home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / cpi2_3.txt < prev    next >
INI File  |  1995-01-03  |  9KB  |  138 lines

  1. [2.3]
  2. -------------------------------------------------------------------------------
  3.             ______             ________            ___________
  4.            / ____ \           |  ____  \          |____   ____|
  5.           | /    \_|          | |    \  |              | |
  6.           | |                 | |_____| |              | |
  7.           | |                 |  ______/               | |
  8.           | |     _           | |                      | |
  9.           | \____/ |   /\     | |           /\     ____| |____      /\
  10.            \______/    \/     |_|           \/    |___________|     \/
  11.  
  12.  
  13.                     "We ain't the phucking Salvation Army."
  14.  
  15. -------------------------------------------------------------------------------
  16.  
  17.  
  18.      C O R R U P T E D   P R O G R A M M E R S   I N T E R N A T I O N A L
  19.  
  20.                             * * *   present   * * *
  21.  
  22.          "Ok, I've written the virus, now where the hell do I put it?"
  23.  
  24.                     By Ashton Darkside (DUNE / SATAN / CPI)
  25.  
  26.  
  27. *******************************************************************************
  28. DISCLAIMER: This text file is provided to the massed for INFORMATIONAL PURPOSES
  29.    ONLY! The author does NOT condone  the use of this information in any manner
  30.    that would be illegal or harmful. The fact that the author knows and spreads
  31.    this information in no way suggests that he uses it. The author also accepts
  32.    no responsibility  for the  malicious use of this  information by anyone who
  33.    reads it! Remember, we may talk alot, but we "just say no" to doing it.
  34. *******************************************************************************
  35.  
  36.         Ok,  wow!  You've just  invented  the most  incredibly nifty virus.  It
  37. slices, it dices, it squshes,  it mushes (sorry Berke Breathed)  people's data!
  38. But the only problem is, if you go around infecting every damn file,  some cute
  39. software company is going to  start putting in  procedures that  checksum their
  40. warez each time they run, which will make life for your infecting virus a total
  41. bitch. Or somebody's going to come up with an incredibly nifty vaccination util
  42. that will wipe it out. Because, i mean,  hey,  when disk space starts vanishing
  43. suddenly in 500K chunks people tend to notice.  Especially people  like me that
  44. rarely have more than 4096 bytes free on their HD anyway. Ok.  So you're saying
  45. "wow, so what, I can make mine fool-proof", etc, etc. But wait! There's no need
  46. to go around wasting your precious time when the answer is right there in front
  47. of you! Think about it,  you could be putting that time into writing better and
  48. more inovative viruses,  or you could be  worring about keeping  the file size,
  49. the date & time, and the attributes the same.  With this system,  you only need
  50. to infect one file, preferably one that's NOT a system file, but something that
  51. will get run alot, and will be able  to load your nifty virus on a daily basis.
  52. This system also doesn't take up any disk space, other than the loader. And the
  53. loader could conceivably be under  16 bytes (damn near undetectable).  First of
  54. all, you need to know what programs to infect. Now, everybody knows about using
  55. COMMAND.COM and that's unoriginal anyway,  when there are other programs people
  56. run all the time. Like DesqView  or Norton Utilities or  MASM or  a BBS file or
  57. WordPerfect; you get the idea. Better still are dos commands like Format,  Link
  58. or even compression utilities.  But you get the point. Besides,  who's going to
  59. miss 16 bytes, right? Now, the good part: where to put the damn thing. One note
  60. to the programmer:  This could get  tricky if  your virus  is over  2k or isn't
  61. written in Assembly, but the size problem is easy enough, it would  be a simple
  62. thing to break your virus  into parts and have  the parts load each  other into
  63. the system so that you do eventually get the whole thing. The only problem with
  64. using  languages besides assembly  is that it's  hard to  break them up into 2k
  65. segments. If you want to infect floppys, or smaller disks, you'd be best off to
  66. break your file into 512 byte segments, since they're easier to hide. But, hey,
  67. in assembly, you can generate pretty  small programs that do alot, tho.  Ok, by
  68. now you've probably figured  out that we're talking  about the part of the disk
  69. called 'the slack'. Every disk that your computer uses is divided up into parts
  70. called sectors, which are (in almost all cases) 512 bytes. But in larger disks,
  71. and even in floppies,  keeping track of every single sector would be a complete
  72. bitch. So the sectors  are bunched together  into groups  called 'clusters'. On
  73. floppy disks,  clusters are  usually  two sectors,  or 1024 bytes,  and on hard
  74. disks, they're typically 4096 bytes, or eight sectors.  Now think about it, you
  75. have  programs on  your  hard disk,  and what are  the odds that they will have
  76. sizes that always end up in increments of 4096? If I've  lost you,  think of it
  77. this way: the file takes up a  bunch of  clusters,  but in  the last cluster it
  78. uses, there is usually some 'slack', or space that isn't used by the file. This
  79. space is between where the actual file ends and  where the actual cluster ends.
  80. So, potentially, you can have up  to 4095 bytes of 'slack'  on a file on a hard
  81. disk, or 1023 bytes of 'slack' on a floppy.  In fact, right now, run the Norton
  82. program  'FS /S /T'  command from your root directory,  and subtract  the total
  83. size of the files from the total disk space used. That's how much 'slack' space
  84. is on your disk (a hell of alot, even on a floppy). To  use the slack,  all you
  85. need to do  is to  find a  chunk of slack  big enough to  fit your  virus (or a
  86. segment of your virus)  and use direct disk access (INT 13)  to put  your virus
  87. there.  There is one minor  problem with this.  Any disk write to that  cluster
  88. will overwrite the slack with 'garbage' from memory. This is because of the way
  89. DOS manages it's disk I/O and it can't  be fixed without alot of hassles.  But,
  90. there is a way around even this. And it involves a popular  (abeit outdated and
  91. usually ineffectual) form of  virus protection called the READ-ONLY flag.  This
  92. flag is the greatest friend  of this type of virus.  Because if the file is not
  93. written to,  the last cluster is not written to, and voila!  Your virus is safe
  94. from mischivious accidents.  And since the R-O flag doesn't  affect INT 13 disk
  95. I/O, it won't be in your way. Also, check for programs with the SYSTEM flag set
  96.  
  97. because that has the same Read-only effect (even tho I haven't seen it written,
  98. it's true that  if the  file is designated system,  DOS treats it as read-only,
  99. whether the R-O flag is set or not).  The space after IBMBIOS.COM or IBMDOS.COM
  100. in MS-DOS (not PC-DOS, it uses different files,  or so I am told; I've been too
  101. lazy to find out myself) or a protected (!) COMMAND.COM  file in either type of
  102. DOS would be ideal for this. All you have to do is then insert your loader into
  103. some innocent-looking file, and you are in business.  All your loader has to do
  104. is read  the sector into  the highest part of memory,  and do a far call to it.
  105. Your virus cann then go  about waiting  for floppy disks  to infect,  and place
  106. loaders on any available executable file on the disk. Sound pretty neet? It is!
  107. Anyway, have fun, and be sure to upload your virus, along with a README file on
  108. how it works to CPI  Headquarters so we  can check it out!  And remember: don't
  109. target P/H/P boards  (that's Phreak/Hack/Pirate boards) with ANY virus. Even if
  110. the Sysop is a leech and you want to  shove his balls down his throat.  Because
  111. if all the PHP boards go down (especially members of CPI), who the hell can you
  112. go to for all  these nifty  virus ideas?  And besides,  it's betraying your own
  113. people,  which  is uncool even  if you  are an anarchist.  So, target uncool PD
  114. boards, or your  boss's computer  or whatever,  but don't attack  your friends.
  115. Other than that, have phun, and phuck it up!
  116.  
  117.                         Ashton Darkside
  118.                         Dallas Underground Network Exchange       (DUNE)
  119.                         Software And Telecom Applicaitons Network (SATAN)
  120.                         Corrupted Programmers International       (CPI)
  121.  
  122.  
  123. PS: Watch it, this file (by itself) has about 3 1/2k of slack (on a hard disk).
  124.  
  125. Call these boards because the sysops are cool:
  126. Oblivion                (SATAN HQ)   Sysop: Agent Orange   (SATAN leader)
  127. System: Utopia          (SATAN HQ)   Sysop: Robbin' Hood   (SATAN leader)
  128. The Andromeda Strain    (CPI HQ)     Sysop: Acid Phreak    (CPI leader)
  129. D.U.N.E.                (DUNE HQ)    Sysop: Freddy Krueger (DUNE leader)
  130. The Jolly Bardsmen's Pub & Tavern
  131. The Sierra Crib
  132. The Phrozen Phorest
  133. Knight Shadow's Grotto
  134.  
  135. And if I forgot your board, sorry, but don't send me E-mail bitching about it!
  136. 
  137. Downloaded From P-80 International Information Systems 304-744-2253
  138.