home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / KAOS1_50.ZIP / KAOS1-50
Text File  |  1993-06-13  |  29KB  |  830 lines

  1. Chaos Digest              Mercredi 9 Juin 1993        Volume 1 : Numero 50
  2.                             ISSN  1244-4901
  3.  
  4.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  5.        Archiviste: Yves-Marie Crabbe
  6.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  7.  
  8. TABLE DES MATIERES, #1.50 (9 Juin 1993)
  9. File 1--40H VMag Number 6 Volume 2 Issue 2 #008(2)-009 (reprint)
  10.  
  11. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  12. available at no cost by sending a message to:
  13.                 linux-activists-request@niksula.hut.fi
  14. with a mail header or first line containing the following informations:
  15.                     X-Mn-Admin: join CHAOS_DIGEST
  16.  
  17. The editors may be contacted by voice (+33 1 47874083), fax (+33 1 47877070)
  18. or S-mail at: Jean-Bernard Condat, Chaos Computer Club France [CCCF], B.P.
  19. 155, 93404 St-Ouen Cedex, France.  He is a member of the EICAR and EFF (#1299)
  20. groups.
  21.  
  22. Issues of ChaosD can also be found from the ComNet in Luxembourg BBS (+352)
  23. 466893.  Back issues of ChaosD can be found on the Internet as part of the
  24. Computer underground Digest archives. They're accessible using anonymous FTP:
  25.  
  26.         * kragar.eff.org [192.88.144.4] in /pub/cud/chaos
  27.         * uglymouse.css.itd.umich.edu [141.211.182.53] in /pub/CuD/chaos
  28.         * halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos
  29.         * ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest
  30.         * cs.ubc.ca [137.82.8.5] in /mirror3/EFF/cud/chaos
  31.         * ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos
  32.         * nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos
  33.         * orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos
  34.  
  35. CHAOS DIGEST is an open forum dedicated to sharing French information among
  36. computerists and to the presentation and debate of diverse views. ChaosD
  37. material may be reprinted for non-profit as long as the source is cited.
  38. Some authors do copyright their material, and they should be contacted for
  39. reprint permission.  Readers are encouraged to submit reasoned articles in
  40. French, English or German languages relating to computer culture and
  41. telecommunications.  Articles are preferred to short responses.  Please
  42. avoid quoting previous posts unless absolutely necessary.
  43.  
  44. DISCLAIMER: The views represented herein do not necessarily represent
  45.             the views of the moderators. Chaos Digest contributors
  46.             assume all responsibility for ensuring that articles
  47.             submitted do not violate copyright protections.
  48.  
  49. ----------------------------------------------------------------------
  50.  
  51. Date: Tue May 11 09:24:40 PDT 1993
  52. From: 0005847161@mcimail.com (American_Eagle_Publication_Inc. )
  53. Subject: File 1--40H VMag Number 6 Volume 2 Issue 2 #008(2)-009 (reprint)
  54.  
  55.  
  56. Detection and Eradication
  57.  
  58. Because MBDF A has been recently discovered, only anti-viral packages
  59. updated since February 20, 1992 will locate and eradicate this virus.
  60. All the major Macintosh anti-viral product vendors are aware of this
  61. virus and have scheduled updates for their products.  These updates
  62. have all been available since February 24, 1992.  The updated versions
  63. of some products are Disinfectant 2.6, Gatekeeper 1.2.4, Virex 3.6,
  64. SAM 3.0, VirusDetective 5.0.2, and Rival 1.1.10.  Some Macintosh
  65. applications (such as the Claris software mentioned above) may contain
  66. self-verification procedures to ensure the program is valid before
  67. each execution; these programs will note unexpected alterations to
  68. their code and will inform the user.
  69.  
  70. MBDF A has been positively identified as present in two shareware
  71. games distributed by reliable archive sites: "Obnoxious Tetris" and
  72. "Ten Tile Puzzle".  The program "Tetricycle" (sometimes named
  73. "Tetris-rotating") is a Trojan Horse program which installs the virus.
  74. If you have downloaded these or any other software since February 14,
  75. 1992 (the day these programs were loaded to the archive sites), CIAC
  76. recommends that you acquire an updated version of an anti-viral
  77. product and scan your system for the existence of MBDF A.
  78.  
  79. For additional information or assistance, please contact CIAC:
  80.  
  81.         Karyn Pichnarczyk
  82.         (510) 422-1779 or (FTS) 532-1779
  83.         karyn@cheetah.llnl.gov
  84.  
  85. Call CIAC at (510)422-8193/(FTS)532-8193.
  86. Send e-mail to ciac@llnl.gov
  87.  
  88. PLEASE NOTE: Many users outside of the DOE and ESnet computing
  89. communities receive CIAC bulletins.  If you are not part of these
  90. communities, please contact your agency's response team to report
  91. incidents.  Some of the other teams include the NASA NSI response
  92. team, DARPA's CERT/CC, NAVCIRT, and the Air Force response team.  Your
  93. agency's team will coordinate with CIAC.
  94.  
  95. CIAC would like to thank Gene Spafford and John Norstad, who provided
  96. some of the information used in this bulletin.  This document was
  97. prepared as an account of work sponsored by an agency of the United
  98. States Government.  Neither the United States Government nor the
  99. University of California nor any of their employees, makes any
  100. warranty, express or implied, or assumes any legal liability or
  101. responsibility for the accuracy, completeness, or usefulness of any
  102. information, apparatus, product, or process disclosed, or represents
  103. that its use would not infringe privately owned rights.  Reference
  104. herein to any specific commercial products, process, or service by
  105. trade name, trademark, manufacturer, or otherwise, does not
  106. necessarily constitute or imply its endorsement, recommendation or
  107. favoring by the United States Government or the University of
  108. California.  The views and opinions of authors expressed herein do not
  109. necessarily state or reflect those of the United States Government or
  110. the University of California, and shall not be used for advertising or
  111. product endorsement purposes.
  112.  
  113. -->-<----- Cut Here -------------------------
  114.  
  115. ------------------------------
  116. VIRUS-L Digest   Friday, 28 Feb 1992    Volume 5 : Issue 46
  117. ------------------------------
  118.  
  119. Date:    Wed, 26 Feb 92 15:32:02 -0500
  120. >From:    mha@baka.ithaca.ny.us (Mark Anbinder)
  121. Subject: Cornell MBDF Press Release (Mac)
  122.  
  123. _____________________________________________________
  124. PRESS RELEASE ISSUED BY CORNELL NEWS SERVICE 2/25/91
  125.  
  126. Students charged
  127. with releasing
  128. computer virus
  129.  
  130. By Linda Grace-Kobas
  131.  
  132. Following a university investigation that tracked a computer virus and
  133. its originators, two Cornell students were arrested and charged with
  134. computer tampering for allegedly launching a computer virus embedded in
  135. three games into national computer archives.  Arraigned Feb. 24 in
  136. Ithaca City Court were David S. Blumenthal, 19, a sophomore in the
  137. College of Engineering, and Mark Andrew Pilgrim, 19, a sophomore in the
  138. College of Arts and Sciences.  They were charged with computer tampering
  139. in the second degree, a Class A misdemeanor.  The pair is being held in
  140. Tompkins County Jail with bail set at $2,000 cash bond or $10,000
  141. property bond.  At a hearing Tuesday afternoon, Judge Sherman returned
  142. the two to jail with the same bond and recommended that they remain in
  143. jail until at least Friday pending the federal investigation.  A
  144. preliminary hearing is set for April 10.
  145.  
  146. Both students were employed by Cornell Information Technologies, which
  147. runs the university's computer facilities.  Pilgrim worked as a student
  148. operator in an Apple Macintosh facility from which the virus is believed
  149. to have been launched.  The university's Department of Public Safety is
  150. working with the Tompkins County district attorney's office, and
  151. additional charges are expected to be filed.  The Federal Bureau of
  152. Investigation has contacted the university to look at possible violations
  153. of federal laws, officials said.  The Ithaca Police Department is also
  154. assisting in the investigation.
  155.  
  156. "We absolutely abhor this type of behavior, which appears to violate the
  157. university's computer abuse policy as well as applicable state and
  158. federal law," commented M. Stuart Lynn, vice president for information
  159. technologies, who headed the investigation to track the originators of
  160. the virus.  "Cornell will pursue all applicable remedies under our own
  161. policies and will cooperate with law enforcement authorities."
  162.  
  163. Lynn said Cornell was alerted Feb. 21 that a Macintosh computer virus
  164. embedded in versions of three computer games, Obnoxious Tetris,
  165. Tetricycle and Ten Tile Puzzle, had possibly been launched through a
  166. Cornell computer.  A virus is normally embedded in a program and only
  167. propagates to other programs on the host system, he explained.
  168. Typically, when an infected application is run, the virus will attack the
  169. system software and then other applications will become infected as they
  170. are run.
  171.  
  172. The virus, MBDF-A, had been deposited on Feb. 14 directly and indirectly
  173. into several computer archives in the U.S. and abroad, including
  174. SUMEX-AIM at Stanford University and archives at the University of Texas,
  175. the University of Michigan and another in Osaka, Japan.  These archives
  176. store thousands of computer programs available to users of Internet, the
  177. worldwide computer network.
  178.  
  179. Macintosh users who downloaded the games to their computers were subject
  180. to a variety of problems, notably the modification of system software and
  181. application programs, resulting in unusual behavior and possible system
  182. crashes.  Apparently, there was no intent to destroy data, Lynn said, but
  183. data could be destroyed in system crashes.
  184.  
  185. Reports of the virus have been received from across the United States and
  186. around the world, including Wales, Britain, Lynn said, adding that he has
  187. no estimate for the number of individuals who might have obtained the
  188. games.
  189.  
  190. As soon as the virus was identified, individuals and groups across the
  191. country involved with tracking viruses sent messages across computer
  192. networks to alert users who might have been affected by the virus, Lynn
  193. added.  The virus has since been removed from all archives and
  194. "disinfectant" software available to the Internet community has been
  195. modified so that individual Macintosh users can purge their computers of
  196. it.
  197.  
  198. "Our sense is that the virus was controlled very rapidly," he said.  In
  199. 1988, Cornell received national attention when graduate student Robert T.
  200. Morris Jr. launched a computer virus into important government and
  201. university research networks.  That virus, actually considered a "worm"
  202. since it was self-perpetuating, caused major damage in high-level
  203. systems.  Morris was convicted under the 1986 Computer Fraud and Abuse
  204. Act and fined $10,000, given three years probation and ordered to do 400
  205. hours of community service by a federal judge in Syracuse, N.Y.
  206.  
  207. The new virus differs greatly from the Morris worm, Lynn said.  "This
  208. virus is not to be compared with the Morris worm, which independently
  209. moved from machine to machine across the network," he explained.  All
  210. Macintosh users should take appropriate measures to be certain their
  211. systems are not infected with the virus.
  212.  
  213. News Service science writer William Holder also contributed to
  214. this report.
  215.  
  216. ---
  217. Mark H. Anbinder                      607-257-2070 - FAX 607-257-2657
  218. BAKA Computers, Inc.                  QuickMail QM-QM 607-257-2614
  219. 200 Pleasant Grove Road               mha@baka.ithaca.ny.us
  220. Ithaca, NY 14850
  221.  
  222. -->-<----- Cut Here -------------------------
  223.  
  224. +++++
  225.  
  226. 40Hex Number 6 Volume 2 Issue 2                                     File 009
  227.  
  228.             -=[ The 'McAfee scan' viral footprint codes ]=-
  229.  
  230.                                    -or-
  231.  
  232.              /*******************************************/
  233.              /* A fool and his scanner, can part a user */
  234.              /*       from his hard earned money.       */
  235.              /*******************************************/
  236.  
  237.                              - written by -
  238.                               GodNet Raider
  239.                                  - of -
  240.                           The CyberUnderground
  241.  
  242.  
  243.                       Thrown into 40Hex by DecimatoR
  244.                          from Usenet alt.security
  245.  
  246. -=[ "Information is the greatest weapon of power to the modern wizard." ]=-
  247.  
  248. ]-------------------------------------------------------------------------[
  249.  
  250. Introduction:
  251. -------------
  252.  
  253.     Recently I began to wonder about the usefulness of 'virus scanners'
  254. and what if any difference do they have with a simple text/hex search
  255. program (like nortons filefind/ts). An if there was no real DIFFERENCE,
  256. how secure is the system that used them.
  257.  
  258. Problems with scanning:
  259. +++++++++++++++++++++++
  260.  
  261.     The first question I had to ask was, What does a 'virus scanner' actually
  262. look for? Does it only look for one string of codes or several at different
  263. places in the file?
  264.  
  265.     To answer this question I called a local BBS an dl'ed McAfee's
  266. scan3.7v64 (to evaluate and after my tests, it was erased for its lack of
  267. offering any real protection). Then I went to my archives to retrieve some
  268. viruses I have experimented with in the past (of which where Jerusalem B and
  269. Dark Avenger).
  270.  
  271.     I ran scan to verify that the virus files where viruses (3 of which did
  272. not set off any alarm even tho there was a listing in the documentation for
  273. them, so I removed them from the test). Then using a sector editor looked at
  274. the source for the McAfee asso. scan3.7v64 (here after know just as scan64)
  275. to find that the footprint information was encoded. Needless to say this did
  276. not stop me (for the sake of those who are into the tech aspects of things,
  277. the actual method used to get the codes are included at the end of the
  278. article with the codes found), It took less than an hour to get the codes I
  279. was looking for (without disassembling the code but by looking into the
  280. memory allocated to the program).
  281.  
  282.     What I found out was scan was just a simple hex searcher (that kept
  283. its data locked up till needed). It could also be fooled by any program
  284. that contained the same hex string as a real virus (this was proved when,
  285. using a sector editor, I added the scan64 footprint for the Jerusalem B
  286. into the top of a text file (a place this code would never show up in a real
  287. infection) then renamed it to *.com; scan64 reported it as infected).
  288.  
  289.     Once the codes where obtained, using debug directly on a virus file,
  290. I was able to mutate the virus to no longer be detectable by scan64 without
  291. destroying the integrity of it. For the virus was still able to infect files,
  292. and scan64 could no longer track it. I was still able to track and control it
  293. using norton's filefind, diskmon, diskedit, and (of course) DOS erase.
  294.  
  295.     So it seems my question was answered. Some 'virus scanners' just scan
  296. for a single string of hex character. This is fine if viruses NEVER changed
  297. or programs would NEVER use code similar to what a virus would (the smaller
  298. the footprint string the bigger the chance of mistaken alarms). For if
  299. a 'virus scanner' programer just keeps making a new release each time there
  300. is a new virus (an I will not get into the morality of charging customers
  301. the full price of an software upgrade rather than allowing them to buy/dl
  302. new footprint data files as they become available) for the program will
  303. eventually grow to unwealdable sizes. An it should be noted there are other
  304. programs that may do the same job faster, more upward compatibility, and
  305. you may already have them on hand.
  306.  
  307. A possible solution:
  308. ++++++++++++++++++++
  309.  
  310.     One thing that I think is a good idea is when a program allows users
  311. to add new footprint data to it (like nortons' virus package). For now
  312. users don't need to buy new releases for detection of viruses they may not
  313. get/be able to detect. Instead for the cost of a call to a support bbs (part
  314. of the original software agreement?) the user can get new data as it becomes
  315. available or when they fine a new one on their system they can immediately
  316. add the new footprint rather than wait for the next version to be released.
  317.  
  318. Method used to obtain footprints:
  319. +++++++++++++++++++++++++++++++++
  320.  
  321.     After finding the data I was looking for was encoded I thought, How can
  322. I get the data I wanted for my tests?
  323.  
  324.     Disassembling was out, not for any MORAL reason but, for the time
  325. involved. So I thought it must have to decode the data for it's own use
  326. and to save time it would do it all before the scan rather than slow the
  327. process down by doing a full decode. So I needed to look at the memory
  328. image of the running program. Thanks to DOS 5.0 and dosshell I was able to
  329. do this.
  330.  
  331.     After spawning the scan task under the dos shell I used alt-tab to
  332. swap back to the shell. Once back in the shell I used the shell commands to
  333. copy the 
  334.     Then using a sector editor I searched though the temp file created by
  335. the dos shell. I found an area of data that contained the virus names and
  336. non ascii text data separating them. Even though the strings of ascii data
  337. (virus names) ended with a zero character (as variable strings have a
  338. tendency to), the random data did not end with a common signal character (as
  339. expected for code can be any character). There was also no character count
  340. stored (the data length varied so it could not be assumed by the scan
  341. program as well). So I continued to search though the data.
  342.  
  343.     I eventually found another area that had the same text strings (virus
  344. names). This time the first character of the none ascii data gave the count
  345. of the data size to the following text string. I knew I had found it so I
  346. extracted this data to another file (starting at 0 offset in the new file).
  347. Then wrote down the some codes and checked them against viruses I had.
  348.  
  349.     The codes I had did not seem match. This did not stop me. I took one
  350. virus (that my understanding said scan was only looking for 6 consecutive
  351. bytes to match) and started zapping bytes (in a file scan said was infected)
  352. to find what it was looking for. The processes involved zapping one sector
  353. at a time till scan said it was not infected, then half of that sector, then
  354. half of a half, and so on. It came down to 6 CONSECUTIVE bytes as I expected.
  355. But they where DIFFERENT from the ones I had.
  356.  
  357.     So I went to the windows calculator (it allows byte arithmetic in hex,
  358. ie.. 0xff + 0x04 = 0x03 (rollover, carry is ignored), it would be outside
  359. the scope of this ARTICLE to explain why I thought byte arithmetic was
  360. important). Some quick subtraction found a 0x93 (decimal 147) DIFFERENCE
  361. between the actual codes and the ones from the allocated memory uses by
  362. scan.
  363.  
  364.     So taking another virus that scan said was infected I did the minor
  365. hex math on the codes in the allocated memory used by scan and found the
  366. codes. Then i zapped only the codes and ran scan on the updated virus file.
  367. It said there was no infection. I knew I now had the right codes (after a few
  368. more checks).
  369.  
  370.     So I created a simple C program (see below) to convert the extract file
  371. I created and converted the codes to a readable form (output from program
  372. listed at end of ARTICLE). Then tested other viruses against the list. An
  373. found the same results.
  374.  
  375. Binary to hex program:
  376. ++++++++++++++++++++++
  377. /*
  378. fp2txt.c
  379.     Convert footprint binary information to text.
  380.         by GodNet Raider
  381.  
  382. Notes:
  383.     Please forgive the unrefined/unannotated nature of this code it was
  384.     designed as a one shot.
  385. */
  386.  
  387. #include <stdlib.h>
  388. #include <stdio.h>
  389.  
  390. #define TRUE 1
  391. #define MAGICNUM 0x93
  392.  
  393. void
  394.     main (void);
  395.  
  396. void main (void)
  397. {
  398.     unsigned char
  399.         sVirusFP [128],
  400.         *ptVirusInfo,
  401.         szVirusName [128];
  402.     register unsigned int
  403.         nTmpCnt;
  404.     FILE
  405.         *Stream;
  406.  
  407.     Stream = fopen ("fp2.img", "rb");
  408.     while (!feof (Stream))
  409.         {
  410.          ptVirusInfo = sVirusFP;
  411.          if (!(*sVirusFP = getc (Stream)))
  412.              exit (0);
  413.          nTmpCnt = (unsigned int) *sVirusFP;
  414.          while (nTmpCnt--)
  415.              *(++ptVirusInfo) = ((unsigned char) getc (Stream)) - MAGICNUM;
  416.          ptVirusInfo = szVirusName;
  417.          while ((*(ptVirusInfo++) = getc (Stream)));
  418.          printf ("\n%s:\n    ", szVirusName);
  419.          ptVirusInfo = sVirusFP;
  420.          nTmpCnt = (unsigned int) *sVirusFP;
  421.          while (nTmpCnt--)
  422.              {
  423.              printf ("0x%02x ", (unsigned int) *(++ptVirusInfo));
  424.              if (nTmpCnt && !((*sVirusFP - nTmpCnt) % 8))
  425.                 printf ("\n    ");
  426.             }
  427.          printf ("\n");
  428.          getc (Stream);
  429.         }
  430.     exit (0);
  431. }
  432.  
  433. Footprints discovered:
  434. ++++++++++++++++++++++
  435.  
  436. The following is a list of the footprint codes found in McAfee asso
  437. Scan3.7v64.
  438.  
  439. 1008 Virus [1008]:
  440.     0x81 0xed 0x38 0x00 0xe8 0xc3
  441.  
  442. Stoned-II Virus [S-2]:
  443.     0x9c 0x2e 0xff 0x1e 0x09 0x00
  444.  
  445. VHP-2 Virus [VHP2]:
  446.     0x1c 0x8c 0x44 0x02 0xb8 0x24 0x35 0xcd
  447.     0x21 0x89
  448.  
  449. VHP Virus [VHP]:
  450.     0x07 0x89 0x7e 0x8a 0x8d 0x7e 0x90 0x89
  451.     0x7e 0x88
  452.  
  453. Taiwan3 Virus [T3]:
  454.     0x17 0x0f 0x32 0x0a 0x32 0x0a 0x90 0x0b
  455.     0xfb 0x08
  456.  
  457. Armagedon Virus [Arma]:
  458.     0xb8 0x00 0x43 0xcd 0x21 0x2e 0x89 0x0e
  459.     0x48 0x01
  460.  
  461. 1381 Virus [1381]:
  462.     0x1e 0x06 0x8c 0xc8 0x8e 0xd8 0xb8 0x40
  463.     0x00 0x8e
  464.  
  465. Tiny Virus [Tiny]:
  466.     0xb4 0x40 0x8d 0x94 0xab 0x01 0xb9 0x02
  467.     0x00 0xcd
  468.  
  469. Subliminal Virus [Sub]:
  470.     0x8b 0x3e 0x25 0x01 0x8b 0xd7 0x2e 0x8e
  471.     0x06 0x27
  472.  
  473. Sorry Virus [Sorry]:
  474.     0xeb 0x96 0x83 0x2e 0x12 0x00 0x40 0x83
  475.     0x2e 0x03
  476.  
  477. 1024 Virus [1024]:
  478.     0xc8 0x75 0xed 0x8b 0xd1 0xb8 0x00 0x42
  479.     0xcd 0x21 0x72
  480.  
  481. RedX Virus [RedX]:
  482.     0x52 0x8b 0x9c 0x17 0x04 0xb9 0x19 0x03
  483.     0x8d 0x94
  484.  
  485. VP Virus [VP]:
  486.     0x21 0x89 0x1e 0x22 0x03 0x8c 0x06 0x24
  487.     0x03 0xb4
  488.  
  489. Print Screen-2 [P-2]:
  490.     0x74 0x01 0xbf 0x03 0x00 0xb9 0x20 0x00
  491.     0xf3 0xa4
  492.  
  493. Joshi Virus [Joshi]:
  494.     0xf3 0xa4 0x8c 0xc0 0x05 0x20 0x00 0x8e
  495.     0xc0 0xbb
  496.  
  497. Microbes Virus [Micro]:
  498.     0x8e 0xd0 0xbc 0x00 0xf0 0xfb 0xa1 0x13
  499.     0x04 0x2d 0x04
  500.  
  501. Print Screen Virus [Prtscr]:
  502.     0xcd 0x05 0xfe 0xc8 0xa2 0x60 0x01 0xc3
  503.     0x6f 0x6e 0x2d
  504.  
  505. Form Virus [Form]:
  506.     0xe8 0xb2 0x00 0x5a 0x5e 0x1f 0x33 0xc0
  507.     0x50 0xb8 0x00 0x7c
  508.  
  509. June 13th Virus [J13]:
  510.     0x12 0x00 0xb9 0xb1 0x04 0x2e 0x30 0x04
  511.     0x46 0xe2
  512.  
  513. JoJo Virus [JoJo]:
  514.     0x4d 0x2b 0xd0 0x4a 0x45 0x03 0xe8 0x45
  515.     0x8e 0xc5
  516.  
  517. Victor Virus [Victor]:
  518.     0x74 0x26 0x80 0xfc 0x5b 0x74 0x21 0x80
  519.     0xfc 0x39
  520.  
  521. 5120 Virus [5120]:
  522.     0x10 0xa2 0xf6 0x0f 0xe8 0xd0 0xfe 0x80
  523.     0x3e 0x4a 0x10 0x02 0x7d 0x22 0xc6 0x46
  524.  
  525. W-13 Virus [W13]:
  526.     0xf3 0xa4 0x8b 0xfa 0xb4 0x30 0xcd 0x21
  527.     0x3c 0x00
  528.  
  529. Slow Virus [Slow]:
  530.     0x81 0xc6 0x1b 0x00 0xb9 0x90 0x06 0x2e
  531.     0x80 0x34
  532.  
  533. Liberty Virus [Liberty]:
  534.     0xe8 0xfd 0xfe 0x72 0x2a 0x3b 0xc1 0x7c
  535.     0x27 0xe8
  536.  
  537. Fish Virus [Fish]:
  538.     0x0e 0x01 0xcf 0xe8 0x00 0x00 0x5b 0x81
  539.     0xeb 0xa9
  540.  
  541. Shake Virus [Shake]:
  542.     0x31 0xd2 0x8b 0xca 0xcd 0x21 0x3d 0x00
  543.     0xf0 0x73
  544.  
  545. Murphy Virus [Murphy]:
  546.     0x81 0x7c 0xfe 0x2e 0x43 0x75 0xed 0xb8
  547.     0x02 0x3d
  548.  
  549. V800 Virus [V800]:
  550.     0x51 0xad 0x33 0xd0 0xe2 0xfb 0x59 0x31
  551.     0x15 0x47
  552.  
  553. Kennedy Virus [Kennedy]:
  554.     0x8c 0x55 0x02 0xb8 0x01 0x43 0x33 0xc9
  555.     0xcd 0x21
  556.  
  557. Yankee Two Virus [Doodle2]:
  558.     0x73 0x03 0x5a 0x5e 0xc3 0x8b 0xf2 0xf6
  559.     0x44 0x15
  560.  
  561. 1971 Virus [1971]:
  562.     0x33 0xd2 0xb8 0x00 0x42 0xcd 0x21 0x72
  563.     0x26 0x81 0x7c
  564.  
  565. June 16th Virus [June16]:
  566.     0x4d 0xa9 0xa5 0x2e 0x70 0x66 0x2e 0x57
  567.     0x09 0x0f
  568.  
  569. AIDS II Virus [A2]:
  570.     0xa4 0x00 0x55 0x89 0xe5 0x81 0xec 0x02
  571.     0x02 0xbf 0xca 0x05 0x0e 0x57 0xbf 0x3e
  572.     0x01
  573.  
  574. 1210 Virus [1210]:
  575.     0xc4 0x74 0xf0 0x2e 0x80 0x3e 0x2f 0x04
  576.     0x01 0x75
  577.  
  578. 1720 Virus [1720]:
  579.     0xd8 0x2e 0xa1 0x2c 0x00 0xa3 0xfc 0x03
  580.     0x2e 0xa0
  581.  
  582. Saturday 14th Virus [Sat14]:
  583.     0x0e 0x1f 0xb8 0x24 0x35 0xcd 0x21 0x8c
  584.     0x06 0x6f
  585.  
  586. XA1 (1539) Christmas Virus [XA1]:
  587.     0xfa 0x8b 0xec 0x58 0x32 0xc0 0x89 0x46
  588.     0x02 0x81
  589.  
  590. 1392 (Amoeba) Virus [1392]:
  591.     0x16 0xa3 0x21 0x01 0x8b 0x44 0x14 0xa3
  592.     0x23 0x01
  593.  
  594. Vcomm Virus [Vcomm]:
  595.     0x77 0x02 0xb9 0x20 0x00 0xb4 0x4e 0xcd
  596.     0x21
  597.  
  598. ItaVir Virus [Ita]:
  599.     0xb8 0x58 0x45 0x89 0x40 0x02 0xb0 0x00
  600.     0x88 0x40 0x04
  601.  
  602. Korea Virus [Korea]:
  603.     0x8e 0xd0 0xbc 0xf0 0xff 0xfb 0xbb 0x13
  604.     0x04
  605.  
  606. Solano Virus [Solano]:
  607.     0x12 0x75 0x0e 0x2e 0x8b 0x0e 0x03 0x01
  608.  
  609. V2000 Virus [2000]:
  610.     0x51 0xe8 0x39 0xfd 0x8e 0xc3 0x26 0x8b
  611.  
  612. 12 Tricks Trojan [Tricks]:
  613.     0x64 0x02 0x31 0x94 0x42 0x01 0xd1 0xc2
  614.     0x4e 0x79 0xf7
  615.  
  616. 12 Tricks Trojan [Tricks-B]:
  617.     0xe4 0x61 0x8a 0xe0 0x0c 0x80 0xe6 0x61
  618.  
  619. 1559 Virus [1559]:
  620.     0x03 0x26 0x89 0x1e 0x92 0x00 0xfb 0xc3
  621.     0x50 0x53 0x51 0x52 0x06
  622.  
  623. 512 Virus [512]:
  624.     0x01 0x8c 0x45 0x70 0x1f 0x89 0x57 0x14
  625.     0x8c 0xca 0x8e 0xda
  626.  
  627. EDV Virus [EDV]:
  628.     0x75 0x1c 0x80 0xfe 0x01 0x75 0x17 0x5b
  629.     0x07 0x1f 0x58 0x83
  630.  
  631. Icelandic-3 Virus [Ice-3]:
  632.     0x24 0x2e 0x8f 0x06 0x3b 0x03 0x90 0x2e
  633.     0x8f 0x06
  634.  
  635. Perfume Virus [Fume]:
  636.     0x04 0x06 0xbf 0xba 0x00 0x57 0xcb 0x0e
  637.     0x1f 0x8e 0x06
  638.  
  639. Joker Virus [Joke]:
  640.     0x56 0x07 0x45 0x07 0x21 0x07 0x1d 0x49
  641.     0x27 0x6d 0x20 0x73 0x6f 0x20 0x6d 0x75
  642.     0x63
  643.  
  644. Virus-101 [101]:
  645.     0xb3 0x01 0xb4 0x36 0x70 0xb7 0x01 0xb4
  646.     0x36 0x70 0x8b 0x37 0xb4 0x36 0x70 0xb3
  647.     0x03 0xb4 0x36 0x70 0x03 0xf3 0xb4
  648.  
  649. Halloechen Virus [Hal]:
  650.     0x8c 0xd0 0x8b 0xd4 0xbc 0x02 0x00 0x36
  651.     0x8b 0x0e
  652.  
  653. Taiwan Virus [Taiwan]:
  654.     0x8a 0x0e 0x95 0x00 0x81 0xe1 0xfe 0x00
  655.     0xba 0x9e
  656.  
  657. Oropax Virus [Oro]:
  658.     0x3e 0x01 0x1d 0xf2 0x77 0xd1 0xba 0x00
  659.  
  660. Chaos Virus [Chaos]:
  661.     0xa1 0x49 0x43 0x68 0x41 0x4f 0x53 0x50
  662.     0x52 0x51 0xe8
  663.  
  664. 4096 Virus [4096]:
  665.     0xf6 0x2e 0x8f 0x06 0x41 0x12 0x2e 0x8f
  666.     0x06 0x43
  667.  
  668. Virus-90 [90]:
  669.     0x81 0xb8 0xfe 0xff 0x8e 0xd8 0x2d 0xcc
  670.  
  671. AIDS Information Trojan [Aids]:
  672.     0x31 0x30 0x30 0x2c 0x36 0x32 0x2c 0x33
  673.     0x32 0x00
  674.  
  675. Devil's Dance Virus [Dance]:
  676.     0x5e 0x1e 0x06 0x8c 0xc0 0x48 0x8e 0xc0
  677.     0x26
  678.  
  679. Amstrad Virus [Amst]:
  680.     0x72 0x02 0xeb 0x36 0x76 0xba 0x80 0x00
  681.     0xb4 0x1a 0xcd 0x21 0x80 0x3e
  682.  
  683. Datacrime II-b Virus [Crime-2B]:
  684.     0x2e 0x8a 0x07 0x32 0xc2 0xd0 0xca 0x2e
  685.  
  686. Holland Girl Virus [Holland]:
  687.     0x36 0x03 0x01 0x33 0xc9 0x33 0xc0 0xac
  688.  
  689. Do Nothing Virus [Nothing]:
  690.     0x72 0x04 0x50 0xeb 0x07 0x90 0xb4 0x4c
  691.  
  692. Lisbon Virus [Lisb]:
  693.     0x8b 0x44 0x79 0x3d 0x0a 0x00 0x72 0xde
  694.  
  695. Sunday Virus [Sunday]:
  696.     0x75 0x10 0x07 0x2e 0x8e 0x16 0x45 0x00
  697.     0x2e 0x8b
  698.  
  699. Typo COM virus [Typo]:
  700.     0x99 0xfe 0x26 0xa1 0x5a 0x00 0x2e 0x89
  701.  
  702. DBASE Virus [Dbase]:
  703.     0x80 0xfc 0x6c 0x74 0xea 0x80 0xfc 0x5b
  704.     0x74 0xe5
  705.  
  706. Ghost Virus :
  707.     0x90 0xea 0x59 0xec 0x00 0xf0 0x90 0x90
  708.  
  709. Jerusalem Virus Strain B [Jeru]:
  710.     0x47 0x00 0x33 0xc0 0x8e 0xc0 0x26 0xa1
  711.     0xfc 0x03
  712.  
  713. Alabama Virus [Alabama]:
  714.     0x8f 0x06 0x18 0x05 0x26 0x8f 0x06 0x1a
  715.  
  716. 1701/1704 Virus - Version B [170X]:
  717.     0x31 0x34 0x31 0x24 0x46 0x4c
  718.  
  719. Datacrime Virus [Crime]:
  720.     0x36 0x01 0x01 0x83 0xee 0x03 0x8b 0xc6
  721.     0x3d 0x00
  722.  
  723. Stoned Virus [Stoned]:
  724.     0x00 0x53 0x51 0x52 0x06 0x56 0x57 0xbe
  725.  
  726. Vacsina virus [Vacs]:
  727.     0xb8 0x01 0x43 0x8e 0x5e 0x0e 0x8b 0x56
  728.     0x06 0x2e
  729.  
  730. Den Zuk Virus :
  731.     0x8e 0xc0 0xbe 0xc6 0x7c 0xbf 0x00 0x7e
  732.  
  733. Ping Pong Virus (old string):
  734.     0x59 0x5b 0x58 0x07 0x1f 0xea
  735.  
  736. Pakistani Brain Virus [Brain]:
  737.     0x8e 0xd8 0x8e 0xd0 0xbc 0x00 0xf0 0xfb
  738.     0xa0 0x06
  739.  
  740. Yale/Alameda Virus [Alameda]:
  741.     0xb4 0x00 0xcd 0x13 0x72 0x0d 0xb8 0x01
  742.  
  743. Lehigh Virus [Lehigh]:
  744.     0x5e 0x83 0xee 0x03 0x8b 0xde 0x81 0xeb
  745.     0x91 0x01
  746.  
  747. Pakistani Brain/Ashar Virus [Brain]:
  748.     0x20 0x8c 0xc8 0x8e 0xd8 0x8e 0xd0
  749.  
  750. Fu Manchu Virus - Version A [Fu]:
  751.     0x26 0xc7 0x06 0xfc 0x03 0xf3 0xa4 0x26
  752.     0xc6 0x06
  753.  
  754. Ping Pong Virus - Version B [Ping]:
  755.     0xa1 0xf5 0x81 0xa3 0xf5 0x7d 0x8b 0x36
  756.     0xf9 0x81
  757.  
  758. 1536 (Zero Bug) Virus [Zero]:
  759.     0xeb 0x2b 0x90 0x5a 0x45 0xcd 0x60 0x2e
  760.  
  761. Vienna (DOS 62) Virus - Version B [Vienna]:
  762.     0x8b 0xfe 0x36 0x6f 0xc7 0x1f 0x36 0x6f
  763.     0x8b 0xde 0x36 0x6f 0xc6 0x1f
  764.  
  765. Ghost Version of DOS-62 [Ghost-C]:
  766.     0x8e 0xd8 0xa1 0x13 0x04 0x2d 0x02 0x00
  767.     0x90 0xa3 0x13
  768.  
  769. Friday 13th Virus [Fri13]:
  770.     0xb4 0x4f 0xcd 0x21 0x73 0xf7 0x58
  771.  
  772. 405 virus [405]:
  773.     0x19 0xcd 0x21 0x26 0xa2 0x49 0x02 0xb4
  774.     0x47 0x04 0x01 0x50
  775.  
  776. 3066/2930 Traceback Virus [3066]:
  777.     0x14 0x8b 0x4d 0x16 0x8b 0xc1 0x8a 0xcd
  778.  
  779. Pentagon Virus :
  780.     0xeb 0x34 0x90 0x48 0x41 0x4c 0x20 0x20
  781.  
  782. Israeli Boot Virus:
  783.     0xcd 0x13 0xb8 0x02 0x02 0xb9 0x06 0x27
  784.     0xba 0x00 0x01
  785.  
  786. Typo Boot Virus:
  787.     0x24 0x13 0x55 0xaa
  788.  
  789. Datacrime-2 Virus [Crime-2]:
  790.     0x8a 0x94 0x03 0x01 0x8d 0xbc 0x29 0x01
  791.     0x8d 0x8c 0xea 0x06
  792.  
  793. Ohio Virus:
  794.     0xeb 0x29 0x90 0x49 0x34 0x12 0x00 0x01
  795.     0x00 0x00 0x00 0x00
  796.  
  797. 3551 (Syslock) Virus [Syslock]:
  798.     0x33 0x06 0x14 0x00 0x31 0x04 0x46 0x46
  799.     0xe2 0xf2
  800.  
  801. Dark Avenger virus [Dav]:
  802.     0xa1 0x4f 0x07 0x89 0x07 0x2e 0xa1 0x51
  803.  
  804. MIX1/Icelandic Virus [Ice]:
  805.     0x43 0x81 0x3f 0x45 0x58 0x75 0xf1 0xb8
  806.     0x00 0x43
  807.  
  808. Disk Killer Virus [Killer]:
  809.     0xc3 0x10 0xe2 0xf2 0xc6 0x06 0xf3 0x01
  810.     0xff 0x90 0xeb 0x55
  811.  
  812. AIDS Virus [Taunt]:
  813.     0x42 0xe8 0xef 0xe3 0xbf 0xca 0x03 0x1e
  814.  
  815. Yankee Doodle Virus [Doodle]:
  816.     0x35 0xcd 0x21 0x8b 0xf3 0x8c 0xc7
  817.  
  818. Suriv A Virus [SurivA]:
  819.     0x90 0x73 0x55 0x52 0x49 0x56 0x00
  820.  
  821. Suriv B Virus [SurivB]:
  822.     0x00 0x73 0x55 0x52 0x49 0x56 0x00
  823.  
  824. ]============================================================================[
  825.  
  826. ------------------------------
  827.  
  828. End of Chaos Digest #1.50
  829. ************************************
  830.