home *** CD-ROM | disk | FTP | other *** search
/ Amiga Elysian Archive / AmigaElysianArchive.iso / virus / virck510.lzh / Virus_Checker.doc < prev    next >
Text File  |  1990-12-17  |  26KB  |  523 lines

  1.  
  2.     Virus Checker
  3.  
  4.    This Program
  5.  
  6.   Virus_Checker is a freely distributable, copyrighted piece of software.
  7.  
  8.     You do not have to pay money to use it, and may upload it wherever you
  9.   choose, but you are not allowed to sell Virus_Checker for profit, or
  10.   include Virus_Checker on a disk which is sold for profit, without the
  11.   author's (John Veldthuis) permission.
  12.  
  13.   Commodore New Zealand Have this permission already
  14.   David Siebuhr is the representive for VirusChecker in Australia
  15.   check the details below for USA and AUSTRALIA.
  16.  
  17.   I can be contacted at the address below.
  18.  
  19.   Please send me any more viruses so I can update Virus_Checker
  20.  
  21.    John Veldthuis
  22.    21 Ngatai Street
  23.    Manaia, Taranaki
  24.    New Zealand
  25.  
  26.    Phone  (0624) 8409
  27.  
  28.   or People in Australia who wish to send viruses to update viruschecker
  29.   you are able send these to David Siebuhr, he will send these on to John.
  30.   this is a extra service for Australia and USA.
  31.   ************************************************************************
  32.   FOR AUSTRALIAN & USA RESIDENTS ONLY
  33.     For those who wish to secure and receive a updated version of
  34.   VirusChecker when it becomes available and it will be posted directly to
  35.   you.  This save you waiting for it in the public domain.
  36.     To receive the next available version, send $3.75 either in USA or
  37.   Australian funds to the Australian address below.
  38.     Please quote the version that you are now using to avoid receiving the
  39.   same version.
  40. -----------------------------------------------------------------------<cut
  41.  
  42. NAME .....................................................................
  43.  
  44. ADDRESS ..................................................................
  45.  
  46. .................................................ZIP/POSTCODE.............
  47.  
  48. COUNTRY .........................................
  49.  
  50. VERSION YOU ARE NOW USING .......................
  51.  
  52. AMOUNT INCLOSED $............
  53. AUSTRALIAN $3.75   -   USA $3.75 (AIRMAIL PAID)
  54.  
  55. *MAKE CHEQUE PAYMENT, PAYABLE TO " DAVID SIEBUHR "
  56. and send to the mailing address
  57.  
  58. DAVID SIEBUHR
  59. P.O. BOX 166
  60. PITTSWORTH  4356
  61. AUSTRALIA
  62.  
  63. -----------------------------------------------------------------------<cut
  64.  
  65. To use, place in your startup-sequence the following line
  66.  
  67. Virus_Checker
  68.  
  69. this will run virus_checker
  70. upon running Virus_Checker will first check your memory for viruses
  71. and tell you if any where detected. They will either be removed or
  72. disabled. Next all disks in the drives will be checked. Any disk put
  73. into any drive (df0: to df3:) will be checked. The rest is easy
  74. Sometimes the machine may GURU when it disables the LAMER Exterminator
  75. virus in memory but if you reboot it should be gone.
  76.  
  77. Virus Checker will check the startup-sequence file for the Xeno virus. If
  78. it finds this virus it will let you check all the files on any drive for
  79. the virus. If you want to check a disk for this virus then put the disk in
  80. any drive. Make sure the Virus_Checker window is active the press and
  81. release the right mouse button. This will bring up a requester asking you
  82. which drive to check. Enter the drive name in the box, eg. DF0:, DH1:,RAD:
  83. etc.  It will then check all the files on that drive. You can also enter
  84. directories if you want to eg, c: df0:c, df0:libs etc
  85. When Virus_Checker is scanning the disk and you know that a directory is
  86. clear and don't want to check it press control-d in the window with the
  87. filenames and Virus_Checker will ignore that directory and go back up one
  88. level.
  89. If you want to stop the check completely press control-c in the window with
  90. the filenames and Virus_Checker will print a break message then stop
  91. scanning the disk and go back to normal scanning.
  92.  
  93. If Virus_Checker brings a requester up that says a program just run has
  94. infected your memory with the Xeno Virus, it has already disabled it.
  95. You should immediatly check all files on the disks that are in the drives
  96. at that time. This means that a program that you just ran or a program
  97. some other program just ran is infected with the virus and all files
  98. should be checked to find out which one it was.
  99.  
  100. With viruses which use a RomTag I have decided to clear out all RomTags to
  101. make sure I remove the Viruses from the list. In doing this you will lose
  102. things like Recoverable ram disks such as RAD:, VD0: etc. If You have a
  103. virus make sure that you save anything in the ram disks that you want
  104. before rebooting. The ramdisks and others will disappear on a reboot.
  105. My policy is better safe than sorry.
  106.  
  107. V1.0  was an arp.library version
  108. V1.1  was an port to the normal libraries
  109. V1.2  had the ByteBandit virus detection added into it
  110. V1.3  had detection of the 3 Viruses in memory and removal of them
  111. V1.4  added code to detect + remove the Byte Warrior Virus from memory
  112.       and disk
  113. V1.41 found a slight bug when using DSM to disassemble this
  114.       the program was testing low memory instead of a value when
  115.       checking for the Revenge Virus
  116. V1.42 changed code to be assembled by the CAPE 68K assembler
  117.       which is much faster than A68k or Assem. Now also uses base register
  118.       addressing mode for data access
  119. V1.43 changed code to cut down executable code
  120. V2.0  added Pentagon, System Z, North Star, Obelisk and the
  121.       new IRQ virus which lives in files and not in the Boot Block
  122. V2.1  corrected a few little bugs in program
  123. V3.0  Did a listing of Source code and found many bugs
  124.       Did a major rewrite to clean it up and saved about 400 bytes
  125. V3.0  now checks for the viruses listed
  126.       SCA, AEK, Byte Bandit, Byte Warrior, Revenge, Pentagon Circle
  127.       System Z, North Star, Obelisk, Disk-Doktors and the latest IBM
  128.       type virus the IRQ virus.
  129. V3.01 got a new virus. Lamer Exterminator. added code to get rid of it
  130. V3.02 got a second Version of the LAmer Exterminator virus
  131. V3.03 After many requests decided to add checking of BootGirl
  132.       BootBlocks which where being registered as Non-Standard. It now
  133.       Just Ignores BootGirl BootBlocks
  134. V4.00 Updated to make better use of the Stack. Now store all variables
  135.       on the stack for a saving of 124 bytes in the Executable
  136. V4.10 TimeBomb virus added to code
  137. V4.20 Altered startup code to start a separate process to avoid doing
  138.       a RunBack -2 Virus_checker
  139. V4.22 Added Gadaffi virus to checker
  140. V4.23 Found a potentially Fatal Error in Code When accessing Unit
  141.       Byte off the Stack.
  142. V4.24 Added Graffiti, Ultra Fox, and Phantasmumble Viruses
  143.       Don't actually have these last 3 viruses so Anyone please send them
  144.       To me if you find them. Still looking for the IRQ Virus as well
  145. V4.25 Added BSG9 virus to code
  146. V4.26 Changed Error Checking on BSG9 virus abit
  147. V4.27 Got the War Hawks virus and added it. Also added V3 of Lamer
  148.       exterminator virus. Changed checking for BSG9 virus. Now checks
  149.       when disk is inserted into drive
  150. V4.28 Found I was losing the memory that was used by the program when
  151.       it exited. This was caused by me not UnLoading the Segment used for
  152.       The program. Fixed
  153. V4.29 Found program got into a continuous loop when there where no RomTags
  154.       present in the system. Fixed
  155.       Also cut code size down abit more by combining a few checks
  156. V4.30 Put further checking in for the BSG9 virus as sometimes the checker
  157.       would not find the file on the disk depending on which directory
  158.       it was in. Put VKill virus checking in
  159.       Also Ultra Fox and PVLProtector virus checking in
  160. V4.40 Put in DosSpeed virus and an Unknown virus.It does not have any names 
  161.       at all
  162. V4.41 Stopped Requester that comes up after pulling disk out. 
  163. V4.42 Added JITR virus which was sent to me by Jonathan Potter (AUST)
  164. V4.43 Added MicroSystems virus checking to code
  165.       and BootBlock checking of the HCS II, Opapa, BackFlash, and
  166.       Australian Parasite viruses
  167. V4.44 Changed code around abit to get better use of tables
  168.       and added Xeno virus check for Memory only
  169. V5.00 Changed user interface to give a new look and better messages
  170. V5.01 Major Bug repaired. V5.00 GURU'ed when checking disk. Worked with
  171.       68020 CPU but failed on standard Amiga's due to a bad address.
  172. V5.02 Was not checking startup-sequence properly when disk was put in 
  173.       3 1/2" drive when a filename was given as C:SetCPU or something like
  174.       that. Came up with a strange filename not being checked. Fixed
  175.       Added second version of Byte Bandit Virus, Someone hacked it
  176.       Added code to remove Xeno virus from files
  177. V5.03 Slight bug corrected in code
  178. V5.04 Have changed this from PD to Freely Redistributable after an offer
  179.       from someone to sell Virus_Checker. I feel this still needs to be
  180.       at minimal (copying charge) or no charge to be effective.
  181.       Also cleaned up the code abit. This may introduce new bugs so
  182.       please tell me about them if you find them
  183.       Added checking of IRQ virus when checking for Xeno files on disk.
  184.       As the file is in the buffer already this adds very litle extra
  185.       time to the check. And better safe than sorry.
  186. V5.05 Changed text when Xeno Virus found after a program has been run
  187.       to warn that the program just run maybe the culprit
  188. V5.06 Added 16 Bit crew Virus, New Alien Beat Virus, Digital Emotions
  189.       virus, Graffiti Virus, two new versions of the Byte Bandit virus,
  190.       ScarFace virus, Turk virus, Joshua virus
  191.       Also a little bug when used with NTSC machines. You could not display
  192.       the Boot Block Sectors. Now Startup alters for which machine it is
  193.       on. The Startup code is only used once and then the memory for it
  194.       is freed.
  195. V5.07 Added better Error messages when an error occurs with Files.
  196.       It will now say File protected from deletion when the file is
  197.       protected instead of just saying could not open file.
  198.       Added Butonic virus to checker
  199. V5.08 Added Centurions virus to checker
  200. V5.09 Got Aids virus but this is a mutant VKill virus and is found already
  201.       Added Coders nightmare virus to checker
  202.       Added Forpib, GX Team, Gremlins, and Kauki Virus
  203.       Added Centurions and Butonic virus check when scanning disk
  204. V5.10 Finally got IRQ virus and corrected a few bugs in its code.
  205.       Added Target, Clist, Abraham, and FAST virus. This fast virus is
  206.       supposed to be from the Frederation again'st Software theft. If it is
  207.       they are then just as big a arseholes as the pirates themselves.
  208.       Added Tick virus
  209.       Added control-c, control-d to multscan pass so as to stop the scan 
  210.       you got the wrong directory or drive.
  211.       
  212. ************************************************************************
  213.  
  214. NON-STANDARD BOOT CODE
  215.  - When Virus_Checker brings up a Requester that says the disk has
  216. non-standard boot code this means that the code in the boot block is not
  217. what should be there. This does not mean that it is a virus as many games
  218. use copy protection in their boot blocks. You should however be cautious if
  219. it is not a game. Do not replace the boot block if you are not sure. If
  220. something strange happens then please send a copy of the disk to me so that
  221. I can check it out.
  222. Here is a way of checking non-standard boot code
  223.  
  224. 1.      Format a blank disk so you know it is clear.
  225. 3.      Make sure all disks except the one just formated are write protected
  226. 3.      Boot from the disk that you suspect.
  227. 4.      Place formatted disk in drive zero and then reboot.
  228. 5.      Take disk out of drive zero and turn off computer for about 30 secs.
  229. 6.      Run the Virus_Checker program. If the Virus_Checker finds
  230.         non-standard boot code on the newly formated disk you have found a
  231.         new virus. Please send it to me
  232.  
  233.   Viruses Dealt With:
  234.   -------------------
  235.  
  236. SCA
  237.  - The SCA is the simplest virus to deal with, as it's notactually DOING
  238. anything except hiding in memory, until you reboot.  We just look at
  239. CoolCapture and fix it to get it out of RAM.
  240.  
  241. AEK
  242.  - This is a clone of the SCA virus and we get rid of it in the same
  243. manner
  244.  
  245. LSD 
  246.  - Another SCA clone and uses the same code
  247.  
  248. Byte Bandit  (Now 4 versions)
  249. (Amiga Freak)
  250.  - The Byte Bandit virus takes the DoIO() vector and re-directs it through
  251. itself.  Thus, any attempt to read or write the boot block (ie, AmigaDOS
  252. trying to figure out what kind of disk it is) results in the BB writing
  253. itself onto that disk.  We couldn't just rewrite the boot block, we have to
  254. get him out of RAM first.  This virus also has an interrupt that crashes the
  255. machine every 5 minutes or so after it's infected a few of your disks.  Ow.
  256. It stays in memory not via the Capture vectors, but by a Resident module.
  257. When machine looks crashed press these keys at the same time from left to
  258. right LAlt,LAmiga,Space,RAmiga,RAlt.
  259.  This will restore things for another 5 minutes
  260.  
  261. Revenge
  262.  - Basically, a Byte Bandit clone except it will bring up an obscene pointer
  263. a few minutes after you reboot.  We treat it much like the byte bandit.
  264.  
  265. Byte Warrior
  266.  - Jumps right into 1.2 Kickstart.  Won't work under 1.3.
  267.  Hangs around via Resident struct, doesn't do any damage.
  268.  
  269. North Star/ StarFire
  270.  - Like SCA, hangs around via CoolCapture, killing CoolCapture kills the
  271. North Star.
  272.  
  273. Obelisk Softworks Crew
  274.  - Hangs around via CoolCapture, also watches reads of DoIO() (but doesn't
  275. infect EVERY disk - only ones you boot off of)
  276.  
  277. IRQ
  278.  - This is the FIRST Non-Bootblock Virus.  It copies itself from place to
  279. place via the first executable program found in your startup-sequence.  It
  280. SetFunction's OldOpenLibrary(), has a KickTagPtr, and lives in the first
  281.  hunk of an infected program.
  282.  
  283. Pentagon Circle
  284.  - This one looks at the DoIO vector, and has a CoolCapture vector.  It will
  285. write itself over any virus inserted, but not onto anything else.  No
  286. danger, easy to eliminate.  Holding left button while booting with this one
  287. shows different screen colour, but doesn't get rid of it.
  288.  
  289. HCS Virus
  290.  - Hooks into the System Z protector
  291.  
  292.  - This is another virus protector that can write itself to disks.  Anything
  293. that spreads itself, under any name, is a virus.  Doesn't do anything except
  294. during a reboot, then examines disks and writes over viruses.
  295.  
  296. Disk-Doktors
  297.  - This is another virus which looks at the DoIO routine for the reading of
  298. any bootblocks.  If it finds one it will rewrite a copy of its code to it if
  299. it can.  This one also patches into the Vertical Blank interrupt and seems
  300. to format you disk after a certain number of interrupts (can't be sure
  301. though).The nasty bit is it also creates a task called clipboard.device
  302. which spends its life copying itself through memory fragmenting the memory
  303. into small blocks.  Calls ROM CODE direct so wont work under V1.3.  We
  304. restore the DoIO routine, the Vert Blank interrupt and RemTask the
  305. clipboard.device
  306.  
  307. LAMER Exterminator
  308.  - This virus was sent to me by Andrew Mercer of the Palmerston North group.
  309. His letter said that He noticed strange things on his disks.  On
  310. disassembling the virus I found that most of it was encrypted and the data
  311. was encrypted randomly using the beam position of the screen.  Thus it
  312. appears different each time.  It patches the trackdisk.device to look at
  313. reads and writes, It patches the Sumkick vector in exec in case someone
  314. tires to get rid of it.  When it detects a read or a write it will randomly
  315. select a sector on the disk and will check if it is a data block.  If it is
  316. it will write LAMER!  all over the sector and rewrite it.  Some say this
  317. Virus will write to write protected disks.  I have not had this happen to me
  318. and I can see no special code in the disassembly to accomplish this feat.
  319.  
  320. TimeBomb Virus
  321.  - This is a strange Virus.  It does not insert itself into any
  322. vectors.However it will copy itself back to the disk it came from.  When the
  323. count gets to 2 it will wipe out the Root Directory of the boot disk and
  324. display an alert.  If the count is over 2 it will just display and alert
  325.  
  326. GADAFFI Virus
  327.  - Inserts itself into the CoolCapture vector, Uses a RomTag structure and
  328. patches the DoIO vector Jumps directly into the Kickstart so will only work
  329. under V1.2 Kickstart.  After 13 copies it will Step the Heads of drives 0
  330. and 1 in and out.  We simply clear all vectors and Use the old V1.2 DoIO
  331. code entry point
  332.  
  333. BSG9 Virus 
  334. - This is similar to the IRQ virus in that it does not live in the Boot
  335. Block.  It operates differently.  Inserts itself into the RomTag pointer.
  336. It then loads the program it replaced and executes it.  On Reboot the RomTag
  337. is called.  It patches the Intuition OpenWindow Routine to its code.  It
  338. then returns.  Once AmigaDos opens up the CLI window the virus code gets
  339. run.  This gets the startup-sequence file and gets the first command that
  340. is run.  It then checks if it is already here.  No, then it moves this
  341. program from it's directory into the devs:  directory and renames it a
  342. strange name.It then copies itself to replace the command it just moved.  A
  343. give away is the file size.  The Virus size is 2608 bytes and there will be
  344. a file with what looks like spaces for its name in the devs:  directory.  To
  345. get rid of we copy the file in devs:  back to the c:  directory and rename
  346. it.Then delete the file in the devs:  directory.  In memory all we do is
  347. change the RT_INIT code which is run on reboot to do an immediate RTS The
  348. memory for the program is still used but the Virus is disabled.  It will
  349. display a screen of its own which says
  350.  A Computer Virus is a disease
  351.  Terrorism is a Transgression
  352.  Software Piracy is a crime
  353.  This is the Cure
  354.  BSG9 plus some other junk
  355.  
  356. War Hawks 
  357. - This Virus installs itself into the CoolCapture Vector.  It copies itself
  358. to the disk when the computer is warm booted.  After every four copies it
  359. displays a message.  To get rid of it we simply clear the CoolCapture vector
  360.  
  361. VKill or Aids Virus  
  362.  - This is another virus hidden as a Virus protector.  When booted it copies
  363. itself to the stack area that is not used.  It then patches the CoolCapture
  364. vector to survive a reboot.  It patches the PutMsg vector of ExecBase to
  365. watch for BootBlock reads and writes.When it finds one it checks it and
  366. tells you if a virus is present.If you want to get rid of it it will copy
  367. itself to the disk.To remove it we Clear the CoolCapture Vector and
  368. SetFunction the PutMsg vector
  369.  
  370. Ultra Fox
  371.  - This one lives in the CoolCapture vector.  When you reboot it will change
  372. the DoIO vector and wait for a BootBlock read.When it finds one and the disk
  373. is not already infected it will write itself to the bootblock.After every 16
  374. copies it will put a custom copper list which displays greetings
  375.  
  376. PVLProtector
  377.  - This one is another bootblock protector.When it finds a virus it will
  378. write itself to the disk instead of a proper bootblock.  All we do is set
  379. the RomTag to do a RTS
  380.  
  381. DosSpeed 
  382.  - This is another file virus.  It is supposed to speed up disk operations
  383. by 800%.  This was found on a BBS and when run patches itself into several
  384. places.  It will read the s:startup-sequence file on reboot and will edit it
  385. so that it runs itself as the program.  It sticks out because the first line
  386. in the startup-sequence will be blank.When the Checker finds it look in the
  387. Root directory and you will find what looks like a blank filename. Virus
  388. Checker will rename this virus for you. You can then delete the virus and
  389. alter your startup-sequence to get rid of the first blank line
  390.  
  391. UnKnown
  392.  - This is a virus that has no names anywhere and will only work under V1.2
  393. Kickstart.  Very easy to get rid of.
  394.  
  395. JITR Virus
  396.  - Very mild sort of virus this one.  Only writes itself to the BootBlock.
  397. Does nothing else.  Easily fixed by clearing the CoolCapture vector
  398.  
  399. MicroSystems
  400.  - Haven't got this one yet so can't tell you much about it.  Just have to
  401. restore a vector in the Exec.library and clear the Exec CoolCapture vector.
  402.  
  403. Xeno Virus
  404.  - This virus is a very nasty one in the way that it infects all programs
  405. that can be run. It does not need the program to be run but even someone
  406. doing a list or dir on a disk when the virus is present will infect all
  407. those other files on disk. It patches into the dos.library and takes over
  408. the OPEN,LOCK and LOADSEG calls in dos. This way it can intercept the files
  409. being looked at. It will copy itself to the start of every runnable program
  410. and alter the file so that it still works. There is also an encrypted
  411. message which says 'Greetings from the Xeno Virus' but I hav not worked out
  412. when this appears yet. To get rid of it from meory we have to reset the
  413. changed vectors. To get rid of it from the file is very much harder. First
  414. the file has to have the virus removed from the code. Then the relocation
  415. data pointers have to be changed so that everything still works.
  416. When Virus_Checker finds a file infected with the Xeno Virus it will tell
  417. you which file it is and bring up a requester. You can now check the files
  418. on drive zero for furthur viruses if you want. I will soon add a string
  419. gadget so that all drives can be checked.
  420.  
  421. 16 Bit Crew
  422.  - This virus does not do much and only infects disks that you boot with.
  423. To get rid of it from memory we clear the CoolCapture Vector and restore
  424. the DoIO vector.
  425.  
  426. New Alien Beat Virus
  427.  - This one will only work under Version 1.2 Kickstart as it jumps into
  428. the ROM code directly. To fix in memory we have to manually patch the
  429. DoIO vector and FindResident Vector with the correct values for 1.2.
  430. and clear the Capture vectors.
  431.  
  432. BlackFlash virus
  433.  - This virus will display a message after a certain ammount of copies of
  434. it have been made. It says that your computer is sick and has a virus. To
  435. remove it we just restore the DoIO vector and clear out the capture
  436. vectors.
  437.  
  438. Digital Emotions virus
  439.  - This is another tame virus. Only infects disks when it is rebooted.
  440. Clean out the Captures vectors and it is gone.
  441.  
  442. ScarFace Virus
  443.  - This takes over the BeginIO routine in the trackdisk.device to watch for
  444. reads and writes to the disk. When it finds one it will write itself to the
  445. disk. It also has a VertBlank intterupt which will do something after
  446. awhile. I think it only reboots the machine. It also has a romtag which we
  447. have to clear out.
  448.  
  449. Turk Virus
  450.  - Another simple virus. Does not do very much. Simple to get rid of
  451.  
  452. Joshua Virus
  453.  - Again, lives in the TrackDisk BeginIO and VertBlank Intterupt.
  454. Also has a RomTag to survive reboots. This one will display a sprite after
  455. so many intterupts. I am not sure what it looks like but maybe someone
  456. wants to wait until it is triggered. It counts intterupts. It will also
  457. infect every disk but in the drive that is not write protected. Data in it
  458. that says something is encoded. To remove we simply restore the BeginIO
  459. code and VertBlank Interrupt and wipe out the RomTag.
  460.  
  461. Butonic Virus
  462.  - This is another file type virus. It uses the DoIO vector to check for
  463. reads to the Root Block of a disk. It wil then write the virus to the disk
  464. and add it to the startup-sequence as the first instruction. The filename
  465. of the virus and its comment make it invisible when doing a dir but shows
  466. up with a list. This will also bring up GURU messages and change the title
  467. of the active window to some german stuff.
  468. To get rid of it we clear the ROMTAG, restore the DoIO vector and delete
  469. the file off the disk. You will need to remove the blank line from the
  470. startup-sequence where the virus was.
  471.  
  472. Centurions Virus
  473.  - Another file type virus. It hooks into the Trackdisk BEGINIO vector and
  474. waits for reads to the boot block of a disk. It changes the SumKickData
  475. vector so that it will survive a checksum. To get rid of it in memory we
  476. simply kill the RomTag vector, restore the SumKickData vector and patch the
  477. trackdisk code it uses to skip over the virus.
  478. When it finds a read to the bootblock it will check the write protect. It
  479. will then find the startup-sequence and find the name of the first command.
  480. It then looks for the command in the root directory, then the c directory.
  481. Once found it adds itself to the front of the file and is run when the
  482. startup-sequence is run again. Signs of infection are that it adds 3916
  483. bytes to the size of the file it infects.
  484. After every ten copies it will change the pointer to a smily face and a
  485. message will scroll across it
  486.  
  487. Coders Nightmare Virus
  488.  - A boot block virus. Fairly tame this one but it will wreck copy
  489. protected disks. It takes over the DoIO vector waiting for reads to track
  490. zero block 0 then it writes itself to the disk if it can. It has a level 2
  491. interupt which after a time will display a message and then reboot the
  492. machine. To remove we just reset the DoIO and Level 2 Interupt vectors and
  493. clear out the RomTag.
  494.  
  495. Forpib Virus
  496.  - Another boot block virus. It takes over the Trackdisk BeginIO vector and
  497. waits for reads to block 0. Then it copies itself if it can. It also has a
  498. VertBlank Interrupt and after a certain time a message will appear. (I
  499. think). There is a bug in this in that it tries to use a color register but
  500. it has got the wrong value in there. To remove just restore both vectors
  501. and remove the RomTag.
  502.  
  503. GX Team virus
  504.  - Yet another bootblock virus. This just takes over the DoIO vector and
  505. after a certain number of copies it will bring up a requester then guru.
  506. To remove replace the DoIO vector and clear RomTag and Capture vectors.
  507. This virus will only work under version 1.2 kickstart.
  508.  
  509. Gremlins virus
  510. - Yes another bb virus. Sicking isn't it. Don't know what this one does but
  511. very easy to remove. Just zero the Capture vectors, restore the SumKickData
  512. vector and DoIO vector and it's gone.
  513.  
  514. Kauki virus
  515. - This boot block virus will only work under Version 1.2 kickstart. As I
  516. don't have it I can't tell you what is displayed but something is
  517. displayed. Easy to get rid of. Just clear the Capture vector and set the
  518. DoIO vector to $FC06DC just to make sure.
  519.  
  520.  
  521. Have given up Telling what BootBlock viruses do as they are mostly the same
  522. and all work the same way. From now on I will only give desciptions on File
  523. Type viruses.