home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / 40hex_5.005 < prev    next >
Text File  |  1995-01-03  |  10KB  |  179 lines

  1. 40Hex Number 5 Volume 2 Issue 1                                      File 005
  2.  
  3.                   ───────────────────────────────────────────
  4.                   The Constitution of Worldwide Virus Writers
  5.                   ───────────────────────────────────────────
  6.                       Initial Release - February 12, 1992
  7.                   ───────────────────────────────────────────
  8.   
  9.        We, the members of PHALCON/SKISM, in order to form a more perfect
  10.   environment worldwide for the virus community, establish justice, ensure
  11.   intracommunity tranquility, provide for the common defense and offense,
  12.   promote the general welfare, and secure the blessings of liberty to
  13.   ourselves and our posterity, do ordain and establish this Constitution of
  14.   Worldwide Virus Writers.
  15.   
  16.        ARTICLE I - REGARDING ORIGINAL VIRII
  17.             Section A - DEFINITION
  18.                  The term "original virus" herein indicates programming done
  19.                  exclusively by either one individual or group, with no code
  20.                  taken from any other source, be it a book or another virus.
  21.             Section B - CODE REQUIREMENTS
  22.                  For an original virus to conform to the standards set by
  23.                  this document, it must include the following:
  24.                    1) The title of the virus in square brackets followed by a
  25.                       zero byte should be in the code, in a form suitable for
  26.                       inclusion into SCAN(1).  This is to ensure that the
  27.                       name of the virus is known to those examining it.
  28.                    2) The name of the author and his/her group affilition/s
  29.                       should be included in the code, followed by a zero
  30.                       byte.  At the present, this is an optional requirement.
  31.                    3) Some form of encryption or other form of stealth
  32.                       techniques must be used.  Even a simple XOR routine
  33.                       will suffice.
  34.                    4) If the virus infects files, the code should be able to
  35.                       handle infection of read only files.
  36.                    5) It must have some feature to distinguish it from other
  37.                       virii.  Creativity is encouraged above all else.
  38.                    6) The virus must not be detectable by SCAN.
  39.             Section C - IMPLEMENTATION
  40.                  This section, and all sections hereafter bearing the heading
  41.                  "IMPLEMENTATION" refer to the recommended method of
  42.                  implementation of the suggestions/requirements listed in the
  43.                  current article.
  44.                    1) Virus_Name db '[Avocado]',0
  45.                    2) Author     db 'Dark Angel, PHALCON/SKISM',0
  46.   
  47.        ARTICLE II - REGARDING "HACKED" VIRII
  48.             Section A - DEFINITION
  49.                  The term "hacked virus" herein refers to any virus written
  50.                  by either one individual or a group which includes code
  51.                  taken from any other source, be it a book, a code fragment,
  52.                  or the entire source code from another virus.
  53.                  The term "source virus" herein refers to the virus which
  54.                  spawned the "hacked virus."
  55.             Section B - CODE REQUIREMENTS
  56.                  For a "hacked" virus to conform to the standards set forth
  57.                  by this document, it must include the following, in addition
  58.                  to all the requirements set down in Article I of this
  59.                  document:
  60.                    1) The title, author (if available), and affiliation of
  61.                       the author (if available) of the original virus.
  62.                    2) The author of the hacked virus must give the source
  63.                       code of said virus to the author of the source virus
  64.                       upon demand.
  65.                    3) No more Jerusalem, Burger, Vienna, Stoned, and Dark
  66.                       Avenger hacks are to be written.
  67.                    4) The source virus must be improved in some manner
  68.                       (generally in efficiency of speed or size).
  69.                    5) The hacked virus must significantly differ from the
  70.                       source virus, i.e. it cannot be simply a text change.
  71.             Section C - IMPLEMENTATION
  72.                    1) Credit db 'Source stolen from Avocado by Dark Angel of
  73.                       PHALCON/SKISM',0
  74.   
  75.        ARTICLE III - REGARDING VIRAL STRAINS
  76.             Section A - DEFINITION
  77.                  The term "viral strain" herein refers to any virus written
  78.                  by the original author which does not significantly differ
  79.                  from the original.  It generally implies a shrinking in code
  80.                  size, although this is not required.
  81.             Section B - CODE REQUIREMENTS
  82.                  For a "viral strain" to conform to the standards set by this
  83.                  document, it must include the following, in addition to all
  84.                  the requirements set down in Article I of this document:
  85.                    1) The name of the virus shall be denoted by the name of
  86.                       the original virus followed by a dash and the version
  87.                       letter.
  88.                    2) The name of the virus must not change from that of the
  89.                       original strain.
  90.                    3) A maximum of two strains of the virus can be written.
  91.             Section C - IMPLEMENTATION
  92.                    1) Virus_Name db '[Avocado-B]',0
  93.   
  94.        ARTICLE IV - DISTRIBUTION
  95.             Section A - DEFINITION
  96.                  The term "distribution" herein refers to the transport of
  97.                  the virus through an infected file to the medium of storage
  98.                  of a third (unwitting) party.
  99.             Section B - INFECTION MEDIUM
  100.                  The distributor shall infect a file with the virus before
  101.                  uploading.  Suggested files include:
  102.                    1) Newly released utility programs.
  103.                    2) "Hacked" versions of popular anti-viral software, i.e.
  104.                       the version number should be changed, but little else.
  105.                    3) Beta versions of any program.
  106.                  The infected file, which must actually do something useful,
  107.                  will then be uploaded to a board.  The following boards are
  108.                  fair game:
  109.                    1) PD Boards
  110.                    2) Lamer boards
  111.                    3) Boards where the sysop is a dick
  112.                  No virus shall ever be uploaded, especially by the author,
  113.                  directly to an antivirus board, such as HomeBase or
  114.                  Excalibur.
  115.             Section C - BINARY AND SOURCE CODE AVAILABILITY
  116.                  The binary of the virus shall not be made available until at
  117.                  least two weeks after the initial (illicit) distribution of
  118.                  the virus.  Further, the source code, which need not be made
  119.                  available, cannot be released until the latest version of
  120.                  SCAN detects the virus.  The source code, should it be made
  121.                  available, should be written in English.
  122.             Section D - DOCUMENTATION
  123.                  Documentation can be included with the archive containing
  124.                  the binary of the virus, although this is optional.  The
  125.                  author should include information about the virus suitable
  126.                  for inclusion in the header of VSUM(2).  A simple
  127.                  description will follow, though the author need not reveal
  128.                  any "hidden features" of the virus.  Note this serves two
  129.                  purposes:
  130.                    1) Enable others to effectively spread the virus without
  131.                       fear of self-infection.
  132.                    2) Ensure that your virus gets a proper listing in VSUM.
  133.   
  134.        ARTICLE V - AMENDMENTS
  135.             Section A - PROCEDURE
  136.                  To propose an amendment, you must first contact a
  137.                  PHALCON/SKISM member through one of our member boards.
  138.                  Leave a message to one of us explaining the proposed change.
  139.                  It will then be considered for inclusion.  A new copy of the
  140.                  Constitution will then be drafted and placed on member
  141.                  boards under the filename "PS-CONST.TXT" available for free
  142.                  download by all virus writers.  Additionally, an updated
  143.                  version of the constitution will be published periodically
  144.                  in 40HEX.
  145.             Section B - AMENDMENTS
  146.                  None as of this writing.
  147.   
  148.        ARTICLE VI - MISCELLANEOUS
  149.             Section A - WHO YOU CAN MAKE FUN OF
  150.                  This is a list of people who, over the past few years, have
  151.                  proved themselves to be inept and open to ridicule.
  152.                    1) Ross M. Greenberg, author of FluShot+
  153.                    2) Patricia (What's VSUM?) Hoffman.
  154.                    2) People who post "I am infected by Jerusalem, what do I
  155.                       do?" or "I have 20 virii, let's trade!"
  156.                    3) People who don't know the difference between a virus
  157.                       and a trojan.
  158.                    4) Lamers and "microwares puppies"
  159.             Section B - WHO YOU SHOULDN'T DIS TOO BADLY
  160.                  This is a list of people who, over the past few years, have
  161.                  proved themselves to be somewhat less inept and open to
  162.                  ridicule than most.
  163.                    1) John McAfee, nonauthor of SCAN
  164.                    2) Dennis, true author of SCAN
  165.             Section C - MOTIVATION
  166.                  In most cases, the motivation for writing a virus should not
  167.                  be the pleasure of seeing someone else's system trashed, but
  168.                  to test one's programming abilities.
  169.        
  170.             
  171.                  
  172.                    
  173.   ──────────
  174.   1 SCAN is a registered trademark of McAfee Associates.
  175.   2 VSUM is a registered trademark of that bitch who doesn't know her own
  176.     name.
  177.  
  178. Downloaded From P-80 International Information Systems 304-744-2253
  179.