            "AddBuffers 20"
  860.        Add21K                                "Add21K "
  861.        Fault                                 "Fault 206"
  862.        break                                 "break 1 D"
  863.        changetaskpri                         "changetaskpri 5"
  864.        wait                                  "wait "
  865.        $A0                                   $A020
  866.        $A0A0A0                               $A0A0A020
  867.        Arthus                                "Arthus "
  868.        Helmar                                "Helmar "
  869.        Aloisius                              "Aloisius "
  870.   ??   $20                                   $2020          ??
  871.    die Erzeugung des $20-Tarnnamen ist nicht gelungen, steht aber im
  872.    Virus-Prg.
  873.  
  874.    - JEFF-BUTONIC V3.00/9.2.89   PrgFileVirus  2916Bytes
  875.             Name im Hauptverzeichnis: A0A0A0
  876.             1.Zeile in startup. A0A0A0209B41
  877.             DoIo, KickTag, KickCheckSum
  878.             Vermehrung: jede nicht schreibgeschuetzte DOS-Disk mit startup
  879.             Entfernung: 1.Zeile in startup loeschen
  880.                         File in DfX: loeschen
  881.                            Entschuesselungsroutine:
  882.       entschluesselter Text:                       move.w #$013a,D0
  883.          Hi.                                     loop:
  884.          JEFF`s speaking here...                   move.w (A0)+,(a1)
  885.          (w) by the genious BUTONIC.               eori.w #$b4ed,(A1)+
  886.          usw. insgesamt ueber $270 Bytes Text      dbf D0, loop
  887.  
  888.    - JITR          Cool, DoIo, FastMem ja, im Speicher immer ab $7ec10
  889.          Vermehrung: ueber BB
  890.          Sonst keine Routine vorhanden !!!! VirusPrg. nur $200 Bytes lang.
  891.          Im BB lesbar:
  892.             I'm a safe virus! Don't kill me! I want to travel!
  893.                And now a joke : ATARI ST
  894.             This virus is a product of JITR
  895.  
  896.    - Joshua
  897.       senkrechtstehender Text Joshua (ueber Graphikroutine)
  898.       Begin, Kickmem, KickTag, KickCheck, Vec5
  899.  
  900.    - Joshua 2     Text s.o.
  901.       Cold, Begin, Vec5
  902.       hat Probleme mit einem Befehl im C-SubD. von WB1.3
  903.       Bootblock jetzt verschluesselt:  loop: move.b (A0),D0
  904.                                              eori.b #$18,D0
  905.       das eor-Byte wechselt und steht auch   move.b D0,(A0)+
  906.       an $3ff des BBs. Zu erkennen ist der   cmpa.l A1,A0
  907.       Joshua 2 am Ende des BBs an der Byte-  bne loop
  908.       folge, wobei sich aber das X je nach   rts
  909.       eor-Byte aendert: .XX...XXX........XX.XX.XXXX...X.XX.
  910.       die Punkte koennen auch durch andere Zeichen belegt sein
  911.  
  912.    - Julie   anderer Name Tick
  913.          immer $7f800, cool, DoIo, BeginIo und  $20
  914.          arbeitet nicht sauber mit 1MB Chip
  915.          testet einige Zeiger und drei Werte (z.B. auf $7ec00)
  916.          Vermehrung: ohne Warnung ueber (nur ausfuehrbare) BB's
  917.  
  918.    - Kauki   immer $7ec00, Cool, im Prg. $80, $84, $88
  919.          im Prg. auch noch DoIo, schreibt aber spaeter im Prg DoIo von
  920.          KS1.2 zurueck (nach Vermehrung)
  921.          den meisten Platz brauchen die Chopperlisten. Das ChopperIntro
  922.          laeuft auch mit KS1.3 . Kauki im BB nicht sichtbar.
  923.  
  924.    - Lameralt    abcd bei $3a6
  925.          schreibt Lamer in irgendeinen Block
  926.          FastMem ja, Begin, KickTag, KickCheckSum, SumKickData
  927.    - Lamerneu    abcd bei $396
  928.          schreibt LAMER in irgendeinen Block
  929.          FastMem ja, Begin, KickTag, KickCheckSum, SumKickData
  930.    - Lamer1      fedc bei $342
  931.          schreibt LAMER
  932.          Begin, KickTag, KickCheckSum
  933.    - Lamer2      abcd bei $392
  934.          schreibt LAMER
  935.          FastMem ja, Begin, KickTag, KickCheckSum, SumKickData
  936.    - Lamer3      abcd bei $3f4
  937.          (orgbb in 2 u. 3)
  938.          Fastmem ja, Begin, KickTag, KickCheckSum, SumKickData
  939.  
  940.    - Lamer4      abcd bei $3ae
  941.       BeginIo, KickTag, KickCheckSum und SumKickData
  942.       Vermehrung: ueber BB
  943.       Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
  944.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  945.          mit $DFF006 ermittelt.
  946.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  947.       schluesselungsByte wird mit $DFF007 festgelegt.
  948.       Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt.
  949.  
  950.    - Lamer5      abcd bei $3aa   FastMem ja
  951.       BeginIo, KickTag, KickCheckSum und SumKickData
  952.       Vermehrung: ueber BB
  953.       Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
  954.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  955.          mit $DFF006 ermittelt.
  956.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  957.       schluesselungsByte wird mit $DFF007 festgelegt.
  958.       Speicher fuer VirusHauptPrg wird ueber SysStkLower besorgt.
  959.  
  960.    - Lamer6      abcd bei $396   FastMem ja
  961.                   aehnlich Lamerneu Unterschied 48Bytes
  962.       BeginIo, KickTag, KickCheckSum und SumKickData
  963.       Vermehrung: ueber BB
  964.       Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
  965.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  966.          mit $DFF006 ermittelt.
  967.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  968.       schluesselungsByte wird mit $DFF007 festgelegt.
  969.       Speicher fuer VirusHauptPrg wird ueber SysStkLower besorgt.
  970.       zusaetzlich im Prg. noch Remove Node, Test auf Cool u. Cold .
  971.  
  972.    - Lamer7    keine signifikante Endekennung
  973.                  Laenge BB $3bd,
  974.       BeginIo, KickTag, KickCheckSum
  975.       Vermehrung: ueber BB
  976.       Zerstoerung: ueberschreibt einen Block mit 85 x Lamer! und da
  977.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  978.          mit $DFF006 ermittelt.
  979.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  980.       schluesselungsByte wird mit $DFF007 festgelegt.
  981.       Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt
  982.       und !!!! mit allocabs eingetragen. (machen andere Lamer nicht)
  983.  
  984.    - Lamer8    keine Endekennung
  985.       BeginIo, KickTag, KickCheckSum, SumKickData
  986.       Vermehrung: ueber BB
  987.       Schaden: Format alle LW
  988.       Ein neuer BB wird wieder verschluesselt mit eori.w . Das Ver-
  989.       schluesselungswort wird mit $dff006 festgelegt.
  990.       BB ist verschluesselt von $3e bis $3cc
  991.  
  992.    - LSD!      (noch ein SCA!)
  993.  
  994.    - MAD II     nur KS1.2, da absoluter DoIo-ROM-Einsprung
  995.       Cool, DoIo, KickTag, KickCheckSum, im Speicher immer $7FB00
  996.       im BB sichtbar: MAD II VIRUS is better  usw.
  997.       Vermehrung: ueber BB
  998.       Sobald der Inhalt des Zaehlers groesser $D ist, wird in eine
  999.       DiskStepRoutine verzweigt. Da diese falsch programmiert und somit
  1000.       nicht funktionsfaehig ist, wird nur der Bildschirm dunkel.
  1001.  
  1002.    - MicroSystems     FastMem ja  nur KS1.2
  1003.          holt selbst Namen aus ROM (z.B. dos.library)
  1004.       Cool und Cold
  1005.       im Prg. bei Bedarf: AddTask, RemTask und DoIo
  1006.       Vermehrung: ueber BB
  1007.       Textausgabe ueber Graphikroutine
  1008.       unverschluesselt steht im BB:
  1009.       YOUR AMIGA IS INFECTED BY
  1010.       A NEW GENERATION OF VIRUS
  1011.       CREATED IN SWEDEN BY
  1012.       MICROSYSTEMS
  1013.  
  1014.    - MCA      siehe Claas Abraham
  1015.  
  1016.    - MEGAMASTER
  1017.       Cool, DoIo, immer $7e300
  1018.       zwei codierte Bereiche im BB
  1019.       1. Bereich: eori.b #-$45,(a0)+   ; testet auf andere Viren
  1020.       2. Bereich: eori.b #-$11,(a0)+   ; Textausgabe ueber Graphik
  1021.                schwarzer Hintergrund, rote Schrift
  1022.                         Surprise!!!
  1023.                Your Amiga is controlled by
  1024.                         MEGAMASTER
  1025.      Vermehrung: ueber BB
  1026.  
  1027.    - MGM89     anderer Name: MEGAMASTER   s.o.
  1028.  
  1029.    - Micro-Master  ( noch ein SCA! )
  1030.  
  1031.    - Morbid Angel   Forpib-Clone   s.o.
  1032.          nur sichtbarer Text und einige unwichtige Bytes wurden
  1033.          geaendert.
  1034.  
  1035.    - No head     s.b. ByteBanditPlus
  1036.  
  1037.    - No Name 1    anderer Name:  Byte Bandit 2
  1038.       kein FastMem, BeginIo, KickTag, KickCheckSum, Vec5
  1039.       SpeicherLage ueber structMemList, Speicherreservierung fuer
  1040.       neuen  BBVirus mit allocmem, Zaehlstelle: Virusstart + $1c
  1041.       Vermehrung: ueber BB
  1042.       Im BB lesbar: trackdisk.device (weit unten)
  1043.       ein ByteBanditClone, ohne Tastaturabfrage, nur 5 Kopien und
  1044.       kuerzer gesetzter Zeit
  1045.  
  1046.    - Obelisk1  ( Deutschlandfahne + Graphiktext) Einsprung:cool
  1047.                schreibt in Speicherstelle $00000060 das Wort GURU
  1048.                zerstoert damit den Ausnahmevector, der ins ROM
  1049.                IR-Ebene 7 zeigt !!
  1050.  
  1051.    - Obelisk2   Begin, KickTag, KickCheckSum, Vec5
  1052.                 Einsprung:KickTag ,drei ZaehlZellen, Ausgabe:Graphik-
  1053.                 text mit FormatAndrohung, wird nur durch KopfAnschlag
  1054.                 vorgetaeuscht !! Nachweis mit TrackDisplay !!
  1055.                 Speicherstelle $60 s.o.
  1056.  
  1057.    - OPAPA     Begin, KickTag, KickCheckSum, Vec5
  1058.                Zaehlzelle: ja, Vermehrung: ueber BB jedes LW
  1059.                Textausgabe (ueber Graphik) OPAPA-VIRUS READY STEADY FORMAT
  1060.                Kopf steppt nach Track 0 alle LW
  1061.  
  1062.    - PARATAX   SCA-Clone, Cool immer 7EC3E, nur anderer Text
  1063.  
  1064.    - PARATAX II    Disk-Dokters-Clone, nur KS1.2 da DoIo-ROMEinsprung
  1065.                Cold, Cool, DoIo, im Prg. Vec5
  1066.                im BB sichtbar: PARATAX II
  1067.                clipboard.device durch ".dos.library" ersetzt
  1068.                je nach Zaehlerstand wird eigener BB geschrieben oder
  1069.                Disk ab Cylinder 40 (ROOT) formatiert
  1070.  
  1071.    - PentagonCircle     cool,kickchecksum
  1072.                Fastmem ja, im Speicher immer ab $7fb00, im Prg. noch DoIo
  1073.                testet auf einige Viren, Alert-Meldung
  1074.                Vermehrung: ueber BB
  1075.                Text im BB sichtbar: z.B.
  1076.                The Pentagon Circle VirusSlayer by Mr.Moutnlake!
  1077.  
  1078.    - PentagonVirusSlayer2:  cool, KickCheckSum, immer ab $7f000
  1079.                Fastmem ja, im Prg. DoIo, Programmierung voellig anders
  1080.                als Pentagon, Alert-Meldung
  1081.                Vermehrung: ueber BB
  1082.                Text im BB sichtbar: z.B.
  1083.                The Pentagon Circle VirusSlayer 2 by Mr.Mountainlake!
  1084.  
  1085.    - PentagonVirusSlayer3:  Cool, KickCheckSum, immer ab $7e000
  1086.                Fastmem ja, im Prg. DoIo, FindResident
  1087.                Alert-Meldung
  1088.                Vermehrung: ueber BB
  1089.                Text im BB sichtbar: z.B.
  1090.                The Pentagon Circle VirusSlayer by Mr.Mountainlake!
  1091.  
  1092.    - Return Of The Lamer       PrgFileVirus    Laenge 1848 Bytes
  1093.             nur KRESET (Entschuldigung)
  1094.          tarnt sich als Disk-Validator
  1095.          KickTag, KickCheckSum, BeginIo und andere
  1096.          zu erkennen an: hat im Gegensatz zum Org.Disk-Validator keinen
  1097.          lesbaren ASCII-Text
  1098.          Schaeden in Abhaengigkeit von der Zeit:
  1099.          a) bestimmt eine Blocknummer ueber $DFF007 und schreibt 64 x
  1100.             LAMER!!! hinein
  1101.          b) Fastformatroutine fuer alle Laufwerke und ueber DisplayAlert
  1102.             Textausgabe:
  1103.             The Return Of The Lamer Exterminator
  1104.          c) schreibt den falschen Disk-Validator auf Disk
  1105.  
  1106.    - Revenge Bootloader!  Begin, KickTag, KickCheckSum, Vec5
  1107.                Fastmem: nein
  1108.                Vermehrung ueber BB
  1109.  
  1110.    - Revenge V1.2       cool,doio,vec5 , im Speicher immer $7e000
  1111.            und Speicherstelle $C0-$FF (Gefahr fuer setpatch-Liste)
  1112.           Vermehrung: ueber BB
  1113.          Schaden: nach einger Zeit neuer Mauszeiger
  1114.          im BB sichtbar: Revenge V1.2GCount:
  1115.  
  1116.    - Revenge of the Lamer   PrgFileVirus Laenge 4560 Bytes
  1117.                nur KRESET (Entschuldigung)
  1118.                es werden mir zuviele Zeiger verbogen (10!!)
  1119.                entschluesselt steht im Speicher:
  1120.                dos.library.graphics.library.intuition.library.
  1121.                trackdisk.device.DOS s/startup.sequence   usw.
  1122.                Name:$A0A0A0A0A0 steht im Hauptverzeichnis und
  1123.                1.Zeile Startup
  1124.                testet vor Vermehrung ob genuegend Platz auf Disk ist
  1125.                nach 6 Resets (denke ich), Formatieren aller eingelegten
  1126.                nicht schreibgeschuetzten Disks
  1127.                3 Seiten Alert-Meldung
  1128.  
  1129.    - Revenge of the Lamer 2
  1130.                PrgFileVirus   Laenge 4448 Bytes
  1131.                einige Write-Test-Routinen fehlen,
  1132.                sonst wie Revenge of the Lamer
  1133.  
  1134.    W A R N U N G: es ist mir beim Testen gelungen, Revenge of the
  1135.       Lamer 1 u. 2 so zu vermehren, dass SID und andere Prg.e die
  1136.       5 A0  n i c h t  anzeigen. Mein FileRequester auch nicht. Das
  1137.       VirusPrg. wird aber  a u c h  bei diesen Disks aktiviert und
  1138.       vermehrt sich !!!  Mit einem DiskMonitor kann das Prg. ge-
  1139.       funden werden. Bei meinem PrgTest erscheint dann:
  1140.                Rev. Lam. unsichtbar
  1141.       Dies ist kein Schwachsinn, sondern der Sachverhalt wurde von
  1142.       anderen Programmierern nach meiner Entdeckung gegengeprueft !!!
  1143.  
  1144.    - RIPPER             Programcode = Northstar, nur anderer Text
  1145.                         cool im Prg. DoIo  immer ab $7ec00
  1146.                         Vermehrung: BB
  1147.       Text (auch im BB sichtbar):ATARI KILLS COMMODORE! RIP! RIP THE RIPPER
  1148.       usw.
  1149.  
  1150.    - SCA!
  1151.  
  1152.    - SCARFACE   BeginIo, KickTag, KickCheckSum, Vec5
  1153.          FastMem nein
  1154.          Vermehrung: ueber BB
  1155.          ResetRoutine, die ueber Vec5 gesteuert wird (Zaehlzelle > $2710)
  1156.          Im BB sichtbar:  z.B. SCARFACE
  1157.  
  1158.    - Self-Writer (Name bei ZeroVirus III, warum ????)
  1159.             bei mir: Lamer 7    s.o.
  1160.  
  1161.    - Sendarian   Revenge V1.2-Clone, Cool, Doio, Vec5, im Speicher $7e000
  1162.          und Speicherstelle $C0-$FF (Gefahr fuer setpatch-Liste)
  1163.          Vermehrung: ueber BB
  1164.          Schaden: nach einiger Zeit neuer Mauszeiger
  1165.          im BB sichtbar: Sendarian #1Count:
  1166.  
  1167.    - STARFIRE/NorthStar 1   anderer Name  BlackStar
  1168.          Cool, DoIo, im Speicher immer ab $7ec00, VersionsNr: 1
  1169.          testet nicht auf SystemZ, nur auf SCA, ByteBandit = DisplayAlert
  1170.          Vermehrung: ueber BB
  1171.          Im BB lesbar:
  1172.          Virus detected on this disk  usw.
  1173.          Reset,WriteProt OFF (bei NorthStar2 nicht vorhanden)
  1174.  
  1175.    - STARFIRE/NorthStar 2 = OldNorthStar  ????
  1176.          Cool, DoIo, im Speicher immer ab $7ec00, VersionsNr: 2
  1177.          testet auf SCA, ByteBandit, SystemZ, NorthStar1, Folge=DisplayAlert
  1178.          Vermehrung: ueber BB
  1179.          Im BB lesbar:
  1180.          VIRUS detected on this disk  usw.
  1181.          My AntiVirus is better!    (bei NorthStar1 nicht vorhanden)
  1182.  
  1183.    - STARFIRE/NorthStar 3 = 1 (bis auf 5 unwichtige Bytes??!!)
  1184.  
  1185.    - Suntronic       cool,doio, nur Kick1.2 da absolute ROM-Einspruenge
  1186.                      Vermehrung ueber BB   , immer $7fa00
  1187.                      Suntronic-Text im BB sichtbar
  1188.  
  1189.    - SuperBoy     Cool, im Prg DoIo, im Speicher immer ab $7ec00
  1190.          Vermehrung ueber BB
  1191.          Alertmeldung mit  .... The Famous SuperBoy
  1192.  
  1193.    - Target   cool,  im Prg. DoIo
  1194.          formatiert jede nicht schreibgeschuetzte Bootdisk, die in Block
  1195.          880 ab $1b0/1 nicht eine bestimmte Zeichenfolge enthaelt, ab
  1196.          Track 40 bis Ende (mal was Neues)
  1197.  
  1198.    - Termigator: Kick 1.2 (da absolute ROM-Einspruenge)
  1199.          immer $7f4d0, Cool und DoIo
  1200.          entschluesselte Alertmeldung:
  1201.          Only the TERMIGATOR'VIRUS makes it possible! Bye!...
  1202.          Vermehrung: ueber BB
  1203.  
  1204.    - Terrorists     PrgFileVirus  Laenge 1612 Bytes
  1205.          KickMem, KickTag, KickCheckSum
  1206.          Textausgabe mit GraphikRoutine
  1207.          nimmt Namen des 1.Files in der Startup an
  1208.          verschiebt OrgPrg ins Hauptverzeichnis (unsichtbar s.o.)
  1209.          Vermehrung: jede nichtschreibgeschuetzte Disk mit Startup
  1210.          im PrgFile sichtbar: TTV1
  1211.          schwarzer Hintergrund, weisse Schrift, zeilenweise
  1212.  
  1213.                   THE NAMES HAVE BEEN CHANGED
  1214.                   TO PROTECT THE INNOCENT...
  1215.                   THE TERRORISTS HAVE YOU UNDER CONTROL
  1216.                   EVERYTHING IS DESTROYED
  1217.                   YOUR SYSTEM IS INFECTED
  1218.                   THERE IS NO HOPE FOR BETTER TIMES
  1219.                   THE FIRST TERRORISTS VIRUS !!!
  1220.  
  1221.    - THE SMILY CANCER   LinkVirus, verlaengert das Prg. um 3916 Bytes
  1222.          Fastmem ja, im Speicher immer ab $7F000, KickTag, KickCheckSum,
  1223.          SumKickData, im Prg. noch BeginIo und $6c = Vec3
  1224.          PrgTeile decodiert mit ror.b #2,d1 oder codiert mit rol.b #2,d1
  1225.          befaellt einmal das erste File der startup-sequence,
  1226.          testet  n i c h t  auf Sonderzeichen im Filenamen,
  1227.          d.h. jedes File wird befallen
  1228.          nach 20 Vermehrungen:
  1229.          Mauszeiger aendert sich in gelben Kopf (smily) mit blauem Hut
  1230.          und Endlosausgabe einer roten Laufschrift:
  1231.    "????????.........."
  1232.    " HI THERE!!! A NEW AGE IN VIRUS MAKING HAS BEGUN!!!"
  1233.    " THANX TO US... THANKX TO: --- CENTURIONS ---  "
  1234.    " AND WE HAVE THE PLEASURE TO INFORM YOU THAT SOME"
  1235.    " OF YOUR DISKS ARE INFECTED BY OUR FIRST MASTERPIECE"
  1236.    " CALLED: ` THE SMILY CANCER `  "
  1237.    " HAVE FUN LOOKING FOR IT... AND STAY TUNED FOR OUR NEXT PRODUCTIONS.  "
  1238.    " CENTURIONS: THE FUTURE IS NEAR!"
  1239.    "                     "
  1240.  
  1241.    Ausserdem ist im decodierten Prg noch zu lesen:
  1242.    (erscheint nicht in der Laufschrift)
  1243.    HELLO HACKERS OUT THERE!! A NEW FORCE HAS BORN IN ITALY:
  1244.    --- CENTURIONS ---. OUR TEAM IS COMPOSED OF 2 GUYZ:
  1245.    ME & HIM.(AHAHHA!)
  1246.    THE AIM OF - - CENTURIONS - - IS JUST VIRUS MAKING..
  1247.    WE HAVE LOTTA FUN DOING THIS AND WE ALSO HOPE TO GIVE FUN TO THE
  1248.    KILLERS MAKERS (HI STEVE TIBBETT!) HAW! HAW! HAW!
  1249.     SIGNED: ME & HIM / CENTURIONS
  1250.  
  1251.    - Tick
  1252.          siehe unter Julie
  1253.  
  1254.    - TimeBomb V0.9    Trojanisches Pferd
  1255.       wird mit dem Prg. BMassacre erzeugt (da steht auch TimeBomb V0.9)
  1256.       besteht aus 2 Teilen in SubDir c und Root:
  1257.          in c: .info      = Virus   Laenge: 7840 Bytes
  1258.       in Root: pic.xx     = Zaehler (Startwert=6)  Laenge: 1 Byte
  1259.       in der 1.Zeile der startup steht: c/.info
  1260.       nicht resident, keine Vermehrungsroutine in .info
  1261.       Verhalten: vermindert bei jedem Neustart den Wert in pic.xx um 1 .
  1262.       Sobald 0 erreicht ist, wird die Disk formatiert.
  1263.       Damit der Wert in pic.xx geaendert werden kann, darf die Disk
  1264.       nicht schreibgeschuetzt sein. Falls doch, erscheint:
  1265.          User Request : Please remove write Protection and press
  1266.                         left Mouse Button to continue..
  1267.       Eine weitere Abarbeitung der startup-sequence ist ohne Oeffnung
  1268.       der Disk nicht moeglich.
  1269.       Im Cli wird immer ausgegeben:
  1270.             RAM CHECKED - NO VIRUS FOUND.
  1271.  
  1272.    - TimeBomb V1.0  BB-Virus
  1273.      ( verbiegt keine "bekannten" Zeiger )
  1274.      (je nach Zaehlerstand wird eigener BootBlock geschrieben,
  1275.      (( Einsprung bei #$70208))
  1276.      oder Track 40 (Directory) mit Speicherinhalt ab #$20000 ueberschrieben
  1277.          = Disk wird unlesbar !!!)
  1278.      (( Einsprung bei #$70026))
  1279.  
  1280.    - TimeBomber    Trojanisches Pferd
  1281.       wird mit dem Prg. TimeBomber erzeugt
  1282.       besteht aus 2 Teilen in RootDir:
  1283.       virustest         = Virus   Laenge: 936 Bytes
  1284.       virustest.data    = Zaehler (Startwert=5)  Laenge: 1 Byte
  1285.       in der 1.Zeile der startup steht: virustest
  1286.       nicht resident, keine Vermehrungsroutine in virustest
  1287.       Verhalten: vermindert bei jedem Neustart den Wert in virustest.data
  1288.       um 1 .Sobald 0 erreicht ist, wird die Disk formatiert.
  1289.       Damit der Wert in virustest.data geaendert werden kann, darf die
  1290.       Disk nicht schreibgeschuetzt sein. Falls doch, erscheint:
  1291.          User Request : Please remove write Protection and press
  1292.                         left Mouse Button to continue..
  1293.       Eine weitere Abarbeitung der startup-sequence ist ohne Oeffnung
  1294.       der Disk nicht moeglich.
  1295.       Im Cli wird immer ausgegeben:
  1296.             RAM checked - no virus found.
  1297.  
  1298.    - Tomates-Gentechnic-Service  = TimeBomb-BB-Clone
  1299.             nur der Text wurde veraendert
  1300.  
  1301.    - Traveling Jack
  1302.       LinkVirusPrg mit variabler HunkLaenge
  1303.       verbiegt DosBase+$2E  (= dos.library-Zeiger ins ROM), nicht resetfest
  1304.       a) schreibt ein File auf Disk VIRUS.xy   Laenge immer 198 Bytes
  1305.          x u. y sind HexZahlen, die ueber $BFE801 bestimmt werden.
  1306.  
  1307.          Text in VIRUS.xy:
  1308.       The Traveling Jack....
  1309.       I'm traveling from town to town looking for respect,
  1310.       and all the girls I could lay down make me go erect.
  1311.                             -Jack, 21st of September 1990
  1312.  
  1313.       b) linkt sich an andere Prg.e
  1314.       Bedingungen:
  1315.       DOS0-Disk, Disk validated, 12 Bloecke frei auf Disk, Filelaenge
  1316.       mind. 2000 Bytes, FileName mind. 5 Zeichen, FileName enthaelt
  1317.       kein Zeichen kleiner als $40,
  1318.       kein Info.File
  1319.       Typ A:
  1320.       LinkHunkLaengenBerechnung:
  1321.       $24C + Wert aus $DFF006
  1322.       decodiert im Speicher $909+1 Bytes
  1323.       Typ B:
  1324.       LinkHunkLaengenBerechnung:
  1325.       $25B + Wert aus $DFF006
  1326.       decodiert im Speicher $945+1 Bytes
  1327.  
  1328.    - Trojan     anderer Name: Incognito    s.o.
  1329.  
  1330.    - TURK_V1.3      Cool, DoIo, im Speicher immer $7f000
  1331.          schreibt TURK nach $60
  1332.          Vermehrung: ueber BB
  1333.          Textausgabe (entschluesselt mit subq #6,d0) ueber DisplayAlert:
  1334.             Amiga Failure... Cause: TURK VIRUS Version 1.3!
  1335.          im BB sichtbar: TURK
  1336.  
  1337.    - UF-Virus   anderer Name: UltraFox  s.u.
  1338.  
  1339.    - UltraFox       Cool, DoIo, FastMem ja, nur KS1.2 da $fc06dc
  1340.          Vermehrung: ueber BB
  1341.          im Speicher immer ab $7eb00
  1342.          Zaehlzelle groesser $f = Textausgabe, Graphikroutine
  1343.          Hintergrund dunkelblau, Balken hellblau, Schrift gelb.
  1344.          Greetings from ULTRAFOX of Aust.
  1345.  
  1346.    - virustest    anderer Name: TimeBomber  s.o.
  1347.  
  1348.    - VKill 1.0     anderer Name: Aids, veraendert PutMsg
  1349.            mit FastMem:
  1350.   (loescht j e d e n nicht schreibgeschuetzten Bootblock o h n e Warnung !!!,
  1351.                     auch wenn es ein Org. Bootblock ist !! )
  1352.            mit nur ChipMem:
  1353.      (schreibt ohne Warnung eigenen Bootblock)
  1354.          EntschluesselungsLW: " KEN"
  1355.  
  1356.    - Warhawk   Cool, im Prg. DoIo, liegt immer ab $7e600
  1357.  
  1358.    - Warshaw Avenger   BeginIo, KickTag, KickChechSum, SumKickData
  1359.          grosse Aehnlichkeiten mit Lamer, BB aber unverschluesselt
  1360.          schreibt je nach Zaehlerstand BB oder schreibt in einen
  1361.          Diskblock (Lage je nach $dff006) $55 x Warsaw und 1 x !! .
  1362.  
  1363.    - XENO     Link-Virus, verlaengert das befallene Prg. um 1124 Bytes
  1364.          verbiegt DosOpen, DosLock und DosLoadSeg
  1365.          erhoeht Hunk-Zahl im File-Header nicht !!!
  1366.          testet vor Befall Filenamen auf 0-9, a-z und A-Z,
  1367.          Folge: Programme, deren Namen SonderZeichen enthalten, werden
  1368.          n i c h t  befallen.
  1369.          Ausserdem werden  a l l e  Prg., die im Unterverzeichnis
  1370.          l oder devs stehen, n i c h t  verseucht.
  1371.  
  1372.          Textausgabe (Output, Write) in Abhaengigkeit von $DFF006
  1373.          Text wird erst zur Ausgabe decodiert ( eori.b #-$80,(a0)+ ) :
  1374.             Greetings Amiga user from the Xeno virus!
  1375.          in einem verseuchten File ist in der Naehe von $460 mit einem
  1376.          Monitor zu sehen:
  1377.                l.devs.fastfilesystem.
  1378.  
  1379.  
  1380.    - erkannte Virenfinder:
  1381.      =====================
  1382.       teilweise KickRomV1.2, haeufig mit Bootblock-Schreibzugriff,
  1383.       veraltet, resident, werden nach Abfrage geloescht
  1384.  
  1385.       - ASS VirusProtector V1.0  (KickV1.2, Tonfolge)
  1386.          FastMem ja, KickTag, KickCheckSum, Vec5
  1387.  
  1388.       - Blizzard Protector V1.0
  1389.             testet Cool, Vec3, falls veraendert wird ohne Warnung
  1390.             eigener BB geschrieben (verwendet dazu ueber den verbogenen
  1391.             CoolVector das andere Prg (jsr 82(a0))
  1392.             Empfehlung: loeschen
  1393.  
  1394.       - BlizzPro V3.1    cool, Fastmem ja,
  1395.             im Prg. closedevice (oh, was neues)
  1396.             Vermehrung: ueber BB
  1397.             erkennt einige Viren, schreibt aber KS1.2 DoIo zurueck
  1398.             Meldung ueber DisplayAlert
  1399.             unverschluesselter Text im BB:
  1400.             BlizzPro V3.1  und Virennamen
  1401.  
  1402.       - CLONK!  DoIo, KickMem, KickTag, KickCheckSum, SumKickData
  1403.             nur 512KB Chip (oder resetfestes 1MB), da zur Aktivierung
  1404.             immer ein Reset ausgefuehrt wird. (7D042 nach $80, TRAP 0)
  1405.  
  1406.       - DISKGUARD v1.0   cool, im Prg DoIo, immer $7FA00
  1407.             Vermehrung: ueber BB
  1408.             Meldung fremder BB.e: mit DisplayAlert
  1409.             schreibt immer  DoIo von KS1.2, Folge: Guru mit KS1.3
  1410.             Empfehlung: loeschen
  1411.  
  1412.       - H.C.S I      veraendert cool, im Prg DoIo, loescht KickTag
  1413.                      im Speicher immer ab $7EC00
  1414.                      Vermehrung: jeder DOS-BB ohne Warnung !!!!
  1415.  
  1416.       - H.C.S II  veraendert cool
  1417.                   erkennt einige alte BBViren ( Alertmeldung )
  1418.                   beim ersten Bootblockschreiberfolg wird noch der
  1419.                   DoIo-Vector verbogen und bleibt verbogen
  1420.                   bei leerem Laufwerk blinkt PowerLed
  1421.  
  1422.       - Sherlock     AntiVirenBB , Cool, DoIo, resident im Speicher,
  1423.          im Speicher immer ab 7FA00, benutzt zusaetzlich 7CA00,
  1424.          Textausgabe mit DisplayAlert
  1425.          schreibt bei mehr als 512KB  BeginIo an falsche Stelle,
  1426.          Empfehlung: loeschen
  1427.  
  1428.       - SystemZ V3.0, 4.0, 5.0, 5.1, 5.3, 5.4, 6.1, 6.4, 6.5
  1429.          KickTag, KickCheckSum, loescht Cool, im Prg. DoIo
  1430.          Melodie und Farbbalken
  1431.          ab 6.4 keine speicherabsolute Adresse mehr
  1432.          neuer Name Virusprotector (meldet sich vor Schreibzugriff)
  1433.  
  1434.       - Virus-Killer
  1435.             KickMem, KickTag, KickCheckSum
  1436.  
  1437.  
  1438.    - erkannte Nutzprogramme:
  1439.      =======================
  1440.       teilweise mit Kennung (N) versehen
  1441.  
  1442.  
  1443.       - ACT-Killer          ;BeginIo, KickTag, KickCheckSum, SumKickData
  1444.                               (AntiVirenProgramm)
  1445.       - ALF2-HD             ;KickTag, KickCheckSum, KickMem
  1446.  
  1447.       - ATool               ;fast alle Vectoren
  1448.                               (Utilities)
  1449.       - BOIL3-HD            ;KickTag, KickCheckSum, KickMem
  1450.  
  1451.       - Berserker 5         (AntiVirenPrg.)
  1452.  
  1453.       - FaccII              ;BeginIo
  1454.                               (FloppySpeeder)
  1455.       - Guardian V1.1/V1.2  ;KickMem, KickTag, KickCheckSum
  1456.                               (AntiVirenProgramm)
  1457.       - MemGuard 4          (Speicherueberwachung)
  1458.  
  1459.       - MemWatch            (Speicherueberwachung)
  1460.  
  1461.       - Pseudo-Ops          ;KickMem, KickTag, KickCheckSum
  1462.                               (AntiVirenProgramm)
  1463.       - RAD: (RAMB0)        ; KickTag
  1464.  
  1465.       - RRam Disk           ;KickMem, KickTag, KickCheckSum
  1466.                               (Recoverable Ram Disk)
  1467.       - Setpatch r V1.34  1MB RAD      ; Cold
  1468.  
  1469.       - TurboPrint II       ;KickTag, KickCheckSum,
  1470.                               (Drucker-Utility)
  1471.       - Ultrakill           ;Cold, Cool
  1472.                               (AntiVirenProgramm)
  1473.       - VD0:                (ASDG-RamDisk)
  1474.  
  1475.       - VirusControlV2.0    ;Cold, Cool, DoIo, BeginIo
  1476.                               (AntiVirenProgramm)
  1477.  
  1478.    - andere Bootbloecke:
  1479.      ===================
  1480.  
  1481.       - AntiRipperBoot   anderer Name: The Punisher  s.u.
  1482.  
  1483.       - Fastloader by Byte Warrior
  1484.          aendert nur Werte in der Portstruktur (step-Schleife und
  1485.          Zeitschleife fuer Kopfberuhigung)
  1486.          nicht resident, keine Vermehrung, Reset falls beim Bootvorgang
  1487.          linke Maustaste gedrueckt.
  1488.          Meine Meinung: Install, da neue Werte zu extrem (WriteErrors!!)
  1489.          im BB sichtbar: >>Fastloader by Byte Warrior !<<
  1490.  
  1491.       - MemoryAllocator V1.3
  1492.         harmlos
  1493.  
  1494.       - MemoryController V1.3
  1495.         harmlos
  1496.  
  1497.       - NoBoot
  1498.         Cold, Cool, im Prg. DoIo usw. , keine Vermehrung
  1499.         vgl. Kickstart 10.90 S87ff
  1500.  
  1501.       - Outlaw-VirusChecker
  1502.         keine Vermehrung, erkennt SCA. Schreibt aber immer KS1.2 Werte
  1503.         (z.B. Vec5 $fc12fc) zurueck. Folge: GURU mit KS1.3
  1504.         nicht resident
  1505.  
  1506.       - Random Access      CopperIntro
  1507.          schreibt GURU nach $60, nicht resident, keine Vermehrung
  1508.          Empfehlung: loeschen
  1509.  
  1510.       - Scoopex utility V1.0
  1511.          harmloser, nuetzlicher Bootblock,
  1512.  
  1513.       - Sinister Syndicate   , nicht resident
  1514.          wird von ZeroVirus 3 als Virus erkannt
  1515.          ich halte das fuer ein CopperIntro, ohne eor- oder Vermehrungs-
  1516.          routine, GURU wird in $60 geschrieben, kann im Arbeitsmenue
  1517.          zurueckgesetzt werden (vgl. Obelisk)
  1518.  
  1519.       - Telstar cold, cool, Zaehlzelle $c0
  1520.      ganz gemein, taeuscht durch Text Virusprotector 6.0 vor, entschluesselt
  1521.          (neg.b) BBteile nach $7fc00, jeder 4/2.Reset Graphikausgabe (holl.
  1522.          Flagge und Text u.a. Telstar), keine Vermehrungsroutine gefunden.
  1523.  
  1524.       - The IRQ Protector
  1525.          keine Vermehrung
  1526.          verbiegt OpenLibVector nach $120, prueft aber vorher nicht, ob
  1527.          dieser Vector vielleicht schon falsch ist.
  1528.          Empfehlung: loeschen
  1529.  
  1530.       - The Punisher  anderer Name: AntiRipperBoot,   Cold
  1531.          verbiegt Cold und schreibt einen Wert kleiner $FF in diese Zelle.
  1532.          Folge: wird von einer anderen Disk, die diesen BB nicht ent-
  1533.          haelt gebootet, so erfolgt ein Reset.
  1534.          Empfehlung: loeschen
  1535.  
  1536.       - The Supply Team
  1537.         nicht resident, keine Vermehrung, aber schreibt nur KS1.2-Vectoren
  1538.         Empfehlung deshalb: Install
  1539.         loescht Cool, KickMem, KickTag, KickCheckSum. Aber schreibt immer
  1540.         nur absolute KS1.2-Vectoren: DoIo, BeginIo, Vec5
  1541.         Anschließend: Textausgabe ueber GraphikRoutine, dunkler Hinter-
  1542.         grund, hellbrauner Balken, dunkelbraune Schrift
  1543.         Text auch im BB sichtbar:  The Supply Team
  1544.  
  1545.       - Viruscope V1.0 BB
  1546.         harmlos
  1547.  
  1548.       - VirusTerminator 1.0 = A.C.I.D
  1549.         keine Vermehrung, erkennt SCA, Byte und DASA. Schreibt aber immer
  1550.         KS1.2 Werte (z.B. DoIo $fc06dc) zurueck. Folge: GURU mit KS1.3
  1551.         nicht resident
  1552.  
  1553.       - VirusTerminator 3.0 = A.C.I.D
  1554.         keine Vermehrung, erkennt einige Viren, DisplayAlert, loescht
  1555.         dann Cool und fuehrt einen Reset mit ROM-Einsprung aus.
  1556.         nicht resident, harmlos, da keine falschen Zeiger gesetzt werden.
  1557.  
  1558.  
  1559.  Es werden nur Viren ohne KReset geloescht, die ich selbst reassembliert habe.
  1560.  Leider werden die Virenroutinen immer besser (immer mehr Listen und Zeiger
  1561.  veraendert), sodass mit vernuenftigen Aufwand der Org.Zustand nicht mehr
  1562.  hergestellt werden kann. Deshalb inzwischen auch bei einigen Viren, die
  1563.  ich reassembliert habe, nur noch KRESET !!
  1564.  Alles andere ist mir zu gefaehrlich !! (Zeiger vergessen, Task nicht erkannt
  1565.  usw.)
  1566.  
  1567.  
  1568.    BEKANNTE PROBLEME:
  1569.    ==================
  1570.  
  1571.    - Probleme mit Mach2.4, dann nehmen Sie bitte MachII V2.6 (z.B.Fish254)
  1572.       und lesen Sie bitte Mach2.6Doc !!
  1573.       Tip von J.K. fuer Mach2.4 :
  1574.          waehrend des Aufbaus meines Prg.s Mauszeiger bewegen
  1575.  
  1576.    - oder MachIII (z.B.Fish378)
  1577.  
  1578.    - weitere Probleme bitte melden
  1579.  
  1580.    - Fuer Aenderungswuensche bin ich dankbar !!
  1581.       (Texte bitte auf Disk und kennzeichnen mit "an Heiner")
  1582.        (aber bitte nicht gecruncht, sondern als ASCII, Ihr
  1583.        Text- oder CrunchPrg besitze ich nach Murphy bestimmt nicht)
  1584.  
  1585.   D A N K E !!  D A N K E !!
  1586.  
  1587.   Bitte Disk mit "Viren" kennzeichnen !!!
  1588.   Adresse und Tel. nicht vergessen, kleiner Text waere nicht schlecht
  1589.    (Beides aber nicht unbedingt notwendig, nur das VIRUS-Prg.  zaehlt)
  1590.  
  1591.   Hinweis: Ich suche  n u r  Viren !! , Disk wird nach Kopieren des
  1592.            VirusBBs oder des VirusPrgs  formatiert.
  1593.            Adresse und Tel. wandert nach Virusanalyse in Papierkorb !!
  1594.             (da keine Rueckfrage mehr notwendig)
  1595.            Ich pflege meine Zusagen auch einzuhalten !!
  1596.  
  1597.  
  1598.  
  1599.    Heiner Schneegold
  1600.    Am Steinert 8
  1601.    8701 Eibelstadt
  1602.    (W-Deutschland)
  1603.  
  1604.    Tel: 09303/8369
  1605.    (19.00 - 20.00 Uhr)
  1606.  
  1607.  
  1608.  bis bald !!
  1609.  
  1610.  Heiner
  1611.  
  1612.  
  1613.   Bei Zusendung von einem der gesuchten Viren übersenden wir Ihnen eine
  1614.   neue AntiVirusDisk mit neuestem VT-Programm, welches diesen Virus dann
  1615.   auch erkennt!
  1616.  
  1617.   A.P.S. -electronic-   Sonnenborstel 31   3071 Steimbke   Tel. 05026/1700
  1618.