home *** CD-ROM | disk | FTP | other *** search
/ Belgian Amiga Club - ADF Collection / BS1 part 23.zip / BS1 part 23 / Superkillers.adf / German Killer / VT-kennt < prev    next >
Text File  |  1991-06-10  |  65KB  |  1,632 lines

  1.  
  2.  
  3.    VT2.24  kennt:
  4.    ==============
  5.                   (oder sollte erkennen)
  6.  
  7.    Stand: 09.06.91
  8.  
  9.    - bitte lesen Sie zuerst VT.LiesMich. Danke !
  10.  
  11.    - Serienersteller sollten vorher Kontakt mit mir aufnehmen !!!
  12.  
  13.  
  14.    Heiner Schneegold
  15.    Am Steinert 8
  16.    8701 Eibelstadt
  17.    W-Deutschland
  18.    Tel. 09303/8369
  19.  
  20.  
  21.  nicht sicher erkannte Viren: (die ich nicht habe, alte Viren nur 4)
  22.    - Requester enthält vier umgedrehte Fragezeigen
  23.    - das jeweils eine Testlangwort, wurde teilweise aus dem
  24.      SourceCode mehrerer bekannten VirenschutzProgramme (PD) ent-
  25.      nommen.
  26.    - deshalb bei Anzeige nur Kreset oder weiter
  27.  
  28.     - bekannte Viren (die ich habe):
  29.       ==============================
  30.             (werden vom Prg. erkannt und ohne RESET (nein, drei Virus-Prg.e
  31.             nicht mehr s.u.) im Speicher geloescht)
  32.             Test auf drei Langworte im Speicher !!!
  33.             Kein FastMem heisst, dass das VirusPrg mit FastmemKarte bei
  34.             mir abstuerzt, koennte aber mit $C00000 oder einer anderen
  35.             FastMemKarte laufen ????
  36.  
  37.    - .info    anderer Name: TimeBomb V0.9   s.u.
  38.  
  39.    - 16 Bit Crew   Cool, im Prg. noch DoIo, FastMem ja, im Speicher
  40.       immer ab $7ec00
  41.       Vermehrung: ueber BB
  42.       im BB steht unverschluesselt:
  43.       The 16 Bit Crew 1988
  44.  
  45.    - 2001     SCA-Clone, Cool immer 7EC3E, nur anderer Text
  46.  
  47.    - Abraham     siehe Claas Abraham
  48.  
  49.    - Aids      Vkill-Clone siehe dort
  50.          Unterschied: 3 Bytes
  51.             1.Byte: in der Pruefsumme
  52.             2.Byte: Vermehrungszaehler
  53.             3.Byte: Einsprung in entschluesselten Text
  54.         (ein Prg. springt z.B. nach $7ebc3, das 2. Prg. nach $7eba9)
  55.  
  56.    - AIDS-HIV  SCA-Clone, Cool immer 7EC3E, nur anderer Text
  57.  
  58.    - AlienNewBeat    Cold, Cool, DoIo, nur KS1.2, Fastmem ja
  59.          im Speicher immer ab $20000
  60.          Vermehrung: ueber BB          Vermehrungszaehler: $2037e
  61.          Text im BB sichtbar: z.B.
  62.          THIS IS THE ALIEN NEW BEAT BOOT!
  63.  
  64.    - Amiga Freak    Forpib-Clone  s.u.
  65.          nur Name im BB geaendert
  66.  
  67.    - Art Byte Bandit     anderer Name: ByteBanditPlus    s.u.
  68.  
  69.    - ASV-Virus  immer $7DC00, Cool, im Prg Forbid, loescht KickTag usw.
  70.          keine Vermehrungsroutine
  71.          Schaden: verbiegt mit setfunction Forbid auf ChipAllocMem-Routine
  72.                   d.h. bei jedem Forbid-Aufruf geht ChipMem verloren.
  73.  
  74.    - Australian Parasite   Fastmem ja, Cool, DoIo, im Prg. BeginIo
  75.          Vermehrung: ueber BB
  76.          ueber GraphikRoutine wird BildschirmInhalt gedreht
  77.          im BB sichtbar:
  78.          The Australien Parasite!
  79.           By Gremlin 18/5/88!
  80.           Will NOT destroy game bootsectors or corrupt disks,
  81.           and kill other viruses!
  82.  
  83.    - BAHAN     anderer Name BUTONIC_1.1  siehe dort
  84.  
  85.    - BGS9 I (schiebt Org.Prg. in devs)   Bytes 2608
  86.          Anruf 12.05.91: Auf einem A500 ohne Festplatte verschiebt
  87.          der BGS9 I bei fehlendem devs-Verz. das OrgPrg unsichtbar
  88.          in das Hauptverzeichnis.
  89.          KickMem, KickTag, KickCheckSum, OpenWindow
  90.          PrgTeile verschluesselt mit eori.l #$1AF45869,(a0)+
  91.          unsichtbares File in devs: A0A0A0202020A0202020A0
  92.          am Ende des Prg.Files ist mit einem Monitor zu sehen: TTV1
  93.          beim 4.Reset Textausgabe ueber GraphikRoutine:
  94.          schwarzer Hintergrund, weisse Schrift
  95.             A COMPUTER VIRUS IS A DISEASE
  96.              TERRORISM IS A TRANSGRESSION
  97.              SOFTWARE PIRACY IS A CRIME
  98.  
  99.                   THIS IS THE CURE
  100.  
  101.          BGS9 BUNDESGRENZSCHUTZ SEKTION 9
  102.               SONDERKOMMANDO "EDV"
  103.  
  104.             Entfernung: File in devs in OrginalPrg. umbenennen
  105.                         BGSVirusFile loeschen
  106.                         OrgPrg aus devs in entsprechendes Verzeichnis
  107.                         kopieren
  108.  
  109.    - BGS9 II  aehnlich BGS9 I
  110.          aber File in devs jetzt:
  111.             A0E0A0202020A0202020A0
  112.          Hinweis: $E0 ist ein a mit Akzent
  113.          Anruf 12.05.91: Auf einem A500 ohne Festplatte verschiebt
  114.          der BGS9 II bei fehlendem devs-Verz. das OrgPrg in das
  115.          Hauptverzeichnis.
  116.          Aenderung im Text:    :SOFTWARE'
  117.          Die Veraenderungen liegen im codierten PrgBereich
  118.          Im PrgFile TTV1 sichtbar
  119.  
  120.    - BLACKFLASH V2.0     Cool, DoIo, FastMem ja
  121.          im Speicher immer ab $7F000
  122.          Zaehlzelle = $13  Textausgabe mit Graphikroutine (s.u.)
  123.          Schrift rot, Hintergrund schwarz
  124.          Vermehrung: ueber BB
  125.          Text steht unverschluesselt im BB:
  126.          HELLO, I AM AMIGA !
  127.            PLEASE HELP ME !
  128.          I FEEL STICK !
  129.          I HAVE A VIRUS !
  130.          ! BY BLACKFLASH !
  131.  
  132.    - BlackStar       anderer Name: Starfire1/NorthStar1  siehe dort
  133.  
  134.    - Blade Runners   SCA-Clone, immer ab 7EC00, Cool, im Prg. DoIo
  135.          Text: Hello! We are the Blade Runners!     u.s.w.
  136.  
  137.    - BLF-Virus  immer ab $7F000, Cool, DoIo, BeginIo
  138.          loescht KickTag usw.
  139.          Virusprogramm meldet sich NICHT.
  140.          Programmteil decodiert mit    eori.b #$28,(a1)+
  141.             u.a. zu lesen:    This is the new virus by BLF
  142.          Schaden und Vermehrung: BB
  143.  
  144.    - BlowJob   KickTag, KickCheckSum, im Prg. DoIo u. $6c, immer $7f000
  145.          Taeuscht durch Text Memory Allocator 3.01 vor
  146.          Vermehrung und Schaden: Bootblock
  147.          Sobald die Zaehlzelle den Wert $7530 erreicht hat, wird ein
  148.          Programmteil mit subi.b #$71,D0 entschluesselt und mit display-
  149.          Alert der Text ausgegeben:
  150.             ONCE AGAIN SOMETHING WONDERFULL HAPPENED  (HE HE HE)
  151.            PLEASE POWER OFF - PLEASE POWER OFF - PLEASE POWER OFF
  152.  
  153.    - BlueBox  Filevirus, keine bekannten Vectoren werden verbogen
  154.          Laenge (gecrunched) 5608, nur Kreset (tut mit leid)
  155.          gedacht fuer Modembesitzer und Mailboxbetreiber, aber KEINE
  156.          Voraussetzung fuer Vermehrung (enthaelt Source fuer seriellen
  157.          Port $DFF030, $DFF018 ???!!!??? behindert Verbindung?!?!)
  158.          Das gecrunchte Prg. (Bluebox) besteht aus 3 Teilen:
  159.          - ein Taeuschprogramm: ermoeglicht Tonfolge mit Zehnertastatur
  160.          - eine komplette icon.library
  161.             - Laenge:6680
  162.             - zusaetzlicher Text: input.device , RAM:
  163.             - andere Jahreszahl
  164.          - ein Kopierteil fuer falsche icon.library
  165.             - testet ob icon.library schon existiert, falls nein
  166.               KEINE Aenderung
  167.             - testet ob Disk validated
  168.             - setzt Protection-Bits zurueck
  169.             - kopiert falsche icon.library
  170.             - arbeitet auch mit HD !!!!!!
  171.          Nach einem Reset wird ueber icon.library ein Process
  172.          'input.device ' (mit Leerzeichen) gestartet. VT findet
  173.          diesen Process, kann ihn aber nicht beenden (KReset).
  174.          Erstellt auf RAM: ein unsichtbares ($A0) File (nicht immer).
  175.          Ausbauhinweise:
  176.          VT erkennt den VirusTraeger Bluebox nur als crunched !!
  177.          Ignorieren Sie das Kreset-Angebot und loeschen Sie zuerst
  178.          die falsche icon.library. Kopieren Sie dann die Orginal-
  179.          icon.library auf die Disk oder HD (sonst nach Reset keine
  180.          WB!!!). Zum Schluss starten Sie bitte das Kreset-Prg.
  181.          Meine Maschine verhielt sich danach wieder normal. Dies
  182.          kann bei Modemprg. oder MailboxPrg. anders sein ??? Probleme
  183.          bitte melden. Danke
  184.          Herkunft: Bluebox.lzh  23033 Bytes
  185.                   -Bluebox            5608    (noch einmal gecrunched)
  186.                   -Bluebox.info       325
  187.                   -Bluebox.DOC        37271
  188.                   -Bluebox.DOC.info   354
  189.  
  190.    - BRET HAWNES    Filevirus  Laenge: 2608 , immer ab $7F000
  191.           Kicktag, SumKickData, KickCheckSum, OpenNewLib, $6c
  192.           Vermehrung und Schaden:
  193.           schreibt in Root und in 1.Zeile startup: C0A0E0A0C0
  194.  
  195.           nach 20 Minuten blauer Graphikbildschirm und weisse Schrift:
  196.  
  197.             GUESS WHO`S BACK ??? VEP. BRET HAWNES BLOPS YOUR SCREEN
  198.                  I`VE TAKEN THE CONTROLL OVER YOUR AMIGA!!!
  199.              THERE`S ONLY ONE CURE: POWER OFF AND REBOOT ! ! ! ! !
  200.  
  201.           Statt der 10. Vermehrung werden Tracks zerstoert.
  202.  
  203.  
  204.    - BS1! (noch ein SCA )
  205.  
  206.    - BUTONIC 1.1     anderer Name BAHAN (im BB immer lesbar)
  207.          Cool, im Prg. DoIo, immer ab $7ec00, FastMem ja
  208.          Vermehrung: ueber BB wenn DOS0 gefunden
  209.          Textausgabe mit PrintIText (entschluesselt mit eori.b #-1,d1
  210.          nach $7eb0c)
  211.          im Speicher dann sichtbar:
  212.      BUTONIC'S VIRUS 1.1 GREETINGS TO HACKMACK ... <GENERATION NR. #####>
  213.  
  214.    - Byte Bandit       ohne FastMem
  215.          Begin, KickTag, KickCheckSum, Vec5
  216.  
  217.    - Byte Bandit 2    anderer Name: No Name 1  s.u.
  218.  
  219.    - Byte Bandit Clone     ohne Fastmem
  220.       Diff zu OrgByteBandit: 180 Bytes
  221.      (  Byte B.. Text wurde aus BB entfernt !!)
  222.  
  223.    - ByteBanditError
  224.       das OrginalByteBanditVirusPrg. beginnt im BB bei $0C, hier bei $32
  225.       Da die alte BB-Copy Routine verwendet wird, ist das 1.LW im neuen
  226.       Copy-BB nicht DOS0, d.h. die neu verseuchte Disk ist "Not a DOS-Disk"
  227.       also weder boot- noch vermehrungsfaehig
  228.  
  229.    - ByteBanditPlus  Kick1.2 ohne FastMem
  230.                   Begin, KickTag, KickCheckSum, Vec5
  231.       Diff zu OBB: 92 Bytes
  232.       (zusaetzlich trackdisk.... entfernt)
  233.  
  234.    - BYTE VOYAGER I    Kicktag, KickCheckSum, im Prg. DoIo und $6c
  235.          immer ab $7F000, verschluesselt mit $DFF006
  236.  
  237.       Vermehrung und Schäden (auch HD !!):
  238.       Bootblock und schreibt in Block 880 "Infected by BYTE VOYAGER !!!!!"
  239.       Der Text ist bei Disks der neue Diskname.
  240.  
  241.    - Byte Voyager II    Kicktag, KickCheckSum, im Prg. DoIo und $6c
  242.          immer ab $7F000, verschluesselt mit $DFF006
  243.  
  244.       Vermehrung und Schäden (auch HD !!):
  245.       Bootblock und schreibt in Block 880 "Another Virus by Byte Voyager"
  246.       Der Text ist bei Disks der neue Diskname.
  247.  
  248.    - Byte Warrior (DASA)    (KickV1.2)
  249.          DoIo, KickTag, KickCheckSum
  250.          erster BB-Virus, der verschluesselt wurde
  251.  
  252.    - CCCP-Virus    Cool, im Prg. Vec3, DoIo, Openwindow, NewOpenLib !!!!
  253.       erstes VirusPrg. das sich als BB und als Link vermehren kann !!
  254.       im BB sichtbar: CCCP VIRUS
  255.       Link: verlaengert ein File um 1044 Bytes
  256.       befaellt keine Prg.e in l (z.B.libs), d (z.B.devs), f (z.B.fonts)
  257.  
  258.    - CENTURIONS     anderer Name: THE SMILY CANCER   siehe dort
  259.  
  260.    - Claas Abraham     andere Namen: Abraham, MCA
  261.       Cold, Cool, KickTag, KickCheckSum, $68
  262.       braucht FastRam !!!!! Angefordert mit #$4,d1 und AllocMem
  263.       (Programmierfehler ????)
  264.       im Prg.Ablauf erst BeginIo
  265.       Vermehrung: ueber BB
  266.       Schaden: nach $F-Resets Formatierung
  267.       Eor-Byte wird fuer neuen BB aus $DFF006 erzeugt
  268.       entschluesselt steht im Speicher:
  269.       >>> Claas Abraham Virus !!! <<<
  270.  
  271.    - Clist-Virus    anderer Name: U.K.LamerStyle
  272.       Begin, Kicktag, KickCheckSum
  273.       entschluesselt steht im Speicher:
  274.    expansion ram.trackdisk.device..clist.library.clist 33.80 (8 Oct 1986).
  275.       Vermehrung: ueber BB
  276.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  277.       schluesselungsByte wird mit $DFF006 festgelegt.
  278.       Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt
  279.       und !!!! mit allocabs eingetragen.
  280.  
  281.    - CODER     anderer Name: Coders Nightmare
  282.       immer $7f600, DoIo, KickTag, KickCheckSum, $68
  283.       im BB steht unverschluesselt:
  284.       Bootblock installed with 'CODER' - The Ultimate Viruskiller!!
  285.       Vermehrung: ueber BB
  286.       im Speicher steht (entschluesselt mit ror.b #2,d1):
  287.             Something WONDERFUL has happened!!
  288.          Your Amiga is alive, and it is infected with the
  289.          'Coders Nightmare Virus'. - The ultimate key-killer,
  290.          masterminded by the megamighty Mr. N of
  291.          The Power Bomb Systems!!
  292.  
  293.    - Coders Nightmare    anderer Name: CODER  s.o.
  294.  
  295.    - Color   Filevirus  Laenge: 2196Bytes
  296.          DoIo immer $70000, Cool
  297.          belegt sinnlos 102400 Bytes ChipMem,
  298.          taeuscht durch ein Graphik-Demo, schwarzer Hintergrund und
  299.          drei Balken (rot, gruen, blau) und installiert gleichzeitig
  300.          ab 70000 das Virusprogramm und ab 7F000 den Virus-BB (TURK).
  301.          Veraendert die startup-s. NICHT.
  302.          Schaeden:
  303.          Bei DoIo-Einsprung wird der Virus-BB geschrieben.
  304.          Bei Cool-Einsprung wird $5000 x TURK in den Speicher geschrieben.
  305.  
  306.    - Crackright    anderer Name: Diskdoctors  s.u.
  307.  
  308.    - DAG   Cool, im Prg DoIo und zurueck, Fastmem ja, immer ab $7ec00
  309.       eine Meisterleistung: in den SCA-Text wurde eingebaut:
  310.                Try ANTIVIRUS from DAG
  311.  
  312.    - DASA  anderer Name: ByteWarrior  s.o.
  313.  
  314.    - DAT '89   nur KS1.2 da DoIoRomEinsprung, KickTag, KickCheckSum
  315.       immer 7F800, versucht durch Text im BB zu taeuschen:
  316.             THIS BOOT RESETS ALL VECTORS   usw.
  317.       Sobald die Zaehlzelle $F erreicht, DisplayAlert:
  318.                      DAT '89!!!
  319.       Fordert NICHT trackdisk.device !!!!
  320.       Schaeden:
  321.          schreibt sich in BB
  322.          zerstoert Block 880 und 881 (bei Disk Root)
  323.  
  324.    - Destructor   Cold
  325.          im BB sichtbar:
  326.             Destructor_Virus v1.2 Written by Aldo Reset.
  327.             (c) M.C.T. Ltd 1990- Everything is under control !
  328.             (eh!eh!)
  329.          keine Vermehrungsroutine gefunden
  330.          zerstoert beim naechsten Reset ueber Cold eine nicht
  331.          schreibgeschuetzte Disk indem jeder 4. Track ueberschrieben
  332.          wird.
  333.  
  334.    - DIGITAL EMOTIONS   Cool, im Prg. DoIo und zurueck, immer $7ec00
  335.          im BB immer sichtbar: *** DIGITAL EMOTIONS ***
  336.          je nach Zaehlerstand
  337.          - wird eigener BB geschrieben oder
  338.          - Track 0 mit 'VIRUS ' beschrieben.  Folge: keine Dos-Disk
  339.          Textausgabe (decodiert mit -1) ueber DisplayAlert:
  340.                 KickStart ROM Corrupted at $c00276
  341.  
  342.    - DISASTER MASTER V2  ( cls * )   1740 Bytes
  343.          eigenstaendiges Prg. fuer startup-sequence
  344.          kicktag, kickcheck
  345.          im Prg. DoIo und wieder zurueck
  346.          cool und cold werden geloescht
  347.       Entfernung: 1.Zeile in startup. loeschen
  348.                   cls in DfX:c loeschen
  349.          Erstellungsprogramm:
  350.          Intro-Maker von T.C.R.
  351.  
  352.    - DiskDoctors (KickV1.2)
  353.          die angeblichen Mutanten unterscheiden sich in $4 (Pruefsumme)
  354.          und von $390-$3A8 (Variablenablage)=bei jedem Reset anders
  355.  
  356.    - Disk-Herpes    Cool, im Prg. DoIo, im Speicher immer ab $7ec00
  357.          wird haeufig mit Phantasmumble verwechselt, Fastmem ja
  358.          Vermehrung: ueber BB
  359.          Schaden: schreibt auf Track 80 (Root) Speicherinhalt ab
  360.          $60000. Folge: Disk BAD
  361.          Graphikroutine: Deutschlandfahne + Text (auch im BB sichtbar)
  362.               --- Hello Computerfreak ---
  363.             You've got now your first VIRUS
  364.               ** D i s k - H e r p e s **
  365.               Many Disks are infected !!
  366.             Written by >tshteopghraanptha<
  367.                 c 27.07.1987 in Berlin
  368.  
  369.    - DIVINA EXTERMINATOR I   Cool, DoIo, Inter.5 und $64. Im Prg dann
  370.          noch $68 und $6c. Ueberschreibt SetPatchListe ab $C0.
  371.          Codiert BB neu mit Wert aus $DFF006 (steht dann im BB $3F6)
  372.          nach eor.w d0,d1   ist im Speicher zu lesen:
  373.             VIRGO PRESENTS DIVINA EXTERMINATOR I
  374.          Versucht einen sauberen OrgBB vorzutaeuschen.
  375.          Schaeden und Vermehrung: BB
  376.          nach 3 Vermehrungen: beginnt die K-Taste abzufragen und bis
  377.          10 in einer Zaehlzelle abzulegen. Dann wird nach $4 (ExecBase-
  378.          Zeiger) der Wert 0 geschrieben = Absturz
  379.          Ursprung: -p-turbo.dms
  380.  
  381.    - EM-Wurm        (zielgerichtet gegen EUROMAIL)
  382.          nicht resetfest
  383.          immer:
  384.          schreibt in startup-sequence  $A0,$0A  (1.Zeile)
  385.          eigener Process: clipboard.device
  386.          schreibt in c: $A0, Laenge: 3888 Bytes (ASCII-Text vorhanden)
  387.          schreibt in 5.Byte von c:protect (falls vorhanden) $01
  388.          Folge: protect wird unbrauchbar
  389.          Zerstoerungsroutine:
  390.          Wird nur ausgefuehrt wenn Verzeichnis EM, EUROMAIL oder
  391.          EUROSYS vorhanden ist.
  392.          Ueberschreibt alle Files in obengenannten Schubladen mit
  393.          Speicherinhalt ab MsgPort. In zerstoerten Files ist ab $BC
  394.          clipboard.device zu lesen.
  395.          Dann wird mit dosdelay $259A eine 3 Minuten Pause eingelegt.
  396.          Nach dieser Pause wird die Zerstoerungsroutine wieder in der
  397.          Schleife aufgerufen.
  398.          Ursprungsprogramm:
  399.          QuickInt   PP-crunched  Laenge: 3196 Bytes
  400.          Mein VT loescht den Process  n i c h t, sondern fuellt ihn
  401.          mit NOP's.
  402.          Einige Programmteile, z.B. Autorequester, con usw. konnten
  403.          nicht getestet werden, weil ich EUROMAIL nicht besitze. Diese
  404.          Teile werden ebenfalls mit NOP's ueberschrieben. Falls des-
  405.          halb bei aktivem EUROMAIL-Programm ein GURU erscheint, bitte
  406.          ich um Hilfestellung. Danke !!
  407.  
  408.    - EXTREME
  409.          DoIo, KickTag, KickCheckSum
  410.          entweder 7f800 oder ff800, da Berechnung ueber SysStkLower
  411.          Alertmeldung und Zerstoeren (Disk BAD) aller nicht schreibge-
  412.          schuetzten Disks in allen LW
  413.          Vermehrung: ueber BB
  414.  
  415.    - F.A.S.T.
  416.          Cool, DoIo , FreeMem, immer ab $7F000
  417.          Alertmeldung (verschluesselt mit eori-Byte in Abhaengigkeit
  418.          von $DFF006) und loeschen
  419.          veraendert auch $C0-$E0  (SetPatchListe!)
  420.          Vermehrung: BB
  421.  
  422.    - F.A.S.T. 1     FAST-Clone
  423.          im BB wurde der codierte Prg.Teil um einige Bytes verschoben,
  424.          um im BB-Kopf dos.library einbauen zu koennen. Die Speicher-
  425.          lage wurde nicht veraendert.
  426.  
  427.    - F.I.C.A
  428.          Beginio, KickTag, KickCheckSum, SumKickData
  429.          Vermehrung: BB
  430.          Besonderheit: spielt sauberen BB vor
  431.          sichtbarer Text im BB ab $288
  432.          z.B. F.I.C.A RULES!
  433.  
  434.    - FORPIB    kein FastMem, BeginIo, KickTag, KickCheckSum, Vec5
  435.          Vermehrung: ueber BB
  436.          besorgt sich Speicher ueber MemList, Speicher fuer neuen
  437.          VirusBB mit AllocMem
  438.          Im BB sichtbar:  - FORPIB - 09.88 - N° 197102 -    usw.
  439.  
  440.    - FrenchKiss   belegt auf Track 0 Block 0 bis 5
  441.          Ich besitze nur Bl 0 u. 1 . Ein echter Virus !!!
  442.          Cool, DoIo, $6c, Vec5,
  443.          immer ab $7f0d0
  444.          Vermehrung: Block 0 bis 5 auf Track 0
  445.          Schaeden:
  446.          Je nach Zaehlerstand wird Track 0 ueberschrieben oder Track 80
  447.          (bei Disk = Dir ) zerstoert. Mehr kann ich nicht sagen, da ich
  448.          nur Block 0 u. 1 habe. Bitte schicken Sie mir Ihre verseuchte
  449.          Disk. Danke !!!
  450.  
  451.    - Frity  Forpib-Clone    s.o.
  452.  
  453.    - Gadaffi  (KickRomV1.2 Floppymusik)
  454.          Cool, DoIo, KickTag, KickCheckSum
  455.  
  456.    - Graffiti      aehnlich 16Bit Crew + 3D-Graphik
  457.          FastMem ja, Cool, im Prg DoIo, im Speicher immer $7ec00
  458.          Vermehrung: ueber BB
  459.          Graphikroutine mit 3D
  460.          unverschluesselt im BB:
  461.          VIRUS! written by Graffiti
  462.  
  463.    - GREMLIN    Cool, KickSumData, im Prg. DoIo, im Speicher immer $7f400
  464.          Vermehrung: ueber BB
  465.          Textausgabe mit GraphikRoutine: roter Hintergrund, weisse Schrift
  466.                         GREMLIN
  467.  
  468.    - GX.TEAM    Fastmem ja, nur KS1.2 da absoluter DoIo-Einsprung
  469.          Cool, DoIo, KickTag, KickCheckSum, im Speicher immer ab $7f4d0
  470.          Vermehrung: ueber BB
  471.          Textanzeige mit displayAlert (wird mit sub.b #$41,d0 nach
  472.          $7f300 entschluesselt):
  473.          Mais qui voila ???C'est le nouveau VIRUS de GX.TEAM !!
  474.          AAAHH! Les salauds! Les ...(Insultes diverses)
  475.          He!He! SILENCE :
  476.          GX.TEAM entre enfin dans la legende ...
  477.          BYE!!!
  478.  
  479.    - Hilly  KickTag, KickCheckSum, Kick1.2
  480.             DoIo im Prg mit absolutem ROMeinsprung
  481.             Test auf spezielle Kickstartversion (patched bei $FC0090)
  482.             Falls vorhanden kein Virusaufbau.
  483.             Fordert trackdisk.device nicht an, deshalb koennen Schreib-
  484.             zugriffe auf die Festplatte erfolgen !!
  485.             Lage im Speicher: immer ab $7f300 (ResStruc.)
  486.             Vermehrung: ueber BB
  487.             sonst keine Routine gefunden (keine Graphik usw.)
  488.  
  489.    - HODEN V33.17   nur KS1.2, da absoluter DoIo-Einsprung
  490.             DoIo, KickTag, KickCheckSum, im Speicher immer $7f000
  491.             Vermehrung: ueber BB
  492.             Kennzeichen: nach fuenf Kopien wandert ein gelber Kopf
  493.             von links nach rechts ueber den Bildschirm.
  494.             unverschluesselt steht im BB:  HODEN V33.17
  495.  
  496.    - ICE    SCAClone, Cool, im Prg. DoIo, im Speicher immer ab $7ec00
  497.             Vermehrung: ueber BB
  498.             Textausgabe durch GraphikRoutine
  499.             unverschluesselt steht im BB:
  500.             Greets from The Iceman & The IRQ  usw.
  501.  
  502.    - Incognito     anderer Name Trojan
  503.             DoIo, KickMem, KickTag, KickCheckSum, FastMem ja
  504.             nur KS1.2, da absoluter DoIo-Einsprung ins ROM
  505.             Vermehrung: ueber BB
  506.             sonst keine Schaeden und kein Text
  507.             im BB: nichts zu sehen, da trackdisk.device verschluesselt.
  508.  
  509.    - Inger IQ      ByteBandit/Forpib-Clone  s.d.
  510.             Text:  ---Inger IQ Virus - Ersmark 1953---
  511.  
  512.    - IRQ-TeamV41.0   Link-Virus, verlaengert ein Prg. um 1096 Bytes
  513.                      Einsprung nach Reset: KickTag
  514.                      Einsprung bei Arbeit: OldOpenLib
  515.          Textanzeige im CliTitel: (entschluesselt mit eor.l d0,(a0)+
  516.          addq.l #3,d0 ; fuer einen neuen Virus wird der Inhalt von
  517.          d0 ueber move.l alterWert,d0 u. add.l $dff004,d0 veraendert)
  518.              AmigaDOS presents:a new virus by the IRQ-TeamV41.0
  519.          entweder wird c/dir oder das erste File der startup-sequence
  520.          befallen. K e i n  File wird zweimal befallen. Das File
  521.          darf nicht laenger als 100 000 Bytes sein.
  522.       Entfernung: 1.Zeile in startup. loeschen
  523.                   OrgFile besorgen und neu kopieren
  524.  
  525.    - IRQ II    wie IRQ I, aber die Routine auf Test schon befallen
  526.          (cmpi. #$fffe6100,30(a4,d6.l) wurde verfaelscht. Das heisst:
  527.          das erste File von der startup-sequence wird solange befallen,
  528.          (d.h. verlaengert) bis die Disk voll ist.
  529.       Nachtrag:gilt fuer IRQI+II; mit meiner FastmemKarte ist n a c h
  530.          einem Reset keine Vermehrung mehr moeglich ?????
  531.       Hinweis: Ich besitze ein IRQ2-File mit sechs Links
  532.  
  533.  
  534.    - JEFF-BUTONIC V1.31/05.11.88    PrgFileVirus   3408 Bytes
  535.  
  536.          DoIo, KickTag, KickCheckSum, $68
  537.          schreibt sich in die 1. Zeile der Startup-Sequence einer
  538.          nicht schreibgeschuetzten Disk. Tarnnamen s.u.
  539.  
  540.          Texte codiert mit: eori.l #$AAAAAAAA,(a0)+
  541.  
  542.  
  543.      Text fuer DisplayAlert:
  544.  
  545.              "Einen ganz wunderschönen guten Tag!"
  546.  
  547.       "* I am JEFF - the new Virus generation on Amiga *"
  548.  
  549.                 "(w) by the genious BUTONIC."
  550.  
  551.            "V 1.31/05.11.88 - Generation Nr.00037"
  552.  
  553.     "Greetings to * Hackmack *,* Atlantic *, Wolfram, Frank,"
  554.  
  555.  "Miguel, Alex, Gerlach, and to the whole Physik-LK from MPG !!"
  556.  
  557.  
  558.   Texte fuer die Fensterleiste:
  559.  
  560.     "Ich brauch jetzt'n Bier!"
  561.     "Stau auf Datenbus bei Speicherkilometer 128!"
  562.     "Mehr Buszyklen für den Prozessor!"
  563.     "Ein dreifach MITLEID für Atarist!"
  564.     "BUTONIC!"
  565.     "Schon die Steinzeitmenschen benutzten MS-DOS...einige sogar heut noch!"
  566.     "Schon mal den Sound vom PS/2 gehört???"
  567.     "PC/XT-AT: Spendenkonto 004..."
  568.     "Unabhängigkeit & Selbstbestimmung für den Tastaturprozessor!"
  569.     "Paula meint, Agnus sei zu dick."
  570.     "IBM PC/XT: Ein Fall für den Antiquitätenhändler..."
  571.     "Sag mir, ob du Assembler kannst, und ich sage dir, wer du bist."
  572.  
  573.  
  574.   Tarnnamen:
  575.  
  576.       fuer RootDir:                        in Startup-Sequence:
  577.  
  578.        AddBuffers                            "AddBuffers 20"
  579.        Add21K                                "Add21K "
  580.        Fault                                 "Fault 206"
  581.        break                                 "break 1 D"
  582.        changetaskpri                         "changetaskpri 5"
  583.        wait                                  "wait "
  584.        $A0                                   $A020
  585.        $A0A0A0                               $A0A0A020
  586.        Arthus                                "Arthus "
  587.        Helmar                                "Helmar "
  588.        Aloisius                              "Aloisius "
  589.   ??   $20                                   $2020          ??
  590.    die Erzeugung des $20-Tarnnamen ist nicht gelungen, steht aber im
  591.    Virus-Prg.
  592.  
  593.    - JEFF-BUTONIC V3.00/9.2.89   PrgFileVirus  2916Bytes
  594.             Name im Hauptverzeichnis: A0A0A0
  595.             1.Zeile in startup. A0A0A0209B41
  596.             DoIo, KickTag, KickCheckSum
  597.             Vermehrung: jede nicht schreibgeschuetzte DOS-Disk mit startup
  598.             Entfernung: 1.Zeile in startup loeschen
  599.                         File in DfX: loeschen
  600.                            Entschuesselungsroutine:
  601.       entschluesselter Text:                       move.w #$013a,D0
  602.          Hi.                                     loop:
  603.          JEFF`s speaking here...                   move.w (A0)+,(a1)
  604.          (w) by the genious BUTONIC.               eori.w #$b4ed,(A1)+
  605.          usw. insgesamt ueber $270 Bytes Text      dbf D0, loop
  606.  
  607.    - JITR          Cool, DoIo, FastMem ja, im Speicher immer ab $7ec10
  608.          Vermehrung: ueber BB
  609.          Sonst keine Routine vorhanden !!!! VirusPrg. nur $200 Bytes lang.
  610.          Im BB lesbar:
  611.             I'm a safe virus! Don't kill me! I want to travel!
  612.                And now a joke : ATARI ST
  613.             This virus is a product of JITR
  614.  
  615.    - Joshua
  616.       senkrechtstehender Text Joshua (ueber Graphikroutine)
  617.       Begin, Kickmem, KickTag, KickCheck, Vec5
  618.  
  619.    - Joshua 2     anderer Name: Joshua3 oder Switch-Off
  620.       Cold, Begin, Vec5
  621.       hat Probleme mit einem Befehl im C-SubD. von WB1.3
  622.       Bootblock jetzt verschluesselt:  loop: move.b (A0),D0
  623.                                              eori.b #$18,D0
  624.       das eor-Byte wechselt und steht auch   move.b D0,(A0)+
  625.       an $3ff des BBs. Zu erkennen ist der   cmpa.l A1,A0
  626.       Joshua 2 am Ende des BBs an der Byte-  bne loop
  627.       folge, wobei sich aber das X je nach   rts
  628.       eor-Byte aendert: .XX...XXX........XX.XX.XXXX...X.XX.
  629.       die Punkte koennen auch durch andere Zeichen belegt sein
  630.  
  631.    - Joshua 3    anderer Name und richtig: Joshua 2
  632.       es existiert eine BB-Sammlung, die einen wirklichen ByteBandit
  633.       (aufs Byte im Speicher) Joshua1 nennt. Hieraus ergibt sich
  634.       dann eine falsche Nummer. Nachtrag: Diese BB-Sammlung wurde
  635.       inzwischen (15.04.91) in diesem Punkt korrigiert !!
  636.  
  637.    - Julie   anderer Name Tick
  638.          immer $7f800, cool, DoIo, BeginIo und  $20
  639.          arbeitet nicht sauber mit 1MB Chip
  640.          testet einige Zeiger und drei Werte (z.B. auf $7ec00)
  641.          Vermehrung: ohne Warnung ueber (nur ausfuehrbare) BB's
  642.  
  643.    - Kauki   immer $7ec00, Cool, im Prg. $80, $84, $88
  644.          im Prg. auch noch DoIo, schreibt aber spaeter im Prg DoIo von
  645.          KS1.2 zurueck (nach Vermehrung)
  646.          den meisten Platz brauchen die Chopperlisten. Das ChopperIntro
  647.          laeuft auch mit KS1.3 . Kauki im BB nicht sichtbar.
  648.  
  649.    - Kefrens     SCA-Clone
  650.          Text im BB:
  651.                        Ohh noo!!!!
  652.                I think something is wrong!
  653.                    and even better...
  654.                Some of your disks are sick
  655.                        Watch out!
  656.                        By Kefrens
  657.                       offcourse!!!
  658.  
  659.    - L.A.D.S     DoIo, KickTag, KickCheckSum, immer $7F400
  660.          versucht eine Taeuschung durch DisplayAlert beim Booten:
  661.             (Text auch im BB lesbar)
  662.                        L.A.D.S Virus Hunter
  663.                         No virus in memory
  664.                       Press any mouse button
  665.          Entgegen der Aussage findet KEIN Virustest statt, sondern das
  666.          eigene Programm wird resetfest installiert.
  667.          Vermehrung: jeder BB einer Disk OHNE Rueckfrage
  668.          sobald die Zaehlzelle den Wert 8 erreicht:
  669.          ein Teil des Virusprogramms wird entschluesselt mit
  670.                         eori.b #$41,(a0)+
  671.          und mit DisplayAlert ausgegeben:
  672.                   AMIGA COMPUTING Presents:
  673.                       The GREMLIN Virus
  674.              All Code (c) 1989 By Simon Rockman
  675.  
  676.    - Lameralt    abcd bei $3a6
  677.          schreibt Lamer in irgendeinen Block
  678.          FastMem ja, Begin, KickTag, KickCheckSum, SumKickData
  679.    - Lamerneu    abcd bei $396
  680.          schreibt LAMER in irgendeinen Block
  681.          FastMem ja, Begin, KickTag, KickCheckSum, SumKickData
  682.    - Lamer1      fedc bei $342
  683.          schreibt LAMER
  684.          Begin, KickTag, KickCheckSum
  685.    - Lamer2      abcd bei $392
  686.          schreibt LAMER
  687.          FastMem ja, Begin, KickTag, KickCheckSum, SumKickData 
  688.    - Lamer3      abcd bei $3f4
  689.          (orgbb in 2 u. 3)
  690.          Fastmem ja, Begin, KickTag, KickCheckSum, SumKickData
  691.  
  692.    - Lamer4      abcd bei $3ae
  693.       BeginIo, KickTag, KickCheckSum und SumKickData
  694.       Vermehrung: ueber BB
  695.       Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
  696.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  697.          mit $DFF006 ermittelt.
  698.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  699.       schluesselungsByte wird mit $DFF007 festgelegt.
  700.       Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt.
  701.  
  702.    - Lamer5      abcd bei $3aa   FastMem ja
  703.       BeginIo, KickTag, KickCheckSum und SumKickData
  704.       Vermehrung: ueber BB
  705.       Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
  706.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  707.          mit $DFF006 ermittelt.
  708.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  709.       schluesselungsByte wird mit $DFF007 festgelegt.
  710.       Speicher fuer VirusHauptPrg wird ueber SysStkLower besorgt.
  711.  
  712.    - Lamer6      abcd bei $396   FastMem ja
  713.                   aehnlich Lamerneu Unterschied 48Bytes
  714.       BeginIo, KickTag, KickCheckSum und SumKickData
  715.       Vermehrung: ueber BB
  716.       Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
  717.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  718.          mit $DFF006 ermittelt.
  719.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  720.       schluesselungsByte wird mit $DFF007 festgelegt.
  721.       Speicher fuer VirusHauptPrg wird ueber SysStkLower besorgt.
  722.       zusaetzlich im Prg. noch Remove Node, Test auf Cool u. Cold .
  723.  
  724.    - Lamer7     andere Namen: Selfwriter, Pseudoselfwriter
  725.       keine signifikante Endekennung, Laenge BB $3BD,
  726.       BeginIo, KickTag, KickCheckSum
  727.       Vermehrung: ueber BB
  728.       Zerstoerung: ueberschreibt einen Block mit 85 x Lamer! und da
  729.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  730.          mit $DFF006 ermittelt.
  731.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  732.       schluesselungsByte wird mit $DFF007 festgelegt.
  733.       Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt
  734.       und !!!! mit allocabs eingetragen. (machen andere Lamer nicht)
  735.  
  736.    - Lamer8    keine Endekennung
  737.       BeginIo, KickTag, KickCheckSum, SumKickData
  738.       Vermehrung: ueber BB
  739.       Schaden: Format alle LW
  740.       Ein neuer BB wird wieder verschluesselt mit eori.w . Das Ver-
  741.       schluesselungswort wird mit $dff006 festgelegt.
  742.       BB ist verschluesselt von $3e bis $3cc
  743.  
  744.       Hinweis:
  745.       Es wird ein "Lamer"-Bootblock weitergegeben, bei dem Lamer
  746.       Exterminator im BB zu lesen ist. Dieser BB ist NICHT bootfaehig
  747.       und wird deshalb von VT nur als  Nicht-Standard-BB erkannt.
  748.  
  749.    - le RoLE   franz. Name fuer Return of The Lamer Exterminator  s.u.
  750.  
  751.    - LOGIC BOMB   anderer Name: PARADOX I   s.d.
  752.  
  753.    - LSD!      (noch ein SCA!)
  754.  
  755.    - MAD  (ForpibClone)  nur Text geaendert  s.o.
  756.  
  757.    - MAD II     nur KS1.2, da absoluter DoIo-ROM-Einsprung
  758.       Cool, DoIo, KickTag, KickCheckSum, im Speicher immer $7FB00
  759.       im BB sichtbar: MAD II VIRUS is better  usw.
  760.       Vermehrung: ueber BB
  761.       Sobald der Inhalt des Zaehlers groesser $D ist, wird in eine
  762.       DiskStepRoutine verzweigt. Da diese falsch programmiert und somit
  763.       nicht funktionsfaehig ist, wird nur der Bildschirm dunkel.
  764.  
  765.    - MAD III  nur KS1.2  Byte-Warrior-Clone  s.o.
  766.          geaendert:  DASA0.2 in MAD.III
  767.  
  768.    - MAD IV  LamerAltClone  s.o.
  769.          Unterschied: statt mit Lamer! soll der zerstoerte Block mit MAD
  770.                       gefuellt werden.
  771.  
  772.    - MicroSystems     FastMem ja  nur KS1.2
  773.          holt selbst Namen aus ROM (z.B. dos.library)
  774.       Cool und Cold
  775.       im Prg. bei Bedarf: AddTask, RemTask und DoIo
  776.       Vermehrung: ueber BB
  777.       Textausgabe ueber Graphikroutine
  778.       unverschluesselt steht im BB:
  779.       YOUR AMIGA IS INFECTED BY
  780.       A NEW GENERATION OF VIRUS
  781.       CREATED IN SWEDEN BY
  782.       MICROSYSTEMS
  783.  
  784.    - MCA      siehe Claas Abraham
  785.  
  786.    - MEGAMASTER
  787.       Cool, DoIo, immer $7e300
  788.       zwei codierte Bereiche im BB
  789.       1. Bereich: eori.b #-$45,(a0)+   ; testet auf andere Viren
  790.       2. Bereich: eori.b #-$11,(a0)+   ; Textausgabe ueber Graphik
  791.                schwarzer Hintergrund, rote Schrift
  792.                         Surprise!!!
  793.                Your Amiga is controlled by
  794.                         MEGAMASTER
  795.      Vermehrung: ueber BB
  796.  
  797.    - MEXX     SCA-Clone
  798.       Text:          Hello there...
  799.                      Here I'm again...
  800.                      I've infected ya Disx !
  801.                      I'm a simple VIRUS
  802.                      and I came from a group called
  803.                       --- MEXX ---
  804.                       Yeah, reset now !!!
  805.                      Or I will infect more!
  806.  
  807.    - MGM89     anderer Name: MEGAMASTER   s.o.
  808.  
  809.    - Micro-Master  ( noch ein SCA! )
  810.  
  811.    - Morbid Angel   Forpib-Clone   s.o.
  812.          nur sichtbarer Text und einige unwichtige Bytes wurden
  813.          geaendert.
  814.  
  815.    - NO BANDIT   (siehe unten Virenfinder)
  816.  
  817.    - No head     s.b. ByteBanditPlus
  818.  
  819.    - No Name 1    anderer und richtiger Name :  Byte Bandit 2
  820.       kein FastMem, BeginIo, KickTag, KickCheckSum, Vec5
  821.       SpeicherLage ueber structMemList, Speicherreservierung fuer
  822.       neuen  BBVirus mit allocmem, Zaehlstelle: Virusstart + $1c
  823.       Vermehrung: ueber BB
  824.       Im BB lesbar: trackdisk.device (weit unten)
  825.       ein ByteBanditClone, ohne Tastaturabfrage, nur 5 Kopien und
  826.       kuerzer gesetzter Zeit
  827.  
  828.    - NorthStar   anderer Name: Starfire  s.u.
  829.  
  830.    - Obelisk1  ( Deutschlandfahne + Graphiktext) Einsprung:cool
  831.                schreibt in Speicherstelle $00000060 das Wort GURU
  832.                zerstoert damit den Ausnahmevector, der ins ROM
  833.                IR-Ebene 7 zeigt !!
  834.  
  835.    - Obelisk2   Begin, KickTag, KickCheckSum, Vec5
  836.                 Einsprung:KickTag ,drei ZaehlZellen, Ausgabe:Graphik-
  837.                 text mit FormatAndrohung, wird nur durch KopfAnschlag
  838.                 vorgetaeuscht !! Nachweis mit TrackDisplay !!
  839.                 Speicherstelle $60 s.o.
  840.  
  841.    - OPAPA     Begin, KickTag, KickCheckSum, Vec5
  842.                Zaehlzelle: ja, Vermehrung: ueber BB jedes LW
  843.                Textausgabe (ueber Graphik) OPAPA-VIRUS READY STEADY FORMAT
  844.                Kopf steppt nach Track 0 alle LW
  845.  
  846.    - PARADOX I  KickTag, KickCheckSum, im Prg. DoIo u. $6c, immer $7F800
  847.                Vermehrung und Schaden: Bootblock
  848.                Text sichtbar im BB:
  849.                * A new age of virus-production has begun ...
  850.                This time PARADOX brings you the "LOGIC BOMB" Virus !!! *
  851.  
  852.    - PARADOX II  Kicktag, KickChecksum im Prg. DoIo u $6c, immer $7F000
  853.                verschluesselt mit move.b $DFF006,D1 und eor.b d1,(a0)+
  854.                Vermehrung und Schaden: Bootblock
  855.                Text nach Entschluesselung:
  856.                This is the second VIRUS by PARADOX  -
  857.                For swapping call: 42-455416 - ask for Hendrik Hansen
  858.  
  859.    - PARATAX   SCA-Clone, Cool immer 7EC3E, nur anderer Text
  860.  
  861.    - PARATAX II    Disk-Dokters-Clone, nur KS1.2 da DoIo-ROMEinsprung
  862.                Cold, Cool, DoIo, im Prg. Vec5
  863.                im BB sichtbar: PARATAX II
  864.                clipboard.device durch ".dos.library" ersetzt
  865.                je nach Zaehlerstand wird eigener BB geschrieben oder
  866.                Disk ab Cylinder 40 (ROOT) formatiert
  867.  
  868.    - PARATAX III    16BitCrewClone   s.o.
  869.                Unterschied: The 16Bit Crew 1988 in  PARATAX III (!!!)
  870.                             geaendert
  871.                eine echte Meisterleistung
  872.  
  873.    - PentagonCircle     cool,kickchecksum
  874.                Fastmem ja, im Speicher immer ab $7fb00, im Prg. noch DoIo
  875.                testet auf einige Viren, Alert-Meldung
  876.                Vermehrung: ueber BB
  877.                Text im BB sichtbar: z.B.
  878.                The Pentagon Circle VirusSlayer by Mr.Moutainlake!
  879.  
  880.    - PentagonVirusSlayer2:  cool, KickCheckSum, immer ab $7f000
  881.                Fastmem ja, im Prg. DoIo, Programmierung voellig anders
  882.                als Pentagon, Alert-Meldung
  883.                Vermehrung: ueber BB
  884.                Text im BB sichtbar: z.B.
  885.                The Pentagon Circle VirusSlayer 2 by Mr.Mountainlake!
  886.  
  887.    - PentagonVirusSlayer3:  Cool, KickCheckSum, immer ab $7e000
  888.                Fastmem ja, im Prg. DoIo, FindResident
  889.                Alert-Meldung
  890.                Vermehrung: ueber BB
  891.                Text im BB sichtbar: z.B.
  892.                The Pentagon Circle VirusSlayer by Mr.Mountainlake!
  893.  
  894.    - POWERBOMB  ByteBandit/Forpib-Clone    s.o.
  895.          Text: POWERBOMB SYSTEMS PRESENTS: BYTE BANDIT V2.0 !!!
  896.  
  897.    - Pseudoselfwriter   andere Namen: Selfwriter, Lamer7
  898.  
  899.    - Rene    anderer Name: bei mir Lamer8
  900.          da im entschluesselten Programm The LAMER Ex... zu lesen ist und
  901.          das Verhalten einem Lamervirus entspricht, halte ich eine
  902.          Zuordnung zur Lamer-Gruppe fuer richtig.
  903.  
  904.    - Return Of The Lamer       PrgFileVirus    Laenge 1848 Bytes
  905.             nur KRESET (Entschuldigung)
  906.          tarnt sich als Disk-Validator
  907.          KickTag, KickCheckSum, BeginIo und andere
  908.          zu erkennen an: hat im Gegensatz zum Org.Disk-Validator keinen
  909.          lesbaren ASCII-Text
  910.          Schaeden in Abhaengigkeit von der Zeit:
  911.          a) bestimmt eine Blocknummer ueber $DFF007 und schreibt 64 x
  912.             LAMER!!! hinein
  913.          b) Fastformatroutine fuer alle Laufwerke und ueber DisplayAlert
  914.             Textausgabe:
  915.             The Return Of The Lamer Exterminator
  916.          c) schreibt den falschen Disk-Validator auf Disk
  917.  
  918.    - Revenge Bootloader!  Begin, KickTag, KickCheckSum, Vec5
  919.                Fastmem: nein
  920.                Vermehrung ueber BB
  921.  
  922.    - Revenge V1.2       cool,doio,vec5 , im Speicher immer $7e000
  923.            und Speicherstelle $C0-$FF (Gefahr fuer setpatch-Liste)
  924.           Vermehrung: ueber BB
  925.          Schaden: nach einger Zeit neuer Mauszeiger
  926.          im BB sichtbar: Revenge V1.2GCount:
  927.  
  928.    - Revenge of the Lamer   PrgFileVirus Laenge 4560 Bytes
  929.                nur KRESET (Entschuldigung)
  930.                es werden mir zuviele Zeiger verbogen (10!!)
  931.                entschluesselt steht im Speicher:
  932.                dos.library.graphics.library.intuition.library.
  933.                trackdisk.device.DOS s/startup.sequence   usw.
  934.                Name:$A0A0A0A0A0 steht im Hauptverzeichnis und
  935.                1.Zeile Startup
  936.                testet vor Vermehrung ob genuegend Platz auf Disk ist
  937.                nach 6 Resets (denke ich), Formatieren aller eingelegten
  938.                nicht schreibgeschuetzten Disks
  939.                3 Seiten Alert-Meldung
  940.  
  941.    - Revenge of the Lamer 2
  942.                PrgFileVirus   Laenge 4448 Bytes
  943.                einige Write-Test-Routinen fehlen,
  944.                sonst wie Revenge of the Lamer
  945.  
  946.    W A R N U N G: es ist mir beim Testen gelungen, Revenge of the
  947.       Lamer 1 u. 2 so zu vermehren, dass SID und andere Prg.e die
  948.       5 A0  n i c h t  anzeigen. Mein FileRequester auch nicht. Das
  949.       VirusPrg. wird aber  a u c h  bei diesen Disks aktiviert und
  950.       vermehrt sich !!!  Mit einem DiskMonitor kann das Prg. ge-
  951.       funden werden. Bei meinem PrgTest erscheint dann:
  952.                Rev. Lam. unsichtbar
  953.       Dies ist kein Schwachsinn, sondern der Sachverhalt wurde von
  954.       anderen Programmierern nach meiner Entdeckung gegengeprueft und
  955.       eine Fehlfunktion bei ExNext KS1.3 entdeckt. Dieser Fehler ist
  956.       bei KS2.0 behoben.
  957.       (vgl. auch Fish 429  Dr.doc)
  958.  
  959.    - RIPPER             Programcode = Northstar, nur anderer Text
  960.                         cool im Prg. DoIo  immer ab $7ec00
  961.                         Vermehrung: BB
  962.       Text (auch im BB sichtbar):ATARI KILLS COMMODORE! RIP! RIP THE RIPPER
  963.       usw.
  964.  
  965.    - Riska   Forpib-Clone     s.o.
  966.  
  967.    - SADDAM HUSSEIN Bootblockvirus    (vgl. auch BlowJob)
  968.          KickTag, KickCheckSum, im Prg. DoIo u. $6c, immer $7f000
  969.          Taeuscht durch Text im Bootblock:
  970.          A2000 MB Memory Controller V2
  971.          Vermehrung und Schaden: Bootblock
  972.          Sobald die Zaehlzelle den Wert $7530 erreicht hat, wird ein
  973.          Programmteil mit subi.b #$71,D0 entschluesselt und mit display-
  974.          Alert der Text ausgegeben:
  975.           TOO BAD BROTHER ... SADDAM HUSSEIN STRIKES BACK !!!
  976.           THE ONLY ESCAPE IS TO TURN THE POWER OFF !!!
  977.  
  978.  
  979.    - SADDAM-VIRUS     Disk-Validator   Laenge:1848 Bytes
  980.       Das erste Virusprogramm, das mit 1 MB Chip, Kick1.3 und OHNE
  981.       setpatch r einen Reset mit der Tastatur uebersteht !!!!!!!!
  982.       Cold, BeginIo, Close im Trackdisk.device, Rasterstrahl $90(a6)
  983.       im Prg. dann noch OpenWindow, InitResident, direkte Dos.lib-Ein-
  984.       spruenge.
  985.  
  986.       entschluesselt im Speicher mit:    eor.b d0,(a0)+
  987.                                          subq.l #2,d0
  988.                                          dbra d1,loop
  989.  
  990.       Zum Verschluesseln eines neuen SADDAM-Disk-Validators wird
  991.       ein Wert aus $DFF007 in d0 abgelegt.
  992.  
  993.       Speicherlage: SysStkLower - veraenderter Wert aus $DFF007 - Virus-
  994.                     programmlaenge
  995.  
  996.       Schaeden und Gefahren:
  997.       Das Einlegen einer Disk mit ungueltiger BitMap genuegt,
  998.       um SADDAM zu aktivieren !!!!
  999.       abhaengig von der Zaehlzelle:
  1000.       KopfStep alle Laufwerke (Disk danach BAD) und DisplayAlert:
  1001.                             SADDAM-VIRUS
  1002.       Ueberschreibt jeden echten Disk-Validator auf einer ungeschuetzten
  1003.       Disk !!!!!
  1004.       Falls auf einer Disk kein l-Dir vorhanden ist, wird es erstellt
  1005.       und dann der verseuchte Disk-Validator hineinkopiert. Noch KEIN
  1006.       anderes Virusprogramm hat Unterverzeichnisse angelegt !!!!
  1007.       Sucht ueber den FileHeaderBlock den ersten FileDataBlock und
  1008.       schreibt in T.DATA das LWort IRAK . Der Rest des FileDataBlocks
  1009.       wird mit    eor.l d1,(a0)+
  1010.                   dbra d0,loop
  1011.               verschluesselt. Bei aktivem SADDAM-VIRUS wird statt IRAK
  1012.       der richtige Wert 8 angezeigt! (Taeuschung !! vgl. Lamergruppe,
  1013.       die sauberen BB vortaeuscht!)
  1014.       Schreibt manchmal in ROOT in $13c (=Zeiger auf BitMapBlock) den
  1015.       Wert Null. Mit Glueck finden Sie in $140 den Orginalwert (abge-
  1016.       legt vom Virusprogramm) .
  1017.       Wenn Sie Pech haben, hat ein anderer Virusprogrammteil diese
  1018.       Stelle kurz danach auch auf Null gesetzt. Versuchen Sie dann mit
  1019.       einer Bootdisk den OrginalDisk-Validator zu starten oder versuchen
  1020.       Sie mit einem Disk-Monitor zu Fuss den BitMapBlock zu finden und
  1021.       wieder in $13c einzutragen.
  1022.  
  1023.  
  1024.    - SCA!
  1025.  
  1026.    - SCA 2  keine Gefahr, nie bootfaehig, immer GURU
  1027.          deshalb in meinem Prg. nur Nicht-Standard-BB
  1028.          Begruendung: read $200 nach $7FC00 von Zylinder 79 und
  1029.                       dann jmp $7FA00 (alles klar Anfaenger !!)
  1030.  
  1031.    - SCARFACE   BeginIo, KickTag, KickCheckSum, Vec5
  1032.          FastMem nein
  1033.          Vermehrung: ueber BB
  1034.          ResetRoutine, die ueber Vec5 gesteuert wird (Zaehlzelle > $2710)
  1035.          Im BB sichtbar:  z.B. SCARFACE
  1036.  
  1037.    - Self-Writer  andere Namen: Pseudoselfwriter   bei mir Lamer7
  1038.          da im entschluesselten Programm The LAMER Ex... zu lesen ist und
  1039.          das Verhalten einem Lamervirus entspricht, halte ich eine
  1040.          Zuordnung zur Lamer-Gruppe fuer richtig.
  1041.  
  1042.    - Sendarian   Revenge V1.2-Clone, Cool, DoIo, Vec5, im Speicher $7e000
  1043.          und Speicherstelle $C0-$FF (Gefahr fuer setpatch-Liste)
  1044.          Vermehrung: ueber BB
  1045.          Schaden: nach einiger Zeit neuer Mauszeiger
  1046.          im BB sichtbar: Sendarian #1Count:
  1047.  
  1048.    - STARFIRE/NorthStar 1   anderer Name  BlackStar
  1049.          Cool, DoIo, im Speicher immer ab $7ec00, VersionsNr: 1
  1050.          testet nicht auf SystemZ, nur auf SCA, ByteBandit = DisplayAlert
  1051.          Vermehrung: ueber BB
  1052.          Im BB lesbar:
  1053.          Virus detected on this disk  usw.
  1054.          Reset,WriteProt OFF (bei NorthStar2 nicht vorhanden)
  1055.  
  1056.    - STARFIRE/NorthStar 2 = OldNorthStar  ????
  1057.          Cool, DoIo, im Speicher immer ab $7ec00, VersionsNr: 2
  1058.          testet auf SCA, ByteBandit, SystemZ, NorthStar1, Folge=DisplayAlert
  1059.          Vermehrung: ueber BB
  1060.          Im BB lesbar:
  1061.          VIRUS detected on this disk  usw.
  1062.          My AntiVirus is better!    (bei NorthStar1 nicht vorhanden)
  1063.  
  1064.    - STARFIRE/NorthStar 3 = 1 (bis auf 5 unwichtige Bytes??!!)
  1065.  
  1066.    - Suntronic       cool,doio, nur Kick1.2 da absolute ROM-Einspruenge
  1067.                      Vermehrung ueber BB   , immer $7fa00
  1068.                      Suntronic-Text im BB sichtbar
  1069.  
  1070.    - SuperBoy     Cool, im Prg DoIo, im Speicher immer ab $7ec00
  1071.          Vermehrung ueber BB
  1072.          Alertmeldung mit  .... The Famous SuperBoy
  1073.  
  1074.    - Switch-Off    anderer Name: Joshua 2 s.o.
  1075.  
  1076.    - Target   cool,  im Prg. DoIo , immer $7ec00
  1077.          schreibt auf jede nicht schreibgeschuetzte Disk, die in Block
  1078.          880 ab $1b0/1 (=Diskname)  eine bestimmte Zeichenfolge
  1079.          enthaelt, ab Track 80 bis Ende (mal was Neues) sinnlose Daten
  1080.          Ursprungsprogramm:target.install (Malta)
  1081.  
  1082.    - Termigator: Kick 1.2 (da absolute ROM-Einspruenge)
  1083.          immer $7f4d0, Cool und DoIo
  1084.          entschluesselte Alertmeldung:
  1085.          Only the TERMIGATOR'VIRUS makes it possible! Bye!...
  1086.          Vermehrung: ueber BB
  1087.  
  1088.    - Terrorists     PrgFileVirus  Laenge 1612 Bytes
  1089.          KickMem, KickTag, KickCheckSum
  1090.          Textausgabe mit GraphikRoutine
  1091.          nimmt Namen des 1.Files in der Startup an
  1092.          verschiebt OrgPrg ins Hauptverzeichnis (unsichtbar s.o.)
  1093.          Vermehrung: jede nichtschreibgeschuetzte Disk mit Startup
  1094.          im PrgFile sichtbar: TTV1
  1095.          schwarzer Hintergrund, weisse Schrift, zeilenweise
  1096.  
  1097.                   THE NAMES HAVE BEEN CHANGED
  1098.                   TO PROTECT THE INNOCENT...
  1099.                   THE TERRORISTS HAVE YOU UNDER CONTROL
  1100.                   EVERYTHING IS DESTROYED
  1101.                   YOUR SYSTEM IS INFECTED
  1102.                   THERE IS NO HOPE FOR BETTER TIMES
  1103.                   THE FIRST TERRORISTS VIRUS !!!
  1104.  
  1105.    - THE SMILY CANCER   LinkVirus, verlaengert das Prg. um 3916 Bytes
  1106.          Fastmem ja, im Speicher immer ab $7F000, KickTag, KickCheckSum,
  1107.          SumKickData, im Prg. noch BeginIo und $6c = Vec3
  1108.          PrgTeile decodiert mit ror.b #2,d1 oder codiert mit rol.b #2,d1
  1109.          befaellt das erste File der startup-sequence,
  1110.          testet  n i c h t  auf Sonderzeichen im Filenamen,
  1111.          d.h. jedes File wird befallen
  1112.          nach 20 Vermehrungen:
  1113.          Mauszeiger aendert sich in gelben Kopf (smily) mit blauem Hut
  1114.          und Endlosausgabe einer roten Laufschrift:
  1115.    "????????.........."
  1116.    " HI THERE!!! A NEW AGE IN VIRUS MAKING HAS BEGUN!!!"
  1117.    " THANX TO US... THANKX TO: --- CENTURIONS ---  "
  1118.    " AND WE HAVE THE PLEASURE TO INFORM YOU THAT SOME"
  1119.    " OF YOUR DISKS ARE INFECTED BY OUR FIRST MASTERPIECE"
  1120.    " CALLED: ` THE SMILY CANCER `  "
  1121.    " HAVE FUN LOOKING FOR IT... AND STAY TUNED FOR OUR NEXT PRODUCTIONS.  "
  1122.    " CENTURIONS: THE FUTURE IS NEAR!"
  1123.    "                     "
  1124.  
  1125.    Ausserdem ist im decodierten Prg noch zu lesen:
  1126.    (erscheint nicht in der Laufschrift)
  1127.    HELLO HACKERS OUT THERE!! A NEW FORCE HAS BORN IN ITALY:
  1128.    --- CENTURIONS ---. OUR TEAM IS COMPOSED OF 2 GUYZ:
  1129.    ME & HIM.(AHAHHA!)
  1130.    THE AIM OF - - CENTURIONS - - IS JUST VIRUS MAKING..
  1131.    WE HAVE LOTTA FUN DOING THIS AND WE ALSO HOPE TO GIVE FUN TO THE
  1132.    KILLERS MAKERS (HI STEVE TIBBETT!) HAW! HAW! HAW!
  1133.     SIGNED: ME & HIM / CENTURIONS
  1134.    Hinweis: Ich besitze ein Smily-File mit vier Links
  1135.  
  1136.    - The Smily Cancer II   Filevirus  Laenge: 4676  2x verschluesselt
  1137.       nach 1x entschluesseln mit   eori.b #$90,d1
  1138.                                    subi.b #$22,d1
  1139.       kann man am Fileende lesen:
  1140.             CENTURIONS STRIKES BACK: THE SMILY CANCER II
  1141.  
  1142.       Beim Starten des Programms wird der loadwb-Befehl simuliert und
  1143.       der Virusteil setzt sich im Speicher fest. Die Vermehrung erfolgt
  1144.       dann als Smily 1, d.h. es findet KEINE Vermehrung als Smily II
  1145.       statt. siehe oben
  1146.  
  1147.    - The Traveller 1.0
  1148.       KickTag, KickCheckSum, im Prg. DoIo u. $6c, immer $7F000
  1149.       abhaengig vom Zaehlerstand: Textausgabe
  1150.          roter,gruener und blauer Balken, schwarze Schrift
  1151.             NEVER HEARD OF VIRUS-PROTECTION ??? -LAMER !!!
  1152.       Vermehrung und Schaden: BB   (auch HD !!!!!!!!!)
  1153.  
  1154.    - Tick
  1155.          siehe unter Julie
  1156.  
  1157.    - TimeBomb V0.9    Trojanisches Pferd
  1158.       wird mit dem Prg. BMassacre erzeugt (da steht auch TimeBomb V0.9)
  1159.       besteht aus 2 Teilen in SubDir c und Root:
  1160.          in c: .info      = Virus   Laenge: 7840 Bytes
  1161.       in Root: pic.xx     = Zaehler (Startwert=6)  Laenge: 1 Byte
  1162.       in der 1.Zeile der startup steht: c/.info
  1163.       nicht resident, keine Vermehrungsroutine in .info
  1164.       Verhalten: vermindert bei jedem Neustart den Wert in pic.xx um 1 .
  1165.       Sobald 0 erreicht ist, wird die Disk formatiert.
  1166.       Damit der Wert in pic.xx geaendert werden kann, darf die Disk
  1167.       nicht schreibgeschuetzt sein. Falls doch, erscheint:
  1168.          User Request : Please remove write Protection and press
  1169.                         left Mouse Button to continue..
  1170.       Eine weitere Abarbeitung der startup-sequence ist ohne Oeffnung
  1171.       der Disk nicht moeglich.
  1172.       Im Cli wird immer ausgegeben:
  1173.             RAM CHECKED - NO VIRUS FOUND.
  1174.  
  1175.    - TimeBomb V1.0  BB-Virus
  1176.      ( verbiegt keine "bekannten" Zeiger )
  1177.      (je nach Zaehlerstand wird eigener BootBlock geschrieben,
  1178.      (( Einsprung bei #$70208))
  1179.      oder Track 80 (Directory) mit Speicherinhalt ab #$20000 ueberschrieben
  1180.          = Disk wird unlesbar !!!)
  1181.      (( Einsprung bei #$70026))
  1182.  
  1183.    - TimeBomber    Trojanisches Pferd
  1184.       wird mit dem Prg. TimeBomber erzeugt
  1185.       besteht aus 2 Teilen in RootDir:
  1186.       virustest         = Virus   Laenge: 936 Bytes
  1187.       virustest.data    = Zaehler (Startwert=5)  Laenge: 1 Byte
  1188.       in der 1.Zeile der startup steht: virustest
  1189.       nicht resident, keine Vermehrungsroutine in virustest
  1190.       Verhalten: vermindert bei jedem Neustart den Wert in virustest.data
  1191.       um 1 .Sobald 0 erreicht ist, wird die Disk formatiert.
  1192.       Damit der Wert in virustest.data geaendert werden kann, darf die
  1193.       Disk nicht schreibgeschuetzt sein. Falls doch, erscheint:
  1194.          User Request : Please remove write Protection and press
  1195.                         left Mouse Button to continue..
  1196.       Eine weitere Abarbeitung der startup-sequence ist ohne Oeffnung
  1197.       der Disk nicht moeglich.
  1198.       Im Cli wird immer ausgegeben:
  1199.             RAM checked - no virus found.
  1200.  
  1201.    - Tomates-Gentechnic-Service  = TimeBomb-BB-Clone
  1202.             nur der Text wurde veraendert
  1203.  
  1204.    - Traveling Jack
  1205.       LinkVirusPrg mit variabler HunkLaenge
  1206.       verbiegt DosBase+$2E  (= dos.library-Zeiger ins ROM), nicht resetfest
  1207.       a) schreibt ein File auf Disk VIRUS.xy   Laenge immer 198 Bytes
  1208.          x u. y sind HexZahlen, die ueber $BFE801 bestimmt werden.
  1209.  
  1210.          Text in VIRUS.xy:
  1211.       The Traveling Jack....
  1212.       I'm traveling from town to town looking for respect,
  1213.       and all the girls I could lay down make me go erect.
  1214.                             -Jack, 21st of September 1990
  1215.  
  1216.       b) linkt sich an andere Prg.e
  1217.       Bedingungen:
  1218.       DOS0-Disk, Disk validated, 12 Bloecke frei auf Disk, Filelaenge
  1219.       mind. 2000 Bytes, FileName mind. 5 Zeichen, FileName enthaelt
  1220.       kein Zeichen kleiner als $40,
  1221.       kein Info.File
  1222.       Typ A:
  1223.       LinkHunkLaengenBerechnung:
  1224.       $24C + Wert aus $DFF006
  1225.       decodiert im Speicher $909+1 Bytes
  1226.       Typ B:
  1227.       LinkHunkLaengenBerechnung:
  1228.       $25B + Wert aus $DFF006
  1229.       decodiert im Speicher $945+1 Bytes
  1230.  
  1231.    - TRISTAR-Viruskiller V1.0
  1232.       Es ist NICHT der Orginal TRISTAR- BB gemeint, sondern jemand hat
  1233.       den Text in einen Target-BB  (sehr kurzer Code) eingesetzt.
  1234.       Oh, ihr Anfaenger !!   VT erkennt Target  s.o.
  1235.  
  1236.    - Trojan     anderer Name: Incognito    s.o.
  1237.  
  1238.    - TURK_V1.3      Cool, DoIo, im Speicher immer $7f000
  1239.          schreibt TURK nach $60
  1240.          Vermehrung: ueber BB
  1241.          Textausgabe (entschluesselt mit subq #6,d0) ueber DisplayAlert:
  1242.             Amiga Failure... Cause: TURK VIRUS Version 1.3!
  1243.          im BB sichtbar: TURK
  1244.  
  1245.    - U.K.LamerStyle   anderer Name: Clist s.o.
  1246.  
  1247.    - UF-Virus   anderer Name: UltraFox  s.u.
  1248.  
  1249.    - UltraFox       Cool, DoIo, FastMem ja, nur KS1.2 da $fc06dc
  1250.          Vermehrung: ueber BB
  1251.          im Speicher immer ab $7eb00
  1252.          Zaehlzelle groesser $f = Textausgabe, Graphikroutine
  1253.          Hintergrund dunkelblau, Balken hellblau, Schrift gelb.
  1254.          Greetings from ULTRAFOX of Aust.
  1255.  
  1256.    - Vermin  Cool, im Prg DoIo  immer ab $7eb10
  1257.          fuellt nicht benoetigten Platz im BB mit Inhalt von $DFF006 auf.
  1258.          Vermehrung und Schaden: Bootblock
  1259.  
  1260.    - virustest    anderer Name: TimeBomber  s.o.
  1261.  
  1262.    - VKill 1.0     anderer Name: Aids, veraendert PutMsg
  1263.            mit FastMem:
  1264.   (loescht j e d e n nicht schreibgeschuetzten Bootblock o h n e Warnung !!!,
  1265.                     auch wenn es ein Org. Bootblock ist !! ) 
  1266.            mit nur ChipMem:
  1267.      (schreibt ohne Warnung eigenen Bootblock)
  1268.          EntschluesselungsLW: " KEN"
  1269.  
  1270.    - Warhawk   Cool, im Prg. DoIo, liegt immer ab $7e600
  1271.  
  1272.    - Warshaw Avenger   BeginIo, KickTag, KickChechSum, SumKickData
  1273.          grosse Aehnlichkeiten mit Lamer, BB aber unverschluesselt
  1274.          schreibt je nach Zaehlerstand BB oder schreibt in einen
  1275.          Diskblock (Lage je nach $dff006) $55 x Warsaw und 1 x !! .
  1276.  
  1277.    - XENO     Link-Virus, verlaengert das befallene Prg. um 1124 Bytes
  1278.          verbiegt DosOpen, DosLock und DosLoadSeg
  1279.          erhoeht Hunk-Zahl im File-Header nicht !!!
  1280.          testet vor Befall Filenamen auf 0-9, a-z und A-Z,
  1281.          Folge: Programme, deren Namen SonderZeichen enthalten, werden
  1282.          n i c h t  befallen.
  1283.          Ausserdem werden  a l l e  Prg., die im Unterverzeichnis
  1284.          l oder devs stehen, n i c h t  verseucht.
  1285.  
  1286.          Textausgabe (Output, Write) in Abhaengigkeit von $DFF006
  1287.          Text wird erst zur Ausgabe decodiert ( eori.b #-$80,(a0)+ ) :
  1288.             Greetings Amiga user from the Xeno virus!
  1289.          in einem verseuchten File ist in der Naehe von $460 mit einem
  1290.          Monitor zu sehen:
  1291.                l.devs.fastfilesystem.
  1292.  
  1293.    - ZACCESS V1.0    16Bit-Clone   s.o.
  1294.          nur Text geaendert
  1295.  
  1296.    - ZACCESS V2.0    Forpib-Clone  s.o.
  1297.          nur Text geaendert
  1298.  
  1299.  
  1300.    - erkannte Virenfinder:
  1301.      =====================
  1302.       teilweise KickRomV1.2, haeufig mit Bootblock-Schreibzugriff,
  1303.       veraltet, resident, werden nach Abfrage geloescht
  1304.  
  1305.       - ASS VirusProtector V1.0  (KickV1.2, Tonfolge)
  1306.             FastMem ja, KickTag, KickCheckSum, Vec5
  1307.  
  1308.       - Blizzard Protector V1.0
  1309.             testet Cool, Vec3, falls veraendert wird ohne Warnung
  1310.             eigener BB geschrieben (verwendet dazu ueber den verbogenen
  1311.             CoolVector das andere Prg (jsr 82(a0))
  1312.             Empfehlung: loeschen
  1313.  
  1314.       - BlizzPro V3.1    cool, Fastmem ja,
  1315.             im Prg. closedevice (oh, was neues)
  1316.             Vermehrung: ueber BB
  1317.             erkennt einige Viren, schreibt aber KS1.2 DoIo zurueck
  1318.             Meldung ueber DisplayAlert
  1319.             unverschluesselter Text im BB:
  1320.             BlizzPro V3.1  und Virennamen
  1321.  
  1322.       - CLONK!  DoIo, KickMem, KickTag, KickCheckSum, SumKickData
  1323.             nur 512KB Chip (oder resetfestes 1MB), da zur Aktivierung
  1324.             immer ein Reset ausgefuehrt wird. (7D042 nach $80, TRAP 0)
  1325.             Ursprungsprogramm: Clonk! (Alcatraz)
  1326.  
  1327.       - DISKGUARD v1.0   cool, im Prg DoIo, immer $7FA00
  1328.             Vermehrung: ueber BB
  1329.             Meldung fremder BB.e: mit DisplayAlert
  1330.             schreibt immer  DoIo von KS1.2, Folge: Guru mit KS1.3
  1331.             Empfehlung: loeschen
  1332.  
  1333.       - H.C.S I      veraendert cool, im Prg DoIo, loescht KickTag
  1334.                      im Speicher immer ab $7EC00
  1335.                      Vermehrung: jeder DOS-BB ohne Warnung !!!!
  1336.  
  1337.       - H.C.S II  veraendert cool
  1338.                   erkennt einige alte BBViren ( Alertmeldung )
  1339.                   beim ersten Bootblockschreiberfolg wird noch der
  1340.                   DoIo-Vector verbogen und bleibt verbogen
  1341.                   bei leerem Laufwerk blinkt PowerLed
  1342.  
  1343.  
  1344.       - NO BANDIT  soll ByteBandit am Bootblockbefall hindern
  1345.          Text:  NO BANDIT ANYMORE!  R.T.
  1346.          Empfehlung: loeschen
  1347.  
  1348.       - Sherlock     AntiVirenBB , Cool, DoIo, resident im Speicher,
  1349.          im Speicher immer ab 7FA00, benutzt zusaetzlich 7CA00,
  1350.          Textausgabe mit DisplayAlert
  1351.          schreibt bei mehr als 512KB  BeginIo an falsche Stelle,
  1352.          Empfehlung: loeschen
  1353.  
  1354.       - SystemZ V3.0, 4.0, 5.0, 5.1, 5.3, 5.4, 6.1, 6.3, 6.4, 6.5
  1355.          KickTag, KickCheckSum, loescht Cool, im Prg. DoIo
  1356.          Melodie und Farbbalken
  1357.          ab 6.3 keine speicherabsolute Adresse mehr
  1358.          neuer Name Virusprotector (meldet sich vor Schreibzugriff)
  1359.  
  1360.       - Virus-Killer
  1361.             KickMem, KickTag, KickCheckSum
  1362.  
  1363.       - VIRUS SLAYER V1.0     Cool, DoIo, im Speicher immer $7FA00
  1364.          nur KS1.2 da DoIo absolut ROM
  1365.          veraltet, Empfehlung: loeschen
  1366.          Vermehrung: ueber BB
  1367.  
  1368.    - erkannte Nutzprogramme:
  1369.      =======================
  1370.       teilweise mit Kennung (N) versehen
  1371.  
  1372.  
  1373.       - ACT-Killer          ;BeginIo, KickTag, KickCheckSum, SumKickData
  1374.                               (Antivirenprogramm)
  1375.  
  1376.       - ALF2-HD             ;KickTag, KickCheckSum, KickMem
  1377.  
  1378.       - ATool               ;fast alle Vectoren
  1379.                               (Utilities)
  1380.  
  1381.       - Berserker 5         (AntiVirenPrg.)
  1382.  
  1383.       - BOIL3-HD            ;KickTag, KickCheckSum, KickMem
  1384.  
  1385.       - BootPic             ;KickMen, KickTag, KickCheckSum
  1386.  
  1387.       - Bootpreventor       ;Cool, im Prg DoIo
  1388.                              Empfehlung: loeschen
  1389.  
  1390.       - FaccII              ;BeginIo
  1391.                               (FloppySpeeder)
  1392.  
  1393.       - Guardian V1.1/V1.2  ;KickMem, KickTag, KickCheckSum
  1394.                               (Antivirenprogramm)
  1395.  
  1396.       - MemGuard 4          (Speicherueberwachung)
  1397.  
  1398.       - MemWatch            (Speicherueberwachung)
  1399.  
  1400.       - Protec III          ;KickTag, KickCheckSum
  1401.                               (Antivirenprogramm)
  1402.  
  1403.       - Pseudo-Ops          ;KickMem, KickTag, KickCheckSum
  1404.                               (Antivirenprogramm)
  1405.  
  1406.       - RAD: (RAMB0)        ; KickTag
  1407.  
  1408.       - RETRAX              ;Cool, $6c
  1409.                               (Antivirenprogramm)
  1410.  
  1411.       - RRam Disk           ;KickMem, KickTag, KickCheckSum
  1412.                               (Recoverable Ram Disk)
  1413.  
  1414.       - Setpatch r V1.34  1MB RAD      ; Cold
  1415.  
  1416.       - TurboPrint II+Prof  ;KickTag, KickCheckSum, (Prof. auch Cold)
  1417.                               (Drucker-Utility)  (Prof. 21.04.91)
  1418.  
  1419.       - Ultrakill           ;Cold, Cool
  1420.                               (AntiVirenProgramm)
  1421.  
  1422.       - VD0:                (ASDG-RamDisk)
  1423.  
  1424.       - VirusControlV2.0    ;Cold, Cool, DoIo, BeginIo
  1425.                               (AntiVirenProgramm)
  1426.  
  1427.       - VIRUS MURDERER      ;Cold immer $7EC00
  1428.                               testet Vectoren
  1429.  
  1430.    - andere Bootbloecke:
  1431.      ===================
  1432.  
  1433.       - Amiga Action Replay harmlos
  1434.  
  1435.       - Anachos Virus-Slayer 3.12  harmlos
  1436.  
  1437.       - AntiRipperBoot   anderer Name: The Punisher  s.u.
  1438.  
  1439.       - BootGirl   harmlos   sichtbar im BB: BBM 1987
  1440.  
  1441.       - Bootpreventor    harmlos  sichtbar:Bootpreventor
  1442.  
  1443.       - countach v1   testet Vectoren, keine Schreibroutine, harmlos
  1444.  
  1445.       - DiskSafe PROTECTOR v1.0  harmlos
  1446.  
  1447.       - Fastloader by Byte Warrior
  1448.          aendert nur Werte in der Portstruktur (step-Schleife und
  1449.          Zeitschleife fuer Kopfberuhigung)
  1450.          nicht resident, keine Vermehrung, Reset falls beim Bootvorgang
  1451.          linke Maustaste gedrueckt.
  1452.          Meine Meinung: Install, da neue Werte zu extrem (WriteErrors!!)
  1453.          im BB sichtbar: >>Fastloader by Byte Warrior !<<
  1454.  
  1455.       - Hallon Boot     F1-F6 Menue
  1456.             Empfehlung: loeschen
  1457.  
  1458.       - Hypnosis Boot  harmlos
  1459.  
  1460.       - INTERFERON  harmlos, nicht resident
  1461.          testet Cold, Cool, Kicktag auf Null, falls nein: ROM-Reset
  1462.          Textausgabe ueber Graphikroutine
  1463.          im BB sichtbar: I N T E R F E R O N   usw.
  1464.  
  1465.       - MemoryAllocator V1.3
  1466.         harmlos
  1467.  
  1468.       - MemoryController V1.3
  1469.         harmlos
  1470.  
  1471.       - NoBoot
  1472.         Cold, Cool, im Prg. DoIo usw. , keine Vermehrung
  1473.         vgl. Kickstart 10.90 S87ff
  1474.  
  1475.       - NOLL DETECTOR  harmlos, nicht resident
  1476.          testet Cold, Cool, Kicktag auf Null, falls nein: ROM-Reset
  1477.          Textausgabe ueber Graphikroutine
  1478.          im BB sichtbar: DIETMAR NOLL   usw.
  1479.  
  1480.       - N.O.M.A.D    harmlos
  1481.  
  1482.       - Outlaw-VirusChecker
  1483.         keine Vermehrung, erkennt SCA. Schreibt aber immer KS1.2 Werte
  1484.         (z.B. Vec5 $fc12fc) zurueck. Folge: GURU mit KS1.3
  1485.         nicht resident
  1486.  
  1487.       - PROBOOT 1.0  F1-F7 Menue, testet Vectoren
  1488.          mit Install !?!? (auf Wunsch), sonst harmlos
  1489.  
  1490.       - Random Access      CopperIntro
  1491.          schreibt GURU nach $60, nicht resident, keine Vermehrung
  1492.          Empfehlung: loeschen
  1493.  
  1494.       - Scoopex utility V1.0
  1495.          harmloser, nuetzlicher Bootblock,
  1496.  
  1497.       - Seek & Destroy   harmlos
  1498.  
  1499.       - Sinister Syndicate   , nicht resident
  1500.          wird von ZeroVirus 3 als Virus erkannt
  1501.          ich halte das fuer ein CopperIntro, ohne eor- oder Vermehrungs-
  1502.          routine, GURU wird in $60 geschrieben, kann im Arbeitsmenue
  1503.          zurueckgesetzt werden (vgl. Obelisk)
  1504.  
  1505.       - Telstar cold, cool, Zaehlzelle $c0
  1506.      ganz gemein, taeuscht durch Text Virusprotector 6.0 vor, entschluesselt
  1507.          (neg.b) BBteile nach $7fc00, jeder 4/2.Reset Graphikausgabe (holl.
  1508.          Flagge und Text u.a. Telstar), keine Vermehrungsroutine gefunden.
  1509.  
  1510.       - The IRQ Protector (BB) und FilePrg
  1511.          keine Vermehrung
  1512.          Verbiegt OpenLibVector nach $120, prueft aber vorher nicht, ob
  1513.          dieser Vector vielleicht schon falsch ist.
  1514.          FilePrg: verbiegt OldOpenLib an eine beliebige Speicherstelle,
  1515.          ohne Vectorpruefung.
  1516.          Empfehlung: loeschen
  1517.  
  1518.       - The Punisher  anderer Name: AntiRipperBoot,   Cold
  1519.          verbiegt Cold und schreibt einen Wert kleiner $FF in diese Zelle.
  1520.          Folge: wird von einer anderen Disk, die diesen BB nicht ent-
  1521.          haelt gebootet, so erfolgt ein Reset.
  1522.          Empfehlung: loeschen
  1523.  
  1524.       - The Supply Team
  1525.         nicht resident, keine Vermehrung, aber schreibt nur KS1.2-Vectoren
  1526.         Empfehlung deshalb: Install
  1527.         loescht Cool, KickMem, KickTag, KickCheckSum. Aber schreibt immer
  1528.         nur absolute KS1.2-Vectoren: DoIo, BeginIo, Vec5
  1529.         Anschließend: Textausgabe ueber GraphikRoutine, dunkler Hinter-
  1530.         grund, hellbrauner Balken, dunkelbraune Schrift
  1531.         Text auch im BB sichtbar:  The Supply Team
  1532.  
  1533.       - UNICORN V1.1   harmlos
  1534.         nach meiner Meinung ein CrackerBB mit Bildladefunktion
  1535.         einige Virenkiller glauben eine Formatroutine zu finden:
  1536.          der Befehl move.w #$b,$1c(a1) kommt vor, aber bis diese Zeile
  1537.          erreicht wird, ist das trackdisk.device schon wieder abge-
  1538.          meldet und input.device angemeldet. (Writeevent?)
  1539.  
  1540.       - Viruscope V1.0 BB
  1541.         harmlos
  1542.  
  1543.       - VIRUS MURDERER  als BB harmlos
  1544.  
  1545.       - VirusTerminator 1.0 = A.C.I.D
  1546.         keine Vermehrung, erkennt SCA, Byte und DASA. Schreibt aber immer
  1547.         KS1.2 Werte (z.B. DoIo $fc06dc) zurueck. Folge: GURU mit KS1.3
  1548.         nicht resident
  1549.  
  1550.       - VirusTerminator 3.0 = A.C.I.D
  1551.         keine Vermehrung, erkennt einige Viren, DisplayAlert, loescht
  1552.         dann Cool und fuehrt einen Reset mit ROM-Einsprung aus.
  1553.         nicht resident, harmlos, da keine falschen Zeiger gesetzt werden.
  1554.  
  1555.  
  1556.  Es werden nur Viren ohne KReset geloescht, die ich selbst reassembliert habe.
  1557.  Leider werden die Virenroutinen immer besser (immer mehr Listen und Zeiger
  1558.  veraendert), sodass mit vernuenftigen Aufwand der Org.Zustand nicht mehr
  1559.  hergestellt werden kann. Deshalb inzwischen auch bei einigen Viren, die
  1560.  ich reassembliert habe, nur noch KRESET !!
  1561.  Alles andere ist mir zu gefaehrlich !! (Zeiger vergessen, Task nicht erkannt
  1562.  usw.)
  1563.  
  1564.  
  1565.    Cruncher:
  1566.    =========
  1567.  
  1568.    - Black & Decker V2.0
  1569.    - Byte Killer V1.2+
  1570.    - Compacker+ V4.2
  1571.    - Crunch Master V1.0
  1572.    - DEFJAM Packer V3.2
  1573.    - Double Action V1.0
  1574.    - DRAGPACK v1.0
  1575.    - High Pressure Cruncher
  1576.    - HQC-Compress
  1577.    - HQC-Cruncher
  1578.    - Imploder
  1579.    - ISC V1.5   (Rainbow Trio)
  1580.    - Mastercruncher V3.0
  1581.    - Mega Cruncher V1.2
  1582.    - PackIt V1.0
  1583.    - PowerPacker
  1584.    - PowerPacker-Data
  1585.    - PowerPacker-Clone
  1586.    - Relokit V1.0
  1587.    - RSI-Cruncher
  1588.    - Super Cruncher V2.7
  1589.    - SupplexCruncher
  1590.    - Syncro Packer V4.6
  1591.    - Tetra-Crunch V1.1
  1592.    - Tetra-Pack V2.1, V2.2
  1593.    - Time-Cruncher V1.7
  1594.    - TITANICS-Cruncher
  1595.    - TNM-Cruncher V1.1
  1596.    - TryIt V1.01
  1597.    - TUC-Cruncher
  1598.    - TURBOSQUEEZER V8.0
  1599.  
  1600.    Archive:
  1601.    ========
  1602.    - ARC
  1603.    - compress
  1604.    - LHSFX
  1605.    - LhArc
  1606.    - LhArcA
  1607.    - LZ
  1608.    - PKAZip
  1609.    - ZOO 2.0
  1610.  
  1611.    Disk- und Trackcruncher:
  1612.    ========================
  1613.    - Lhwarp
  1614.    - The Disk Masher (DMS)
  1615.    - Warp
  1616.    - ZOOM 4.1
  1617.  
  1618.    Heiner Schneegold
  1619.    Am Steinert 8
  1620.    8701 Eibelstadt
  1621.    (W-Deutschland)
  1622.  
  1623.    Tel: 09303/8369
  1624.    (19.00 - 20.00 Uhr)
  1625.  
  1626.  
  1627.  bis bald !!
  1628.  
  1629.  Heiner
  1630.  
  1631.  
  1632.