home *** CD-ROM | disk | FTP | other *** search
/ Amiga Collections: Taifun / Taifun 192 (1992-03-10)(Manewaldt, A.)(DE)(PD).zip / Taifun 192 (1992-03-10)(Manewaldt, A.)(DE)(PD).adf / Schutz / VT-kennt < prev    next >
Text File  |  1992-02-29  |  105KB  |  2,579 lines

  1.  
  2.  
  3.    VT2.37 kennt:
  4.    ==============
  5.                   (oder sollte erkennen)
  6.  
  7.    Stand: 28.01.92
  8.  
  9.    - bitte lesen Sie zuerst VT.LiesMich. Danke !
  10.  
  11.    - Serienersteller sollten vorher Kontakt mit mir aufnehmen !!!
  12.  
  13.  
  14.    Heiner Schneegold
  15.    Am Steinert 8
  16.    8701 Eibelstadt
  17.    W-Deutschland
  18.    Tel. 09303/8369
  19.  
  20.  
  21.  nicht sicher erkannte Viren: (die ich nicht habe, alte Viren nur 2)
  22.    - Requester enthält vier umgedrehte Fragezeigen
  23.    - das jeweils eine Testlangwort, wurde teilweise aus dem
  24.      SourceCode mehrerer bekannten VirenschutzProgramme (PD) ent-
  25.      nommen.
  26.    - deshalb bei Anzeige nur Kreset oder weiter
  27.  
  28.     - bekannte Viren (die ich habe):
  29.       ==============================
  30.             (werden vom Prg. erkannt und ohne RESET (nein, drei Virus-Prg.e
  31.             nicht mehr s.u.) im Speicher geloescht)
  32.             Test auf drei Langworte im Speicher !!!
  33.             Kein FastMem heisst, dass das VirusPrg mit FastmemKarte bei
  34.             mir abstuerzt, koennte aber mit $C00000 oder einer anderen
  35.             FastMemKarte laufen ????
  36.  
  37.    - .info    anderer Name: TimeBomb V0.9   s.u.
  38.  
  39.    - 16 Bit Crew   Cool, im Prg. noch DoIo, FastMem ja, im Speicher
  40.       immer ab $7ec00
  41.       Vermehrung: ueber BB
  42.       im BB steht unverschluesselt:
  43.       The 16 Bit Crew 1988
  44.  
  45.    - 2001     SCA-Clone, Cool immer 7EC3E, nur anderer Text
  46.  
  47.    - Abraham     siehe Claas Abraham
  48.  
  49.    - Aids      Vkill-Clone siehe dort
  50.          Unterschied: 3 Bytes
  51.             1.Byte: in der Pruefsumme
  52.             2.Byte: Vermehrungszaehler
  53.             3.Byte: Einsprung in entschluesselten Text
  54.         (ein Prg. springt z.B. nach $7ebc3, das 2. Prg. nach $7eba9)
  55.  
  56.    - AIDS-HIV  SCA-Clone, Cool immer 7EC3E, nur anderer Text
  57.  
  58.    - AlienNewBeat    Cold, Cool, DoIo, nur KS1.2, Fastmem ja
  59.          im Speicher immer ab $20000
  60.          Vermehrung: ueber BB          Vermehrungszaehler: $2037e
  61.          Text im BB sichtbar: z.B.
  62.          THIS IS THE ALIEN NEW BEAT BOOT!
  63.  
  64.    - Amiga Freak    Forpib-Clone  s.u.
  65.          nur Name im BB geaendert
  66.  
  67.    - AMIGAKNIGHTVIRUS    Filevirus  Laenge: 6048 (ungepackt)
  68.          DoIo, KickTag, KickCheckSum
  69.          Schreibt in Root das File init_cli und auch in startup-sequence
  70.          Sonst keine Schaeden festgestellt.
  71.          Nach 5 Resets wird der Bildschirm schwarz und rosa Schrift fuer
  72.          Text. Der Text ist bis dahin codiert.
  73.  
  74.             oberer Bildschirmbereich:
  75.                YEAH, THE INVASION HAS STARTED! YOUR
  76.                TIME HAS RUN OUT, AND SOON WE WILL BE
  77.                            EVERYWHERE!
  78.  
  79.             Bildschirmmitte:   Vektordemo
  80.  
  81.             unterer Bildschirmbereich:
  82.                THIS IS GENERATION 0039 OF THE EVIL
  83.                         AMIGAKNIGHTSVIRUS
  84.              GREETINGS TO DUFTY, DWARF, ASID CUCUMBER
  85.               ASTERIX, ANDY, AND ALL AMIGIANS I KNOW
  86.  
  87.          Vectordemo: 3 TextTeile erscheinen mit Zoomeffekt nacheinander
  88.                      a)    Toco of
  89.                      b)      THE
  90.                      c)  AMIGAKNIGHTS
  91.  
  92.  
  93.    - Art Byte Bandit     anderer Name: ByteBanditPlus    s.u.
  94.  
  95.    - ASV-Virus  immer $7DC00, Cool, im Prg Forbid, loescht KickTag usw.
  96.          keine Vermehrungsroutine
  97.          Schaden: verbiegt mit setfunction Forbid auf ChipAllocMem-Routine
  98.                   d.h. bei jedem Forbid-Aufruf geht ChipMem verloren.
  99.  
  100.    - Australian Parasite   Fastmem ja, Cool, DoIo, im Prg. BeginIo
  101.          Vermehrung: ueber BB
  102.          ueber GraphikRoutine wird BildschirmInhalt gedreht
  103.          im BB sichtbar:
  104.          The Australien Parasite!
  105.           By Gremlin 18/5/88!
  106.           Will NOT destroy game bootsectors or corrupt disks,
  107.           and kill other viruses!
  108.       HINWEIS: manchmal gibt VirusX Australian Parasite aus, obwohl
  109.       es sich um den SADDAM Disk-Validator handelt !!!!
  110.  
  111.    - BAHAN     anderer Name BUTONIC_1.1  siehe dort
  112.  
  113.    - BGS9 I (schiebt Org.Prg. in devs)   Bytes 2608
  114.          laueft mit KS2.04 !!!!!
  115.          Anruf 12.05.91: Auf einem A500 ohne Festplatte verschiebt
  116.          der BGS9 I bei fehlendem devs-Verz. das OrgPrg unsichtbar
  117.          in das Hauptverzeichnis.
  118.          KickMem, KickTag, KickCheckSum, OpenWindow
  119.          PrgTeile verschluesselt mit eori.l #$1AF45869,(a0)+
  120.          unsichtbares File in devs: A0A0A0202020A0202020A0
  121.          am Ende des Prg.Files ist mit einem Monitor zu sehen: TTV1
  122.          beim 4.Reset Textausgabe ueber GraphikRoutine:
  123.          schwarzer Hintergrund, weisse Schrift
  124.             A COMPUTER VIRUS IS A DISEASE
  125.              TERRORISM IS A TRANSGRESSION
  126.              SOFTWARE PIRACY IS A CRIME
  127.  
  128.                   THIS IS THE CURE
  129.  
  130.          BGS9 BUNDESGRENZSCHUTZ SEKTION 9
  131.               SONDERKOMMANDO "EDV"
  132.  
  133.             Entfernung: File in devs in OrginalPrg. umbenennen
  134.                         BGSVirusFile loeschen
  135.                         OrgPrg aus devs in entsprechendes Verzeichnis
  136.                         kopieren
  137.  
  138.    - BGS9 II  aehnlich BGS9 I
  139.          aber File in devs jetzt:
  140.             A0E0A0202020A0202020A0
  141.          Hinweis: $E0 ist ein a mit Akzent
  142.          Anruf 12.05.91: Auf einem A500 ohne Festplatte verschiebt
  143.          der BGS9 II bei fehlendem devs-Verz. das OrgPrg in das
  144.          Hauptverzeichnis.
  145.          Aenderung im Text:    :SOFTWARE'
  146.          Die Veraenderungen liegen im codierten PrgBereich
  147.          Im PrgFile TTV1 sichtbar
  148.  
  149.    - BIG BOSS    SCA-Clone nur Text geaendert s.u.
  150.  
  151.    - BLACKFLASH V2.0     Cool, DoIo, FastMem ja
  152.          im Speicher immer ab $7F000
  153.          Zaehlzelle = $13  Textausgabe mit Graphikroutine (s.u.)
  154.          Schrift rot, Hintergrund schwarz
  155.          Vermehrung: ueber BB
  156.          Text steht unverschluesselt im BB:
  157.          HELLO, I AM AMIGA !
  158.            PLEASE HELP ME !
  159.          I FEEL STICK !
  160.          I HAVE A VIRUS !
  161.          ! BY BLACKFLASH !
  162.  
  163.    - BlackStar       anderer Name: Starfire1/NorthStar1  siehe dort
  164.  
  165.    - Blade Runners   SCA-Clone, immer ab 7EC00, Cool, im Prg. DoIo
  166.          Text: Hello! We are the Blade Runners!     u.s.w.
  167.  
  168.    - BLF-Virus  immer ab $7F000, Cool, DoIo, BeginIo
  169.          loescht KickTag usw.
  170.          Virusprogramm meldet sich NICHT.
  171.          Programmteil decodiert mit    eori.b #$28,(a1)+
  172.             u.a. zu lesen:    This is the new virus by BLF
  173.          Schaden und Vermehrung: BB
  174.  
  175.    - BlowJob   KickTag, KickCheckSum, im Prg. DoIo u. $6c, immer $7f000
  176.          Taeuscht durch Text Memory Allocator 3.01 vor
  177.          Vermehrung und Schaden: Bootblock
  178.          Sobald die Zaehlzelle den Wert $7530 erreicht hat, wird ein
  179.          Programmteil mit subi.b #$71,D0 entschluesselt und mit display-
  180.          Alert der Text ausgegeben:
  181.             ONCE AGAIN SOMETHING WONDERFULL HAPPENED  (HE HE HE)
  182.            PLEASE POWER OFF - PLEASE POWER OFF - PLEASE POWER OFF
  183.  
  184.    - BlueBox  Filevirus, keine bekannten Vectoren werden verbogen
  185.          Laenge (gecrunched) 5608, nur Kreset (tut mit leid)
  186.          gedacht fuer Modembesitzer und Mailboxbetreiber, aber KEINE
  187.          Voraussetzung fuer Vermehrung (enthaelt Source fuer seriellen
  188.          Port $DFF030, $DFF018 ???!!!??? behindert Verbindung?!?!)
  189.          Das gecrunchte Prg. (Bluebox) besteht aus 3 Teilen:
  190.          - ein Taeuschprogramm: ermoeglicht Tonfolge mit Zehnertastatur
  191.          - eine komplette icon.library
  192.             - Laenge:6680
  193.             - zusaetzlicher Text: input.device , RAM:
  194.             - andere Jahreszahl
  195.          - ein Kopierteil fuer falsche icon.library
  196.             - testet ob icon.library schon existiert, falls nein
  197.               KEINE Aenderung
  198.             - testet ob Disk validated
  199.             - setzt Protection-Bits zurueck
  200.             - kopiert falsche icon.library
  201.             - arbeitet auch mit HD !!!!!!
  202.          Nach einem Reset wird ueber icon.library ein Process
  203.          'input.device ' (mit Leerzeichen) gestartet. VT findet
  204.          diesen Process, kann ihn aber nicht beenden (KReset).
  205.          Erstellt auf RAM: ein unsichtbares ($A0) File (nicht immer).
  206.          Ausbauhinweise:
  207.          VT erkennt den VirusTraeger Bluebox nur als crunched !!
  208.          Ignorieren Sie das Kreset-Angebot und loeschen Sie zuerst
  209.          die falsche icon.library. Kopieren Sie dann die Orginal-
  210.          icon.library auf die Disk oder HD (sonst nach Reset keine
  211.          WB!!!). Zum Schluss starten Sie bitte das Kreset-Prg.
  212.          Meine Maschine verhielt sich danach wieder normal. Dies
  213.          kann bei Modemprg. oder MailboxPrg. anders sein ??? Probleme
  214.          bitte melden. Danke
  215.          Herkunft: Bluebox.lzh  23033 Bytes
  216.                   -Bluebox            5608    (noch einmal gecrunched)
  217.                   -Bluebox.info       325
  218.                   -Bluebox.DOC        37271
  219.                   -Bluebox.DOC.info   354
  220.  
  221.    - BOMB-Bootblock   es wird dieser Bootblock als Virus weiterge-
  222.          geben. Die Pruefsumme ist als BOMB lesbar. VT erkennt diesen
  223.          Bootblock NICHT !!!  Begruendung:
  224.             - die Pruefsumme meines Exemplars stimmt nicht
  225.             - ich habe keinen ausfuehrbaren PrgCode gefunden
  226.          also ein normaler notinstalled Bootblock
  227.  
  228.    - BRET HAWNES    Filevirus  Laenge: 2608 , immer ab $7F000
  229.           Kicktag, SumKickData, KickCheckSum, OpenNewLib, $6c
  230.           Vermehrung und Schaden:
  231.           schreibt in Root und in 1.Zeile startup: C0A0E0A0C0
  232.  
  233.           nach 20 Minuten blauer Graphikbildschirm und weisse Schrift:
  234.  
  235.             GUESS WHO`S BACK ??? VEP. BRET HAWNES BLOPS YOUR SCREEN
  236.                  I`VE TAKEN THE CONTROLL OVER YOUR AMIGA!!!
  237.              THERE`S ONLY ONE CURE: POWER OFF AND REBOOT ! ! ! ! !
  238.  
  239.           Statt der 10. Vermehrung werden Tracks zerstoert.
  240.  
  241.  
  242.    - BS1! (noch ein SCA )
  243.  
  244.    - BUTONIC 1.1     anderer Name BAHAN (im BB immer lesbar)
  245.          Cool, im Prg. DoIo, immer ab $7ec00, FastMem ja
  246.          Vermehrung: ueber BB wenn DOS0 gefunden
  247.          Textausgabe mit PrintIText (entschluesselt mit eori.b #-1,d1
  248.          nach $7eb0c)
  249.          im Speicher dann sichtbar:
  250.      BUTONIC'S VIRUS 1.1 GREETINGS TO HACKMACK ... <GENERATION NR. #####>
  251.  
  252.    - Byte Bandit       ohne FastMem
  253.          Begin, KickTag, KickCheckSum, Vec5
  254.  
  255.    - Byte Bandit 2    anderer Name: No Name 1  s.u.
  256.  
  257.    - Byte Bandit Clone     ohne Fastmem
  258.       Diff zu OrgByteBandit: 180 Bytes
  259.      (  Byte B.. Text wurde aus BB entfernt !!)
  260.  
  261.    - ByteBanditError
  262.       das OrginalByteBanditVirusPrg. beginnt im BB bei $0C, hier bei $32
  263.       Da die alte BB-Copy Routine verwendet wird, ist das 1.LW im neuen
  264.       Copy-BB nicht DOS0, d.h. die neu verseuchte Disk ist "Not a DOS-Disk"
  265.       also weder boot- noch vermehrungsfaehig
  266.  
  267.    - ByteBanditPlus  Kick1.2 ohne FastMem
  268.                   Begin, KickTag, KickCheckSum, Vec5
  269.       Diff zu OBB: 92 Bytes
  270.       (zusaetzlich trackdisk.... entfernt)
  271.  
  272.    - ByteParasite       reines Zerstoerungsprogramm  Laenge: 2108
  273.       soll auch $6c verbiegen, aber vorher GURU
  274.       Schaeden:
  275.       soll zwischen cd, dir und startup-sequence je 1 Byte austauschen, aber
  276.       sehr sehr schlecht programmiert (Anfaenger spielt besser mit dem
  277.       Joystick). Deshalb meist GURU.
  278.       Keine Vermehrung, keine Textausgabe
  279.  
  280.    - BYTEPARASITE II  File, Laenge ungepackt: 908 Bytes
  281.       Auch mit KS2.04, keine Vektoren verbogen
  282.       Taeuscht durch das Zeigen einer Fensterleiste:
  283.          VirusX: Checking Device Df0:
  284.       Versucht dann von df0:c VirusX nach df1:c zu kopieren und
  285.       verraet sich so wenn in df1: keine Disk liegt durch einen
  286.       Requester.
  287.       Gefahr der Vermehrung besteht nur wenn BYTEPARASITE II als
  288.       VirusX getarnt in df0:c vorhanden ist.
  289.       Aus dem Text im File kann geschlossen werden, dass damit
  290.       ein Antivirusprogrammierer geaergert werden soll:
  291.          But now send me to : (Adresse)
  292.  
  293.    - BYTEPARASITE III   File, Laenge ungepackt: 2160 Bytes
  294.       Cool, KickMem, KickCheckSum  (teilweise sinnlose Werte ausser-
  295.          halb des vorhandenen Speichers)
  296.       $6c  (sinnvoller Wert)
  297.          Das Programm MUSS !!!! im Speicher geloescht werden, sonst
  298.          erscheint nach einigen Arbeiten mit dem Computer sicher
  299.                Task held usw. . Dies ist nicht Absicht, sondern die
  300.          sinnlosen Werte sind verantwortlich.
  301.  
  302.       Entschuldigung: ErkennungsRoutine geaendert, weil zwei Programme
  303.       als BP3 erkannt wurden. Beide Programme enthalten an gleicher
  304.       Stelle wie BP3 einen PrgTeil, der aufs Byte mit BP3 ueberein-
  305.       stimmt (VT testet 3LW !!).
  306.  
  307.       Taeuscht durch das Zeigen einer Fensterleiste:
  308.          Virus-Checker V3.0 by   usw
  309.       Sucht c/Virus-Checker und schreibt Prg-Teile (falls gefunden)
  310.       absolut nach $7C000. Versucht in einem anderen LW mit SubDir c
  311.       Virus-Checker anzulegen (bei mir IMMER dann Filelaenge 0).
  312.       Verraet sich durch DOS-Requester.
  313.       Hinweis: Hallo Enforcer-Freunde. VT erzeugt hier beim Test
  314.          einen weiteren Enforcer-Hit. ($6c=ZeroPage)
  315.  
  316.    - BYTE VOYAGER I    Kicktag, KickCheckSum, im Prg. DoIo und $6c
  317.          immer ab $7F000, verschluesselt mit $DFF006
  318.  
  319.       Vermehrung und Schäden (auch HD !!):
  320.       Bootblock und schreibt in Block 880 "Infected by BYTE VOYAGER !!!!!"
  321.       Der Text ist bei Disks der neue Diskname.
  322.  
  323.    - Byte Voyager II    Kicktag, KickCheckSum, im Prg. DoIo und $6c
  324.          immer ab $7F000, verschluesselt mit $DFF006
  325.  
  326.       Vermehrung und Schäden (auch HD !!):
  327.       Bootblock und schreibt in Block 880 "Another Virus by Byte Voyager"
  328.       Der Text ist bei Disks der neue Diskname.
  329.  
  330.    - Byte Warrior (DASA)    (KickV1.2)
  331.          DoIo, KickTag, KickCheckSum
  332.          erster BB-Virus, der verschluesselt wurde
  333.       moegliches Ursprungsprogramm: ByteWarriorCreater
  334.                      gepackt: 6012 Bytes  (TNM)
  335.                    ungepackt: 7360 Bytes
  336.         Erzeugt mit FastMem   NDOS-Disk
  337.         Schreibt ohne FastMem ByteWarrior in Bootblock von DF1:
  338.  
  339.    - CCCP-Virus    Cool, im Prg. Vec3, DoIo, Openwindow, NewOpenLib !!!!
  340.       erstes VirusPrg. das sich als BB und als Link vermehren kann !!
  341.       im BB sichtbar: CCCP VIRUS
  342.       Link: verlaengert ein File um 1044 Bytes
  343.       befaellt keine Prg.e in l (z.B.libs), d (z.B.devs), f (z.B.fonts)
  344.  
  345.    - CENTURIONS     anderer Name: THE SMILY CANCER   siehe dort
  346.  
  347.    - Chaos      anderer Name: Taipan-Chaos
  348.       Cool, DoIo
  349.       BB codiert mit Wert aus $DFF006
  350.       Schaeden:
  351.       Vermehrung mit BB
  352.       sobald Zaehlzelle 8 erreicht hat:
  353.       alle Blocks einer Disk werden mit unsinnigen Werten gefuellt,
  354.       DisplayAlert: Chaos! by Tai-Pan   usw.
  355.       dann reset
  356.       Herkunft: Virusinstall V2.0
  357.  
  358.    - CHAOS-MASTER V0.5   File   PP-Laenge: 12972, ungepackt:16676
  359.             CHAOS-MASTER V0.5 im ungepackten File lesbar
  360.          Filename wahrscheinlich: dir
  361.          KEINE bekannten Vektoren verbogen, nicht resetfest
  362.       Schaeden und Vermehrung:
  363.          - dir-Befehl wird manchmal nicht ausgefuehrt. Ein kleines
  364.            Fenster erscheint: Error xyz, Return-Gadget
  365.             die Zahl xyz kann auch negativ sein und entspricht NICHT
  366.             dem DOS-Error-Code.
  367.          - Sie geben ein: dir df3:
  368.            Das Inhaltsverzeichnis von df3 wird ausgegeben und das
  369.            Virus-File nach df3:c/dir kopiert. Ein bereits vorhandener
  370.            Dir-Befehl wird ueberschrieben.
  371.          - Sie geben ein: dir prefs
  372.            Das Inhaltsverzeichnis von prefs wird ausgegeben und ein File
  373.            disk.info (Laenge:370 Bytes) nach prefs kopiert. Dieses File
  374.            enthaelt am Anfang die Icon-Struktur. Der groessere Teil der
  375.            Struktur ist durch Text ueberschrieben. Folge: Sie klicken
  376.            die Prefs-Schublade an, disk.info muesste als Icon darge-
  377.            stellt werden, geht aber nicht, da Struktur nicht in Ordnung.
  378.            Also stellt der Computer die Arbeit ein. Reset wird notwendig.
  379.            Text in disk.info: Sorry an alle User  usw.
  380.          - Sie geben ein: c/dir df3:
  381.            Inhaltsverzeichnis wird ausgegeben und das Virus-File nach
  382.            df3:c/r  (!!!! Programmierfehler) geschrieben.
  383.       Empfehlung: dir-Befehl loeschen (VT) und von OrgWB neu kopieren.
  384.  
  385.    - Charlie Braun      anderer Name: Hireling Protector V1.0
  386.       ForpibClone  s.u.    nur Text geaendert
  387.  
  388.    - Check    Filevirus   PP-crunched   Laenge:18644
  389.       Process: HardDisk.device
  390.       in C-Aztek
  391.       Schaeden: alle 5 Min (delay $3a98) Bild (Totenkopf) und Sound
  392.       fuer kurze Zeit
  393.       KEINE Vermehrungsroutine gefunden
  394.  
  395.    - Claas Abraham     andere Namen: Abraham, MCA
  396.       Cold, Cool, KickTag, KickCheckSum, $68
  397.       braucht FastRam !!!!! Angefordert mit #$4,d1 und AllocMem
  398.       (Programmierfehler ????)
  399.       im Prg.Ablauf erst BeginIo
  400.       Vermehrung: ueber BB
  401.       Schaden: nach $F-Resets Formatierung
  402.       Eor-Byte wird fuer neuen BB aus $DFF006 erzeugt
  403.       entschluesselt steht im Speicher:
  404.       >>> Claas Abraham Virus !!! <<<
  405.  
  406.    - Clist-Virus    anderer Name: U.K.LamerStyle
  407.       Begin, Kicktag, KickCheckSum
  408.       entschluesselt steht im Speicher:
  409.    expansion ram.trackdisk.device..clist.library.clist 33.80 (8 Oct 1986).
  410.       Vermehrung: ueber BB
  411.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  412.       schluesselungsByte wird mit $DFF006 festgelegt.
  413.       Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt
  414.       und !!!! mit allocabs eingetragen.
  415.  
  416.    - CODER     anderer Name: Coders Nightmare
  417.       immer $7f600, DoIo, KickTag, KickCheckSum, $68
  418.       im BB steht unverschluesselt:
  419.       Bootblock installed with 'CODER' - The Ultimate Viruskiller!!
  420.       Vermehrung: ueber BB
  421.       im Speicher steht (entschluesselt mit ror.b #2,d1):
  422.             Something WONDERFUL has happened!!
  423.          Your Amiga is alive, and it is infected with the
  424.          'Coders Nightmare Virus'. - The ultimate key-killer,
  425.          masterminded by the megamighty Mr. N of
  426.          The Power Bomb Systems!!
  427.  
  428.    - Coders Nightmare    anderer Name: CODER  s.o.
  429.  
  430.    - Color   Filevirus  Laenge: 2196Bytes
  431.          DoIo immer $70000, Cool
  432.          belegt sinnlos 102400 Bytes ChipMem,
  433.          taeuscht durch ein Graphik-Demo, schwarzer Hintergrund und
  434.          drei Balken (rot, gruen, blau) und installiert gleichzeitig
  435.          ab 70000 das Virusprogramm und ab 7F000 den Virus-BB (TURK).
  436.          Veraendert die startup-s. NICHT.
  437.          Schaeden:
  438.          Bei DoIo-Einsprung wird der Virus-BB geschrieben.
  439.          Bei Cool-Einsprung wird $5000 x TURK in den Speicher geschrieben.
  440.  
  441.    - Crackright    anderer Name: Disk-Doktors  s.u.
  442.  
  443.    - DAG   Cool, im Prg DoIo und zurueck, Fastmem ja, immer ab $7ec00
  444.       eine Meisterleistung: in den SCA-Text wurde eingebaut:
  445.                Try ANTIVIRUS from DAG
  446.       Erzeuger: DAG_Creator   ungepackt:7000 Bytes
  447.          schreibt Dag in BB von df1:
  448.  
  449.    - DASA  anderer Name: ByteWarrior  s.o.
  450.  
  451.    - DAT '89   nur KS1.2 da DoIoRomEinsprung, KickTag, KickCheckSum
  452.       immer 7F800, versucht durch Text im BB zu taeuschen:
  453.             THIS BOOT RESETS ALL VECTORS   usw.
  454.       Sobald die Zaehlzelle $F erreicht, DisplayAlert:
  455.                      DAT '89!!!
  456.       Fordert NICHT trackdisk.device !!!!
  457.       Schaeden:
  458.          schreibt sich in BB
  459.          zerstoert Block 880 und 881 (bei Disk Root)
  460.  
  461.    - DATA CRIME   CCCP-Clone    s.o.
  462.       BB Vermehrung auch mit ROM KS2.04
  463.          CCCP-VIRUS in DATA CRIME geaendert (irre Leistung)
  464.             hat aber bei VT NICHTS genuetzt !!!, also lasst das
  465.  
  466.    - DATACRIME-killer  BB  s.o. ASV-BB
  467.       Endlich hat es wieder jemand geschafft den ASCII-Text zu aendern ..
  468.          THIS BOOTBLOCK KNOWS SOME OLD AND NEW VIRUSES  usw.
  469.             Wird von VT weiterhin als ASV erkannt. Pech gehabt !!
  470.  
  471.    - Deniz  Cool SCA-Clone
  472.          Vermehrung auch mit KS2.04
  473.          nur Text geaendert
  474.  
  475.    - Destructor   Cold
  476.          im BB sichtbar:
  477.             Destructor_Virus v1.2 Written by Aldo Reset.
  478.             (c) M.C.T. Ltd 1990- Everything is under control !
  479.             (eh!eh!)
  480.          keine Vermehrungsroutine gefunden
  481.          zerstoert beim naechsten Reset ueber Cold eine nicht
  482.          schreibgeschuetzte Disk indem jeder 4. Track ueberschrieben
  483.          wird.
  484.  
  485.    - DIGITAL AGE = Rude Xerox = Forpib-Clone
  486.          nur Text geaendert
  487.  
  488.    - DIGITAL EMOTIONS   Cool, im Prg. DoIo und zurueck, immer $7ec00
  489.          im BB immer sichtbar: *** DIGITAL EMOTIONS ***
  490.          je nach Zaehlerstand
  491.          - wird eigener BB geschrieben oder
  492.          - Track 0 mit 'VIRUS ' beschrieben.  Folge: keine Dos-Disk
  493.          Textausgabe (decodiert mit -1) ueber DisplayAlert:
  494.                 KickStart ROM Corrupted at $c00276
  495.  
  496.    - DirtyTricks  richtiger Name Incognito
  497.       (das VirusPrg speichert am Ende des BB`s Tabellen mit ab, die
  498.        sich nach Speicherlage und Konfiguration des Amiga aendern.
  499.        Beim Booten des Viruses werden die Tabellen neu angelegt !!!)
  500.  
  501.    - DISASTER MASTER V2  ( cls * )   1740 Bytes
  502.          eigenstaendiges Prg. fuer startup-sequence
  503.          kicktag, kickcheck
  504.          im Prg. DoIo und wieder zurueck
  505.          cool und cold werden geloescht
  506.       Entfernung: 1.Zeile in startup. loeschen
  507.                   cls in DfX:c loeschen
  508.          Erstellungsprogramm:
  509.          Intro-Maker von T.C.R.
  510.  
  511.    - Disk-Doktors (KickV1.2)
  512.          die angeblichen Mutanten unterscheiden sich in $4 (Pruefsumme)
  513.          und von $390-$3A8 (Variablenablage = bei jedem Reset anders)
  514.  
  515.    - Disk-Herpes    Cool, im Prg. DoIo, im Speicher immer ab $7ec00
  516.          wird haeufig mit Phantasmumble verwechselt, Fastmem ja
  517.          Vermehrung: ueber BB
  518.          Schaden: schreibt auf Track 80 (Root) Speicherinhalt ab
  519.          $60000. Folge: Disk BAD
  520.          Graphikroutine: Deutschlandfahne + Text (auch im BB sichtbar)
  521.               --- Hello Computerfreak ---
  522.             You've got now your first VIRUS
  523.               ** D i s k - H e r p e s **
  524.               Many Disks are infected !!
  525.             Written by >tshteopghraanptha<
  526.                 c 27.07.1987 in Berlin
  527.  
  528.    - Disk.info   Laenge: 370 Bytes  KEINE Vermehrung
  529.          Ein OrginalWB1.3-Icon wurde in der Struktur geaendert. (Text
  530.          eingebaut z.B. This is a little present for all Lamers
  531.          abroad ). Sobald Sie diese Disk einlegen und es muesste das
  532.          Disk-Icon auf der WB angezeigt werden, stuerzt der Rechner
  533.          ab. Haben Sie die Startup-Sequence im Cli abgebrochen, so
  534.          muss kein Icon dargestellt werden und deshalb koennen Sie
  535.          mit dieser Disk ohne Probleme arbeiten. AbHilfe: Ersetzen
  536.          Sie Disk.info .       Herkunft: unbekannt  (Disk-Packer ???)
  537.  
  538.    - Disktroyer V1.0  File Laenge ungepackt: 804 Bytes
  539.          AllocMem
  540.          auch mit KS2.04
  541.          Versucht durch Loeschen des Cli-Fensters zu taeuschen.
  542.          Ich vermute deshalb, dass das File als Cls-Befehl getarnt
  543.          wird.
  544.          Im File zu lesen: Disktroyer V1.0   usw.
  545.          Keine Vermehrungsroutine
  546.          Schaeden, wenn:
  547.             - allocmem angesprungen wird und
  548.                - in der Zaehlzelle der Wert $96 steht
  549.                - Disk im Laufwerk liegt
  550.                - Disk nicht schreibgeschuetzt ist dann:
  551.             - Kopfstep (Zerstoerung der Disk(s)) alle Laufwerke
  552.                (Routinen stehen nach meiner Meinung genau so in einem
  553.                   bekannten Buch !!!!!)
  554.             - DisplayAlert: Disktroyer V1.0    usw.
  555.          Empfehlung: File loeschen (VT) und startup-sequence ueber-
  556.             pruefen
  557.  
  558.    - DIVINA EXTERMINATOR I   Cool, DoIo, Inter.5 und $64. Im Prg dann
  559.          noch $68 und $6c. Ueberschreibt SetPatchListe ab $C0.
  560.          Codiert BB neu mit Wert aus $DFF006 (steht dann im BB $3F6)
  561.          nach eor.w d0,d1   ist im Speicher zu lesen:
  562.             VIRGO PRESENTS DIVINA EXTERMINATOR I
  563.          Versucht einen sauberen OrgBB vorzutaeuschen.
  564.          Schaeden und Vermehrung: BB
  565.          nach 3 Vermehrungen: beginnt die K-Taste abzufragen und bis
  566.          10 in einer Zaehlzelle abzulegen. Dann wird nach $4 (ExecBase-
  567.          Zeiger) der Wert 0 geschrieben = Absturz
  568.          Ursprung: -p-turbo.dms
  569.  
  570.    - DIVINA II  s.o. DIVINA EXTERMINATOR I
  571.          Das Decodierwort in $3F6 ist anders. Grund s.o.
  572.          (schafft endlich die Brainfiles ab !!! und disassembliert
  573.           den VirenCode sauber und vollstaendig)
  574.  
  575.    - DOSSPEED  (Neuseeland)  richtiger Name: Revenge of the Lamer
  576.  
  577.    - Dotty-Virus    immer $7F000  KickTag, KickCheckSum
  578.          im Programm: DoIo, Vec5
  579.          Fordert trackdisk.device NICHT
  580.          Vermehrung: BB
  581.          weitere Schaeden:
  582.          modifiziert PRIVAT-intuition-struktur
  583.  
  584.    - DUMDUM  BB   auch mit KS2.04    immer ab $7FA00
  585.          Cool, im Prg DoIo, $64, $80  (Hallo Enforcer-Freunde)
  586.             Text im BB lesbar:
  587.          You are the owner of a DUMDUM virus please unprotect
  588.          disk disk to kill!
  589.             (machen Sie das BITTE NICHT)
  590.          Textausgabe mit DisplayAlert
  591.          Schaeden und Vermehrung:
  592.          - Vermehrung ueber BB
  593.          oder:
  594.          - Format Disk
  595.  
  596.    - EM-Wurm        (zielgerichtet gegen EUROMAIL)
  597.          nicht resetfest
  598.          immer:
  599.          schreibt in startup-sequence  $A0,$0A  (1.Zeile)
  600.          eigener Process: clipboard.device
  601.          schreibt in c: $A0, Laenge: 3888 Bytes (ASCII-Text vorhanden)
  602.          schreibt in 5.Byte von c:protect (falls vorhanden) $01
  603.          Folge: protect wird unbrauchbar
  604.          Zerstoerungsroutine:
  605.          Wird nur ausgefuehrt wenn Verzeichnis EM, EUROMAIL oder
  606.          EUROSYS vorhanden ist.
  607.          Ueberschreibt alle Files in obengenannten Schubladen mit
  608.          Speicherinhalt ab MsgPort. In zerstoerten Files ist ab $BC
  609.          clipboard.device zu lesen.
  610.          Dann wird mit dosdelay $259A eine 3 Minuten Pause eingelegt.
  611.          Nach dieser Pause wird die Zerstoerungsroutine wieder in der
  612.          Schleife aufgerufen.
  613.          Ursprungsprogramm:
  614.          QuickInt   PP-crunched  Laenge: 3196 Bytes
  615.          Mein VT loescht den Process  n i c h t, sondern fuellt ihn
  616.          mit NOP's.
  617.          Einige Programmteile, z.B. Autorequester, con usw. konnten
  618.          nicht getestet werden, weil ich EUROMAIL nicht besitze. Diese
  619.          Teile werden ebenfalls mit NOP's ueberschrieben. Falls des-
  620.          halb bei aktivem EUROMAIL-Programm ein GURU erscheint, bitte
  621.          ich um Hilfestellung. Danke !!
  622.  
  623.    - Ethik-Virus   siehe bei SHIT
  624.  
  625.    - EXTREME
  626.          DoIo, KickTag, KickCheckSum, Rasterstrahl
  627.          entweder 7f800 oder ff800, da Berechnung ueber SysStkLower+$1000
  628.          lesbarer Text im BB: THE EXTREME ANTIVIRUS  usw.
  629.          sobald Zaehlzelle Null :
  630.          Zerstoeren (Disk BAD) aller nicht schreibgeschuetzten Disks
  631.          in allen LW und Alertmeldung
  632.          Vermehrung: ueber BB
  633.  
  634.    - F.A.S.T.
  635.          Cool, DoIo , FreeMem, immer ab $7F000
  636.          Alertmeldung (verschluesselt mit eori-Byte in Abhaengigkeit
  637.          von $DFF006) und loeschen
  638.          veraendert auch $C0-$E0  (SetPatchListe!)
  639.          Vermehrung: BB
  640.  
  641.    - F.A.S.T. 1     FAST-Clone
  642.          im BB wurde der codierte Prg.Teil um einige Bytes verschoben,
  643.          um im BB-Kopf dos.library einbauen zu koennen. Die Speicher-
  644.          lage wurde nicht veraendert.
  645.  
  646.    - F.I.C.A
  647.          Beginio, KickTag, KickCheckSum, SumKickData
  648.          Vermehrung: BB
  649.          Besonderheit: spielt sauberen BB vor
  650.          sichtbarer Text im BB ab $288
  651.          z.B. F.I.C.A RULES!
  652.  
  653.  - Fast Eddie  starke Aehnlichkeit mit Glasnost Block 2 u 3
  654.          KickTag, KickCheckSum
  655.          im Prg noch DoIo, $6c, im Speicher immer $7F000
  656.          fordert trackdisk.device NICHT.
  657.          Wird aktiv wenn Block 880 gelesen wird
  658.          Schaeden:
  659.          blockiert nach 15 oder 20 Min. Rechner
  660.          schreibt eigenen BB
  661.          bestimmt einen Block ueber $DFF006 durch mulu #6,d7 und schreibt
  662.          in diesen Block ab $100  Fast Eddie .
  663.          Dieser Block kann NICHT gerettet werden.
  664.          Benennt Disknamen um  ( This disk is infected (HE-HE) ) .
  665.          Codiert jeden BB neu mit ByteWert von $DFF006  eor.b d1,(a0)+ .
  666.          Decodiert eigenen BB  mit  eor.b d6,(a0)+ .
  667.          Decodiert im Speicher :
  668.             Call 43-444304 and ask for HENRIK HANSEN (FAST EDDIE)
  669.  
  670.    - FORPIB    kein FastMem, BeginIo, KickTag, KickCheckSum, Vec5
  671.          Vermehrung: ueber BB
  672.          besorgt sich Speicher ueber MemList, Speicher fuer neuen
  673.          VirusBB mit AllocMem
  674.          Im BB sichtbar:  - FORPIB - 09.88 - N° 197102 -    usw.
  675.  
  676.    - Freedom     reines Zerstoerungsprogramm  Laenge: 10876Bytes
  677.          Herkunft: Freedom!.LZH   8153 Bytes
  678.          Fordert trackdisk.device; keine verbogenen Vektoren
  679.          versucht durch Text zu taeuschen:
  680.          Freedom !      by Steve Tibbett
  681.          Checking df0: for 126 viruses
  682.          nach kurzer Zeit wird abwechselnd ausgegeben:
  683.          SADDAM-Virus removed !
  684.          oder
  685.          SMILY CANCER-Virus removed !
  686.          Schaden: schreibt in jeden 5.Block (also auch Root=880)
  687.             Datenmuell, der nach einigen Tracks sogar den Inhalt
  688.             wechselt (vermutlich soll Blockerkennung verhindert
  689.             werden). Durch die vielen zerstoerten Bloecke ist eine
  690.             Rettung mit DiskSalv unwahrscheinlich. Daten also ab-
  691.             schreiben und Disk formatieren.
  692.          Mit etwas Glueck erkennt VT beim BitMapTest eine Freedom-Disk.
  693.          Beim BlockITest meldet sich VT nicht, da der Muell von Disk zu
  694.          Disk und auch nach einigen Tracks wechselt.
  695.  
  696.  
  697.    - FrenchKiss   belegt auf Track 0 Block 0 bis 5
  698.          Ich besitze nur Bl 0 u. 1 . Ein echter Virus !!!
  699.          Cool, DoIo, $6c, Vec5,
  700.          immer ab $7f0d0
  701.          Vermehrung: Block 0 bis 5 auf Track 0
  702.          Schaeden:
  703.          Je nach Zaehlerstand wird Track 0 ueberschrieben oder Track 80
  704.          (bei Disk = Dir ) zerstoert. Mehr kann ich nicht sagen, da ich
  705.          nur Block 0 u. 1 habe. Bitte schicken Sie mir Ihre verseuchte
  706.          Disk. Danke !!!
  707.  
  708.    - Frity  Forpib-Clone    s.o.
  709.  
  710.    - Future Disaster    nur KS1.2, Cool, DoIo, BeginIo, immer ab $7FB00
  711.          fordert trackdisk.device (also HD nicht)
  712.          Vermehrung:BB
  713.          Schaden:
  714.          sobald die Zaehlzelle den Wert 7 erreicht hat:
  715.          - schreibt Speicherinhalt ab $10000 nach Block 0 u 1
  716.          - schreibt Speicherinhalt ab $7Fb00 nach Block 880 und weiter
  717.          Folge: Disk unbrauchbar
  718.  
  719.    - Gadaffi  (KickRomV1.2 Floppymusik)
  720.          Cool, DoIo, KickTag, KickCheckSum
  721.  
  722.    - Gandalf BB  Cool, ExitIntr, PutMsg
  723.          BB-Teile codiert mit eor.w d1,(a1)+
  724.             decodiert ist im Speicher zu lesen: Gandalf`s Rache usw.
  725.          Vermehrung und Schaeden:
  726.            - schreibt sich auf BB
  727.            - in Abhaengigkeit von der Zaehlzelle soll die Disk
  728.              zerstoert werden. Verwechselt aber Disk-Seek mit Disk-Format,
  729.              DisplayBeep mit DisplayAlert usw. (Anfaenger ??)
  730.  
  731.    - Glasnost  Block 0 bis 3, Laenge also 2048, KickTag, KickCheckSum
  732.          im Prg noch DoIo, $6c, im Speicher immer $7F000
  733.          fordert trackdisk.device NICHT.
  734.          Wird aktiv wenn Block 880 gelesen wird
  735.          Schaeden:
  736.          blockiert nach 15 oder 20 Min. Rechner
  737.          schreibt eigenen BB und zerstoert damit auch Files in Block 2 u. 3
  738.          bestimmt einen Block ueber $DFF006 durch mulu #6,d7 und schreibt
  739.          in diesen Block ab $100 vier Langworte ($11111111, $22222222,
  740.          $44444444, $88888888). Dieser Block kann NICHT gerettet werden.
  741.          Text in Block 3: Glasnost VIRUS by Gorba!!  First release
  742.  
  743.    - Golden Rider  Linkvirus  im Speicher immer $7C000
  744.          verbiegt Cool, DoIo, DosOpen
  745.          Arbeitet nicht mehr mit Doslib-Version 35 oder hoeher.
  746.          Verlaengert ein File um 868 Bytes, haengt sich auch mehrmals
  747.          in ein File, da keine Abfrage ob schon befallen.
  748.          File darf max 100000 Bytes gross sein.
  749.          File muss executable sein.
  750.          Filename + Pfad darf nur Zeichen ab A enthalten (Ausnahme / : 1 0 )
  751.          Eine Zeichenobergrenze wurde im Programm nicht gefunden.
  752.          Eine Vermehrung findet statt bei:
  753.             df0:Test/File
  754.          KEINE Vermehrung mit:
  755.             df3:Test/F9
  756.          Das VirusTeil enthaelt keine Melderoutinen.
  757.          Haengt sich am Ende des 1.Hunks ein und ersetzt RTS durch
  758.          ein NOP. Sollte kein RTS am Ende des 1. Hunks gefunden wer-
  759.          den, so wird $38 Schritte ab Hunkende zurueck nach einem
  760.          RTS gesucht und dann durch BRA.s ersetzt.
  761.          In ersten Hunk des befallenen Files ist unverschluesselt zu
  762.          lesen:   >>> Golden Rider <<< by ABT
  763.          VT versucht den Virusteil auszubauen und ein lauffaehiges
  764.          Ursprungsprogramm abzuspeichern. KEINE Garantie !!!
  765.          Arbeiten Sie mit einer Kopie !!!!
  766.          Vermehrung getestet: ja
  767.          Ausbau getestet: ja
  768.          Hinweis: Da sich die 3 Testlangworte in 2 verschiedenen Bloecken
  769.          befinden koennen, wird der Golden Rider nur im Filetest SICHER
  770.          erkannt. Bei der Blockkette koennte einer beim Test NICHT ge-
  771.          meldet werden.
  772.  
  773.    - Gotcha LAMER    Filevirus     anderer Name: Lamer Bomb
  774.          verlaengert File um 372 Bytes, DoIo
  775.          nur in Files dir, run, cd, execute
  776.          Schaeden:
  777.          - KEINE Vermehrung ueber obengenannte Files hinaus
  778.          - KopfStep
  779.          - DisplayAlert u. RESET: "HAHAHE...  Gotcha LAMER!!!"
  780.          Ursprungsprogramm:
  781.          MINIDEMO.EXE       Laenge: 773 Bytes
  782.          sucht fuer Link nach:
  783.          dh0:c/dir, dh0:c/run, dh0:c/cd, dh0:c/execute
  784.  
  785.    - Graffiti      aehnlich 16Bit Crew + 3D-Graphik
  786.          FastMem ja, Cool, im Prg DoIo, im Speicher immer $7ec00
  787.          Vermehrung: ueber BB
  788.          Graphikroutine mit 3D
  789.          unverschluesselt im BB:
  790.          VIRUS! written by Graffiti
  791.  
  792.    - GREMLIN    Cool, KickSumData, im Prg. DoIo, im Speicher immer $7f400
  793.          Vermehrung: ueber BB
  794.          Textausgabe mit GraphikRoutine: roter Hintergrund, weisse Schrift
  795.                         GREMLIN
  796.  
  797.    - GX.TEAM    Fastmem ja, nur KS1.2 da absoluter DoIo-Einsprung
  798.          Cool, DoIo, KickTag, KickCheckSum, im Speicher immer ab $7f4d0
  799.          Vermehrung: ueber BB
  800.          Textanzeige mit displayAlert (wird mit sub.b #$41,d0 nach
  801.          $7f300 entschluesselt):
  802.          Mais qui voila ???C'est le nouveau VIRUS de GX.TEAM !!
  803.          AAAHH! Les salauds! Les ...(Insultes diverses)
  804.          He!He! SILENCE :
  805.          GX.TEAM entre enfin dans la legende ...
  806.          BYE!!!
  807.  
  808.    - GYROS  Cool, DoIo, immer ab $7EC00
  809.          fordert trackdisk.device NICHT
  810.          Vermehrung:BB
  811.          Schaden:
  812.          sobald die Zaehlzelle den Wert 10 erreicht hat:
  813.          - blockiert Rechner
  814.          im BB zu lesen: Your Amiga is fucked from a nice GYROS usw.
  815.  
  816.    - Hauke   Byte-BanditClone   s.o
  817.          Text geaendert: Hauke Jean Marc    usw
  818.  
  819.    - Haukeexterminator I   Disk-DoctorClone  s.o
  820.          Text geaendert: Haukeexterminator I     usw
  821.  
  822.    - Hilly  KickTag, KickCheckSum, Kick1.2
  823.             DoIo im Prg mit absolutem ROMeinsprung
  824.             Test auf spezielle Kickstartversion (patched bei $FC0090)
  825.             Falls vorhanden kein Virusaufbau.
  826.             Fordert trackdisk.device nicht an, deshalb koennen Schreib-
  827.             zugriffe auf die Festplatte erfolgen !!
  828.             Lage im Speicher: immer ab $7f300 (ResStruc.)
  829.             Vermehrung: ueber BB
  830.             sonst keine Routine gefunden (keine Graphik usw.)
  831.  
  832.    - Hireling Protector V1.0     anderer Name: Charlie Braun
  833.             ForpibClone  s.o.
  834.             nur anderer Text
  835.  
  836.    - Hochofen  Link  auch mit KS2.04  verlaengert ein File um 3000 Bytes
  837.             KEINE bekannten Vektoren verbogen !!!!
  838.             Wurde mir als Trabbi zugeschickt. Da ich diesen Namen nicht
  839.             nachvollziehen kann (kommt im Prg-code nicht vor), nenne
  840.             ich ihn Hochofen (im 1. Hunk zu lesen).
  841.             Taskname: Greetings to Hochofen
  842.             Vermehrung:
  843.             NUR moeglich beim Start eines bereits verseuchten Prgs.
  844.             Scannt Root durch (examine, exnext usw.) und sucht nach
  845.             Files, die
  846.                   - ausfuehrbar ($3F3)
  847.                   - kleiner als 200000 Bytes
  848.                   - noch nicht befallen
  849.                         sind.
  850.             Haengt sich dann als erster Hunk an und verlaengert das
  851.             File um 3000 Bytes (Hunk nicht codiert).
  852.             Hinweis: NICHT jedes verseuchte File ist lauffaehig ! s.u.
  853.             Schaeden:
  854.             Task: Greetings to Hochofen
  855.             im Task:   KEIN VermehrungsPrgTeil
  856.             zeitabhaengig:
  857.                   BildschirmHintergrund   schwarz  rot  gelb
  858.                      mit Maustaste wegklicken
  859.                   Requester   Fasten seat-belt!
  860.                      mit Maustaste wegklicken
  861.                   Task wird wieder entfernt
  862.             Fehler: kennt viele Hunktypen NICHT und veraendert durch
  863.             einen Schleifenfehler dann den Hunktyp um +1. Als Beispiel,
  864.             weil ich es da zuerst bemerkt habe:
  865.             Kennt hunksymbol ($3F0) nicht und macht daraus hunkdebug ($3F1).
  866.             In unbekannten Hunks werden auch in einer Schleife Bytes
  867.             FALSCH geaendert.
  868.             Verseuchte Files die den Computer zum Absturz bringen, ver-
  869.             aendern bei mir auch die Hardwareuhr !!!!
  870.             Vermehrung getestet: ja auch mit ROM KS2.04
  871.             Ausbau getestet: ja mit VT 2.37
  872.  
  873.    - HODEN V33.17   nur KS1.2, da absoluter DoIo-Einsprung
  874.             DoIo, KickTag, KickCheckSum, im Speicher immer $7f000
  875.             Vermehrung: ueber BB
  876.             Kennzeichen: nach fuenf Kopien wandert ein gelber Kopf
  877.             von links nach rechts ueber den Bildschirm.
  878.             unverschluesselt steht im BB:  HODEN V33.17
  879.  
  880.    - ICE    SCAClone, Cool, im Prg. DoIo, im Speicher immer ab $7ec00
  881.             Vermehrung: ueber BB
  882.             Textausgabe durch GraphikRoutine
  883.             unverschluesselt steht im BB:
  884.             Greets from The Iceman & The IRQ  usw.
  885.  
  886.    - Incognito     anderer Name Trojan
  887.             DoIo, KickMem, KickTag, KickCheckSum, FastMem ja
  888.             nur KS1.2, da absoluter DoIo-Einsprung ins ROM
  889.             Vermehrung: ueber BB
  890.             sonst keine Schaeden und kein Text
  891.             im BB: nichts zu sehen, da trackdisk.device verschluesselt.
  892.  
  893.    - Inger IQ      ByteBandit/Forpib-Clone  s.d.
  894.             Text:  ---Inger IQ Virus - Ersmark 1953---
  895.  
  896.    - init_cli     anderer Name: AMIGAKNIGHTVIRUS   s.o.
  897.  
  898.    - IRQ-TeamV41.0   Link-Virus, verlaengert ein Prg. um 1096 Bytes
  899.                      Einsprung nach Reset: KickTag
  900.                      Einsprung bei Arbeit: OldOpenLib
  901.             laeuft nicht mit KS2.04
  902.          Textanzeige im CliTitel: (entschluesselt mit eor.l d0,(a0)+
  903.          addq.l #3,d0 ; fuer einen neuen Virus wird der Inhalt von
  904.          d0 ueber move.l alterWert,d0 u. add.l $dff004,d0 veraendert)
  905.              AmigaDOS presents:a new virus by the IRQ-TeamV41.0
  906.          entweder wird c/dir oder das erste File der startup-sequence
  907.          befallen. K e i n  File wird zweimal befallen. Das File
  908.          darf nicht laenger als 100 000 Bytes sein.
  909.       Entfernung: 1.Zeile in startup. loeschen
  910.                   OrgFile besorgen und neu kopieren
  911.  
  912.    - IRQ II    wie IRQ I, aber die Routine auf Test schon befallen
  913.          (cmpi. #$fffe6100,30(a4,d6.l) wurde verfaelscht. Das heisst:
  914.          das erste File von der startup-sequence wird solange befallen,
  915.          (d.h. verlaengert) bis die Disk voll ist.
  916.       Nachtrag:gilt fuer IRQI+II; mit meiner FastmemKarte ist n a c h
  917.          einem Reset keine Vermehrung mehr moeglich ?????
  918.       Hinweis: Ich besitze ein IRQ2-File mit sechs Links
  919.  
  920.  
  921.    - JEFF-BUTONIC V1.31/05.11.88    PrgFileVirus   3408 Bytes
  922.  
  923.          DoIo, KickTag, KickCheckSum, $68
  924.          schreibt sich in die 1. Zeile der Startup-Sequence einer
  925.          nicht schreibgeschuetzten Disk. Tarnnamen s.u.
  926.  
  927.          Texte codiert mit: eori.l #$AAAAAAAA,(a0)+
  928.  
  929.  
  930.      Text fuer DisplayAlert:
  931.  
  932.              "Einen ganz wunderschönen guten Tag!"
  933.  
  934.       "* I am JEFF - the new Virus generation on Amiga *"
  935.  
  936.                 "(w) by the genious BUTONIC."
  937.  
  938.            "V 1.31/05.11.88 - Generation Nr.00037"
  939.  
  940.     "Greetings to * Hackmack *,* Atlantic *, Wolfram, Frank,"
  941.  
  942.  "Miguel, Alex, Gerlach, and to the whole Physik-LK from MPG !!"
  943.  
  944.  
  945.   Texte fuer die Fensterleiste:
  946.  
  947.     "Ich brauch jetzt'n Bier!"
  948.     "Stau auf Datenbus bei Speicherkilometer 128!"
  949.     "Mehr Buszyklen für den Prozessor!"
  950.     "Ein dreifach MITLEID für Atarist!"
  951.     "BUTONIC!"
  952.     "Schon die Steinzeitmenschen benutzten MS-DOS...einige sogar heut noch!"
  953.     "Schon mal den Sound vom PS/2 gehört???"
  954.     "PC/XT-AT: Spendenkonto 004..."
  955.     "Unabhängigkeit & Selbstbestimmung für den Tastaturprozessor!"
  956.     "Paula meint, Agnus sei zu dick."
  957.     "IBM PC/XT: Ein Fall für den Antiquitätenhändler..."
  958.     "Sag mir, ob du Assembler kannst, und ich sage dir, wer du bist."
  959.  
  960.  
  961.   Tarnnamen:
  962.  
  963.       fuer RootDir:                        in Startup-Sequence:
  964.  
  965.        AddBuffers                            "AddBuffers 20"
  966.        Add21K                                "Add21K "
  967.        Fault                                 "Fault 206"
  968.        break                                 "break 1 D"
  969.        changetaskpri                         "changetaskpri 5"
  970.        wait                                  "wait "
  971.        $A0                                   $A020
  972.        $A0A0A0                               $A0A0A020
  973.        Arthus                                "Arthus "
  974.        Helmar                                "Helmar "
  975.        Aloisius                              "Aloisius "
  976.   ??   $20                                   $2020          ??
  977.    die Erzeugung des $20-Tarnnamen ist nicht gelungen, steht aber im
  978.    Virus-Prg.
  979.  
  980.    - JEFF-BUTONIC V3.00/9.2.89   PrgFileVirus  2916Bytes
  981.             Name im Hauptverzeichnis: A0A0A0
  982.             1.Zeile in startup. A0A0A0209B41
  983.             DoIo, KickTag, KickCheckSum
  984.             Vermehrung: jede nicht schreibgeschuetzte DOS-Disk mit startup
  985.             Entfernung: 1.Zeile in startup loeschen
  986.                         File in DfX: loeschen
  987.                            Entschuesselungsroutine:
  988.       entschluesselter Text:                       move.w #$013a,D0
  989.          Hi.                                     loop:
  990.          JEFF`s speaking here...                   move.w (A0)+,(a1)
  991.          (w) by the genious BUTONIC.               eori.w #$b4ed,(A1)+
  992.          usw. insgesamt ueber $270 Bytes Text      dbf D0, loop
  993.  
  994.    - JEFF-BUTONIC V3.10   Filevirus   Laenge 2916
  995.          lesen Sie Auswirkungen unter Jeff 3.00
  996.          Programmcodeteile wurden verschoben (soll Anti-Viren-Prge wohl
  997.          taeuschen ??) + codierte Texte geaendert: z.b. Sauf blos keinen
  998.          Wodka! usw.   Codierung weiterhin:  eori.w #$b4ed,(a1)+
  999.  
  1000.          Ursprungprogramm:
  1001.             *JEFF* VIRUSKILLER     Mastercruncher: 7368
  1002.                                          entpackt: 9064
  1003.             andere Namen: Jeff-Maker, Jeff-Remover
  1004.          taeuscht durch Texte Jeff-Suche vor, schreibt aber in Wirklich-
  1005.          keit JEFF 3.10 auf Disk in Df0:
  1006.          Virus gefunden - bitte warten
  1007.          Startup-Sequence desinfiziert
  1008.          und Virus beseitigt!           usw.
  1009.          In diesem Prg ist JEFF V3.10 codiert [ eori.b $FF,(a0)+ ] ent-
  1010.          halten.
  1011.  
  1012.    - JITR          Cool, DoIo, FastMem ja, im Speicher immer ab $7ec10
  1013.          Vermehrung: ueber BB
  1014.          Sonst keine Routine vorhanden !!!! VirusPrg. nur $200 Bytes lang.
  1015.          Im BB lesbar:
  1016.             I'm a safe virus! Don't kill me! I want to travel!
  1017.                And now a joke : ATARI ST
  1018.             This virus is a product of JITR
  1019.  
  1020.    - Joshua
  1021.       senkrechtstehender Text Joshua (ueber Graphikroutine)
  1022.       Begin, Kickmem, KickTag, KickCheck, Vec5
  1023.  
  1024.    - Joshua 2     anderer Name: Joshua3 oder Switch-Off
  1025.       Cold, Begin, Vec5
  1026.       hat Probleme mit einem Befehl im C-SubD. von WB1.3
  1027.       Bootblock jetzt verschluesselt:  loop: move.b (A0),D0
  1028.                                              eori.b #$18,D0
  1029.       das eor-Byte wechselt und steht auch   move.b D0,(A0)+
  1030.       an $3ff des BBs. Zu erkennen ist der   cmpa.l A1,A0
  1031.       Joshua 2 am Ende des BBs an der Byte-  bne loop
  1032.       folge, wobei sich aber das X je nach   rts
  1033.       eor-Byte aendert: .XX...XXX........XX.XX.XXXX...X.XX.
  1034.       die Punkte koennen auch durch andere Zeichen belegt sein
  1035.  
  1036.    - Joshua 3    anderer Name und richtig: Joshua 2
  1037.       es existiert eine BB-Sammlung, die einen wirklichen ByteBandit
  1038.       (aufs Byte im Speicher) Joshua1 nennt. Hieraus ergibt sich
  1039.       dann eine falsche Nummer. Nachtrag: Diese BB-Sammlung wurde
  1040.       inzwischen (15.04.91) in diesem Punkt korrigiert !!
  1041.  
  1042.    - Julie   anderer Name Tick oder VIRUS PREDATOR
  1043.          immer $7f800, cool, DoIo, BeginIo und  $20
  1044.          arbeitet nicht sauber mit 1MB Chip
  1045.          testet einige Zeiger und drei Werte (z.B. auf $7ec00)
  1046.          Vermehrung: ohne Warnung ueber (nur ausfuehrbare) BB's
  1047.             decodiert mit not.b (a0)+ steht im Speicher:
  1048.                `  VIRUS PREDATOR  (4-88-SPAIN)  ID: 027798336  `
  1049.          also ist der Name Julie eigentlich falsch !!
  1050.  
  1051.  
  1052.    - Kauki   immer $7ec00, Cool, im Prg. $80, $84, $88
  1053.          im Prg. auch noch DoIo, schreibt aber spaeter im Prg DoIo von
  1054.          KS1.2 zurueck (nach Vermehrung)
  1055.          den meisten Platz brauchen die Chopperlisten. Das ChopperIntro
  1056.          laeuft auch mit KS1.3 . Kauki im BB nicht sichtbar.
  1057.  
  1058.    - Kefrens     SCA-Clone
  1059.          Text im BB:
  1060.                        Ohh noo!!!!
  1061.                I think something is wrong!
  1062.                    and even better...
  1063.                Some of your disks are sick
  1064.                        Watch out!
  1065.                        By Kefrens
  1066.                       offcourse!!!
  1067.  
  1068.    - Kefrens 2  wie Kefrens = SCA-Clone nur Text verschoben
  1069.  
  1070.    - L.A.D.S     DoIo, KickTag, KickCheckSum, immer $7F400
  1071.          versucht eine Taeuschung durch DisplayAlert beim Booten:
  1072.             (Text auch im BB lesbar)
  1073.                        L.A.D.S Virus Hunter
  1074.                         No virus in memory
  1075.                       Press any mouse button
  1076.          Entgegen der Aussage findet KEIN Virustest statt, sondern das
  1077.          eigene Programm wird resetfest installiert.
  1078.          Vermehrung: jeder BB einer Disk OHNE Rueckfrage
  1079.          bei Wert 5 in der Zaehlzelle:
  1080.          veraendert x- und y-Koordinaten bei Mausbewegungen
  1081.          sobald die Zaehlzelle den Wert 8 erreicht:
  1082.          ein Teil des Virusprogramms wird entschluesselt mit
  1083.                         eori.b #$41,(a0)+
  1084.          und mit DisplayAlert ausgegeben:
  1085.                   AMIGA COMPUTING Presents:
  1086.                       The GREMLIN Virus
  1087.              All Code (c) 1989 By Simon Rockman
  1088.  
  1089.    - LameBlame!    anderer Name: Taipan-LameBlame
  1090.          Cool, DoIo
  1091.          BB codiert mit Wert aus $DFF006
  1092.          Schaeden:
  1093.          Vermehrung mit BB
  1094.          sobald Zaehlzelle 8 erreicht hat:
  1095.          DisplayAlert: LameBlame! by Tai-Pan usw.
  1096.          sonst nichts
  1097.          Herkunft: Virusinstall V2.0
  1098.  
  1099.    - Lameralt    abcd bei $3a6
  1100.          schreibt Lamer in irgendeinen Block
  1101.          FastMem ja, Begin, KickTag, KickCheckSum, SumKickData
  1102.    - Lamerneu    abcd bei $396
  1103.          schreibt LAMER in irgendeinen Block
  1104.          FastMem ja, Begin, KickTag, KickCheckSum, SumKickData
  1105.    - Lamer1      fedc bei $342
  1106.          schreibt LAMER
  1107.          Begin, KickTag, KickCheckSum
  1108.    - Lamer2      abcd bei $392
  1109.          schreibt LAMER
  1110.          FastMem ja, Begin, KickTag, KickCheckSum, SumKickData 
  1111.    - Lamer3      abcd bei $3f4
  1112.          (orgbb in 2 u. 3)
  1113.          Fastmem ja, Begin, KickTag, KickCheckSum, SumKickData
  1114.  
  1115.    - Lamer4      abcd bei $3ae
  1116.       BeginIo, KickTag, KickCheckSum und SumKickData
  1117.       Vermehrung: ueber BB
  1118.       Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
  1119.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  1120.          mit $DFF006 ermittelt.
  1121.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  1122.       schluesselungsByte wird mit $DFF007 festgelegt.
  1123.       Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt.
  1124.  
  1125.    - Lamer5      abcd bei $3aa   FastMem ja
  1126.       BeginIo, KickTag, KickCheckSum und SumKickData
  1127.       Vermehrung: ueber BB
  1128.       Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
  1129.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  1130.          mit $DFF006 ermittelt.
  1131.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  1132.       schluesselungsByte wird mit $DFF007 festgelegt.
  1133.       Speicher fuer VirusHauptPrg wird ueber SysStkLower besorgt.
  1134.  
  1135.    - Lamer6      abcd bei $396   FastMem ja
  1136.                   aehnlich Lamerneu Unterschied 48Bytes
  1137.       BeginIo, KickTag, KickCheckSum und SumKickData
  1138.       Vermehrung: ueber BB
  1139.       Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
  1140.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  1141.          mit $DFF006 ermittelt.
  1142.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  1143.       schluesselungsByte wird mit $DFF007 festgelegt.
  1144.       Speicher fuer VirusHauptPrg wird ueber SysStkLower besorgt.
  1145.       zusaetzlich im Prg. noch Remove Node, Test auf Cool u. Cold .
  1146.  
  1147.    - Lamer7     andere Namen: Selfwriter, Pseudoselfwriter
  1148.       keine signifikante Endekennung, Laenge BB $3BD,
  1149.       BeginIo, KickTag, KickCheckSum
  1150.       Vermehrung: ueber BB
  1151.       Zerstoerung: ueberschreibt einen Block mit 85 x Lamer! und da
  1152.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  1153.          mit $DFF006 ermittelt.
  1154.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  1155.       schluesselungsByte wird mit $DFF007 festgelegt.
  1156.       Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt
  1157.       und !!!! mit allocabs eingetragen. (machen andere Lamer nicht)
  1158.  
  1159.    - Lamer8    keine Endekennung
  1160.       BeginIo, KickTag, KickCheckSum, SumKickData
  1161.       Vermehrung: ueber BB
  1162.       Schaden: Format alle LW
  1163.       Ein neuer BB wird wieder verschluesselt mit eori.w . Das Ver-
  1164.       schluesselungswort wird mit $dff006 festgelegt.
  1165.       BB ist verschluesselt von $3e bis $3cc
  1166.  
  1167.    - LAMER8-File   haengt an VirusX  Laenge: 13192 Bytes
  1168.       Wird im Speicher von VT als LAMER8 erkannt und entfernt.
  1169.       Wichtig:
  1170.       VirusX erkennt LAMER8 im Speicher NICHT !!!!!
  1171.       Vermehrung:
  1172.       NUR als LAMER8-Bootblock moeglich, NICHT als Linkfile !!!!
  1173.       Deshalb in FileTest nur Loeschangebot.
  1174.  
  1175.       Hinweis:
  1176.       Es wird ein "Lamer"-Bootblock weitergegeben, bei dem Lamer
  1177.       Exterminator im BB zu lesen ist. Dieser BB ist NICHT bootfaehig
  1178.       und wird deshalb von VT nur als  Nicht-Standard-BB erkannt.
  1179.  
  1180.    - Lamer-LoadWB  FileVirus Laenge: 4172 Bytes
  1181.       KickTag, KickCheckSum, SumKickData, BeginIo
  1182.       in SubDir c
  1183.       in LoadWB sichtbar: The LAMER Exterminator !!!
  1184.       Virus haengt vor dem LoadWB-Teil
  1185.       schreibt zuerst das Virusprogramm in den Speicher und fuehrt dann
  1186.       den LoadWB-Befehl aus.
  1187.       Kann sich nicht als LoadWb vermehren, sondern schreibt einen
  1188.       Lamer-BB
  1189.  
  1190.    - Lamer Bomb     anderer Name: Gotcha LAMER   s.o.
  1191.  
  1192.    - le RoLE   franz. Name fuer Return of The Lamer Exterminator  s.u.
  1193.  
  1194.    - Liberator virus v1.21  anderer Name: MemCheck s.u.
  1195.  
  1196.    - LOGIC BOMB   anderer Name: PARADOX I   s.d.
  1197.  
  1198.    - LSD!      (noch ein SCA!)
  1199.  
  1200.    - LZ-Virus
  1201.       Linkvirus, verlaengert ein File um 400 Bytes
  1202.       testet Hauptversionsnummer der dos.library, falls groesser 34 oder
  1203.       kleiner 33 keine Aktivierung, verbiegt GlobVec 06 = Write
  1204.       linkt sich hinter CodeHunk (meist 1.) und ersetzt z.B. $4e75 = rts
  1205.       durch $6004 = bra 4 oder $4eee = jmp durch $60XY
  1206.       Muss deshalb HunkAnzahl nicht veraendern, sondern nur die Anzahl
  1207.       der Langwoerter des befallenen Hunks um $64 erhoehen.
  1208.       Bedingungen fuer ein File:
  1209.       0.LW = $3f3    (ausfuehrbar)
  1210.       1.LW = 0       (keine Resident-Libs zu laden)
  1211.                      (kein Overlay)
  1212.          es wird ein CodeHunk gefunden $3e9
  1213.       der gefundene CodeHunk ist laenger als #1000 Bytes
  1214.       Ursprung:   (Geruecht 14.07.91)
  1215.       SOLL ein LZ-Entpackungsprogramm sein ????   (hab ich nicht)
  1216.  
  1217.    - MAD  (ForpibClone)  nur Text geaendert  s.o.
  1218.  
  1219.    - MAD II     nur KS1.2, da absoluter DoIo-ROM-Einsprung
  1220.       Cool, DoIo, KickTag, KickCheckSum, im Speicher immer $7FB00
  1221.       im BB sichtbar: MAD II VIRUS is better  usw.
  1222.       Vermehrung: ueber BB
  1223.       Sobald der Inhalt des Zaehlers groesser $D ist, wird in eine
  1224.       DiskStepRoutine verzweigt. Da diese falsch programmiert und somit
  1225.       nicht funktionsfaehig ist, wird nur der Bildschirm dunkel.
  1226.       Hinweis: es existiert ein MAD II, bei dem der MAD-Text mit sinn-
  1227.       losen Buchstabenfolgen (z.B. DAFGderFEHY) ueberschrieben wurde.
  1228.       Wird von VT als MAD II erkannt.
  1229.  
  1230.    - MAD IIa  wie MAD II nur jetzt Warm fuer Cool und andere Source-
  1231.       Aenderungen z.B. $2a in $2e usw. Ergebnis bleibt gleich
  1232.          (Anfaenger bitte bleibt beim Joystick !!!)
  1233.  
  1234.    - MAD III  nur KS1.2  Byte-Warrior-Clone  s.o.
  1235.          geaendert:  DASA0.2 in MAD.III
  1236.  
  1237.    - MAD IV  LamerAltClone  s.o.
  1238.          Unterschied: statt mit Lamer! soll der zerstoerte Block mit MAD
  1239.                       gefuellt werden.
  1240.  
  1241.    - MemCheck v8.1  File anderer Name: Liberator virus v1.21
  1242.          gepackt (PP): 6492 Bytes   ungepackt: 10936 Bytes
  1243.          nicht resident
  1244.          nach Aufruf erfolgt Textausgabe: MEMORY CLEAR usw.
  1245.          mit SnoopDos kann man feststellen, dass :
  1246.             - versucht wird Sys:.FastDir zu oeffnen
  1247.             - Test ob MemCheck schon in Root
  1248.             - versucht wird startup-sequence zu oeffnen
  1249.                falls ja Eintrag in erste Zeile:
  1250.                   MemCheck s
  1251.          Weiterhin ist im File zu lesen:
  1252.             Hello from the Liberator virus v1.21
  1253.             Lets play trash the harddisk
  1254.             I`m outta here, kiss mine you lamer!
  1255.  
  1256.             DH0: , BLVC   usw.
  1257.  
  1258.          Mit Festplatte:
  1259.          Es wird ein File .FastDir im Root-Verz. angelegt. Sobald im
  1260.          File der Wert $f erreicht ist, erfolgt die Textausgabe (s.o.)
  1261.          und der Computer stellt die Arbeit ein. Kreset wird not-
  1262.          wendig.
  1263.  
  1264.    - MG's Virus V1.0 (BB)  auch mit KS2.04, aber NICHT mit 68030
  1265.          KickTag, KickCheckSum, SumKickData, GetMes, BeginIo
  1266.          AddIntSer (5 = Vert. Beam)
  1267.          Codiert mit   not.w (a1)+
  1268.          Decodiert im Speicher zu lesen: MG's Virus V1.0
  1269.          Meldet sich nicht.
  1270.          Taeuscht sauberen Bootblock vor bei verbogenen Vektoren
  1271.          Vermehrung bei:
  1272.           - Lesen oder schreiben Block 0
  1273.           - Format Disk
  1274.  
  1275.    - MicroSystems     FastMem ja  nur KS1.2
  1276.  
  1277.          holt selbst Namen aus ROM (z.B. dos.library)
  1278.       Cool und Cold
  1279.       im Prg. bei Bedarf: AddTask, RemTask und DoIo
  1280.       Vermehrung: ueber BB
  1281.       Textausgabe ueber Graphikroutine
  1282.       unverschluesselt steht im BB:
  1283.       YOUR AMIGA IS INFECTED BY
  1284.       A NEW GENERATION OF VIRUS
  1285.       CREATED IN SWEDEN BY
  1286.       MICROSYSTEMS
  1287.  
  1288.    - MCA      siehe Claas Abraham
  1289.  
  1290.    - MEGAMASTER
  1291.       Cool, DoIo, immer $7e300
  1292.       zwei codierte Bereiche im BB
  1293.       1. Bereich: eori.b #-$45,(a0)+   ; testet auf andere Viren
  1294.       2. Bereich: eori.b #-$11,(a0)+   ; Textausgabe ueber Graphik
  1295.                schwarzer Hintergrund, rote Schrift
  1296.                         Surprise!!!
  1297.                Your Amiga is controlled by
  1298.                         MEGAMASTER
  1299.      Vermehrung: ueber BB
  1300.  
  1301.    - MEXX     SCA-Clone
  1302.       Text:          Hello there...
  1303.                      Here I'm again...
  1304.                      I've infected ya Disx !
  1305.                      I'm a simple VIRUS
  1306.                      and I came from a group called
  1307.                       --- MEXX ---
  1308.                       Yeah, reset now !!!
  1309.                      Or I will infect more!
  1310.  
  1311.    - MGM89     anderer Name: MEGAMASTER   s.o.
  1312.  
  1313.    - Micro-Master  ( noch ein SCA! )
  1314.  
  1315.    - Morbid Angel   Forpib-Clone   s.o.
  1316.          nur sichtbarer Text und einige unwichtige Bytes wurden
  1317.          geaendert.
  1318.  
  1319.    - Nasty-Nasty  BB  nur KS1.2  immer ab $7F000
  1320.       Cool, DoIo, Userstate, Superstate, Alert
  1321.       Vermehrung und Schaeden:
  1322.          - BB
  1323.          - sobald die Zaehlzelle den Wert 5 erreicht hat:
  1324.                format Disk
  1325.       Das VirusPrg gibt keine Meldung aus. Im BB ist Nasty-Nasty! zu
  1326.       lesen.
  1327.  
  1328.    - NO BANDIT   (siehe unten Virenfinder)
  1329.  
  1330.    - No head     s.b. ByteBanditPlus
  1331.  
  1332.    - No Name 1    anderer und richtiger Name :  Byte Bandit 2
  1333.       kein FastMem, BeginIo, KickTag, KickCheckSum, Vec5
  1334.       SpeicherLage ueber structMemList, Speicherreservierung fuer
  1335.       neuen  BBVirus mit allocmem, Zaehlstelle: Virusstart + $1c
  1336.       Vermehrung: ueber BB
  1337.       Im BB lesbar: trackdisk.device (weit unten)
  1338.       ein ByteBanditClone, ohne Tastaturabfrage, nur 5 Kopien und
  1339.       kuerzer gesetzter Zeit
  1340.  
  1341.    - No-Guru V2.0   Filelaenge: 1224 Bytes (mit PP-Data-Prg.teil)
  1342.       Nach meiner Meinung nur gefaehrlich fuer AmiExpress-Benutzer
  1343.          (hab ich nicht)
  1344.       verbiegt: Alert, Autorequest
  1345.       Textausgabe im Cli:   u.a.
  1346.          Making life with AmiExpress just that little bit easier...
  1347.       Sucht nach bss:user.data ; Falls vorhanden werden $8000 Bytes
  1348.       geladen. Der geladene Teil wird nach renegade, jock rockwell
  1349.       oder spiral durchsucht und gegebenenfalls geaenderte Daten
  1350.       zurueckgeschrieben.
  1351.       Empfehlung: loeschen
  1352.  
  1353.    - NorthStar   anderer Name: Starfire  s.u.
  1354.  
  1355.    - NoVi   (File)  TerroristsClone s.u.  Laenge:1612 Bytes
  1356.       Aenderungen: TTV1 geaendert in NoVi
  1357.          Org-File wird jetzt nach sys:c/.fastdir,$A0 verschoben.
  1358.  
  1359.    - Nuked007    siehe bei SHIT
  1360.  
  1361.    - Obelisk1  ( Deutschlandfahne + Graphiktext) Einsprung:cool
  1362.                schreibt in Speicherstelle $00000060 das Wort GURU
  1363.                zerstoert damit den Ausnahmevector, der ins ROM
  1364.                IR-Ebene 7 zeigt !!
  1365.  
  1366.    - Obelisk2   Begin, KickTag, KickCheckSum, Vec5
  1367.                 Einsprung:KickTag ,drei ZaehlZellen, Ausgabe:Graphik-
  1368.                 text mit FormatAndrohung, wird nur durch KopfAnschlag
  1369.                 vorgetaeuscht !! Nachweis mit TrackDisplay !!
  1370.                 Speicherstelle $60 s.o.
  1371.  
  1372.    - OP1    (Neuseeland)  richtiger Name: Joshua
  1373.  
  1374.    - OPAPA     Begin, KickTag, KickCheckSum, Vec5
  1375.                Zaehlzelle: ja, Vermehrung: ueber BB jedes LW
  1376.                Textausgabe (ueber Graphik) OPAPA-VIRUS READY STEADY FORMAT
  1377.                Kopf steppt nach Track 0 alle LW
  1378.  
  1379.    - PARADOX I  KickTag, KickCheckSum, im Prg. DoIo u. $6c, immer $7F800
  1380.                Vermehrung und Schaden: Bootblock
  1381.                Text sichtbar im BB:
  1382.                * A new age of virus-production has begun ...
  1383.                This time PARADOX brings you the "LOGIC BOMB" Virus !!! *
  1384.  
  1385.    - PARADOX II  Kicktag, KickChecksum im Prg. DoIo u $6c, immer $7F000
  1386.                verschluesselt mit move.b $DFF006,D1 und eor.b d1,(a0)+
  1387.                Vermehrung und Schaden: Bootblock
  1388.                Text nach Entschluesselung:
  1389.                This is the second VIRUS by PARADOX  -
  1390.                For swapping call: 42-455416 - ask for Hendrik Hansen
  1391.  
  1392.    - PARAMOUNT  nur KS1.2 Kicktag, KickCheckSum, DoIo, immer $7F800
  1393.                Byte-Warrior-Clone, loescht Cold und Cool
  1394.                fordert trackdisk.device NICHT
  1395.                Vermehrung:BB
  1396.                im BB zu lesen: PARAMOUNT SOFTWORKS usw.
  1397.  
  1398.    - PARATAX   SCA-Clone, Cool immer 7EC3E, nur anderer Text
  1399.  
  1400.    - PARATAX II    Disk-Dokters-Clone, nur KS1.2 da DoIo-ROMEinsprung
  1401.                Cold, Cool, DoIo, im Prg. Vec5
  1402.                im BB sichtbar: PARATAX II
  1403.                clipboard.device durch ".dos.library" ersetzt
  1404.                je nach Zaehlerstand wird eigener BB geschrieben oder
  1405.                Disk ab Cylinder 40 (ROOT) formatiert
  1406.  
  1407.    - PARATAX III    16BitCrewClone   s.o.
  1408.                Unterschied: The 16Bit Crew 1988 in  PARATAX III (!!!)
  1409.                             geaendert
  1410.                eine echte Meisterleistung
  1411.  
  1412.    - PentagonCircle     cool,kickchecksum
  1413.                Fastmem ja, im Speicher immer ab $7fb00, im Prg. noch DoIo
  1414.                testet auf einige Viren, Alert-Meldung
  1415.                Vermehrung: ueber BB
  1416.                Text im BB sichtbar: z.B.
  1417.                The Pentagon Circle VirusSlayer by Mr.Moutainlake!
  1418.          Hinweis: Es wird ein Pentagon-BB weitergegeben, in dem das
  1419.             4.LW Null ist. Dieser Bootblock ist NICHT bootfaehig und
  1420.             wird deshalb von VT auch nicht als Pentagon erkannt !!!!
  1421.  
  1422.    - PentagonVirusSlayer2:  cool, KickCheckSum, immer ab $7f000
  1423.                Fastmem ja, im Prg. DoIo, Programmierung voellig anders
  1424.                als Pentagon, Alert-Meldung
  1425.                Vermehrung: ueber BB
  1426.                Text im BB sichtbar: z.B.
  1427.                The Pentagon Circle VirusSlayer 2 by Mr.Mountainlake!
  1428.  
  1429.    - PentagonVirusSlayer3:  Cool, KickCheckSum, immer ab $7e000
  1430.                Fastmem ja, im Prg. DoIo, FindResident
  1431.                Alert-Meldung
  1432.                Vermehrung: ueber BB
  1433.                Text im BB sichtbar: z.B.
  1434.                The Pentagon Circle VirusSlayer by Mr.Mountainlake!
  1435.  
  1436.    - POWERBOMB  ByteBandit/Forpib-Clone    s.o.
  1437.          Text: POWERBOMB SYSTEMS PRESENTS: BYTE BANDIT V2.0 !!!
  1438.  
  1439.    - PP-Bomb   Powerpacker, FileVirus, keine Vermehrung, Vers.Nr. 3.2
  1440.       - 3 Programmteile
  1441.          - kurzer CodeHunk mit 2 jsr-Befehlen (notwendig fuer Ablauf)
  1442.          - crunched Bomb-Teil
  1443.          - Powerpacker 3.0b (ich glaube: NICHT veraendert und nicht ge-
  1444.                              crunched)
  1445.       Bomb-Teil:
  1446.       wird zuerst angesprungen, decrunched Laenge: 9880 Bytes
  1447.       Aztec-Prg mit dt. Fehlermeldungen (z.B. Fehler bei DISKFONTBASE)
  1448.       - sucht zuerst SnoopDos-Task; falls ja Bomb-Ende
  1449.       - sucht in c von dh0: und/oder dh1: nach why und setzt das File
  1450.         auf 0 Bytes
  1451.       - enthaelt alle Dos-Befehle um Files zu veraendern (sucht auch
  1452.         auf dh0: und dh1:, ist getestet).
  1453.       - soll AmiExpress veraendern (hab ich nicht)
  1454.       - weitere Eintraege: BBS: DH0:BBS/ DH1:BBS/ DH0: DH1:
  1455.       Ursprung:
  1456.                   qtx_pow.lzh       139670 Bytes
  1457.       Empfehlung:
  1458.         loeschen und Orginal-Powerpacker aufkopieren
  1459.  
  1460.    - Pseudoselfwriter   andere Namen: Selfwriter, Lamer7
  1461.  
  1462.    - Rene    anderer Name: bei mir Lamer8
  1463.          da im entschluesselten Programm The LAMER Ex... zu lesen ist und
  1464.          das Verhalten einem Lamervirus entspricht, halte ich eine
  1465.          Zuordnung zur Lamer-Gruppe fuer richtig.
  1466.  
  1467.    - Return Of The Lamer       PrgFileVirus    Laenge 1848 Bytes
  1468.             nur KRESET (Entschuldigung)
  1469.          tarnt sich als Disk-Validator
  1470.          KickTag, KickCheckSum, BeginIo und andere
  1471.          zu erkennen an: hat im Gegensatz zum Org.Disk-Validator keinen
  1472.          lesbaren ASCII-Text
  1473.          Schaeden in Abhaengigkeit von der Zeit:
  1474.          a) bestimmt eine Blocknummer ueber $DFF007 und schreibt 64 x
  1475.             LAMER!!! hinein
  1476.          b) Fastformatroutine fuer alle Laufwerke und ueber DisplayAlert
  1477.             Textausgabe:
  1478.             The Return Of The Lamer Exterminator
  1479.          c) schreibt den falschen Disk-Validator auf Disk
  1480.  
  1481.    - Revenge Bootloader!  Begin, KickTag, KickCheckSum, Vec5
  1482.                Fastmem: nein
  1483.                Vermehrung ueber BB
  1484.  
  1485.    - Revenge V1.2       cool,doio,vec5 , im Speicher immer $7e000
  1486.            und Speicherstelle $C0-$FF (Gefahr fuer setpatch-Liste)
  1487.           Vermehrung: ueber BB
  1488.          Schaden: nach einger Zeit neuer Mauszeiger
  1489.          im BB sichtbar: Revenge V1.2GCount:
  1490.  
  1491.    - Revenge of the Lamer   PrgFileVirus Laenge 4560 Bytes
  1492.                nur KRESET (Entschuldigung)
  1493.                es werden mir zuviele Zeiger verbogen (10!!)
  1494.                entschluesselt steht im Speicher:
  1495.                dos.library.graphics.library.intuition.library.
  1496.                trackdisk.device.DOS s/startup.sequence   usw.
  1497.                Name:$A0A0A0A0A0 steht im Hauptverzeichnis und
  1498.                1.Zeile Startup
  1499.                testet vor Vermehrung ob genuegend Platz auf Disk ist
  1500.                nach 6 Resets (denke ich), Formatieren aller eingelegten
  1501.                nicht schreibgeschuetzten Disks
  1502.                3 Seiten Alert-Meldung
  1503.  
  1504.    - Revenge of the Lamer 2
  1505.                PrgFileVirus   Laenge 4448 Bytes
  1506.                einige Write-Test-Routinen fehlen,
  1507.                sonst wie Revenge of the Lamer
  1508.  
  1509.    W A R N U N G: es ist mir beim Testen gelungen, Revenge of the
  1510.       Lamer 1 u. 2 so zu vermehren, dass SID und andere Prg.e die
  1511.       5 A0  n i c h t  anzeigen. Mein FileRequester auch nicht. Das
  1512.       VirusPrg. wird aber  a u c h  bei diesen Disks aktiviert und
  1513.       vermehrt sich !!!  Mit einem DiskMonitor kann das Prg. ge-
  1514.       funden werden. Bei meinem PrgTest erscheint dann:
  1515.                Rev. Lam. unsichtbar
  1516.       Dies ist kein Schwachsinn, sondern der Sachverhalt wurde von
  1517.       anderen Programmierern nach meiner Entdeckung gegengeprueft und
  1518.       eine Fehlfunktion bei ExNext KS1.3 entdeckt. Dieser Fehler ist
  1519.       bei KS2.0 behoben.
  1520.       (vgl. auch Fish 429  Dr.doc)
  1521.  
  1522.    - RIPPER             Programcode = Northstar, nur anderer Text
  1523.                         cool im Prg. DoIo  immer ab $7ec00
  1524.                         Vermehrung: BB
  1525.       Text (auch im BB sichtbar):ATARI KILLS COMMODORE! RIP! RIP THE RIPPER
  1526.       usw.
  1527.  
  1528.    - Riska   Forpib-Clone     s.o.
  1529.  
  1530.    - Rude Xerox = DIGITAL AGE = Forpib-Clone
  1531.          nur Text geaendert
  1532.  
  1533.    - SACHSEN VIRUS NO.1    Cool, immer ab $78000
  1534.          fordert trackdisk.device
  1535.          BB-Teile codiert mit  move.b #$70,d0
  1536.                                add.b d0,(a0)+
  1537.          decodiert im Speicher: ** SACHSEN VIRUS NO.1 ** usw
  1538.          Vermehrung: BB
  1539.          sonst keine Schaeden und keine Meldung
  1540.          GURU-Gefahr: sobald das Virus im Speicher ist und ein RESET
  1541.          ausgefuehrt wird, wird CloseDevice verbogen. Mit FastMem ab
  1542.          $200000 dann GURU.
  1543.  
  1544.    - SACHSEN VIRUS NO.3    Cool, DoIo, Wait, immer ab $78000
  1545.          belegt Block 0-3  (d.h. ein File ab Block 2 wird auch zerstoert.
  1546.          Fordert trackdisk.device NICHT  (HD!!!!)
  1547.          Alle Texte codiert.
  1548.          Vermehrung: BootBlock 0 - 3
  1549.          Schaeden:
  1550.          Schreibt nach Block 880 (Root bei Disk) neuen Disknamen
  1551.             SACHEN NO.3 ON DISK !!!
  1552.          Schreibt in Block (abhaengig von $DFF006) 64 x SACHSEN3
  1553.          Sollte dieser Block in einem File liegen, so ist dieses
  1554.          File NICHT mehr zu retten.
  1555.          DisplayAlert und dann RESET
  1556.             SACHSEN VIRUS NO.3 in Generation :        is running...
  1557.                (bei mir Generation 23)
  1558.  
  1559.    - SADDAM HUSSEIN Bootblockvirus    (vgl. auch BlowJob)
  1560.          KickTag, KickCheckSum, im Prg. DoIo u. $6c, immer $7f000
  1561.          Taeuscht durch Text im Bootblock:
  1562.          A2000 MB Memory Controller V2
  1563.          Vermehrung und Schaden: Bootblock
  1564.          Sobald die Zaehlzelle den Wert $7530 erreicht hat, wird ein
  1565.          Programmteil mit subi.b #$71,D0 entschluesselt und mit display-
  1566.          Alert der Text ausgegeben:
  1567.           TOO BAD BROTHER ... SADDAM HUSSEIN STRIKES BACK !!!
  1568.           THE ONLY ESCAPE IS TO TURN THE POWER OFF !!!
  1569.  
  1570.  
  1571.    - SADDAM-VIRUS     Disk-Validator   Laenge:1848 Bytes
  1572.       HINWEIS: wird manchmal von VirusX mit Australian Parasite
  1573.       verwechselt !!!!
  1574.       Das erste Virusprogramm, das mit 1 MB Chip, Kick1.3 und OHNE
  1575.       setpatch r einen Reset mit der Tastatur uebersteht !!!!!!!!
  1576.       Cold, BeginIo, Close im Trackdisk.device, Rasterstrahl $90(a6)
  1577.       im Prg. dann noch OpenWindow, InitResident, direkte Dos.lib-Ein-
  1578.       spruenge.
  1579.  
  1580.       entschluesselt im Speicher mit:    eor.b d0,(a0)+
  1581.                                          subq.l #2,d0
  1582.                                          dbra d1,loop
  1583.  
  1584.       Zum Verschluesseln eines neuen SADDAM-Disk-Validators wird
  1585.       ein Wert aus $DFF007 in d0 abgelegt.
  1586.  
  1587.       Speicherlage: SysStkLower - veraenderter Wert aus $DFF007 - Virus-
  1588.                     programmlaenge
  1589.  
  1590.       Schaeden und Gefahren:
  1591.       Das Einlegen einer Disk mit ungueltiger BitMap genuegt,
  1592.       um SADDAM zu aktivieren !!!!
  1593.       abhaengig von der Zaehlzelle:
  1594.       KopfStep alle Laufwerke (Disk danach BAD) und DisplayAlert:
  1595.                             SADDAM-VIRUS
  1596.       Ueberschreibt jeden echten Disk-Validator auf einer ungeschuetzten
  1597.       Disk !!!!!
  1598.       Falls auf einer Disk kein l-Dir vorhanden ist, wird es erstellt
  1599.       und dann der verseuchte Disk-Validator hineinkopiert. Noch KEIN
  1600.       anderes Virusprogramm hat Unterverzeichnisse angelegt !!!!
  1601.       Sucht ueber den FileHeaderBlock den ersten FileDataBlock und
  1602.       schreibt in T.DATA das LWort IRAK . Der Rest des FileDataBlocks
  1603.       wird mit    eor.l d1,(a0)+
  1604.                   dbra d0,loop
  1605.               verschluesselt. Bei aktivem SADDAM-VIRUS wird statt IRAK
  1606.       der richtige Wert 8 angezeigt! (Taeuschung !! vgl. Lamergruppe,
  1607.       die sauberen BB vortaeuscht!)
  1608.       Schreibt manchmal in ROOT in $13c (=Zeiger auf BitMapBlock) den
  1609.       Wert Null. Mit Glueck finden Sie in $140 den Orginalwert (abge-
  1610.       legt vom Virusprogramm) .
  1611.       Wenn Sie Pech haben, hat ein anderer Virusprogrammteil diese
  1612.       Stelle kurz danach auch auf Null gesetzt. Versuchen Sie dann mit
  1613.       einer Bootdisk den OrginalDisk-Validator zu starten oder versuchen
  1614.       Sie mit einem Disk-Monitor zu Fuss den BitMapBlock zu finden und
  1615.       wieder in $13c einzutragen. Oder lesen Sie BitMapTest.dok (11.07.91)
  1616.       Hinweis: Versuchen Sie bitte NICHT decode IRAK auf einem fms.device
  1617.          (Grund: phys. und logischer Block verschieden). Sie muessen
  1618.          IRAK auf einer Disk decodieren !!!!!
  1619.       Hinweis 2: Ich besitze inzwischen (21.10.91) einen SADDAM-Disk-
  1620.          Validator mit der Laenge: 1892 Bytes . Dieser Disk-Validator
  1621.          aktiviert sich trotz Null in $138 und $13c nicht, sondern der
  1622.          System-Requester erscheint !!!!
  1623.  
  1624.    - SCA!
  1625.  
  1626.    - SCA 2  keine Gefahr, nie bootfaehig, immer GURU
  1627.          deshalb in meinem Prg. nur Nicht-Standard-BB
  1628.          Begruendung: read $200 nach $7FC00 von Zylinder 79 und
  1629.                       dann jmp $7FA00 (alles klar Anfaenger !!)
  1630.  
  1631.    - SCARFACE   BeginIo, KickTag, KickCheckSum, Vec5
  1632.          FastMem nein
  1633.          Vermehrung: ueber BB
  1634.          ResetRoutine, die ueber Vec5 gesteuert wird (Zaehlzelle > $2710)
  1635.          Im BB sichtbar:  z.B. SCARFACE
  1636.  
  1637.    - Self-Writer  andere Namen: Pseudoselfwriter   bei mir Lamer7
  1638.          da im entschluesselten Programm The LAMER Ex... zu lesen ist und
  1639.          das Verhalten einem Lamervirus entspricht, halte ich eine
  1640.          Zuordnung zur Lamer-Gruppe fuer richtig.
  1641.  
  1642.    - Sendarian   Revenge V1.2-Clone, Cool, DoIo, Vec5, im Speicher $7e000
  1643.          und Speicherstelle $C0-$FF (Gefahr fuer setpatch-Liste)
  1644.          Vermehrung: ueber BB
  1645.          Schaden: nach einiger Zeit neuer Mauszeiger
  1646.          im BB sichtbar: Sendarian #1Count:
  1647.  
  1648.    - SHIT-Virus  (BB)   nicht mit KS2.04, nicht mit FastMem
  1649.          KickTag, KickCheckSum, BeginIo, Vec5, $64, $68, $6c
  1650.          haeufig GURU
  1651.          Zeitzaehler: 8 Min
  1652.          setzt irgrndwann $60 auf 0
  1653.          codiert mit: eor.w d0, (a0)+
  1654.                       add.w $xyz(pc),d0
  1655.          Im codierten BB ist zu lesen: Nuked007 (wobei Nu=RTS)
  1656.          Zugeschickt wurde mir der BB als Ethik-BB. Diesen Namen kann
  1657.          ich nicht nachvollziehen.
  1658.          Schaeden in Abhaengigkeit von der Zaehlzelle:
  1659.             - schreibt $1400 Bytes ab Block 0   (Absicht ???)
  1660.                  zerstoert also auch Files die ab Block 2 liegen
  1661.             - schreibt in einen Block ab $30 SHIT
  1662.                   addiert 8 zu $10 im Block (bei OFS=NextDataBlock)
  1663.                   addiert 8 zu $14 im Block (bei OFS=BlockCheckSum)
  1664.                   schreibt den veraenderten Block dann 1 Position
  1665.                   spaeter zurueck.
  1666.             Diese Files sind NICHT zu retten !!!!!!!!
  1667.          Gefaehrlich: in weniger als 5 Minuten habe ich 12 SHIT-Bloecke
  1668.             auf einer Disk erzeugt !!!
  1669.  
  1670.    - STARFIRE/NorthStar 1   anderer Name  BlackStar
  1671.          Cool, DoIo, im Speicher immer ab $7ec00, VersionsNr: 1
  1672.          testet nicht auf SystemZ, nur auf SCA, ByteBandit = DisplayAlert
  1673.          Vermehrung: ueber BB
  1674.          Im BB lesbar:
  1675.          Virus detected on this disk  usw.
  1676.          Reset,WriteProt OFF (bei NorthStar2 nicht vorhanden)
  1677.  
  1678.    - STARFIRE/NorthStar 2 = OldNorthStar  ????
  1679.          Cool, DoIo, im Speicher immer ab $7ec00, VersionsNr: 2
  1680.          testet auf SCA, ByteBandit, SystemZ, NorthStar1, Folge=DisplayAlert
  1681.          Vermehrung: ueber BB
  1682.          Im BB lesbar:
  1683.          VIRUS detected on this disk  usw.
  1684.          My AntiVirus is better!    (bei NorthStar1 nicht vorhanden)
  1685.  
  1686.    - STARLIGHT        Warhawk-Clone  s.u.
  1687.          nur Text geaendert
  1688.  
  1689.    - STARLIGHT II     MicroSystems-Clone s.o.
  1690.          nur Text geaendert
  1691.  
  1692.    - Suntronic       cool,doio, nur Kick1.2 da absolute ROM-Einspruenge
  1693.                      Vermehrung ueber BB   , immer $7fa00
  1694.                      Suntronic-Text im BB sichtbar
  1695.  
  1696.    - SuperBoy     Cool, im Prg DoIo, im Speicher immer ab $7ec00
  1697.          Vermehrung ueber BB
  1698.          Alertmeldung mit  .... The Famous SuperBoy
  1699.  
  1700.    - Switch-Off    anderer Name: Joshua 2 s.o.
  1701.  
  1702.    - T.F.C. Revenge V1.03  Clone Extreme s.o.
  1703.           Text geaendert und Text im BB verschoben
  1704.  
  1705.    - T.F.C. Revenge V2.14
  1706.           Versionsnummer und Datum geaendert, Rest s.o.
  1707.  
  1708.    - T.F.C. Revenge LoadWB     File, Laenge ungepackt: 2804 Bytes
  1709.       Fuehrt LoadWB-Befehl aus und legt T.F.C. Revenge BB im Speicher
  1710.       ab. Verbogene Vektoren siehe bei Extreme.
  1711.       Vermehrung nur als Bootblock moeglich.
  1712.  
  1713.    - Taipan-Chaos    anderer Name: Chaos  s.o.
  1714.  
  1715.    - Taipan-LameBlame  anderer Name: LameBlame  s.o.
  1716.  
  1717.    - Target   cool,  im Prg. DoIo , immer $7ec00
  1718.          schreibt auf jede nicht schreibgeschuetzte Disk, die in Block
  1719.          880 ab $1b0/1 (=Diskname)  eine bestimmte Zeichenfolge
  1720.          enthaelt, ab Track 80 bis Ende (mal was Neues) sinnlose Daten
  1721.          Ursprungsprogramm:target.install (Malta)
  1722.  
  1723.    - Termigator: Kick 1.2 (da absolute ROM-Einspruenge)
  1724.          immer $7f4d0, Cool und DoIo
  1725.          entschluesselte Alertmeldung:
  1726.          Only the TERMIGATOR'VIRUS makes it possible! Bye!...
  1727.          Vermehrung: ueber BB
  1728.  
  1729.    - Terrorists     PrgFileVirus  Laenge 1612 Bytes
  1730.          KickMem, KickTag, KickCheckSum
  1731.          Textausgabe mit GraphikRoutine
  1732.          nimmt Namen des 1.Files in der Startup an
  1733.          verschiebt OrgPrg ins Hauptverzeichnis (unsichtbar s.o.)
  1734.          Vermehrung: jede nichtschreibgeschuetzte Disk mit Startup
  1735.          im PrgFile sichtbar: TTV1
  1736.          schwarzer Hintergrund, weisse Schrift, zeilenweise
  1737.  
  1738.                   THE NAMES HAVE BEEN CHANGED
  1739.                   TO PROTECT THE INNOCENT...
  1740.                   THE TERRORISTS HAVE YOU UNDER CONTROL
  1741.                   EVERYTHING IS DESTROYED
  1742.                   YOUR SYSTEM IS INFECTED
  1743.                   THERE IS NO HOPE FOR BETTER TIMES
  1744.                   THE FIRST TERRORISTS VIRUS !!!
  1745.  
  1746.    - THE SMILY CANCER   LinkVirus, verlaengert das Prg. um 3916 Bytes
  1747.          Fastmem ja, im Speicher immer ab $7F000, KickTag, KickCheckSum,
  1748.          SumKickData, im Prg. noch BeginIo und $6c = Vec3
  1749.          PrgTeile decodiert mit ror.b #2,d1 oder codiert mit rol.b #2,d1
  1750.          befaellt das erste File der startup-sequence,
  1751.          testet  n i c h t  auf Sonderzeichen im Filenamen,
  1752.          d.h. jedes File wird befallen
  1753.          nach 20 Vermehrungen:
  1754.          Mauszeiger aendert sich in gelben Kopf (smily) mit blauem Hut
  1755.          und Endlosausgabe einer roten Laufschrift:
  1756.    "????????.........."
  1757.    " HI THERE!!! A NEW AGE IN VIRUS MAKING HAS BEGUN!!!"
  1758.    " THANX TO US... THANKX TO: --- CENTURIONS ---  "
  1759.    " AND WE HAVE THE PLEASURE TO INFORM YOU THAT SOME"
  1760.    " OF YOUR DISKS ARE INFECTED BY OUR FIRST MASTERPIECE"
  1761.    " CALLED: ` THE SMILY CANCER `  "
  1762.    " HAVE FUN LOOKING FOR IT... AND STAY TUNED FOR OUR NEXT PRODUCTIONS.  "
  1763.    " CENTURIONS: THE FUTURE IS NEAR!"
  1764.    "                     "
  1765.  
  1766.    Ausserdem ist im decodierten Prg noch zu lesen:
  1767.    (erscheint nicht in der Laufschrift)
  1768.    HELLO HACKERS OUT THERE!! A NEW FORCE HAS BORN IN ITALY:
  1769.    --- CENTURIONS ---. OUR TEAM IS COMPOSED OF 2 GUYZ:
  1770.    ME & HIM.(AHAHHA!)
  1771.    THE AIM OF - - CENTURIONS - - IS JUST VIRUS MAKING..
  1772.    WE HAVE LOTTA FUN DOING THIS AND WE ALSO HOPE TO GIVE FUN TO THE
  1773.    KILLERS MAKERS (HI STEVE TIBBETT!) HAW! HAW! HAW!
  1774.     SIGNED: ME & HIM / CENTURIONS
  1775.    Hinweis: Ich besitze ein Smily-File mit vier Links
  1776.  
  1777.    - The Smily Cancer II   Filevirus  Laenge: 4676  2x verschluesselt
  1778.       nach 1x entschluesseln mit   eori.b #$90,d1
  1779.                                    subi.b #$22,d1
  1780.       kann man am Fileende lesen:
  1781.             CENTURIONS STRIKES BACK: THE SMILY CANCER II
  1782.  
  1783.       Beim Starten des Programms wird der loadwb-Befehl simuliert und
  1784.       der Virusteil setzt sich im Speicher fest. Die Vermehrung erfolgt
  1785.       dann als Smily 1, d.h. es findet KEINE Vermehrung als Smily II
  1786.       statt. siehe oben
  1787.  
  1788.    - The Traveller 1.0
  1789.       KickTag, KickCheckSum, im Prg. DoIo u. $6c, immer $7F000
  1790.       abhaengig vom Zaehlerstand: Textausgabe
  1791.          roter,gruener und blauer Balken, schwarze Schrift
  1792.             NEVER HEARD OF VIRUS-PROTECTION ??? -LAMER !!!
  1793.       Vermehrung und Schaden: BB   (auch HD !!!!!!!!!)
  1794.  
  1795.    - Tick
  1796.          siehe unter Julie
  1797.  
  1798.    - TimeBomb V0.9    Trojanisches Pferd
  1799.       wird mit dem Prg. BMassacre erzeugt (da steht auch TimeBomb V0.9)
  1800.       besteht aus 2 Teilen in SubDir c und Root:
  1801.          in c: .info      = Virus   Laenge: 7840 Bytes
  1802.       in Root: pic.xx     = Zaehler (Startwert=6)  Laenge: 1 Byte
  1803.       in der 1.Zeile der startup steht: c/.info
  1804.       nicht resident, keine Vermehrungsroutine in .info
  1805.       Verhalten: vermindert bei jedem Neustart den Wert in pic.xx um 1 .
  1806.       Sobald 0 erreicht ist, wird die Disk formatiert.
  1807.       Damit der Wert in pic.xx geaendert werden kann, darf die Disk
  1808.       nicht schreibgeschuetzt sein. Falls doch, erscheint:
  1809.          User Request : Please remove write Protection and press
  1810.                         left Mouse Button to continue..
  1811.       Eine weitere Abarbeitung der startup-sequence ist ohne Oeffnung
  1812.       der Disk nicht moeglich.
  1813.       Im Cli wird immer ausgegeben:
  1814.             RAM CHECKED - NO VIRUS FOUND.
  1815.  
  1816.    - TimeBomb V1.0  BB-Virus
  1817.      ( verbiegt keine "bekannten" Zeiger )
  1818.      (je nach Zaehlerstand wird eigener BootBlock geschrieben,
  1819.      (( Einsprung bei #$70208))
  1820.      oder Track 80 (Directory) mit Speicherinhalt ab #$20000 ueberschrieben
  1821.          = Disk wird unlesbar !!!)
  1822.      (( Einsprung bei #$70026))
  1823.  
  1824.    - TimeBomber    Trojanisches Pferd
  1825.       wird mit dem Prg. TimeBomber erzeugt
  1826.       besteht aus 2 Teilen in RootDir:
  1827.       virustest         = Virus   Laenge: 936 Bytes
  1828.       virustest.data    = Zaehler (Startwert=5)  Laenge: 1 Byte
  1829.       in der 1.Zeile der startup steht: virustest
  1830.       nicht resident, keine Vermehrungsroutine in virustest
  1831.       Verhalten: vermindert bei jedem Neustart den Wert in virustest.data
  1832.       um 1 .Sobald 0 erreicht ist, wird die Disk formatiert.
  1833.       Damit der Wert in virustest.data geaendert werden kann, darf die
  1834.       Disk nicht schreibgeschuetzt sein. Falls doch, erscheint:
  1835.          User Request : Please remove write Protection and press
  1836.                         left Mouse Button to continue..
  1837.       Eine weitere Abarbeitung der startup-sequence ist ohne Oeffnung
  1838.       der Disk nicht moeglich.
  1839.       Im Cli wird immer ausgegeben:
  1840.             RAM checked - no virus found.
  1841.  
  1842.    - Tomates-Gentechnic-Service  = TimeBomb-BB-Clone
  1843.             nur der Text wurde veraendert
  1844.  
  1845.    - Trabbi  Link  anderer Name: Hochofen  s.o.
  1846.  
  1847.    - Traveling Jack
  1848.       LinkVirusPrg mit variabler HunkLaenge
  1849.       verbiegt DosBase+$2E  (= dos.library-Zeiger ins ROM), nicht resetfest
  1850.       a) schreibt ein File auf Disk VIRUS.xy   Laenge immer 198 Bytes
  1851.          x u. y sind HexZahlen, die ueber $BFE801 bestimmt werden.
  1852.  
  1853.          Text in VIRUS.xy:
  1854.       The Traveling Jack....
  1855.       I'm traveling from town to town looking for respect,
  1856.       and all the girls I could lay down make me go erect.
  1857.                             -Jack, 21st of September 1990
  1858.  
  1859.       b) linkt sich an andere Prg.e
  1860.       Bedingungen:
  1861.       DOS0-Disk, Disk validated, 12 Bloecke frei auf Disk, Filelaenge
  1862.       mind. 2000 Bytes, FileName mind. 5 Zeichen, FileName enthaelt
  1863.       kein Zeichen kleiner als $40,
  1864.       kein Info.File
  1865.       Typ A:
  1866.       LinkHunkLaengenBerechnung:
  1867.       $24C + Wert aus $DFF006
  1868.       decodiert im Speicher $909+1 Bytes
  1869.       Typ B:
  1870.       LinkHunkLaengenBerechnung:
  1871.       $25B + Wert aus $DFF006
  1872.       decodiert im Speicher $945+1 Bytes
  1873.  
  1874.    - Travelling Jack 3  gibt es nicht, es handelt sich um Typ B, glauben
  1875.       Sie mir. Einige andere VirenChecker machen einen Fehler, indem sie
  1876.       die Hunklaengenaenderung nicht beachten und erkennen deshalb nur
  1877.       EINEN Typ B, obwohl mehrere moeglich sind. (Stand 28.09.91)
  1878.  
  1879.    - TRISTAR-Viruskiller V1.0
  1880.       Es ist NICHT der Orginal TRISTAR- BB gemeint, sondern jemand hat
  1881.       den Text in einen Target-BB  (sehr kurzer Code) eingesetzt.
  1882.       Oh, ihr Anfaenger !!   VT erkennt Target  s.o.
  1883.  
  1884.    - Trojan     anderer Name: Incognito    s.o.
  1885.  
  1886.    - TURK_V1.3      Cool, DoIo, im Speicher immer $7f000
  1887.          schreibt TURK nach $60
  1888.          Vermehrung: ueber BB
  1889.          Textausgabe (entschluesselt mit subq #6,d0) ueber DisplayAlert:
  1890.             Amiga Failure... Cause: TURK VIRUS Version 1.3!
  1891.          im BB sichtbar: TURK
  1892.  
  1893.    - TWINZ SANTA CLAUS    Coder-Clone  s.o.
  1894.          Text geaendert im BB: THE SANTA CLAUS VIRUS !!!! usw.
  1895.  
  1896.    - U.K.LamerStyle   anderer Name: Clist s.o.
  1897.  
  1898.    - UF-Virus   anderer Name: UltraFox  s.u.
  1899.  
  1900.    - ULDV8   kein Fastmem, KickTag, KickCheckSum, BeginIo, IntVec 5
  1901.          im BB sichtbar: ULDV8
  1902.          fordert trackdisk.device
  1903.          Vermehrung:BB
  1904.  
  1905.    - UltraFox       Cool, DoIo, FastMem ja, nur KS1.2 da $fc06dc
  1906.          Vermehrung: ueber BB
  1907.          im Speicher immer ab $7eb00
  1908.          Zaehlzelle groesser $f = Textausgabe, Graphikroutine
  1909.          Hintergrund dunkelblau, Balken hellblau, Schrift gelb.
  1910.          Greetings from ULTRAFOX of Aust.
  1911.  
  1912.    - Umyj Dupe   nur KS1.2, da absoluter DoIo-Romeinsprung
  1913.          KickTag, KickCheckSum, DoIo, immer ab $7F800
  1914.          Fordert trackdisk.device nicht !!!
  1915.          Schaeden und Vermehrung:
  1916.          Bootblock
  1917.          Schreibt in Block 880 (ist nur bei Disk der RootBlock)
  1918.             Umyj Dupe   usw.
  1919.          DisplayAlert:
  1920.             Umyj Dupe   usw.
  1921.  
  1922.    - Vermin  Cool, im Prg DoIo  immer ab $7eb10
  1923.          fuellt nicht benoetigten Platz im BB mit Inhalt von $DFF006 auf.
  1924.          Vermehrung und Schaden: Bootblock
  1925.  
  1926.    - VIRUS FIGHTER V1.0  BB  auch mit KS2.04 VKill-Clone   s.u.
  1927.          Prg-Code = VKill
  1928.          DecodierLW geaendert: "1991"  (nuetzt bei VT NICHTS!! )
  1929.          decodierter Text fuer Requester anders:
  1930.             VIRUS FIGHTER V1.0  usw.
  1931.  
  1932.    - VIRUS PREDATOR BB: anderer und eigentlich falscher Name: Julie s.o.
  1933.  
  1934.    - Virus V1    immer ab $7EC00  Cool $7ec62, DoIo $7eca8
  1935.          Arbeitet auch mit KS2.04 !
  1936.          Fordert trackdisk.device NICHT !!!
  1937.          Schaeden und Vermehrung:
  1938.          ueber Bootblock
  1939.          sobald die Zaehlzelle den Wert $F erreicht hat:
  1940.          Textausgabe mit Graphics-Routinen
  1941.             dunkler Hintergrund
  1942.             Virus V1 (rot)
  1943.             Wir sind wieder da ahaaa.. (gruen)
  1944.          Der letzte Text ist auch im BB zu lesen
  1945.  
  1946.    - Virusblaster V2.3   ungepackt 9232 Bytes
  1947.          gepackte Version (Powerpacker ??) fehlt mir
  1948.          keine Vermehrung, keine Vektoren verbogen,
  1949.          (also von der Definition her KEIN Virus, aber auf Zerstoerung
  1950.          ausgelegt)
  1951.          zerstoert Disk in Df0
  1952.          meldet sich im Cli als AntiVirenProgramm von M&T 7/91
  1953.          einfach loeschen
  1954.          Herkunft: Virusblaster.LZH  27944 Bytes
  1955.             - Doc-File (geaendertes VT2.26doc-File)
  1956.             - Virusblaster   PP   7292 Bytes
  1957.  
  1958.    - virustest    anderer Name: TimeBomber  s.o.
  1959.  
  1960.    - VKill 1.0     anderer Name: Aids, veraendert PutMsg
  1961.            mit FastMem:
  1962.   (loescht j e d e n nicht schreibgeschuetzten Bootblock o h n e Warnung !!!,
  1963.                     auch wenn es ein Org. Bootblock ist !! ) 
  1964.            mit nur ChipMem:
  1965.      (schreibt ohne Warnung eigenen Bootblock)
  1966.          EntschluesselungsLW: " KEN"
  1967.  
  1968.    - WAFT  BB   Cool, DoIo  auch mit KS2.04 Vermehrung
  1969.          Teile des BB`s codiert mit eori.b #-$31,(a0)+
  1970.             ergibt u.a. Text: W A F T  usw
  1971.          Vermehrung u. Schaeden:
  1972.             - BB
  1973.             - DisplayAlert
  1974.             - sucht Screen- u. Windowstruktur
  1975.  
  1976.    - Warhawk   Cool, im Prg. DoIo, liegt immer ab $7e600
  1977.  
  1978.    - Warshaw Avenger   BeginIo, KickTag, KickChechSum, SumKickData
  1979.          grosse Aehnlichkeiten mit Lamer, BB aber unverschluesselt
  1980.          schreibt je nach Zaehlerstand BB oder schreibt in einen
  1981.          Diskblock (Lage je nach $dff006) $55 x Warsaw und 1 x !! .
  1982.  
  1983.    - XENO     Link-Virus, verlaengert das befallene Prg. um 1124 Bytes
  1984.          verbiegt DosOpen, DosLock und DosLoadSeg
  1985.          erhoeht Hunk-Zahl im File-Header nicht !!!
  1986.          testet vor Befall Filenamen auf 0-9, a-z und A-Z,
  1987.          Folge: Programme, deren Namen SonderZeichen enthalten, werden
  1988.          n i c h t  befallen.
  1989.          Ausserdem werden  a l l e  Prg., die im Unterverzeichnis
  1990.          l oder devs stehen, n i c h t  verseucht.
  1991.  
  1992.          Textausgabe (Output, Write) in Abhaengigkeit von $DFF006
  1993.          Text wird erst zur Ausgabe decodiert ( eori.b #-$80,(a0)+ ) :
  1994.             Greetings Amiga user from the Xeno virus!
  1995.          in einem verseuchten File ist in der Naehe von $460 mit einem
  1996.          Monitor zu sehen:
  1997.                l.devs.fastfilesystem.
  1998.  
  1999.    - Xerox = DIGITAL AGE = Forpib-Clone
  2000.          nur Text geaendert
  2001.  
  2002.    - ZACCESS V1.0    16Bit-Clone   s.o.
  2003.          nur Text geaendert
  2004.  
  2005.    - ZACCESS V2.0    Forpib-Clone  s.o.
  2006.          nur Text geaendert
  2007.  
  2008.    - ZACCESS V3.0    Extreme-Clone s.o.
  2009.          nur Text geaendert
  2010.  
  2011.    - ZOMBI I-Virus   Cool, im Prg DoIo, immer ab $7A000
  2012.          fordert trackdisk.device NICHT
  2013.          Vermehrung: BB
  2014.          Schaeden:
  2015.          Sobald die Zaehlzelle den Wert $F erreicht hat:
  2016.          - RootBlock und Bitmapblock neu schreiben !!!!
  2017.          - Name der Disk dann: Zombi I
  2018.          - Textausgabe mit DisplayAlert
  2019.             Text wird decodiert nach $70000 mit eori.l #$AAAAAAAA,(A0)+
  2020.                >>>>>    Hello AMIGA User !!!!!    <<<<<
  2021.                            HERE IS ZOMBI I
  2022.                    If you want to clean your Disks
  2023.                     use Zombie I without risks !
  2024.  
  2025.          Da der BitMapBlock immer nach $371 geschrieben wird, was aber
  2026.          im DOS nicht zwingend festgelegt ist, kann ein File, das beim
  2027.          Block $371 beginnt, zerstoert werden. Alle Hashwerte im Root-
  2028.          Block werden auf Null gesetzt. Beim BitMapTest erkennen Sie
  2029.          diese Disk am Namen Zombi I ab $1B0.
  2030.          Rettung: DiskDoc oder DiskSalv aufrufen.
  2031.  
  2032.  
  2033.    - erkannte Virenfinder:
  2034.      =====================
  2035.       teilweise KickRomV1.2, haeufig mit Bootblock-Schreibzugriff,
  2036.       veraltet, resident, werden nach Abfrage geloescht
  2037.  
  2038.       - AmigaDOS Viruskiller V2.1 immer ab 7F3F0, resetfest
  2039.             verbiegt DoIo, KickTag, OpenOldLib, und im Prg OpenWindow
  2040.             Schreibt in CLI-Leiste AmigaDOS  Viruskiller 2.1
  2041.             meldet veraenderten Bootblock und bietet BB-AmigaDOS an.
  2042.             GURU mit KS2.04 deshalb Empfehlung loeschen
  2043.  
  2044.       - ASS VirusProtector V1.0  (KickV1.2, Tonfolge)
  2045.             FastMem ja, KickTag, KickCheckSum, Vec5
  2046.  
  2047.       - Blizzard Protector V1.0
  2048.             testet Cool, Vec3, falls veraendert wird ohne Warnung
  2049.             eigener BB geschrieben (verwendet dazu ueber den verbogenen
  2050.             CoolVector das andere Prg (jsr 82(a0))
  2051.             Empfehlung: loeschen
  2052.  
  2053.       - BlizzPro V3.1    cool, Fastmem ja,
  2054.             im Prg. closedevice (oh, was neues)
  2055.             Vermehrung: ueber BB
  2056.             erkennt einige Viren, schreibt aber KS1.2 DoIo zurueck
  2057.             Meldung ueber DisplayAlert
  2058.             unverschluesselter Text im BB:
  2059.             BlizzPro V3.1  und Virennamen
  2060.  
  2061.       - BlizzPro V3.3     Cool gegenueber BlizzPro V3.1 verschoben
  2062.             NICHT mit KS2.04
  2063.             kein Virus = Bildschirm gruen
  2064.             sonst s.o.
  2065.             unverschluesselter Text im BB:
  2066.             BlizzPro V3.3  und Virennamen
  2067.             Empfehlung: sofort loeschen
  2068.  
  2069.       - CLONK!  DoIo, KickMem, KickTag, KickCheckSum, SumKickData
  2070.             nur 512KB Chip (oder resetfestes 1MB), da zur Aktivierung
  2071.             immer ein Reset ausgefuehrt wird. (7D042 nach $80, TRAP 0)
  2072.             Ursprungsprogramm: Clonk! (Alcatraz)
  2073.  
  2074.       - DISKGUARD v1.0   cool, im Prg DoIo, immer $7FA00
  2075.             Vermehrung: ueber BB
  2076.             Meldung fremder BB.e: mit DisplayAlert
  2077.             schreibt immer  DoIo von KS1.2, Folge: Guru mit KS1.3
  2078.             Empfehlung: loeschen
  2079.  
  2080.       - H.C.S I      veraendert cool, im Prg DoIo, loescht KickTag
  2081.                      im Speicher immer ab $7EC00
  2082.                      Vermehrung: jeder DOS-BB ohne Warnung !!!!
  2083.  
  2084.       - H.C.S II  veraendert cool
  2085.                   erkennt einige alte BBViren ( Alertmeldung )
  2086.                   beim ersten Bootblockschreiberfolg wird noch der
  2087.                   DoIo-Vector verbogen und bleibt verbogen
  2088.                   bei leerem Laufwerk blinkt PowerLed
  2089.  
  2090.       - Monkey-Killer   AssProt-Clone  Empfehlung loeschen  s.o.
  2091.          Endlich hat es jemand geschafft den Text abzuaendern. Leider
  2092.          erkennt VT diesen BB weiterhin als ASS-Prot.BB .
  2093.  
  2094.       - NO BANDIT  soll ByteBandit am Bootblockbefall hindern
  2095.          Text:  NO BANDIT ANYMORE!  R.T.
  2096.          Empfehlung: loeschen
  2097.  
  2098.       - Sherlock     AntiVirenBB , Cool, DoIo, resident im Speicher,
  2099.          im Speicher immer ab 7FA00, benutzt zusaetzlich 7CA00,
  2100.          Textausgabe mit DisplayAlert
  2101.          schreibt bei mehr als 512KB  BeginIo an falsche Stelle,
  2102.          Empfehlung: loeschen
  2103.  
  2104.       - SystemZ V3.0, 4.0, 5.0, 5.1, 5.3, 5.4, 6.1, 6.3, 6.4, 6.5
  2105.          KickTag, KickCheckSum, loescht Cool, im Prg. DoIo
  2106.          Melodie und Farbbalken
  2107.          ab 6.3 keine speicherabsolute Adresse mehr
  2108.          neuer Name Virusprotector (meldet sich vor Schreibzugriff)
  2109.  
  2110.       - Virus-Killer
  2111.             KickMem, KickTag, KickCheckSum
  2112.  
  2113.       - VIRUS SLAYER V1.0     Cool, DoIo, im Speicher immer $7FA00
  2114.          nur KS1.2 da DoIo absolut ROM
  2115.          veraltet, Empfehlung: loeschen
  2116.          Vermehrung: ueber BB
  2117.  
  2118.    - erkannte Nutzprogramme:
  2119.      =======================
  2120.       teilweise mit Kennung (N) versehen
  2121.  
  2122.  
  2123.       - ACT-Killer          ;BeginIo, KickTag, KickCheckSum, SumKickData
  2124.                               (Antivirenprogramm)
  2125.  
  2126.       - alert.hook          ;KickMem, KickTag, KickCheckSum
  2127.          (NewAlert)
  2128.  
  2129.       - ALF-HD              ;KickTag, KickCheckSum, KickMem
  2130.  
  2131.       - ATool               ;fast alle Vectoren
  2132.                               (Utilities)
  2133.  
  2134.       - Berserker 5         (AntiVirenPrg.)
  2135.  
  2136.       - BOIL3-HD            ;KickTag, KickCheckSum, KickMem
  2137.  
  2138.       - BootPic             ;KickMem, KickTag, KickCheckSum
  2139.  
  2140.       - Bootpreventor       ;Cool, im Prg DoIo
  2141.                              Empfehlung: loeschen
  2142.  
  2143.       - BootSelector        ;KickMem, KickTag, KickCheckSum
  2144.  
  2145.       - Cache-Disk          ;BeginIo
  2146.                              Taskname: CacheDisk.device
  2147.  
  2148.       - FaccII              ;BeginIo
  2149.                               (FloppySpeeder)
  2150.  
  2151.       - fixvideo            ;KickMem, KickTag, KickCheckSum
  2152.                               (verhindert NTSC-BOOT mit KS1.3)
  2153.  
  2154.       - Guardian V1.1/V1.2  ;KickMem, KickTag, KickCheckSum
  2155.                               (Antivirenprogramm)
  2156.  
  2157.       - ICD-HD              ;KickMem, KickTag, KickCheckSum
  2158.  
  2159.       - LVD                 ueberwacht loadseg
  2160.                               Variante b: aendert auch KickTag
  2161.                             Hinweis: eine Prg.- Version
  2162.                               hat Probleme mit Overlay-
  2163.                               programmen z.B. dPaint III
  2164.  
  2165.       - MemGuard 4          (Speicherueberwachung)
  2166.  
  2167.       - MemWatch            (Speicherueberwachung)
  2168.  
  2169.       - PatchLoadSeg        ;loadseg
  2170.                             (Pieter van Leuven)
  2171.  
  2172.       - PCL deluxe V1.10    ;Cold, Cool, SumKickData, Vec5
  2173.                               (Antivirenprogramm)
  2174.  
  2175.       - Power-Utility       ;BeginIo, KickTag, KickMem, KickCheckSum
  2176.  
  2177.       - PP-Patcher          ;Fish 515   veraendert dos.lib
  2178.                             ;  open, close, write, examine
  2179.                             ;solange PP-Patcher aktiv ist, erkennt VT
  2180.                             ;PP-Data nicht, da diese beim Laden ja
  2181.                             ;entpackt werden!!!!
  2182.       - PPLoadseg           ;LoadSeg und ab KS2.0 auch NewLoadSeg
  2183.  
  2184.       - ProKiller V1.03     ;Antivirenprogramm
  2185.  
  2186.       - Protec III          ;KickTag, KickCheckSum
  2187.                               (Antivirenprogramm)
  2188.  
  2189.       - Pseudo-Ops          ;KickMem, KickTag, KickCheckSum
  2190.                               (Antivirenprogramm)
  2191.  
  2192.       - RAD:                ; KickTag, KickMem, KickCheckSum (auch KS2.04)
  2193.                               (Commodore resetfestes RamDrive)
  2194.  
  2195.       - RETRAX              ;Cool, $6c
  2196.                               (Antivirenprogramm)
  2197.  
  2198.       - RRam Disk           ;KickMem, KickTag, KickCheckSum
  2199.                               (Recoverable Ram Disk)
  2200.  
  2201.       - Setpatch r V1.34  1MB RAD      ; Cold
  2202.  
  2203.       - SnoopDos            ;Open usw.
  2204.  
  2205.       - Superlock           ;verhindert Zugriffe auf Speichermedien
  2206.                              auf Dos-Ebene, NICHT aber auf Device-Ebene
  2207.  
  2208.       - TrackSalve V1.3     ;Disk-Utility
  2209.  
  2210.       - TurboPrint II+Prof  ;KickTag, KickCheckSum, (Prof. auch Cold)
  2211.                               (Drucker-Utility)
  2212.  
  2213.       - Ultrakill           ;Cold, Cool
  2214.                               (AntiVirenProgramm)
  2215.  
  2216.       - VD0:                (ASDG-RamDisk)
  2217.  
  2218.       - VirusControl        ;Cold, Cool, DoIo, BeginIo
  2219.                               (AntiVirenProgramm)
  2220.                             ;neuere Version:
  2221.                              Cold, Cool, KickTag, KickCheckSum
  2222.  
  2223.       - VIRUS MURDERER      ;Cold immer $7EC00
  2224.                               testet Vectoren
  2225.  
  2226.  
  2227.    - harmlose Programme:
  2228.      ===================
  2229.  
  2230.       - ANTI-Disk-Validator  Laenge: 1848 Bytes
  2231.          in einen Disk-Validator von WB1.3 Worte das Wort ANTI ein-
  2232.          gebaut. Ueber diesen String wird mit bra.s hinweggesprungen.
  2233.          Die zusaetzlichen 8 Bytes werden wieder eingespart durch die
  2234.          Umwandlung von zwei Longs in Short im weiteren Programm.
  2235.          Dieses Programm ist harmlos. Um aber das Durcheinander bei
  2236.          den Disk-Validatoren gering zu halten, empfehle ich:
  2237.             LOESCHEN !!!!!
  2238.  
  2239.    - schaedliche Programme:
  2240.      ======================
  2241.  
  2242.       - ByteWarriorCreater   gepackt: 6012 Bytes  (TNM)
  2243.                            ungepackt: 7360 Bytes
  2244.          Erzeugt mit Fastmem eine NDOS-Disk
  2245.          Ohne Fastmem wird der ByteWarrior in den Bootblock geschrieben
  2246.  
  2247.       - DAG_Creator     ungepackt: 7000 Bytes
  2248.             schreibt DAG-Virus in BB von df1:
  2249.  
  2250.       - Disk.info   Laenge: 370 Bytes  KEINE Vermehrung
  2251.          Ein OrginalWB1.3-Icon wurde in der Struktur geaendert. (Text
  2252.          eingebaut z.B. This is a little present for all Lamers
  2253.          abroad ). Sobald Sie diese Disk einlegen und es muesste das
  2254.          Disk-Icon auf der WB angezeigt werden, stuerzt der Rechner
  2255.          ab. Haben Sie die Startup-Sequence im Cli abgebrochen, so
  2256.          muss kein Icon dargestellt werden und deshalb koennen Sie
  2257.          mit dieser Disk ohne Probleme arbeiten. AbHilfe: Ersetzen
  2258.          Sie Disk.info .
  2259.  
  2260.       - Lhwarp_V1.40   Laenge: 47880 Bytes (ungepackt)
  2261.                Hinweis eines Users: mit Impl: 24788, mit PP: 27828
  2262.          Schreibt bei mir auf Zieldisk, falsche DiskStruktur beim Entpacken.
  2263.          Disk dann unbrauchbar. Bitte fuehren Sie aber mit unwichtigen
  2264.          Disks selbst Tests durch und testen Sie mit BlockKette.
  2265.  
  2266.       - LZ 2.0             Hinweis: Stand 21.09.91
  2267.          In Boxen ist ein LZ2.0 aufgetaucht, mit Laenge 37380 Bytes
  2268.          entpackt. Muss sich um einen Patch handeln und soll Archive
  2269.          zerstoeren. Hab ich, wird aber von VT nicht erkannt.
  2270.          Die hoechste OrginalVersionsNummer von LZ war am 22.09.91
  2271.          LZ 1.92 .
  2272.  
  2273.       - Virusmaker
  2274.          erzeugt nach Wahl: Byte Bandit, Byte Warrior, S.C.A., North-
  2275.          Star 1+2, System Z
  2276.  
  2277.       - X-Ripper V1.1     Laenge: 41360 Bytes (ungepackt)
  2278.          erlaubt mit inst 5 das Schreiben eines Lamer-BBs. Es wird
  2279.          aber eine NDos-Disk daraus, weil die DOS0-Kennung um 8 Bytes
  2280.          verschoben angelegt wird.
  2281.  
  2282.  
  2283.    - andere Bootbloecke:
  2284.      ===================
  2285.  
  2286.       - Amiga Action Replay harmlos
  2287.  
  2288.       - Anachos Virus-Slayer 3.12  harmlos
  2289.  
  2290.       - AntiRipperBoot   anderer Name: The Punisher  s.u.
  2291.  
  2292.       - Bavarian    nach meiner Meinung harmlos
  2293.                andere Prge. meinen SinMut
  2294.  
  2295.       - BootGen V3.4   Bootmenue  harmlos
  2296.  
  2297.       - BootGirl   harmlos   sichtbar im BB: BBM 1987
  2298.  
  2299.       - BootIntro V1.2 von R.F.   harmlos
  2300.          Laufschrift
  2301.  
  2302.       - BootLeg V2.1   harmlos
  2303.  
  2304.       - Boot Menu v3.1 Peter Stuer harmlos
  2305.  
  2306.       - Bootpreventor    harmlos  sichtbar:Bootpreventor
  2307.  
  2308.       - Copylock 91    harmlos
  2309.             Stand 01.10.91 : wieder entfernt, da zu viele Varianten
  2310.  
  2311.       - countach v1   testet Vectoren, keine Schreibroutine, harmlos
  2312.  
  2313.       - DiskSafe PROTECTOR v1.0  harmlos
  2314.  
  2315.       - Fastloader by Byte Warrior
  2316.          aendert nur Werte in der Portstruktur (step-Schleife und
  2317.          Zeitschleife fuer Kopfberuhigung)
  2318.          nicht resident, keine Vermehrung, Reset falls beim Bootvorgang
  2319.          linke Maustaste gedrueckt.
  2320.          Meine Meinung: Install, da neue Werte zu extrem (WriteErrors!!)
  2321.          im BB sichtbar: >>Fastloader by Byte Warrior !<<
  2322.  
  2323.       - Hallon Boot     F1-F6 Menue
  2324.             Empfehlung: loeschen
  2325.  
  2326.       - Hypnosis Boot  harmlos
  2327.  
  2328.       - Install 2 BB    Ralph Babel    harmlos
  2329.          schaltet externe LW ab
  2330.  
  2331.       - INTERFERON  harmlos, nicht resident
  2332.          testet Cold, Cool, Kicktag auf Null, falls nein: ROM-Reset
  2333.          Textausgabe ueber Graphikroutine
  2334.          im BB sichtbar: I N T E R F E R O N   usw.
  2335.  
  2336.       - INTERFERON PRO!  harmlos
  2337.          testet Vektoren und bietet F-Tastenmenue an
  2338.  
  2339.       - LSD BOOT v1.1  harmlos
  2340.  
  2341.       - Magic BB     harmlos
  2342.          testet Vektoren und PAL
  2343.  
  2344.       - Meikel BB    harmlos
  2345.          testet Vektoren
  2346.  
  2347.       - MemoryAllocator V1.3
  2348.         harmlos
  2349.  
  2350.       - MemoryController V1.3
  2351.         harmlos
  2352.  
  2353.       - MOSH-BB     Cool, nach Reset auch $68 immer ab $7C000
  2354.          soll Virusdemo sein (so ein Schwachsinn)
  2355.          keine Vermehrung, codiert mit MOSH, eor.l d0,(a0)+
  2356.          dringende Empfehlung: loeschen
  2357.  
  2358.       - NoBoot
  2359.         Cold, Cool, im Prg. DoIo usw. , keine Vermehrung
  2360.         vgl. Kickstart 10.90 S87ff
  2361.  
  2362.       - NOLL DETECTOR  harmlos, nicht resident
  2363.          testet Cold, Cool, Kicktag auf Null, falls nein: ROM-Reset
  2364.          Textausgabe ueber Graphikroutine
  2365.          im BB sichtbar: DIETMAR NOLL   usw.
  2366.  
  2367.       - N.O.M.A.D    harmlos
  2368.  
  2369.       - Outlaw-VirusChecker
  2370.         keine Vermehrung, erkennt SCA. Schreibt aber immer KS1.2 Werte
  2371.         (z.B. Vec5 $fc12fc) zurueck. Folge: GURU mit KS1.3
  2372.         nicht resident
  2373.  
  2374.       - Peter Stuer V5.0 BB    harmlos
  2375.          testet Vektoren
  2376.  
  2377.       - POWER POINT Antivirus  harmlos
  2378.  
  2379.       - PROBOOT 1.0  F1-F7 Menue, testet Vectoren
  2380.          mit Install !?!? (auf Wunsch), sonst harmlos
  2381.  
  2382.       - PVL Sound BB    harmlos
  2383.          gruener Bildschirm, Tonfolge, schliesst graphics.library nicht
  2384.  
  2385.       - Random Access      CopperIntro
  2386.          schreibt GURU nach $60, nicht resident, keine Vermehrung
  2387.          Empfehlung: loeschen
  2388.  
  2389.       - REVENGE OF MAD        ganz normaler BB
  2390.          Der Speichermuell (REVENGE OF MAD usw) im BB wird NIE erreicht !!!
  2391.  
  2392.       - Scoopex utility V1.0
  2393.          harmloser Bootblock,
  2394.  
  2395.       - SD-Boot   Fish561
  2396.          auch mit KS2.04, schaltet LW`e ab
  2397.  
  2398.       - Seek & Destroy   harmlos
  2399.  
  2400.       - Sinister Syndicate   , nicht resident
  2401.          wird von ZeroVirus 3 als Virus erkannt
  2402.          ich halte das fuer ein CopperIntro, ohne eor- oder Vermehrungs-
  2403.          routine, GURU wird in $60 geschrieben, kann im Arbeitsmenue
  2404.          zurueckgesetzt werden (vgl. Obelisk)
  2405.  
  2406.       - STARLIGHT   harmlos
  2407.          Endlich hat es jemand geschafft den Text von Viruscope V1.0BB
  2408.          zu aendern. Kann leider weiterhin nur als Viruscope erkannt
  2409.          werden. Tut mir leid wegen den vergeblichen Bemuehungen ???
  2410.  
  2411.       - Telstar cold, cool, Zaehlzelle $c0
  2412.      ganz gemein, taeuscht durch Text Virusprotector 6.0 vor, entschluesselt
  2413.          (neg.b) BBteile nach $7fc00, jeder 4/2.Reset Graphikausgabe (holl.
  2414.          Flagge und Text u.a. Telstar), keine Vermehrungsroutine gefunden.
  2415.  
  2416.       - The IRQ Protector (BB) und FilePrg
  2417.          keine Vermehrung
  2418.          Verbiegt OpenLibVector nach $120, prueft aber vorher nicht, ob
  2419.          dieser Vector vielleicht schon falsch ist.
  2420.          FilePrg: verbiegt OldOpenLib an eine beliebige Speicherstelle,
  2421.          ohne Vectorpruefung.
  2422.          Empfehlung: loeschen
  2423.  
  2424.       - The Punisher  anderer Name: AntiRipperBoot,   Cold
  2425.          verbiegt Cold und schreibt einen Wert kleiner $FF in diese Zelle.
  2426.          Folge: wird von einer anderen Disk, die diesen BB nicht ent-
  2427.          haelt gebootet, so erfolgt ein Reset.
  2428.          Empfehlung: loeschen
  2429.  
  2430.       - The Supply Team
  2431.         nicht resident, keine Vermehrung, aber schreibt nur KS1.2-Vectoren
  2432.         Empfehlung deshalb: Install
  2433.         loescht Cool, KickMem, KickTag, KickCheckSum. Aber schreibt immer
  2434.         nur absolute KS1.2-Vectoren: DoIo, BeginIo, Vec5
  2435.         Anschließend: Textausgabe ueber GraphikRoutine, dunkler Hinter-
  2436.         grund, hellbrauner Balken, dunkelbraune Schrift
  2437.         Text auch im BB sichtbar:  The Supply Team
  2438.  
  2439.       - UNICORN V1.1   harmlos
  2440.         nach meiner Meinung ein CrackerBB mit Bildladefunktion
  2441.         einige Virenkiller glauben eine Formatroutine zu finden:
  2442.          der Befehl move.w #$b,$1c(a1) kommt vor, aber bis diese Zeile
  2443.          erreicht wird, ist das trackdisk.device schon wieder abge-
  2444.          meldet und input.device angemeldet. (Writeevent?)
  2445.  
  2446.       - VirKill V2.0 harmlos
  2447.  
  2448.       - Viruscope V1.0 BB
  2449.         harmlos
  2450.  
  2451.       - VIRUS MURDERER  als BB harmlos
  2452.  
  2453.       - Virus v4.2   harmlos
  2454.         DisplayAlert beim Booten   I controll your computer  usw.
  2455.         keine Vektoren verbogen, keine VermehrungsRoutine
  2456.         Empfehlung: loeschen
  2457.  
  2458.       - VirusTerminator 1.0 = A.C.I.D
  2459.         keine Vermehrung, erkennt SCA, Byte und DASA. Schreibt aber immer
  2460.         KS1.2 Werte (z.B. DoIo $fc06dc) zurueck. Folge: GURU mit KS1.3
  2461.         nicht resident
  2462.  
  2463.       - VirusTerminator 3.0 = A.C.I.D
  2464.         keine Vermehrung, erkennt einige Viren, DisplayAlert, loescht
  2465.         dann Cool und fuehrt einen Reset mit ROM-Einsprung aus.
  2466.         nicht resident, harmlos, da keine falschen Zeiger gesetzt werden.
  2467.  
  2468.       - XCOPY     harmlos
  2469.          Textausgabe mit Graphikroutine: NO VIRUS ON BOOTBLOCK!
  2470.  
  2471.       - ZeroVirus III   harmlos
  2472.  
  2473.    Markierte Bootbloecke:
  2474.  
  2475.       - TuBu-Disk-defekt-BB
  2476.          TurboBackup hat beim Kopieren auf der Zieldisk HardErrors erkannt
  2477.          und die Bootblockmarkierung nicht zurueckgesetzt.
  2478.       - Comm-Disk-defekt-BB
  2479.          Orginal-Format von WB1.3 u. 2.0 hat beim formatieren auf der
  2480.          Zieldisk HardErrors erkannt und die Bootblockmarkierung nicht
  2481.          zurueckgesetzt.
  2482.  
  2483.  Es werden nur Viren ohne KReset geloescht, die ich selbst reassembliert habe.
  2484.  Leider werden die Virenroutinen immer besser (immer mehr Listen und Zeiger
  2485.  veraendert), sodass mit vernuenftigen Aufwand der Org.Zustand nicht mehr
  2486.  hergestellt werden kann. Deshalb inzwischen auch bei einigen Viren, die
  2487.  ich reassembliert habe, nur noch KRESET !!
  2488.  Alles andere ist mir zu gefaehrlich !! (Zeiger vergessen, Task nicht erkannt
  2489.  usw.)
  2490.  
  2491.  
  2492.    Cruncher:
  2493.    =========
  2494.  
  2495.    - Black & Decker V2.0
  2496.    - Byte Killer V1.2+
  2497.    - Compacker+ V4.2
  2498.    - Crunch Master V1.0
  2499.    - DEFJAM Packer V3.2
  2500.    - Double Action V1.0
  2501.    - DRAGPACK v1.0
  2502.    - High Pressure Cruncher
  2503.    - HQC-Compress
  2504.    - HQC-Cruncher
  2505.    - Imploder    (mit 4.0)
  2506.    - ISC V1.5   (Rainbow Trio)
  2507.    - Kompress    (nur Texte)
  2508.    - LightPack V1.5
  2509.    - LzHuf
  2510.    - Mastercruncher V3.0
  2511.    - Max Packer V1.2
  2512.    - Mega Cruncher V1.2
  2513.    - P-Compress
  2514.    - PackIt V1.0
  2515.    - PowerPacker     (mit 4.0a)
  2516.    - PowerPacker-Data
  2517.    - PowerPacker-Clone
  2518.    - Relokit V1.0
  2519.    - RSI-Cruncher
  2520.    - Stone Cracker V2.99b
  2521.    - Super Cruncher V2.7
  2522.    - SupplexCruncher
  2523.    - Syncro Packer V4.6
  2524.    - Tetra-Crunch V1.1
  2525.    - Tetra-Pack   (r,t,o)
  2526.    - Time-Cruncher V1.7
  2527.    - TITANICS-Cruncher
  2528.    - TNM-Cruncher V1.1
  2529.    - TryIt V1.01
  2530.    - TUC-Cruncher
  2531.    - TURBOSQUEEZER V8.0
  2532.    - Ultimate Packer V1.1b
  2533.  
  2534.    Archive:
  2535.    ========
  2536.    - APE
  2537.    - ARC
  2538.    - ARJ
  2539.    - compress
  2540.    - LhArc
  2541.    - LhArcA
  2542.    - LhASFX         (SFX!)
  2543.    - LhPak V1.3     (LSFX)
  2544.    - LHSFX
  2545.    - LZ     (mit -lh5-)      Laenge: LZ1.92   52428 Bytes
  2546.                                     Vorsicht mit LZ 2.0  s.o.
  2547.    - PKAZip
  2548.    - Unpack   (AmigaPlus)
  2549.    - ZOO 2.x
  2550.  
  2551.    Disk- und Trackcruncher:
  2552.    ========================
  2553.    - Disk Imploder
  2554.    - Lhwarp                        Vorsicht mit LHwarp V1.40  s.o.
  2555.    - The Disk Masher (DMS)
  2556.    - Warp
  2557.    - ZOOM 4.x
  2558.    - ZOOM 5.3
  2559.  
  2560.    SoundPacker:
  2561.    ============
  2562.    - NoisePacker
  2563.    - SoundTracker V1.0  (mit Data)
  2564.  
  2565.    Heiner Schneegold
  2566.    Am Steinert 8
  2567.    8701 Eibelstadt
  2568.    (W-Deutschland)
  2569.  
  2570.    Tel: 09303/8369
  2571.    (19.00 - 20.00 Uhr)
  2572.  
  2573.                 
  2574.  
  2575.  
  2576.  Heiner
  2577.  
  2578.  
  2579.