home *** CD-ROM | disk | FTP | other *** search
Text File | 1991-02-24 | 46.5 KB | 1,176 lines |
- Vt.Kompendium Letzte Änderung 03.02.1991
- --------------------------------------------------------------------------
-
- Dieser Text enthält einige rudimentäre Informationen über die diversen
- Viren und Bootblöcke sowie die Vorgehensweise des Vt. Zuviel soll aber
- nicht weitergegeben werden. Daneben gibt es noch Informationen über
- verschiedene Nutzprogramme und ungewöhnliche Bootblöcke, die von Vt erkannt
- werden.
-
-
- I. Bekannte Viren (die ich habe)
- ================================
-
- Diese werden vom Vt erkannt und ohne RESET (in der Regel, aber die
- hat je bekanntlich immer Ausnahmen) im Speicher gelöscht.
-
- Der Test erfolgt auf drei Langworte im Speicher !!!
-
- Kein FastMem heißt, daß das VirusPrg mit einer Ramerweiterung bei mir
- abstürzt, könnte aber mit $C00000 oder einer anderen FastMemKarte laufen?
-
- Es folgt eine alphabetische Liste:
-
- - .info anderer Name: TimeBomb V0.9 s.u.
-
-
- - 16 Bit Crew Cool, im Prg. noch DoIo, FastMem ja, im Speicher
- immer ab $7ec00
- Vermehrung: ueber BB
- im BB steht unverschluesselt:
- The 16 Bit Crew 1988
-
- - 2001 SCA-Clone, Cool immer 7EC3E, nur anderer Text
-
- - Abraham siehe Claas Abraham
-
- - Aids Vkill-Clone siehe dort
- Unterschied: 3 Bytes
- 1.Byte: in der Pruefsumme
- 2.Byte: Vermehrungszaehler
- 3.Byte: Einsprung in entschluesselten Text
- (ein Prg. springt z.B. nach $7ebc3, das 2. Prg. nach $7eba9)
-
- - AIDS-HIV SCA-Clone, Cool immer 7EC3E, nur anderer Text
-
- - AlienNewBeat Cold, Cool, DoIo, nur KS1.2, Fastmem ja
- im Speicher immer ab $20000
- Vermehrung: ueber BB Vermehrungszaehler: $2037e
- Text im BB sichtbar: z.B.
- THIS IS THE ALIEN NEW BEAT BOOT!
-
- - Amiga Freak Forpib-Clone s.u.
- nur Name im BB geaendert
-
- - Art Byte Bandit anderer Name: ByteBanditPlus s.u.
-
- - Australian Parasite Fastmem ja, Cool, DoIo, im Prg. BeginIo
- Vermehrung: ueber BB
- ueber GraphikRoutine wird BildschirmInhalt gedreht
- im BB sichtbar:
- The Australien Parasite!
- By Gremlin 18/5/88!
- Will NOT destroy game bootsectors or corrupt disks,
- and kill other viruses!
-
- - BAHAN anderer Name BUTONIC_1.1 siehe dort
-
- - BGS9 I (schiebt Org.Prg. in devs) Bytes 2608
- KickMem, KickTag, KickCheckSum, OpenWindow
- PrgTeile verschluesselt mit eori.l #$1AF45869,(a0)+
- unsichtbares File in devs: A0A0A0202020A0202020A0
- am Ende des Prg.Files ist mit einem Monitor zu sehen: TTV1
- beim 4.Reset Textausgabe ueber GraphikRoutine:
- schwarzer Hintergrund, weisse Schrift
- A COMPUTER VIRUS IS A DISEASE
- TERRORISM IS A TRANSGRESSION
- SOFTWARE PIRACY IS A CRIME
-
- THIS IS THE CURE
-
- BGS9 BUNDESGRENZSCHUTZ SEKTION 9
- SONDERKOMMANDO "EDV"
-
- Entfernung: File in devs in OrginalPrg. umbenennen
- BGSVirusFile loeschen
- OrgPrg aus devs in entsprechendes Verzeichnis
- kopieren
-
- - BGS9 II aehnlich BGS9 I
- aber File in devs jetzt:
- A0E0A0202020A0202020A0
- Hinweis: $E0 ist ein a mit Akzent
- Aenderung im Text: :SOFTWARE'
- Die Veraenderungen liegen im codierten PrgBereich
- Im PrgFile TTV1 sichtbar
-
- - BLACKFLASH V2.0 Cool, DoIo, FastMem ja
- im Speicher immer ab $7F000
- Zaehlzelle = $13 Textausgabe mit Graphikroutine (s.u.)
- Schrift rot, Hintergrund schwarz
- Vermehrung: ueber BB
- Text steht unverschluesselt im BB:
- HELLO, I AM AMIGA !
- PLEASE HELP ME !
- I FEEL STICK !
- I HAVE A VIRUS !
- ! BY BLACKFLASH !
-
- - BlackStar anderer Name: Starfire1/NorthStar1 siehe dort
-
- - Blade Runners SCA-Clone, immer ab 7EC00, Cool, im Prg. DoIo
- Text: Hello! We are the Blade Runners! u.s.w.
-
- - BS1! (noch ein SCA )
-
- - BUTONIC 1.1 anderer Name BAHAN (im BB immer lesbar)
- Cool, im Prg. DoIo, immer ab $7ec00, FastMem ja
- Vermehrung: ueber BB wenn DOS0 gefunden
- Textausgabe mit PrintIText (entschluesselt mit eori.b #-1,d1
- nach $7eb0c)
- im Speicher dann sichtbar:
- BUTONIC'S VIRUS 1.1 GREETINGS TO HACKMACK ... <GENERATION NR. #####>
-
- - Byte Bandit ohne FastMem
- Begin, KickTag, KickCheckSum, Vec5
-
- - Byte Bandit 2 anderer Name: No Name 1 s.u.
-
- - Byte Bandit Clone ohne Fastmem
- Diff zu OrgByteBandit: 180 Bytes
- ( Byte B.. Text wurde aus BB entfernt !!)
-
- - ByteBanditError
- das OrginalByteBanditVirusPrg. beginnt im BB bei $0C, hier bei $32
- Da die alte BB-Copy Routine verwendet wird, ist das 1.LW im neuen
- Copy-BB nicht DOS0, d.h. die neu verseuchte Disk ist "Not a DOS-Disk"
- also weder boot- noch vermehrungsfaehig
-
- - ByteBanditPlus Kick1.2 ohne FastMem
- Begin, KickTag, KickCheckSum, Vec5
- Diff zu OBB: 92 Bytes
- (zusaetzlich trackdisk.... entfernt)
-
- - Byte Warrior (DASA) (KickV1.2)
- DoIo, KickTag, KickCheckSum
-
- - CCCP-Virus Cool, im Prg. Vec3, DoIo, Openwindow, NewOpenLib !!!!
- erstes VirusPrg. das sich als BB und als Link vermehren kann !!
- im BB sichtbar: CCCP VIRUS
- Link: verlaengert ein File um 1044 Bytes
- befaellt keine Prg.e in l (z.B.libs), d (z.B.devs), f (z.B.fonts)
-
- - CENTURIONS anderer Name: THE SMILY CANCER siehe dort
-
- - Claas Abraham andere Namen: Abraham, MCA
- Cold, Cool, KickTag, KickCheckSum, $68
- braucht FastRam !!!!! Angefordert mit #$4,d1 und AllocMem
- (Programmierfehler ????)
- im Prg.Ablauf erst BeginIo
- Vermehrung: ueber BB
- Schaden: nach $F-Resets Formatierung
- Eor-Byte wird fuer neuen BB aus $DFF006 erzeugt
- entschluesselt steht im Speicher:
- >>> Claas Abraham Virus !!! <<<
-
- - Clist-Virus anderer Name: U.K.LamerStyle
- Begin, Kicktag, KickCheckSum
- entschluesselt steht im Speicher:
- expansion ram.trackdisk.device..clist.library.clist 33.80 (8 Oct 1986).
- Vermehrung: ueber BB
- Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
- schluesselungsByte wird mit $DFF006 festgelegt.
- Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt
- und !!!! mit allocabs eingetragen.
-
- - CODER immer $7f600, DoIo, KickTag, KickCheckSum, $68
- im BB steht unverschluesselt:
- Bootblock installed with 'CODER' - The Ultimate Viruskiller!!
- Vermehrung: ueber BB
- im Speicher steht (entschluesselt mit ror.b #2,d1):
- Something WONDERFUL has happened!!
- Your Amiga is alive, and it is infected with the
- 'Coders Nightmare Virus'. - The ultimate key-killer,
- masterminded by the megamighty Mr. N of
- The Power Bomb Systems!!
-
- - DAG Cool, im Prg DoIo und zurueck, Fastmem ja, immer ab $7ec00
- eine Meisterleistung: in den SCA-Text wurde eingebaut:
- Try ANTIVIRUS from DAG
-
- - DASA anderer Name: ByteWarrior s.o.
-
- - Destructor Cold
- im BB sichtbar:
- Destructor_Virus v1.2 Written by Aldo Reset.
- (c) M.C.T. Ltd 1990- Everything is under control !
- (eh!eh!)
- keine Vermehrungsroutine gefunden
- zerstoert beim naechsten Reset ueber Cold eine nicht
- schreibgeschuetzte Disk indem jeder 4. Track ueberschrieben
- wird.
-
- - DIGITAL EMOTIONS Cool, im Prg. DoIo und zurueck, immer $7ec00
- im BB immer sichtbar: *** DIGITAL EMOTIONS ***
- je nach Zaehlerstand
- - wird eigener BB geschrieben oder
- - Track 0 mit 'VIRUS ' beschrieben. Folge: keine Dos-Disk
- Textausgabe (decodiert mit -1) ueber DisplayAlert:
- KickStart ROM Corrupted at $c00276
-
- - DISASTER MASTER V2 ( cls * ) 1740 Bytes
- eigenstaendiges Prg. fuer startup-sequence
- kicktag, kickcheck
- im Prg. DoIo und wieder zurueck
- cool und cold werden geloescht
- Entfernung: 1.Zeile in startup. loeschen
- cls in DfX:c loeschen
- Erstellungsprogramm:
- Intro-Maker von T.C.R.
-
- - DiskDoctors (KickV1.2)
- die angeblichen Mutanten unterscheiden sich in $4 (Pruefsumme)
- und von $390-$3A8 (Variablenablage)=bei jedem Reset anders
-
- - Disk-Herpes Cool, im Prg. DoIo, im Speicher immer ab $7ec00
- wird haeufig mit Phantasmumble verwechselt, Fastmem ja
- Vermehrung: ueber BB
- Schaden: schreibt auf Track 80 (Root) Speicherinhalt ab
- $60000. Folge: Disk BAD
- Graphikroutine: Deutschlandfahne + Text (auch im BB sichtbar)
- --- Hello Computerfreak ---
- You've got now your first VIRUS
- ** D i s k - H e r p e s **
- Many Disks are infected !!
- Written by >tshteopghraanptha<
- c 27.07.1987 in Berlin
-
- - EXTREME
- DoIo, KickTag, KickCheckSum
- entweder 7f800 oder ff800, da Berechnung ueber SysStkLower
- Alertmeldung und Zerstoeren (Disk BAD) aller nicht schreibge-
- schuetzten Disks in allen LW
- Vermehrung: ueber BB
-
- - F.A.S.T.
- Cool, DoIo , FreeMem, immer ab $7F000
- Alertmeldung (verschluesselt mit eori-Byte in Abhaengigkeit
- von $DFF006) und loeschen
- veraendert auch $C0-$E0 (SetPatchListe!)
- Vermehrung: BB
-
- - F.A.S.T. 1 FAST-Clone
- im BB wurde der codierte Prg.Teil um einige Bytes verschoben,
- um im BB-Kopf dos.library einbauen zu koennen. Die Speicher-
- lage wurde nicht veraendert.
-
- - F.I.C.A
- Beginio, KickTag, KickCheckSum, SumKickData
- Vermehrung: BB
- Besonderheit: spielt sauberen BB vor
- sichtbarer Text im BB ab $288
- z.B. F.I.C.A RULES!
-
- - FORPIB kein FastMem, BeginIo, KickTag, KickCheckSum, Vec5
- Vermehrung: ueber BB
- besorgt sich Speicher ueber MemList, Speicher fuer neuen
- VirusBB mit AllocMem
- Im BB sichtbar: - FORPIB - 09.88 - N° 197102 - usw.
-
- - Gadaffi (KickRomV1.2 Floppymusik)
- Cool, DoIo, KickTag, KickCheckSum
-
- - Graffiti aehnlich 16Bit Crew + 3D-Graphik
- FastMem ja, Cool, im Prg DoIo, im Speicher immer $7ec00
- Vermehrung: ueber BB
- Graphikroutine mit 3D
- unverschluesselt im BB:
- VIRUS! written by Graffiti
-
- - GREMLIN Cool, KickSumData, im Prg. DoIo, im Speicher immer $7f400
- Vermehrung: ueber BB
- Textausgabe mit GraphikRoutine: roter Hintergrund, weisse Schrift
- GREMLIN
-
- - GX.TEAM Fastmem ja, nur KS1.2 da absoluter DoIo-Einsprung
- Cool, DoIo, KickTag, KickCheckSum, im Speicher immer ab $7f4d0
- Vermehrung: ueber BB
- Textanzeige mit displayAlert (wird mit sub.b #$41,d0 nach
- $7f300 entschluesselt):
- Mais qui voila ???C'est le nouveau VIRUS de GX.TEAM !!
- AAAHH! Les salauds! Les ...(Insultes diverses)
- He!He! SILENCE :
- GX.TEAM entre enfin dans la legende ...
- BYE!!!
-
- - Hilly KickTag, KickCheckSum, Kick1.2
- Vermehrung: ueber BB
- sonst keine Routine gefunden (keine Graphik usw.)
-
- - HODEN V33.17 nur KS1.2, da absoluter DoIo-Einsprung
- DoIo, KickTag, KickCheckSum, im Speicher immer $7f000
- Vermehrung: ueber BB
- Kennzeichen: nach fuenf Kopien wandert ein gelber Kopf
- von links nach rechts ueber den Bildschirm.
- unverschluesselt steht im BB: HODEN V33.17
-
- - ICE SCAClone, Cool, im Prg. DoIo, im Speicher immer ab $7ec00
- Vermehrung: ueber BB
- Textausgabe durch GraphikRoutine
- unverschluesselt steht im BB:
- Greets from The Iceman & The IRQ usw.
-
- - Incognito anderer Name Trojan
- DoIo, KickMem, KickTag, KickCheckSum, FastMem ja
- nur KS1.2, da absoluter DoIo-Einsprung ins ROM
- Vermehrung: ueber BB
- sonst keine Schaeden und kein Text
- im BB: nichts zu sehen, da trackdisk.device verschluesselt.
-
- - IRQ-TeamV41.0 Link-Virus, verlaengert ein Prg. um 1096 Bytes
- Einsprung nach Reset: KickTag
- Einsprung bei Arbeit: OldOpenLib
- Textanzeige im CliTitel: (entschluesselt mit eor.l d0,(a0)+
- addq.l #3,d0 ; fuer einen neuen Virus wird der Inhalt von
- d0 ueber move.l alterWert,d0 u. add.l $dff004,d0 veraendert)
- AmigaDOS presents:a new virus by the IRQ-TeamV41.0
- entweder wird c/dir oder das erste File der startup-sequence
- befallen. K e i n File wird zweimal befallen. Das File
- darf nicht laenger als 100 000 Bytes sein.
- Entfernung: 1.Zeile in startup. loeschen
- OrgFile besorgen und neu kopieren
-
- - IRQ II wie IRQ I, aber die Routine auf Test schon befallen
- (cmpi. #$fffe6100,30(a4,d6.l) wurde verfaelscht. Das heisst:
- das erste File von der startup-sequence wird solange befallen,
- (d.h. verlaengert) bis die Disk voll ist.
- Nachtrag:gilt fuer IRQI+II; mit meiner FastmemKarte ist n a c h
- einem Reset keine Vermehrung mehr moeglich ?????
-
-
- - JEFF-BUTONIC V1.31/05.11.88 PrgFileVirus 3408 Bytes
-
- DoIo, KickTag, KickCheckSum, $68
- schreibt sich in die 1. Zeile der Startup-Sequence einer
- nicht schreibgeschuetzten Disk. Tarnnamen s.u.
-
- Texte codiert mit: eori.l #$AAAAAAAA,(a0)+
-
-
- Text fuer DisplayAlert:
-
- "Einen ganz wunderschönen guten Tag!"
-
- "* I am JEFF - the new Virus generation on Amiga *"
-
- "(w) by the genious BUTONIC."
-
- "V 1.31/05.11.88 - Generation Nr.00037"
-
- "Greetings to * Hackmack *,* Atlantic *, Wolfram, Frank,"
-
- "Miguel, Alex, Gerlach, and to the whole Physik-LK from MPG !!"
-
-
- Texte fuer die Fensterleiste:
-
- "Ich brauch jetzt'n Bier!"
- "Stau auf Datenbus bei Speicherkilometer 128!"
- "Mehr Buszyklen für den Prozessor!"
- "Ein dreifach MITLEID für Atarist!"
- "BUTONIC!"
- "Schon die Steinzeitmenschen benutzten MS-DOS...einige sogar heut noch!"
- "Schon mal den Sound vom PS/2 gehört???"
- "PC/XT-AT: Spendenkonto 004..."
- "Unabhängigkeit & Selbstbestimmung für den Tastaturprozessor!"
- "Paula meint, Agnus sei zu dick."
- "IBM PC/XT: Ein Fall für den Antiquitätenhändler..."
- "Sag mir, ob du Assembler kannst, und ich sage dir, wer du bist."
-
-
- Tarnnamen:
-
- fuer RootDir: in Startup-Sequence:
-
- AddBuffers "AddBuffers 20"
- Add21K "Add21K "
- Fault "Fault 206"
- break "break 1 D"
- changetaskpri "changetaskpri 5"
- wait "wait "
- $A0 $A020
- $A0A0A0 $A0A0A020
- Arthus "Arthus "
- Helmar "Helmar "
- Aloisius "Aloisius "
- ?? $20 $2020 ??
- die Erzeugung des $20-Tarnnamen ist nicht gelungen, steht aber im
- Virus-Prg.
-
- - JEFF-BUTONIC V3.00/9.2.89 PrgFileVirus 2916Bytes
- Name im Hauptverzeichnis: A0A0A0
- 1.Zeile in startup. A0A0A0209B41
- DoIo, KickTag, KickCheckSum
- Vermehrung: jede nicht schreibgeschuetzte DOS-Disk mit startup
- Entfernung: 1.Zeile in startup loeschen
- File in DfX: loeschen
- Entschuesselungsroutine:
- entschluesselter Text: move.w #$013a,D0
- Hi. loop:
- JEFF`s speaking here... move.w (A0)+,(a1)
- (w) by the genious BUTONIC. eori.w #$b4ed,(A1)+
- usw. insgesamt ueber $270 Bytes Text dbf D0, loop
-
- - JITR Cool, DoIo, FastMem ja, im Speicher immer ab $7ec10
- Vermehrung: ueber BB
- Sonst keine Routine vorhanden !!!! VirusPrg. nur $200 Bytes lang.
- Im BB lesbar:
- I'm a safe virus! Don't kill me! I want to travel!
- And now a joke : ATARI ST
- This virus is a product of JITR
-
- - Joshua
- senkrechtstehender Text Joshua (ueber Graphikroutine)
- Begin, Kickmem, KickTag, KickCheck, Vec5
-
- - Joshua 2 anderer Name: Joshua3 oder Switch-Off
- Cold, Begin, Vec5
- hat Probleme mit einem Befehl im C-SubD. von WB1.3
- Bootblock jetzt verschluesselt: loop: move.b (A0),D0
- eori.b #$18,D0
- das eor-Byte wechselt und steht auch move.b D0,(A0)+
- an $3ff des BBs. Zu erkennen ist der cmpa.l A1,A0
- Joshua 2 am Ende des BBs an der Byte- bne loop
- folge, wobei sich aber das X je nach rts
- eor-Byte aendert: .XX...XXX........XX.XX.XXXX...X.XX.
- die Punkte koennen auch durch andere Zeichen belegt sein
-
- - Joshua 3 anderer Name und richtig: Joshua 2
- es existiert eine BB-Sammlung, die einen wirklichen ByteBandit
- (aufs Byte im Speicher) Joshua1 nennt. Hieraus ergibt sich
- dann eine falsche Nummer.
-
- - Julie anderer Name Tick
- immer $7f800, cool, DoIo, BeginIo und $20
- arbeitet nicht sauber mit 1MB Chip
- testet einige Zeiger und drei Werte (z.B. auf $7ec00)
- Vermehrung: ohne Warnung ueber (nur ausfuehrbare) BB's
-
- - Kauki immer $7ec00, Cool, im Prg. $80, $84, $88
- im Prg. auch noch DoIo, schreibt aber spaeter im Prg DoIo von
- KS1.2 zurueck (nach Vermehrung)
- den meisten Platz brauchen die Chopperlisten. Das ChopperIntro
- laeuft auch mit KS1.3 . Kauki im BB nicht sichtbar.
-
- - Lameralt abcd bei $3a6
- schreibt Lamer in irgendeinen Block
- FastMem ja, Begin, KickTag, KickCheckSum, SumKickData
- - Lamerneu abcd bei $396
- schreibt LAMER in irgendeinen Block
- FastMem ja, Begin, KickTag, KickCheckSum, SumKickData
- - Lamer1 fedc bei $342
- schreibt LAMER
- Begin, KickTag, KickCheckSum
- - Lamer2 abcd bei $392
- schreibt LAMER
- FastMem ja, Begin, KickTag, KickCheckSum, SumKickData
- - Lamer3 abcd bei $3f4
- (orgbb in 2 u. 3)
- Fastmem ja, Begin, KickTag, KickCheckSum, SumKickData
-
- - Lamer4 abcd bei $3ae
- BeginIo, KickTag, KickCheckSum und SumKickData
- Vermehrung: ueber BB
- Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
- zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
- mit $DFF006 ermittelt.
- Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
- schluesselungsByte wird mit $DFF007 festgelegt.
- Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt.
-
- - Lamer5 abcd bei $3aa FastMem ja
- BeginIo, KickTag, KickCheckSum und SumKickData
- Vermehrung: ueber BB
- Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
- zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
- mit $DFF006 ermittelt.
- Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
- schluesselungsByte wird mit $DFF007 festgelegt.
- Speicher fuer VirusHauptPrg wird ueber SysStkLower besorgt.
-
- - Lamer6 abcd bei $396 FastMem ja
- aehnlich Lamerneu Unterschied 48Bytes
- BeginIo, KickTag, KickCheckSum und SumKickData
- Vermehrung: ueber BB
- Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
- zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
- mit $DFF006 ermittelt.
- Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
- schluesselungsByte wird mit $DFF007 festgelegt.
- Speicher fuer VirusHauptPrg wird ueber SysStkLower besorgt.
- zusaetzlich im Prg. noch Remove Node, Test auf Cool u. Cold .
-
- - Lamer7 andere Namen: Selfwriter, Pseudoselfwriter
- keine signifikante Endekennung, Laenge BB $3BD,
- BeginIo, KickTag, KickCheckSum
- Vermehrung: ueber BB
- Zerstoerung: ueberschreibt einen Block mit 85 x Lamer! und da
- zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
- mit $DFF006 ermittelt.
- Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
- schluesselungsByte wird mit $DFF007 festgelegt.
- Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt
- und !!!! mit allocabs eingetragen. (machen andere Lamer nicht)
-
- - Lamer8 keine Endekennung
- BeginIo, KickTag, KickCheckSum, SumKickData
- Vermehrung: ueber BB
- Schaden: Format alle LW
- Ein neuer BB wird wieder verschluesselt mit eori.w . Das Ver-
- schluesselungswort wird mit $dff006 festgelegt.
- BB ist verschluesselt von $3e bis $3cc
-
- - LSD! (noch ein SCA!)
-
- - MAD II nur KS1.2, da absoluter DoIo-ROM-Einsprung
- Cool, DoIo, KickTag, KickCheckSum, im Speicher immer $7FB00
- im BB sichtbar: MAD II VIRUS is better usw.
- Vermehrung: ueber BB
- Sobald der Inhalt des Zaehlers groesser $D ist, wird in eine
- DiskStepRoutine verzweigt. Da diese falsch programmiert und somit
- nicht funktionsfaehig ist, wird nur der Bildschirm dunkel.
-
- - MicroSystems FastMem ja nur KS1.2
- holt selbst Namen aus ROM (z.B. dos.library)
- Cool und Cold
- im Prg. bei Bedarf: AddTask, RemTask und DoIo
- Vermehrung: ueber BB
- Textausgabe ueber Graphikroutine
- unverschluesselt steht im BB:
- YOUR AMIGA IS INFECTED BY
- A NEW GENERATION OF VIRUS
- CREATED IN SWEDEN BY
- MICROSYSTEMS
-
- - MCA siehe Claas Abraham
-
- - MEGAMASTER
- Cool, DoIo, immer $7e300
- zwei codierte Bereiche im BB
- 1. Bereich: eori.b #-$45,(a0)+ ; testet auf andere Viren
- 2. Bereich: eori.b #-$11,(a0)+ ; Textausgabe ueber Graphik
- schwarzer Hintergrund, rote Schrift
- Surprise!!!
- Your Amiga is controlled by
- MEGAMASTER
- Vermehrung: ueber BB
-
- - MGM89 anderer Name: MEGAMASTER s.o.
-
- - Micro-Master ( noch ein SCA! )
-
- - Morbid Angel Forpib-Clone s.o.
- nur sichtbarer Text und einige unwichtige Bytes wurden
- geaendert.
-
- - No head s.b. ByteBanditPlus
-
- - No Name 1 anderer und richtiger Name : Byte Bandit 2
- kein FastMem, BeginIo, KickTag, KickCheckSum, Vec5
- SpeicherLage ueber structMemList, Speicherreservierung fuer
- neuen BBVirus mit allocmem, Zaehlstelle: Virusstart + $1c
- Vermehrung: ueber BB
- Im BB lesbar: trackdisk.device (weit unten)
- ein ByteBanditClone, ohne Tastaturabfrage, nur 5 Kopien und
- kuerzer gesetzter Zeit
-
- - NorthStar anderer Name: Starfire s.u.
-
- - Obelisk1 ( Deutschlandfahne + Graphiktext) Einsprung:cool
- schreibt in Speicherstelle $00000060 das Wort GURU
- zerstoert damit den Ausnahmevector, der ins ROM
- IR-Ebene 7 zeigt !!
-
- - Obelisk2 Begin, KickTag, KickCheckSum, Vec5
- Einsprung:KickTag ,drei ZaehlZellen, Ausgabe:Graphik-
- text mit FormatAndrohung, wird nur durch KopfAnschlag
- vorgetaeuscht !! Nachweis mit TrackDisplay !!
- Speicherstelle $60 s.o.
-
- - OPAPA Begin, KickTag, KickCheckSum, Vec5
- Zaehlzelle: ja, Vermehrung: ueber BB jedes LW
- Textausgabe (ueber Graphik) OPAPA-VIRUS READY STEADY FORMAT
- Kopf steppt nach Track 0 alle LW
-
- - PARATAX SCA-Clone, Cool immer 7EC3E, nur anderer Text
-
- - PARATAX II Disk-Dokters-Clone, nur KS1.2 da DoIo-ROMEinsprung
- Cold, Cool, DoIo, im Prg. Vec5
- im BB sichtbar: PARATAX II
- clipboard.device durch ".dos.library" ersetzt
- je nach Zaehlerstand wird eigener BB geschrieben oder
- Disk ab Cylinder 40 (ROOT) formatiert
-
- - PentagonCircle cool,kickchecksum
- Fastmem ja, im Speicher immer ab $7fb00, im Prg. noch DoIo
- testet auf einige Viren, Alert-Meldung
- Vermehrung: ueber BB
- Text im BB sichtbar: z.B.
- The Pentagon Circle VirusSlayer by Mr.Moutnlake!
-
- - PentagonVirusSlayer2: cool, KickCheckSum, immer ab $7f000
- Fastmem ja, im Prg. DoIo, Programmierung voellig anders
- als Pentagon, Alert-Meldung
- Vermehrung: ueber BB
- Text im BB sichtbar: z.B.
- The Pentagon Circle VirusSlayer 2 by Mr.Mountainlake!
-
- - PentagonVirusSlayer3: Cool, KickCheckSum, immer ab $7e000
- Fastmem ja, im Prg. DoIo, FindResident
- Alert-Meldung
- Vermehrung: ueber BB
- Text im BB sichtbar: z.B.
- The Pentagon Circle VirusSlayer by Mr.Mountainlake!
-
- - Pseudoselfwriter andere Namen: Selfwriter, Lamer7
-
- - Rene anderer Name: bei mir Lamer8
- da im entschluesselten Programm The LAMER Ex... zu lesen ist und
- das Verhalten einem Lamervirus entspricht, halte ich eine
- Zuordnung zur Lamer-Gruppe fuer richtig.
-
- - Return Of The Lamer PrgFileVirus Laenge 1848 Bytes
- nur KRESET (Entschuldigung)
- tarnt sich als Disk-Validator
- KickTag, KickCheckSum, BeginIo und andere
- zu erkennen an: hat im Gegensatz zum Org.Disk-Validator keinen
- lesbaren ASCII-Text
- Schaeden in Abhaengigkeit von der Zeit:
- a) bestimmt eine Blocknummer ueber $DFF007 und schreibt 64 x
- LAMER!!! hinein
- b) Fastformatroutine fuer alle Laufwerke und ueber DisplayAlert
- Textausgabe:
- The Return Of The Lamer Exterminator
- c) schreibt den falschen Disk-Validator auf Disk
-
- - Revenge Bootloader! Begin, KickTag, KickCheckSum, Vec5
- Fastmem: nein
- Vermehrung ueber BB
-
- - Revenge V1.2 cool,doio,vec5 , im Speicher immer $7e000
- und Speicherstelle $C0-$FF (Gefahr fuer setpatch-Liste)
- Vermehrung: ueber BB
- Schaden: nach einger Zeit neuer Mauszeiger
- im BB sichtbar: Revenge V1.2GCount:
-
- - Revenge of the Lamer PrgFileVirus Laenge 4560 Bytes
- nur KRESET (Entschuldigung)
- es werden mir zuviele Zeiger verbogen (10!!)
- entschluesselt steht im Speicher:
- dos.library.graphics.library.intuition.library.
- trackdisk.device.DOS s/startup.sequence usw.
- Name:$A0A0A0A0A0 steht im Hauptverzeichnis und
- 1.Zeile Startup
- testet vor Vermehrung ob genuegend Platz auf Disk ist
- nach 6 Resets (denke ich), Formatieren aller eingelegten
- nicht schreibgeschuetzten Disks
- 3 Seiten Alert-Meldung
-
- - Revenge of the Lamer 2
- PrgFileVirus Laenge 4448 Bytes
- einige Write-Test-Routinen fehlen,
- sonst wie Revenge of the Lamer
-
- W A R N U N G: es ist mir beim Testen gelungen, Revenge of the
- Lamer 1 u. 2 so zu vermehren, dass SID und andere Prg.e die
- 5 A0 n i c h t anzeigen. Mein FileRequester auch nicht. Das
- VirusPrg. wird aber a u c h bei diesen Disks aktiviert und
- vermehrt sich !!! Mit einem DiskMonitor kann das Prg. ge-
- funden werden. Bei meinem PrgTest erscheint dann:
- Rev. Lam. unsichtbar
- Dies ist kein Schwachsinn, sondern der Sachverhalt wurde von
- anderen Programmierern nach meiner Entdeckung gegengeprueft !!!
-
- - RIPPER Programcode = Northstar, nur anderer Text
- cool im Prg. DoIo immer ab $7ec00
- Vermehrung: BB
- Text (auch im BB sichtbar):ATARI KILLS COMMODORE! RIP! RIP THE RIPPER
- usw.
-
- - SCA!
-
- - SCA 2 keine Gefahr, nie bootfaehig, immer GURU
- deshalb in meinem Prg. nur Nicht-Standard-BB
- Begruendung: read $200 nach $7FC00 von Zylinder 79 und
- dann jmp $7FA00 (alles klar Anfaenger !!)
-
- - SCARFACE BeginIo, KickTag, KickCheckSum, Vec5
- FastMem nein
- Vermehrung: ueber BB
- ResetRoutine, die ueber Vec5 gesteuert wird (Zaehlzelle > $2710)
- Im BB sichtbar: z.B. SCARFACE
-
- - Self-Writer andere Namen: Pseudoselfwriter bei mir Lamer7
- da im entschluesselten Programm The LAMER Ex... zu lesen ist und
- das Verhalten einem Lamervirus entspricht, halte ich eine
- Zuordnung zur Lamer-Gruppe fuer richtig.
-
- - Sendarian Revenge V1.2-Clone, Cool, Doio, Vec5, im Speicher $7e000
- und Speicherstelle $C0-$FF (Gefahr fuer setpatch-Liste)
- Vermehrung: ueber BB
- Schaden: nach einiger Zeit neuer Mauszeiger
- im BB sichtbar: Sendarian #1Count:
-
- - STARFIRE/NorthStar 1 anderer Name BlackStar
- Cool, DoIo, im Speicher immer ab $7ec00, VersionsNr: 1
- testet nicht auf SystemZ, nur auf SCA, ByteBandit = DisplayAlert
- Vermehrung: ueber BB
- Im BB lesbar:
- Virus detected on this disk usw.
- Reset,WriteProt OFF (bei NorthStar2 nicht vorhanden)
-
- - STARFIRE/NorthStar 2 = OldNorthStar ????
- Cool, DoIo, im Speicher immer ab $7ec00, VersionsNr: 2
- testet auf SCA, ByteBandit, SystemZ, NorthStar1, Folge=DisplayAlert
- Vermehrung: ueber BB
- Im BB lesbar:
- VIRUS detected on this disk usw.
- My AntiVirus is better! (bei NorthStar1 nicht vorhanden)
-
- - STARFIRE/NorthStar 3 = 1 (bis auf 5 unwichtige Bytes??!!)
-
- - Suntronic cool,doio, nur Kick1.2 da absolute ROM-Einspruenge
- Vermehrung ueber BB , immer $7fa00
- Suntronic-Text im BB sichtbar
-
- - SuperBoy Cool, im Prg DoIo, im Speicher immer ab $7ec00
- Vermehrung ueber BB
- Alertmeldung mit .... The Famous SuperBoy
-
- - Switch-Off anderer Name: Joshua 2 s.o.
-
- - Target cool, im Prg. DoIo
- formatiert jede nicht schreibgeschuetzte Bootdisk, die in Block
- 880 ab $1b0/1 nicht eine bestimmte Zeichenfolge enthaelt, ab
- Track 40 bis Ende (mal was Neues)
-
- - Termigator: Kick 1.2 (da absolute ROM-Einspruenge)
- immer $7f4d0, Cool und DoIo
- entschluesselte Alertmeldung:
- Only the TERMIGATOR'VIRUS makes it possible! Bye!...
- Vermehrung: ueber BB
-
- - Terrorists PrgFileVirus Laenge 1612 Bytes
- KickMem, KickTag, KickCheckSum
- Textausgabe mit GraphikRoutine
- nimmt Namen des 1.Files in der Startup an
- verschiebt OrgPrg ins Hauptverzeichnis (unsichtbar s.o.)
- Vermehrung: jede nichtschreibgeschuetzte Disk mit Startup
- im PrgFile sichtbar: TTV1
- schwarzer Hintergrund, weisse Schrift, zeilenweise
-
- THE NAMES HAVE BEEN CHANGED
- TO PROTECT THE INNOCENT...
- THE TERRORISTS HAVE YOU UNDER CONTROL
- EVERYTHING IS DESTROYED
- YOUR SYSTEM IS INFECTED
- THERE IS NO HOPE FOR BETTER TIMES
- THE FIRST TERRORISTS VIRUS !!!
-
- - THE SMILY CANCER LinkVirus, verlaengert das Prg. um 3916 Bytes
- Fastmem ja, im Speicher immer ab $7F000, KickTag, KickCheckSum,
- SumKickData, im Prg. noch BeginIo und $6c = Vec3
- PrgTeile decodiert mit ror.b #2,d1 oder codiert mit rol.b #2,d1
- befaellt einmal das erste File der startup-sequence,
- testet n i c h t auf Sonderzeichen im Filenamen,
- d.h. jedes File wird befallen
- nach 20 Vermehrungen:
- Mauszeiger aendert sich in gelben Kopf (smily) mit blauem Hut
- und Endlosausgabe einer roten Laufschrift:
- "????????.........."
- " HI THERE!!! A NEW AGE IN VIRUS MAKING HAS BEGUN!!!"
- " THANX TO US... THANKX TO: --- CENTURIONS --- "
- " AND WE HAVE THE PLEASURE TO INFORM YOU THAT SOME"
- " OF YOUR DISKS ARE INFECTED BY OUR FIRST MASTERPIECE"
- " CALLED: ` THE SMILY CANCER ` "
- " HAVE FUN LOOKING FOR IT... AND STAY TUNED FOR OUR NEXT PRODUCTIONS. "
- " CENTURIONS: THE FUTURE IS NEAR!"
- " "
-
- Ausserdem ist im decodierten Prg noch zu lesen:
- (erscheint nicht in der Laufschrift)
- HELLO HACKERS OUT THERE!! A NEW FORCE HAS BORN IN ITALY:
- --- CENTURIONS ---. OUR TEAM IS COMPOSED OF 2 GUYZ:
- ME & HIM.(AHAHHA!)
- THE AIM OF - - CENTURIONS - - IS JUST VIRUS MAKING..
- WE HAVE LOTTA FUN DOING THIS AND WE ALSO HOPE TO GIVE FUN TO THE
- KILLERS MAKERS (HI STEVE TIBBETT!) HAW! HAW! HAW!
- SIGNED: ME & HIM / CENTURIONS
-
- - Tick
- siehe unter Julie
-
- - TimeBomb V0.9 Trojanisches Pferd
- wird mit dem Prg. BMassacre erzeugt (da steht auch TimeBomb V0.9)
- besteht aus 2 Teilen in SubDir c und Root:
- in c: .info = Virus Laenge: 7840 Bytes
- in Root: pic.xx = Zaehler (Startwert=6) Laenge: 1 Byte
- in der 1.Zeile der startup steht: c/.info
- nicht resident, keine Vermehrungsroutine in .info
- Verhalten: vermindert bei jedem Neustart den Wert in pic.xx um 1 .
- Sobald 0 erreicht ist, wird die Disk formatiert.
- Damit der Wert in pic.xx geaendert werden kann, darf die Disk
- nicht schreibgeschuetzt sein. Falls doch, erscheint:
- User Request : Please remove write Protection and press
- left Mouse Button to continue..
- Eine weitere Abarbeitung der startup-sequence ist ohne Oeffnung
- der Disk nicht moeglich.
- Im Cli wird immer ausgegeben:
- RAM CHECKED - NO VIRUS FOUND.
-
- - TimeBomb V1.0 BB-Virus
- ( verbiegt keine "bekannten" Zeiger )
- (je nach Zaehlerstand wird eigener BootBlock geschrieben,
- (( Einsprung bei #$70208))
- oder Track 40 (Directory) mit Speicherinhalt ab #$20000 ueberschrieben
- = Disk wird unlesbar !!!)
- (( Einsprung bei #$70026))
-
- - TimeBomber Trojanisches Pferd
- wird mit dem Prg. TimeBomber erzeugt
- besteht aus 2 Teilen in RootDir:
- virustest = Virus Laenge: 936 Bytes
- virustest.data = Zaehler (Startwert=5) Laenge: 1 Byte
- in der 1.Zeile der startup steht: virustest
- nicht resident, keine Vermehrungsroutine in virustest
- Verhalten: vermindert bei jedem Neustart den Wert in virustest.data
- um 1 .Sobald 0 erreicht ist, wird die Disk formatiert.
- Damit der Wert in virustest.data geaendert werden kann, darf die
- Disk nicht schreibgeschuetzt sein. Falls doch, erscheint:
- User Request : Please remove write Protection and press
- left Mouse Button to continue..
- Eine weitere Abarbeitung der startup-sequence ist ohne Oeffnung
- der Disk nicht moeglich.
- Im Cli wird immer ausgegeben:
- RAM checked - no virus found.
-
- - Tomates-Gentechnic-Service = TimeBomb-BB-Clone
- nur der Text wurde veraendert
-
- - Traveling Jack
- LinkVirusPrg mit variabler HunkLaenge
- verbiegt DosBase+$2E (= dos.library-Zeiger ins ROM), nicht resetfest
- a) schreibt ein File auf Disk VIRUS.xy Laenge immer 198 Bytes
- x u. y sind HexZahlen, die ueber $BFE801 bestimmt werden.
-
- Text in VIRUS.xy:
- The Traveling Jack....
- I'm traveling from town to town looking for respect,
- and all the girls I could lay down make me go erect.
- -Jack, 21st of September 1990
-
- b) linkt sich an andere Prg.e
- Bedingungen:
- DOS0-Disk, Disk validated, 12 Bloecke frei auf Disk, Filelaenge
- mind. 2000 Bytes, FileName mind. 5 Zeichen, FileName enthaelt
- kein Zeichen kleiner als $40,
- kein Info.File
- Typ A:
- LinkHunkLaengenBerechnung:
- $24C + Wert aus $DFF006
- decodiert im Speicher $909+1 Bytes
- Typ B:
- LinkHunkLaengenBerechnung:
- $25B + Wert aus $DFF006
- decodiert im Speicher $945+1 Bytes
-
- - Trojan anderer Name: Incognito s.o.
-
- - TURK_V1.3 Cool, DoIo, im Speicher immer $7f000
- schreibt TURK nach $60
- Vermehrung: ueber BB
- Textausgabe (entschluesselt mit subq #6,d0) ueber DisplayAlert:
- Amiga Failure... Cause: TURK VIRUS Version 1.3!
- im BB sichtbar: TURK
-
- - U.K.LamerStyle anderer Name: Clist s.o.
-
- - UF-Virus anderer Name: UltraFox s.u.
-
- - UltraFox Cool, DoIo, FastMem ja, nur KS1.2 da $fc06dc
- Vermehrung: ueber BB
- im Speicher immer ab $7eb00
- Zaehlzelle groesser $f = Textausgabe, Graphikroutine
- Hintergrund dunkelblau, Balken hellblau, Schrift gelb.
- Greetings from ULTRAFOX of Aust.
-
- - virustest anderer Name: TimeBomber s.o.
-
- - VKill 1.0 anderer Name: Aids, veraendert PutMsg
- mit FastMem:
- (loescht j e d e n nicht schreibgeschuetzten Bootblock o h n e Warnung !!!,
- auch wenn es ein Org. Bootblock ist !! )
- mit nur ChipMem:
- (schreibt ohne Warnung eigenen Bootblock)
- EntschluesselungsLW: " KEN"
-
- - Warhawk Cool, im Prg. DoIo, liegt immer ab $7e600
-
- - Warshaw Avenger BeginIo, KickTag, KickChechSum, SumKickData
- grosse Aehnlichkeiten mit Lamer, BB aber unverschluesselt
- schreibt je nach Zaehlerstand BB oder schreibt in einen
- Diskblock (Lage je nach $dff006) $55 x Warsaw und 1 x !! .
-
- - XENO Link-Virus, verlaengert das befallene Prg. um 1124 Bytes
- verbiegt DosOpen, DosLock und DosLoadSeg
- erhoeht Hunk-Zahl im File-Header nicht !!!
- testet vor Befall Filenamen auf 0-9, a-z und A-Z,
- Folge: Programme, deren Namen SonderZeichen enthalten, werden
- n i c h t befallen.
- Ausserdem werden a l l e Prg., die im Unterverzeichnis
- l oder devs stehen, n i c h t verseucht.
-
- Textausgabe (Output, Write) in Abhaengigkeit von $DFF006
- Text wird erst zur Ausgabe decodiert ( eori.b #-$80,(a0)+ ) :
- Greetings Amiga user from the Xeno virus!
- in einem verseuchten File ist in der Naehe von $460 mit einem
- Monitor zu sehen:
- l.devs.fastfilesystem.
-
-
- - erkannte Virenfinder:
- =====================
- teilweise KickRomV1.2, haeufig mit Bootblock-Schreibzugriff,
- veraltet, resident, werden nach Abfrage geloescht
-
- - ASS VirusProtector V1.0 (KickV1.2, Tonfolge)
- FastMem ja, KickTag, KickCheckSum, Vec5
-
- - Blizzard Protector V1.0
- testet Cool, Vec3, falls veraendert wird ohne Warnung
- eigener BB geschrieben (verwendet dazu ueber den verbogenen
- CoolVector das andere Prg (jsr 82(a0))
- Empfehlung: loeschen
-
- - BlizzPro V3.1 cool, Fastmem ja,
- im Prg. closedevice (oh, was neues)
- Vermehrung: ueber BB
- erkennt einige Viren, schreibt aber KS1.2 DoIo zurueck
- Meldung ueber DisplayAlert
- unverschluesselter Text im BB:
- BlizzPro V3.1 und Virennamen
-
- - CLONK! DoIo, KickMem, KickTag, KickCheckSum, SumKickData
- nur 512KB Chip (oder resetfestes 1MB), da zur Aktivierung
- immer ein Reset ausgefuehrt wird. (7D042 nach $80, TRAP 0)
-
- - DISKGUARD v1.0 cool, im Prg DoIo, immer $7FA00
- Vermehrung: ueber BB
- Meldung fremder BB.e: mit DisplayAlert
- schreibt immer DoIo von KS1.2, Folge: Guru mit KS1.3
- Empfehlung: loeschen
-
- - H.C.S I veraendert cool, im Prg DoIo, loescht KickTag
- im Speicher immer ab $7EC00
- Vermehrung: jeder DOS-BB ohne Warnung !!!!
-
- - H.C.S II veraendert cool
- erkennt einige alte BBViren ( Alertmeldung )
- beim ersten Bootblockschreiberfolg wird noch der
- DoIo-Vector verbogen und bleibt verbogen
- bei leerem Laufwerk blinkt PowerLed
-
- - Sherlock AntiVirenBB , Cool, DoIo, resident im Speicher,
- im Speicher immer ab 7FA00, benutzt zusaetzlich 7CA00,
- Textausgabe mit DisplayAlert
- schreibt bei mehr als 512KB BeginIo an falsche Stelle,
- Empfehlung: loeschen
-
- - SystemZ V3.0, 4.0, 5.0, 5.1, 5.3, 5.4, 6.1, 6.3, 6.4, 6.5
- KickTag, KickCheckSum, loescht Cool, im Prg. DoIo
- Melodie und Farbbalken
- ab 6.3 keine speicherabsolute Adresse mehr
- neuer Name Virusprotector (meldet sich vor Schreibzugriff)
-
- - Virus-Killer
- KickMem, KickTag, KickCheckSum
-
- - VIRUS SLAYER V1.0 Cool, DoIo, im Speicher immer $7FA00
- nur KS1.2 da DoIo absolut ROM
- veraltet, Empfehlung: loeschen
- Vermehrung: ueber BB
-
- - erkannte Nutzprogramme:
- =======================
- teilweise mit Kennung (N) versehen
-
-
- - ACT-Killer ;BeginIo, KickTag, KickCheckSum, SumKickData
- (AntiVirenProgramm)
- - ALF2-HD ;KickTag, KickCheckSum, KickMem
-
- - ATool ;fast alle Vectoren
- (Utilities)
- - BOIL3-HD ;KickTag, KickCheckSum, KickMem
-
- - Berserker 5 (AntiVirenPrg.)
-
- - FaccII ;BeginIo
- (FloppySpeeder)
- - Guardian V1.1/V1.2 ;KickMem, KickTag, KickCheckSum
- (AntiVirenProgramm)
- - MemGuard 4 (Speicherueberwachung)
-
- - MemWatch (Speicherueberwachung)
-
- - Pseudo-Ops ;KickMem, KickTag, KickCheckSum
- (AntiVirenProgramm)
- - RAD: (RAMB0) ; KickTag
-
- - RRam Disk ;KickMem, KickTag, KickCheckSum
- (Recoverable Ram Disk)
- - Setpatch r V1.34 1MB RAD ; Cold
-
- - TurboPrint II ;KickTag, KickCheckSum,
- (Drucker-Utility)
- - Ultrakill ;Cold, Cool
- (AntiVirenProgramm)
- - VD0: (ASDG-RamDisk)
-
- - VirusControlV2.0 ;Cold, Cool, DoIo, BeginIo
- (AntiVirenProgramm)
-
- - andere Bootbloecke:
- ===================
-
- - AntiRipperBoot anderer Name: The Punisher s.u.
-
- - Fastloader by Byte Warrior
- aendert nur Werte in der Portstruktur (step-Schleife und
- Zeitschleife fuer Kopfberuhigung)
- nicht resident, keine Vermehrung, Reset falls beim Bootvorgang
- linke Maustaste gedrueckt.
- Meine Meinung: Install, da neue Werte zu extrem (WriteErrors!!)
- im BB sichtbar: >>Fastloader by Byte Warrior !<<
-
- - INTERFERON harmlos, nicht resident
- testet Cold, Cool, Kicktag auf Null, falls nein: ROM-Reset
- Textausgabe ueber Graphikroutine
- im BB sichtbar: I N T E R F E R O N usw.
-
- - MemoryAllocator V1.3
- harmlos
-
- - MemoryController V1.3
- harmlos
-
- - NoBoot
- Cold, Cool, im Prg. DoIo usw. , keine Vermehrung
- vgl. Kickstart 10.90 S87ff
-
- - NOLL DETECTOR harmlos, nicht resident
- testet Cold, Cool, Kicktag auf Null, falls nein: ROM-Reset
- Textausgabe ueber Graphikroutine
- im BB sichtbar: DIETMAR NOLL usw.
-
- - Outlaw-VirusChecker
- keine Vermehrung, erkennt SCA. Schreibt aber immer KS1.2 Werte
- (z.B. Vec5 $fc12fc) zurueck. Folge: GURU mit KS1.3
- nicht resident
-
- - Random Access CopperIntro
- schreibt GURU nach $60, nicht resident, keine Vermehrung
- Empfehlung: loeschen
-
- - Scoopex utility V1.0
- harmloser, nuetzlicher Bootblock,
-
- - Sinister Syndicate , nicht resident
- wird von ZeroVirus 3 als Virus erkannt
- ich halte das fuer ein CopperIntro, ohne eor- oder Vermehrungs-
- routine, GURU wird in $60 geschrieben, kann im Arbeitsmenue
- zurueckgesetzt werden (vgl. Obelisk)
-
- - Telstar cold, cool, Zaehlzelle $c0
- ganz gemein, taeuscht durch Text Virusprotector 6.0 vor, entschluesselt
- (neg.b) BBteile nach $7fc00, jeder 4/2.Reset Graphikausgabe (holl.
- Flagge und Text u.a. Telstar), keine Vermehrungsroutine gefunden.
-
- - The IRQ Protector
- keine Vermehrung
- verbiegt OpenLibVector nach $120, prueft aber vorher nicht, ob
- dieser Vector vielleicht schon falsch ist.
- Empfehlung: loeschen
-
- - The Punisher anderer Name: AntiRipperBoot, Cold
- verbiegt Cold und schreibt einen Wert kleiner $FF in diese Zelle.
- Folge: wird von einer anderen Disk, die diesen BB nicht ent-
- haelt gebootet, so erfolgt ein Reset.
- Empfehlung: loeschen
-
- - The Supply Team
- nicht resident, keine Vermehrung, aber schreibt nur KS1.2-Vectoren
- Empfehlung deshalb: Install
- loescht Cool, KickMem, KickTag, KickCheckSum. Aber schreibt immer
- nur absolute KS1.2-Vectoren: DoIo, BeginIo, Vec5
- Anschließend: Textausgabe ueber GraphikRoutine, dunkler Hinter-
- grund, hellbrauner Balken, dunkelbraune Schrift
- Text auch im BB sichtbar: The Supply Team
-
- - Viruscope V1.0 BB
- harmlos
-
- - VirusTerminator 1.0 = A.C.I.D
- keine Vermehrung, erkennt SCA, Byte und DASA. Schreibt aber immer
- KS1.2 Werte (z.B. DoIo $fc06dc) zurueck. Folge: GURU mit KS1.3
- nicht resident
-
- - VirusTerminator 3.0 = A.C.I.D
- keine Vermehrung, erkennt einige Viren, DisplayAlert, loescht
- dann Cool und fuehrt einen Reset mit ROM-Einsprung aus.
- nicht resident, harmlos, da keine falschen Zeiger gesetzt werden.
-
-
- Es werden nur Viren ohne KReset geloescht, die ich selbst reassembliert habe.
- Leider werden die Virenroutinen immer besser (immer mehr Listen und Zeiger
- veraendert), sodass mit vernuenftigen Aufwand der Org.Zustand nicht mehr
- hergestellt werden kann. Deshalb inzwischen auch bei einigen Viren, die
- ich reassembliert habe, nur noch KRESET !!
- Alles andere ist mir zu gefaehrlich !! (Zeiger vergessen, Task nicht erkannt
- usw.)
-
-
- BEKANNTE PROBLEME:
- ==================
-
- - Probleme mit Mach2.4, dann nehmen Sie bitte MachII V2.6 (z.B.Fish254)
- und lesen Sie bitte Mach2.6Doc !!
- Tip von J.K. fuer Mach2.4 :
- waehrend des Aufbaus meines Prg.s Mauszeiger bewegen
-
- - oder MachIII (z.B.Fish378)
-
- - weitere Probleme bitte melden
-
- - Fuer Aenderungswuensche bin ich dankbar !!
- (Texte bitte auf Disk und kennzeichnen mit "an Heiner")
- (aber bitte nicht gecruncht, sondern als ASCII, Ihr
- Text- oder CrunchPrg besitze ich nach Murphy bestimmt nicht)
-
- D A N K E !! D A N K E !!
-
- Bitte Disk mit "Viren" kennzeichnen !!!
- Adresse und Tel. nicht vergessen, kleiner Text waere nicht schlecht
- (Beides aber nicht unbedingt notwendig, nur das VIRUS-Prg. zaehlt)
-
- Hinweis: Ich suche n u r Viren !! , Disk wird nach Kopieren des
- VirusBBs oder des VirusPrgs formatiert.
- Adresse und Tel. wandert nach Virusanalyse in Papierkorb !!
- (da keine Rueckfrage mehr notwendig)
- Ich pflege meine Zusagen auch einzuhalten !!
-
-
-
- Heiner Schneegold
- Am Steinert 8
- 8701 Eibelstadt
- (W-Deutschland)
-
- Tel: 09303/8369
- (19.00 - 20.00 Uhr)
-
-
- bis bald !!
-
- Heiner
-