home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 31 / CDASC_31_1996_juillet_aout.iso / vrac / up960519.zip / AVPWW104.ZIP / AVPWW104.TXT < prev    next >
Text File  |  1996-03-23  |  17KB  |  421 lines

  1.  
  2.  AntiViral Toolkit Pro for Microsoft Word (AVPWW)
  3.  ------------------------------------------------
  4.                   version 1.04
  5.  
  6. This package contains the anti-virus utility for known viruses that infect 
  7. the Microsoft Word documents. This package is FREEWARE.
  8.  
  9. To check your Microsoft Word for the viruses you should load Microsoft 
  10. Word and open the AVPWWxxx.DOC file. If your Word is already infected, 
  11. AVPWW displays a warning message. To install AVPWW "memory resident" you 
  12. should press "Install" button while reading AVPWWxxx.DOC file.
  13.  
  14. See AVPWWxxx.DOC for more details.
  15.  
  16. To find all the infected files you should use anti-virus database 
  17. MACRO.AVB and anti-virus scanner AVP for DOS. Then you should load all 
  18. infected document into Word with installed AVPWW utility. AVPWW does 
  19. automatically disinfection being installed.
  20.  
  21.  Macro-viruses
  22.  
  23. The Macro-viruses use the features of Macro-languages that are built into
  24. the modern data-processing systems (text editors and spreadsheets). To 
  25. allow the viruses to spread the systems have a built in macro-language
  26. that allows:
  27.  
  28.  1) assignment of specific macro-program(s) to specific files
  29.  2) copy macro-program(s) from one file to another 
  30.  3) pass the control to macro-program(s) without user's permission 
  31.     (Auto-macroses).
  32.  
  33. There are three systems that meet these conditions: Microsoft Word,
  34. Microsoft Excel and Lotus AmiPro. These systems contain built-in
  35. Basic-like macro languages (Word - Word Basic, Excel - Visual Basic),
  36. and:
  37.  
  38.  1) macro-program(s) are assigned to specific file(s) (AmiPro), or exists 
  39.     only within the file body (Word, Excel);
  40.  2) macro-language allows to copy DOS-files (AmiPro) or copy macro-programs 
  41.     into the system and other files (Word, Excel);
  42.  3) while working with a file the macro-programs are executed under some 
  43.     conditions (file opening, closing, and so on), these programs are 
  44.     defined by special commands (AmiPro), or they have standard names 
  45.     (Word, Excel).
  46.  
  47. These features of modern systems was designed to write "document 
  48. auto-processing systems", but they also allow for the viruses to spread 
  49. their copies, i.e. to infect the files.
  50.  
  51. There are three known systems that may be infected with the computer virus: 
  52. Microsoft Word, Excel and AmiPro. Under these systems the viruses receive 
  53. the control while opening/closing an infected document, then they hook one 
  54. or more system events (functions, macros), and infect the files that are 
  55. accessed with these functions.
  56.  
  57. The macro viruses are "memory resident". They hook the system events and 
  58. are active not only at the moment of file opening/closing, but during all 
  59. time when the system is working.
  60.  
  61.  
  62.  Macro.Word-viruses
  63.  
  64.  Macro.Word.Atom
  65.  ───────────────
  66. This virus contains four macros: Atom, FileOpen, FileSaveAs, AutoOpen, and
  67. infects Word while loading the infected document (AutoOpen).
  68.  
  69. This virus infects the files in two ways: while opening the file (command
  70. File/Open, macros FileOpen), and while saving the document with new name
  71. (command File/SaveAs, macros FileSaveAs).
  72.  
  73. While infecting the document while saving it with new name (FileSaveAs)
  74. the virus checks the system time. If the value of seconds is equal to 13
  75. the virus set the password ATOM#1 for this document. The virus cannot set
  76. the password if the file is already infected - Word displays the
  77. message about WordBasic error.
  78.  
  79. While opening the infected document on 13th of December the virus deletes
  80. all files of current directory. We did not check it, but the system has to
  81. display the error message while deleting opened files.
  82.  
  83.  
  84.  Macro.Word.Color (Rainbow, Color Changer)
  85.  
  86. This is a encrypted virus, it contains the macroses:
  87.  
  88.  macros, FileNew, AutoExec, AutoOpen, FileExit, 
  89.  FileSave, AutoClose, FileSaveAs, ToolsMacro
  90.  
  91. This virus infects the files while creating of new document (FileNew) and 
  92. while saving the document with new name (FileSaveAs).
  93.  
  94. On each 300th call to the file functions (FileNew, AutoOpen, FileExit, 
  95. FileSave, AutoClose, FileSaveAs and ToolsMacro) the virus alters the 
  96. section [colors] in the WIN.INI file, and sets the random selected colors 
  97. for Windows components. New colors appear after next Windows loading. The 
  98. virus keeps the trigger counter in the WIN.INI file in the [windows] 
  99. section:
  100.  
  101.  [windows]
  102.  countersu= 234
  103.  
  104. The virus allows Auto-macroses (AutoOpen, AutoClose and so on), it sets 
  105. DisableAutoMacros to zero.
  106.  
  107. When the virus is active, it is impossible to activate Tools/Macro command. 
  108. To manual disinfection it is necessary to delete virus' macroses by using  
  109. Organizer (Tools/Customize, Word command, then draw Organizer out to 
  110. toolbar).
  111.  
  112.  
  113.  Macro.Word.Concept (WW6Macro)
  114.  
  115. This is the first WinWord virus found "in the wild". The virus contains
  116. five macroses: AAAZAO, AAAZFS, AutoOpen, PayLoad, FileSaveAs. It infects 
  117. the files that are SaveAs'ed (FileSaveAs).
  118.  
  119. There are the text strings in the infected document:
  120.  
  121.  see if we're already installed
  122.  iWW6IInstance
  123.  AAAZFS
  124.  AAAZAO
  125.  That's enough to prove my point
  126.  
  127. and other. The WINWORD6.INI on infected system contains the file:
  128.  
  129.  WW6I= 1
  130.  
  131. On the first execution of the virus code (i.e. on the first opening of the
  132. infected file) the MessageBox appears with digit "1" inside, and "Ok"
  133. button.
  134.  
  135.  
  136.  Macro.Word.DMV
  137.  
  138. This is the first known MS-Word macro-virus. It contains only one macros -
  139. AutoClose, and infects the files that are saved on disk. While infecting 
  140. this virus displays the MessageBox'es with the header:
  141.  
  142.  Document Macro Virus
  143.  
  144. The messages are:
  145.  
  146.  Counting global macros.
  147.  AutoClose macro virus is already installed in NORMAL.DOT.
  148.  AutoClose macro virus already present in this document.
  149.  Saved current document as template.
  150.  Infected current document with copy of AutoClose macro virus.
  151.  Macro virus has been spread.
  152.  Now execute some other code (good, bad, or indifferent).
  153.  
  154.  
  155.  Macro.Word.Hot
  156.  
  157. This is encrypted virus. It contains the macroses: AutoOpen, InsertPBreak, 
  158. DrawBringInFrOut, ToolsRepaginat. While infecting the system that virus 
  159. renames the ToolsRepaginat macros to FileSave, and then infects the 
  160. existing documents that are saved on disk (FileSave). While infecting the 
  161. documents the virus renames FileSave macros back to ToolsRepaginat name.
  162.  
  163. While infecting the system the virus inserts the string "QLHot=nnnn" into
  164. the WINWORD6.INI file, where "nnnn" is the "triggering day", it is the
  165. number of current day of this century plus 14, for example:
  166.  
  167.  QLHot=35110
  168.  
  169. The next days the virus selects random value from 1 till 6, and adds to the
  170. "triggering day". If the result is equal to the current day, the virus
  171. deletes the file before saving it to disk.
  172.  
  173. 14 days after last modifying of the "QLHot" string the virus renews it.
  174.  
  175. The virus does no action if there is the C:\DOS\EGA5.CPI file.
  176.  
  177. The virus does not work under Microsoft Word 7.0. While opening the
  178. infected document the system displays the message:
  179.  
  180.  Unable to load specified library
  181.  
  182.  
  183.  Macro.Word.Imposter
  184.  
  185. This is a plagiarism from "Word.Macro.Concept" and "Word.Macro.DMV". It
  186. contains two macroses:
  187.  
  188.  in infected document:   AutoClose, DMV
  189.  in infected NORMAL.DOT: FileSaveAs, DMV
  190.  
  191. While infecting the system the virus receives the control in AutoClose 
  192. document, renames DMV macros to FileSaveAs, then renames AutoClose to DMV.  
  193. While infecting the files (FileSaveAs) the virus renames these macros back 
  194. DMV -> AutoClose, FileSaveAs -> DMV.
  195.  
  196. While infecting the documents the virus displays the MessageBox:
  197.  
  198.  DMV
  199.  
  200. One of the strings in the virus body looks like follows:
  201.  
  202.  just to prove another point
  203.  
  204.  
  205.  Macro.Word.Nuclear
  206.  
  207. It is encrypted virus, it contains the macroses:
  208.  
  209.  AutoExec, AutoOpen, FileSaveAs, FilePrint, FilePrintDefault,
  210.  InsertPayload, Payload, DropSuriv, FileExit
  211.  
  212. While installation these macros are copied into Global Macros area, and 
  213. overwrites the macros if they are already present there. Then the virus 
  214. infects the documents by FileSaveAs macros.
  215.  
  216. The virus manifest itself in three ways: 1) runs COM/EXE/NewEXE virus,
  217. 2) appends the text strings while printing the documents, 3) corrupts the 
  218. system files.
  219.  
  220. 1) The AutoExec macro calls DropSuriv macro which check the system time and
  221. drops the COM/EXE/NewEXE virus ({"Ph33r":Ph33r}) if the time is in 17:00 /
  222. 18:00. While dropping the virus uses DEBUG utility.
  223.  
  224. First, the virus checks the C:\DOS\DEBUG.EXE. If there is such one the
  225. virus creates temporary file PH33R.SCR in C:\DOS directory, and writes hex
  226. dump of COM/EXE/NewEXE virus and DEBUG commands into there. Then the virus
  227. creates the temporary file EXEC_PH.BAT with the strings inside:
  228.  
  229.  @echo off
  230.  debug < ph33r.scr > nul
  231.  
  232. and executes that. As the result DEBUG utility creates the copy of
  233. COM/EXE/NewEXE virus (in the memory) and executes it. That virus hooks INT
  234. 21h and writes itself to the end of COM/EXE/NewEXE files while opening,
  235. execution, renaming and changing their attributes.
  236.  
  237. The execution of BAT-file is doing in background, so the user does not know
  238. that there are two(!) viruses on his PC.
  239.  
  240. Them the virus deletes the temporary PH33R.SCR and EXEC_PH.BAT files.
  241.  
  242. Fortunately, this virus has a bug, and fails to drop COM/EXE/NewEXE-virus, 
  243. but it is quite easy way to fix that bug in next virus version.
  244.  
  245. 2) While printing of documents the virus appends the text approximately to
  246. each 12th file (if the seconds are 55 or more):
  247.  
  248.  And finally I would like to say:
  249.  STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC!
  250.  
  251. These strings are appended to the document immediately before printing, so
  252. the uses does not see them (often documents occupy more that one screen).
  253. This is very curios effect, especially while sending documents via fax.
  254.  
  255.  
  256. 3) On 5th of April the virus erases IO.SYS and COMMAND.COM files.
  257.  
  258.  
  259.  Macro.Word.Nuclear.b
  260.  
  261. The variant of previous one. Does not contain COM/EXE/NewEXE virus and 
  262. macroses DropSuriv, FileExit. 
  263.  
  264. There is a bug while appending the text to the end of the document while 
  265. printing. As the result the virus appends blank page, and Word displays the 
  266. message about WordBasic error.
  267.  
  268.  
  269.  Macro.Word.Xenixos (Nemesis)
  270.  
  271. It is encrypted virus. It contains the macroses:
  272.  
  273. Drop, Dummy, AutoExec, AutoOpen, Datei╓ffnen, ExtrasMakro, DateiBeenden, 
  274. DateiDrucken, DateiSpeichern, DateiSpeichernUnter, DateiDruckenStandard.
  275.  
  276. In some cases it sets the password "xenixos" for infected documents, 
  277. displays the message:
  278.  
  279.  Diese Option ist derzeit leider nicht verfⁿgbar.
  280.  Fehler
  281.  
  282. While printing the documents it appends:
  283.  
  284.  Brought to you by the Nemesis Corporation, ⌐1996
  285.  
  286. On 1st of may the virus writes the string to the AUTOEXEC.BAT file:
  287.  
  288.  @echo j|format c: /u >nul
  289.  
  290. This virus also launches "Neurobasher.b" multipartite virus. To do that the 
  291. virus creates the C:\DOS\SCRIPT.SCR file, and writes hexadecimal dump 
  292. of that virus into there. Then the virus creates the C:\DOS\EXEC.BAT file, 
  293. and writes the strings into there:
  294.  
  295.  @echo off
  296.  debug < script.scr>nul
  297.  rem debugger.com
  298.  echo @c:\dos\debugger.exe>>c:\autoexec.bat
  299.  del c:\dos\script.scr
  300.  del c:\dos\exec.bat
  301.  
  302. Then the virus executes that file. As the result DEBUG.EXE creates the
  303. DEBUGGER.EXE file, and C:\AUTOEXEC.BAT has new string at its end:
  304.  
  305.  @c:\dos\debugger.exe
  306.  
  307. So, the last command of AUTOEXEC.BAT launches dropper of "Neurobasher.b" 
  308. virus.
  309.  
  310.  
  311.  Word.Excel-viruses
  312.  
  313. While processing the document Word (as well as Excel while processing 
  314. spreadsheets) performs different actions: opens the file, closes it, reads 
  315. the date, saves and prints it. At the same time Word executes corresponding 
  316. macro-program with standard name - FileSave while file saving, FileSaveAs 
  317. while saving the file with new name, FilePrint while printing, and so on, 
  318. if there macros are defined.
  319.  
  320. While opening the document Word checks it for the AutoOpen macro presence.
  321. If there is such one, Word executes that macro (if it is not disabled by
  322. DisableAutoMacros). While file closing Word executes AutoClose macros.
  323.  
  324. The Macro.Word-viruses contain at least one of Auto-macros: AutoOpen, 
  325. AutoClose, AutoExec, AutoExit, AutoNew. If the document is infected with 
  326. Macro.Word virus Word executes infected Auto-macros, i.e. executes the 
  327. virus code.
  328.  
  329. The Auto-macros in the viruses contains the code of moving other virus 
  330. macros into the area of Global Word macros, and the virus copies itself 
  331. into Word Global macros by this way. While exiting Microsoft Word saves all 
  332. Global macros (including the virus ones) into the DOT file (usually 
  333. NORMAL.DOT). Being started Word loads all global macros (including virus 
  334. ones) from DOT file, as the result on next loading the virus infects Word 
  335. at the moment Word initialize its system areas, and Word is infected before 
  336. loading the first document.
  337.  
  338. Then the virus replaces or defines other system macros (FileOpen, FileSave, 
  339. FileSaveAs, FilePrint), and hooks in such way the file accessing functions. 
  340. When any of hooked function is executed, the virus receives the control, 
  341. and performs different branches of its code, including infection routine.
  342.  
  343. While infecting the virus converts the document into Template format, and 
  344. copies all virus macros (including Auto-macros) into the document. Being 
  345. converted to Template format the document cannot be converted in any other 
  346. format. The presence of Auto-macros allows the virus infect other 
  347. computers while reading just infected document.
  348.  
  349. I.e. if the virus hooks FileSaveAs macros, it infects the files that are 
  350. saved by "File/Save As" call. If the virus hooks FileOpen macros, it hits 
  351. the files while Word is opening them.
  352.  
  353. Note: MS Word allows to encrypt the code of macroses, and some of 
  354. Macro.Word-viruses are encrypted.
  355.  
  356. Known Macro.Word viruses infect the documents of Microsoft Word ver.6 
  357. format. The system gets infection while reading the infected document. Then 
  358. the viruses infect all newly created DOC files. The Macro.Word viruses can 
  359. infect the computers of different platforms, not IBM-PC only. To spread 
  360. they need for the text processor compatible with Microsoft Word.
  361.  
  362. The common features of these viruses are:
  363.  
  364. 1) It is impossible to convert the infected document in any other format.
  365.  
  366. 2) It is impossible to save the document in any other subdirectory/disk by
  367. using "Save As" command.
  368.  
  369. 3) The infected documents have the Template internal format. While
  370. infection the documents are converted by the viruses from Microsoft
  371. Document into Template format.
  372.  
  373. Majority of Macro.Word viruses do not infect localized Word versions, but 
  374. only English one, other viruses infect only local Word versions (French, 
  375. German), and do not work under English version. But anyway the virus stays 
  376. active in infected document, and may spread on other computers with 
  377. necessary version of Word installed.
  378.  
  379. It is possible to protect oneself against these virus by disabling AutoOpen
  380. macro by using the Word system macro DisableAutoMacros.
  381.  
  382.  
  383.  AmiPro-viruses
  384.  
  385. AmiPro creates two files while processing the text: the first file contains 
  386. the text and has the name extension SAM, the second one contains macroses 
  387. and other system data and has the name extension SMM.
  388.  
  389. It is possible to assign to document any macros of SMM-file by 
  390. AssignMacroToFile command. The assigned macros has the same mean as 
  391. AutoOpen in Word-documents, and it is executed while the file opening.
  392.  
  393. I see it is impossible to copy AmiPro macros into Global area, so AmiPro 
  394. viruses may infect the system only while opening the infected document, but 
  395. not while system loading (as Word does with the NORMAL.DOT file).
  396.  
  397. AmiPro, as well as MS-Word, allows to hook the system events (macros) such 
  398. as SaveAs and Save. It is possible by the command ChangeMenuAction. While 
  399. calling hooked functions the virus' macros receives the control.
  400.  
  401.  
  402.  Macro.AmiPro.GreenStripe
  403.  
  404. This virus contains four macroses (functions): Green_Stripe_Virus,
  405. Infect_File, SaveFile, SaveAsFile. They receives the control when infected 
  406. document is opening, then the virus searches for *.SAM-files of current 
  407. directory, and infects them.
  408.  
  409. While infecting a SAM-file the virus creates SMM-file, and copies itself to 
  410. there by the command DosCopyFile. Then the virus assigns the 
  411. Green_Stripe_Virus macros for that file, the virus does it by the 
  412. AssignMacroToFile command.
  413.  
  414. Then the virus hooks SaveFile and SaveAsFile macroses. When "Save As" 
  415. command is performed, the virus infects that document. In case of 
  416. "Save" command the virus replaces the "its" string with "it's" one within 
  417. the file.
  418.  
  419. ==========================================================================
  420. Microsoft Word and Micorsoft Excel are trademarks of Microsoft Corporation
  421. Lotus Amipro is a trademark of Lotus Corporation