home *** CD-ROM | disk | FTP | other *** search
/ Network CD 1 / Network CD.iso / amospd / 501-510 / apd507 / vmk.doc < prev   
Text File  |  1991-06-23  |  6KB  |  174 lines

  1.  
  2.         Virus Memory Kill V27 © Chris Hames.  4th Feb 90.
  3.  
  4.     (REMEMBER! no virus can copy itself to a write-protected disk.)
  5.  
  6.     This utility is perfect to put in the startup-sequences of your
  7. important disks being only 2392 bytes.  It will detect and remove from memory
  8. the viruses listed but more importantly detect new viruses.  You will know
  9. when you have an outbreak of a virus and can then disinfect your disks with
  10. an appropriate disk virus killer.  The version number of VMK refers to the
  11. amount of viruses it knows.
  12.  
  13. VMK will detect nearly all new viruses that stay resident(survive reboot)
  14. because it checks if CoolCapture, ColdCapture, WarmCapture or the KickTagPtr
  15. is not zero.  It also checks the jump addresses of routines commonly used by
  16. viruses:- AddTask, DoIO, OldOpenLibrary, RemTask, SumKickData, Open, Close,
  17. LoadSeg, Lock, Write, VerticalBlank, TrackDiskDoIO, and KeyReset. When VMK
  18. finds that any of the above are abnormal it alerts you telling you what is
  19. not normal, gives you the value that is not normal and displays the memory
  20. around the location, which is indicated by a = on left hand side of the
  21. actual location.  You can look for text indicating what is causing the
  22. problem in the memory display.  eg "ByteBimboVirus".
  23.  
  24. When VMK finds a virus or something that looks like it is being caused by a
  25. virus you have an option of cold reseting or doing nothing.  If you think or
  26. know the alert was caused by a virus select cold reset(kills everything in
  27. memory) then boot off a clean disk and use a disk virus killer check your
  28. disks.
  29.  
  30. VMK recognizes most of the non-virus programs that use one of the checked
  31. values and with not alert you.  If it finds the SystemZ Anti virus in memory
  32. it will print a message telling you of its presence but not alert you.  If
  33. you find a program that is not a virus and is causing alerts just tell me and
  34. I will get around the problem in the next version.
  35.  
  36. Usage: VMK tkc?
  37.         c will cold reset(if you want a virus safe reset)
  38.         t will stop KickTagPtr checking
  39.         k will stop KeyReset checking
  40.         ? will show information about VMK and then run it
  41.  
  42.     If you find a new virus, or want to make a donation for the many
  43. hours of work that have gone into this program, of money or anything I might
  44. find of use. I can be contacted:-
  45.     C Hames
  46.     6 Pamela Crt
  47.     Blackburn South
  48.     VIC 3130
  49.     Australia (The land with practically no Amiga Software Companies)
  50. OR contact me on the BBS's(Hotline Phoenix AmigaLinkII) or at AUG meet
  51.    or Wake me up at a Monash Uni Lecture.
  52.  
  53. This program may be copied for any purpose as long as it is unaltered and
  54. accompanied by this doc file unaltered.  I take no responsibility for any
  55. problems that occur using this program.  It performed fine when tested.
  56. ----------------------------------------------------------------------------
  57.     Viruses Known by this version
  58.  
  59. BootBlock Viruses:-
  60.  
  61. AustralianParasite
  62.     Australian idiot!  Turns screen upside down after time.
  63.  
  64. BackFlash
  65.     Another typical boot block virus
  66.  
  67. 16BitCrew
  68.     Another typical boot block virus
  69.     
  70. ByteBandit
  71.     Infects bootable disks inserted.  Starts interrupt that will blank
  72.     screen after certain time.  To recover:- Press these keys in order
  73.     and keep holding down as you press the others. Left-Alt, Left-Amiga,
  74.     Space, Right-Amiga, Right-Alt.  Look for "Byte Bandit" in boot block.
  75.  
  76. ByteWarrior(DASA)
  77.     Infects inserted disks.  Plays tune and flashes power led if Cool
  78.     or Cold Capture are not zero at boot(eg detects SCA).  Works with
  79.     Kick 1.2 only.  Look for "DASA.2" in boot block.
  80.  
  81. DiskDok
  82.     Infects inserted disks.  Eventually starts formatting every 5th disk
  83.     inserted from block 880.  Works with Kick1.2 only.  Look for
  84.     "Disk-Dok" in boot block.
  85.  
  86. Gadaffi
  87.     Infects evry disk inserted.  Works with Kick1.2 only.
  88.     Look for "GADAFFI" in bootblock.
  89.  
  90. Graffiti
  91.     Does 3D graphics. Infects disks booted off.
  92.  
  93. HCS4220
  94.     Infects disks booted off.  Starts interrupt power led flashs with
  95.     drive step and also every sec.  So called detector.
  96.  
  97. HCS II
  98.  
  99. LamerExterminator
  100.     Infects disks inserted.  When in memory will return a normal boot
  101.     block when it is actually the virus.  Writes random blocks filled
  102.     with "Lamer!".  Boot block changes each time except for some start
  103.     and end bytes.
  104.  
  105. Microsystems
  106.     Infects inserted disks.  Eventually puts up screen "..MICROSYSTEMS".
  107.     Works with Kickstart1.2 only.  Look for "MICROSYSTEMS" in boot block.
  108.  
  109. Northstar & OldNorthStar
  110.     Infects disks booted of that have $43fa0012 at $12 in bootblock
  111.     (normal bootblocks).  Look for "NorthStar" in boot block.
  112.     So called Detector.
  113.  
  114. Obelisk
  115.     Infects only if you have no fast ram and only disks you boot off that
  116.     have $4eaeffa0(jsr FindResident(a6)) which cuts out most non dos
  117.     loader disks.  Puts up screen when booting "Obelisk..".
  118.  
  119. Pentagon
  120.     Another so called detector.
  121.  
  122. Phantasmumble
  123.     Another typical boot block virus
  124.     
  125. Revenge
  126.     Changes pointer to a male part of the body a minute after boot up.
  127.     Look for "Revenge" in boot block.
  128.  
  129. SCA & LSD & AEK
  130.     Infects booted disks that don't have $37fcbb02 CheckSum.  Every 16th
  131.     recreation, screen comes up with a message.
  132.     Look for SCA or LSD or AEK in boot block.
  133.  
  134. UltraFox
  135.     After approx 16 copies puts up message "..Ultrafox..".
  136.     Some Australian idiot.
  137.  
  138. WarHawk
  139.     Boring.
  140.  
  141.  
  142. File Type Viruses:-
  143.  
  144. Devs2608
  145.     NOT A BOOTBLOCK VIRUS. Ocassionally puts up message
  146.         "A COMPUTER VIRUS IS A DISEASE
  147.         TERRORISM IS A TRANSGRESSION
  148.         SOFTWARE PIRACY IS A CRIME
  149.         THIS IS THE CURE".
  150.  
  151.             BUNDESGRENZSCHUTZ SEKTION 9
  152.         BSG9
  153.             SONDEKOMMANDO "EDV"
  154.     It looks for the first file in your startup-sequence renames
  155.     it "devs:           " then renames itself(2608 bytes) your program
  156.     name so it gets executed each time you boot a disk.  So look in
  157.     your devs directory for a file called "           " which is your
  158.     old file & the virus named after your program and 2608bytes size.
  159.  
  160. IRQ
  161.     NOT A BOOTBLOCK VIRUS.  Attaches itself to the first file in
  162.     startup-sequence or c:dir.  Every disk that is inserted that is write
  163.     protected will cause a requestor("Volume is write protected").
  164.     Changes window to "...IRQ virus".
  165.  
  166. LamerRevenge
  167.     This is a file type version of the Lamer.
  168.  
  169. Xeno
  170.     Attaches itself to files.  Spreads fast.
  171. ----------------------------------------------------------------------------
  172. Bye,
  173.     Chris Hames (Available for any Amiga work)
  174.