home *** CD-ROM | disk | FTP | other *** search
/ Chip 1996 April / CHIP 1996 aprilis (CD06).zip / CHIP_CD06.ISO / hypertxt.arj / 9306 / POLIMORF.CD < prev    next >
Text File  |  1995-04-16  |  21KB  |  390 lines

  1.           @VPolimorf vírusok@N
  2.           
  3.           @Vùt a Mutation Engine-ig@N
  4.           
  5.           A  hivatásos  vírusírók  túl  vannak  már ezernyi gonosztevô
  6.           kifejlesztésén,  rengeteg  terjedési  módszert dolgoztak ki.
  7.           Rutinmunkává  vált  egy  átlagos  vírus  elkészítése, így új
  8.           kihívások  után  kellett nézniük. Megszületett a biológiából
  9.           régóta    ismert    alakváltoztató    vírusok   számítógépes
  10.           megfelelôje is.
  11.           
  12.           
  13.           
  14.           
  15.           Az  elsô  vírusok  valójában  nagyon  egyszerûek  voltak. Az
  16.           ismert   receptek   alapján  ugyanis  sokan  kifejlesztettek
  17.           terjedésre  alkalmas  programokat.  Ehhez  kis kivétellel az
  18.           Assembly  nyelvet  választották,  amelyben tömör kód írható.
  19.           Ez  rögtön  meghatározta  az  ellenük  elkészített programok
  20.           filozófiáját  is: megjelentek a szekvenciakeresôk, amelyek a
  21.           szövegkeresôkhöz  hasonlóan  mûködnek.  Ha  egy szövegkeresô
  22.           programmal  például  az  ""ìrás"  szót  kutatjuk,  hamarosan
  23.           rálelhetünk,  hacsak  annak idején nem azt írtuk helyette --
  24.           egy  másik  ékezetesítô  programocskával --, hogy ""îrás". A
  25.           szó  jelentése nem változott, de az eltérô ASCII kódok miatt
  26.           a  szövegkeresô  nem  sokat  segít  rajtunk.  Ez  a probléma
  27.           meghatározó   azon  víruskeresôk  számára  is,  amelyek  nem
  28.           szöveget,   hanem   az   adott   vírusra  jellemzô  gépikódú
  29.           programrészeket    keresnek.    Elég   egy   jól   irányzott
  30.           módosítás,   és   az   addig   ismert   vírusból  egy  ""új"
  31.           keletkezik,   majd   kezdôdhet   a   vírus/szekvencia  játék
  32.           elölrôl.
  33.           
  34.           A  vírusírók eleinte csak titkosítási szándékkal láttak neki
  35.           olyan  módszerek  kifejlesztéséhez,  amelyek  képesek voltak
  36.           kódolni  a  vírustest  bizonyos  területeit.  Erre akkor van
  37.           például  szükségük,  ha  a kiagyalt vírus epés üzeneteket is
  38.           tartalmaz  -- hiszen egy file-nézegetô is elegendô lehetne a
  39.           lebuktatásához.  Ilyen  jól  látható  üzenet  van  például a
  40.           @VPif-Paf B@N vírus végén.
  41.           
  42.           
  43.            @VCascade@N
  44.           
  45.           A  kódolást  alkalmazó  vírusok  elsô  közismert  darabja  a
  46.           Cascade  (Potyogós) volt. Ez egy kikódoló ciklussal kezdôdik
  47.           (lásd   a   mellékelt   1-es  listát).  Mire  a  vezérlés  a
  48.           VIRUSTEST-hez  érkezik,  már  megfelelôen  értelmezhetô gépi
  49.           utasításokra  talál  a processzor. A XOR utasítás közkedvelt
  50.           eleme  a  legtöbb titkosító algoritmusnak. Jelentôsége abban
  51.           rejlik,  hogy  az  egyébként  egyszerû  átalakítást  bármely
  52.           számon  (azaz  byte-on)  kétszer  végrehajtva  a  kiindulási
  53.           értéket  kapjuk  vissza:  például  @K2  XOR  1  = 3; 3 XOR 1 =@N
  54.           @K2@N.
  55.           
  56.           Ennek   alapján   a   be-  és  kikódolást  azonos  ciklussal
  57.           oldhatták  meg,  ami  hozzájárult  a  víruskód rövidségéhez.
  58.           Elsô  látásra  azt gondolhatnánk, hogy a vírustest a kódolás
  59.           ellenére  mindig  azonos lesz. Ennek elkerülésére iktatta be
  60.           a  szerzô  -- valószínûleg utólag -- az SI-t is a kódolásba.
  61.           Annak   értéke  attól  függ,  hogy  VIRUSTEST  hova  esik  a
  62.           fertôzött  file-ban,  azaz  a fertôzés elôtt mekkora volt az
  63.           eredeti  file  mérete.  îgy  a  lekódolt terület csak azonos
  64.           méretû   file-okban   lesz   egyforma,   tehát   a  lekódolt
  65.           területrôl   szekvenciát   választani  nem  lehet.  Mivel  a
  66.           Cascade  e  változata  1701  byte hosszú, s a kódolt terület
  67.           1666  byte-os, a 35 byte-os kódoló rész lehet csak megfelelô
  68.           a  kereséshez,  ami  jelentôsen  csökkenti a választékot egy
  69.           hagyományos vírushoz képest.
  70.           
  71.           
  72.            @VBad Boy@N
  73.           
  74.           A  Cascade-ben alkalmazott titkosító eljáráshoz hasonlót sok
  75.           vírusíró  használt.  Ezek  általában  csak bonyolultságukban
  76.           térnek  el  egymástól.  Igazi  újdonságot csak az a gazfickó
  77.           hozott,   amit   szerzôje   már   kifejezetten  a  mutálódás
  78.           illusztris  példájának  szánt,  s  Bad  Boynak  (Rossz  Fiú)
  79.           nevezett  el.  Bár az irodalom közönséges vírusként említi a
  80.           Bad  Boy  mindkét  verzióját,  kódjuk  1000  byte-ba zsúfolt
  81.           zsonglôrködés.  A  vírus teste nyolc modulból áll, amit a ma
  82.           már  birtokomban  levô forráskódból kivágott megjegyzésekkel
  83.           is bemutatok (2. lista).
  84.           
  85.           A  Module  1  lényegében  egy kódoló/dekódoló ciklus. Sokkal
  86.           érdekesebb  a  Module  2  szerepe, ami arra hivatott, hogy a
  87.           nyolc  eltérô  funkciójú  eljárást  különbözô sorrendben, az
  88.           eredetitôl  eltérô  offsetre  másolja  fel a memóriába, majd
  89.           rezidenssé  tegye  a  kódot.  îgy  az  eredeti  modulsorrend
  90.           szinte  csak  az  elsô fordítás után van meg, utána a vírust
  91.           elindítva  elôáll  például  a  Module 6, 4, 1, 3, 8, 7, 2, 5
  92.           alakzat  a  memóriában.  Ezután  a  vírus  lesi  a  DOS @KEXEC@N
  93.           funkcióját  és azonnal megfertôz minden COM programot, amibe
  94.           ""károkozás  nélkül"  belefér  (a  COM  file-ok  mérete  nem
  95.           haladhatja  meg  a  64  Kbyte-ot, ha tehát a vírussal együtt
  96.           már  ennél  nagyobb  méret  adódna, nem fertôzi meg az adott
  97.           COM  file-t).  Mivel a mutálódás csak a memóriába kerüléskor
  98.           lehetséges,   nincs  biztosítva  a  generációváltás.  Ezt  a
  99.           problémát  oldja meg a SPECIAL PROGRAM nevû modul, ami ügyel
  100.           arra,  hogy  minden  tizedik fertôzés után megfagyjon a gép.
  101.           Ilyenkor  a  ""The  bad  boy halt your system ..." feliratot
  102.           írja ki két csipogás kíséretében.
  103.           
  104.           Tehát  valójában  önmagát  fékezi meg, adatkárokat nem okoz.
  105.           Ezzel  a  módszerrel  tízes  csoportokat  hoz  létre, amik a
  106.           plusz  kódolás  miatt  még  mindig eltérnek egymástól, bár a
  107.           ""The  Bad Boy virus, Copyright (C) 1991." szöveg kódolatlan
  108.           marad -- erre külön figyelmet fordított a szerzô.
  109.           
  110.           Számoljunk  utána: nyolc modul nyolc helyre az 8! (olvasd: 8
  111.           faktoriális),   azaz  40|320  lehetséges  variáció.  Ez  már
  112.           valódi  mutálódás.  Ezek  mellett a vírus több olyan trükköt
  113.           használ,  amivel képes kicselezni a legtöbb vírusvédelmet, s
  114.           legalább  a  fertôzésig eljut. Például a SYSTEM FILE TABLE-t
  115.           direktbe  írja  át,  így  nem  kell  írásra megnyitnia a COM
  116.           file-okat   a   DOS   @KOpen   file@N   funkciójával,  hiszen  a
  117.           megfelelô   helyre   saját   maga  is  bevésheti  az  írásra
  118.           nyitottság jelét.
  119.           
  120.           
  121.            @VTequila@N
  122.           
  123.           A  következô  példa új és jelentôs változást hozott a mutáns
  124.           vírusokhoz   képest.  A  vírust  a  benne  található  szöveg
  125.           alapján   --   ami   csak  visszafejtés  után  olvasható  --
  126.           Tequilának nevezték el (lásd külön keretes cikkben).
  127.           
  128.           
  129.           Ez   a   vírus   sem   okoz   mûködése   során   közvetlenül
  130.           adatvesztést,   de   ha   nem   elég   óvatosan  debugolják,
  131.           elszabadulhat,  s akkor nem sok minden marad épen a lemezen.
  132.           A  Tequila  terjedési  módszere  is olyan volt, amivel addig
  133.           nem   nagyon   találkozhattunk   Magyarországon.  A  stealth
  134.           (lopakodó)  technika  tökéletes  megvalósítását  a  boot- és
  135.           file-fertôzés  ötvözetével  éri el. A vírus az EXE file-okat
  136.           kedveli,  a COM-ok hidegen hagyják. Ha elindítunk egy általa
  137.           megfertôzött   EXE  file-t,  a  vírus  elsônek  a  partíciós
  138.           táblába  és  a  merevlemez utolsó hat szektorába fészkeli be
  139.           magát.  Egészen  odáig nem történik semmi, amíg a gépet újra
  140.           nem  indítjuk.  Ha ezt megtesszük, az így aktívvá tett vírus
  141.           fertôzni  kezd.  A  file-ok  hossznövekedésébôl  semmit  sem
  142.           érzékelünk,  mert  a  Tequila  becsap  bennünket, éppen úgy,
  143.           mint  a  4096  vírus.  A  Töltögetôhöz  hasonlóan az eredeti
  144.           partíciós táblát mutatja nekünk, ha éppen ott keresnénk.
  145.           
  146.           Akkoriban  jelent  meg  a  McAfee  féle Scan @K/AV@N kapcsolója,
  147.           ami  tíz  byte-ot  ad  hozzá minden ""immunizált" EXE és COM
  148.           file  végéhez.  Ebbôl  hat byte azonosító, négy pedig CRC. A
  149.           Tequila  vírus mielôtt fertôzne, ellenôrzi, hogy van-e ilyen
  150.           védelem  a  file-on,  s  ha igen, tönkreteszi az azonosítót,
  151.           így  a  SCAN  nem  veszi  észre  a  változást. A vírus igazi
  152.           pikantériáját  nem  ezek  a tulajdonságai adják. A Tequila a
  153.           polimorf  (alakváltó)  vírusok  elsô  elterjedt  darabja,  a
  154.           Mutation Engine-t használók elôdje.
  155.           
  156.           De  mitôl  is  nevezhetô egy vírus alakváltónak? Attól, hogy
  157.           minden  byte-ja  más lesz -- vagy más sorrendû -- az egymást
  158.           követô   fertôzések   során,   ami   lehetetlenné   teszi  a
  159.           hagyományos  szekvenciális  ellenôrzést.  A  Tequila  vírust
  160.           szekvencia  alapján keresô programok kivétel nélkül elmennek
  161.           a  fertôzött  file-ok mellett, hiszen leggyakrabban csak egy
  162.           külföldrôl    beszerzett    byte-sorozatot   használnak.   A
  163.           szekvencia,  amit keresnek, önmagában még jó lehet, hiszen a
  164.           memóriában  egy  interruptra  felláncolt  -- amúgy kódolt --
  165.           vírus  is  rákényszerül  arra,  hogy  kikódolja magát. îgy a
  166.           rezidens    vírusok    ellen    használható    maradhat    a
  167.           szekvenciakeresés -- a memóriában.
  168.           
  169.           A   polimorf   tulajdonságot   a   Tequila  a  következôképp
  170.           valósította  meg:  szintén  kódolóciklust  használ,  mint  a
  171.           Cascade  és  a  Bad  Boy,  de  azt  is megváltoztatja minden
  172.           fertôzéskor,   azaz  lépésrôl  lépésre  újat  ír.  A  ciklus
  173.           elkészítésének  elsô  fázisa az, hogy kijelölt területét (64
  174.           byte,   mert   ez  az  ide  írt  kód  maximális  mérete)  az
  175.           óraszámláló  pillanatnyi  értékével  tölti  fel.  Ezek  után
  176.           elkezdi  létrehozni  a  kikódolást végzô kódsorozatot. Ennek
  177.           során  ügyel  arra,  hogy az utasítások sorrendje mindig más
  178.           legyen,  így  például NOP-szerû ""szemetet" szúr be közéjük.
  179.           A  ""piszkoknak"  persze kijelölt helyük van. Meghatározták,
  180.           hogy  mi  után következhetnek: több is egymás után kerülhet,
  181.           de  az  is  elôfordulhat,  hogy egy sem lesz. Minden döntési
  182.           helyzet   eredményét   véletlenszámok  határozzák  meg.  îgy
  183.           például  azt  is,  hogy az azonos szerepû részleteket melyik
  184.           módon írják le (4. lista).
  185.           
  186.           A  példában  a kódszegmens értékét veszi fel az adatszegmens
  187.           két  eltérô  módon:  Az  @Ka,@N  esetben  a  vermen, 2 byte-ban,
  188.           míg   @Kb,@N-nél  a  BX  regiszteren  keresztül  4  byte-ban.  A
  189.           @Kc,@N    és    @Kd,@N   példánál   már   egy   hosszabb   részletet
  190.           láthatunk.  A  csillaggal  megjelölt  sorok  a fent említett
  191.           kitöltô   utasítások.   Figyeljük  meg,  hogy  a  @Kc,@N-nél  BX
  192.           majd   SI   kap   értéket,   @Kd,@N-ben   SI  után  BX,  azaz  a
  193.           címzésnél  felcseréli  a  regisztereket. Mivel a létrehozott
  194.           ciklus  byte-jai  szerepet  kapnak  a  vírustest kódolásában
  195.           (például    hozzáadódnak    ahhoz),    a   polimorf   jelleg
  196.           eredményesen  valósulhat  meg. Lényegében minden byte helyén
  197.           akármi   is  lehet  a  következô  fertôzés  bekövetkeztekor.
  198.           Megfelelô  víruskeresô  hiányában csak az idônként megjelenô
  199.           karakteres Mandelbrot rajz alapján kezdhetünk gyanakodni.
  200.           
  201.           
  202.            @VMutation Engine@N
  203.           
  204.           Sajnos  rengeteg  megszállott  vírusírója  van  a  világnak.
  205.           Ilyen  az a bolgár programozó is, aki Dark Avengernek (Sötét
  206.           Bosszúálló)  nevezi  magát.  Ålneve elsô, világszerte ismert
  207.           vírusa  nyomán  ragadt  rajta.  Az  ô  keze  alól  került ki
  208.           például  a  V800  és  a Nomenklatura is. Legutolsó munkája a
  209.           szintén  nagy  vihart  kavart  Dark  Avenger MuTation Engine
  210.           (DAME,  MTE),  de ez már nemcsak saját fejlesztés eredménye.
  211.           A  DAME  dokumentációjában  egyik helyen a Mad Maniac (ïrült
  212.           Mániákus)  név  is szerepel, s a szövegben sok a többesszám.
  213.           Például:  ""We  decided  NOT  to give up the Engine's source
  214.           code  at this time." (ùgy döntöttünk, hogy most nem adjuk ki
  215.           az Engine forráskódját.)
  216.           
  217.           A  DAME  valójában  nagyon hasonlóan mûködik, mint a Tequila
  218.           alakváltoztató  algoritmusa.  Önmagában  nem vírus, azaz nem
  219.           képes  terjedésre.  A  Mutation Engine egy object modul, ami
  220.           egy  normál  vírushoz szerkeszthetô. Assemblyben írták, és a
  221.           Turbo  Assembler  2.5-tel fordították le, eredményét MTE.OBJ
  222.           néven  terjesztik  a  vírusírók  között. Szerencsére -- ha a
  223.           DAME  esetében  lehet egyáltalán ilyesmirôl beszélni -- csak
  224.           olyanok   képesek   használatára,   akik   már  gyakorlottak
  225.           Assemblyben.  Erre  a  tényre  dokumentációja  is felhívja a
  226.           figyelmet:   ""If   you   have  never  written  a  virus  in
  227.           Assembler,  DON'T  start  with the Engine." (Hogyha még soha
  228.           nem  írtál  vírust  Assemblerben,  akkor  ne  az  Engine-nel
  229.           kezdd.)
  230.           
  231.           A  DAME  arra  a  feladatra  hivatott,  hogy  bármely vírust
  232.           felvértezzen  alakváltoztató  képességgel.  Ezt úgy oldották
  233.           meg,  hogy  megfelelô  paraméterezéssel  --  a regisztereken
  234.           keresztül   --   egy   külsô  szubrutinhívást  kelljen  csak
  235.           végrehajtani,  úgy  mint a Turbo Pascalban a Crt unit GotoXY
  236.           procedúráját.   Az   eredményes   használat   érdekében  egy
  237.           DEMOVIR.ASM  file  is  van  a készletben, amiben részletesen
  238.           elmagyarázzák  az  Engine  hívásának  elôkészítését.  A DAME
  239.           paraméterei  között  szerepel  az is, hogy honnan és mennyit
  240.           kell  kódolni  a  vírusból, mekkora legyen a kikódoló ciklus
  241.           mérete,   hova   kerüljön   a   már   kódolt  szakasz,  mely
  242.           regiszterek értékét nem ronthatja el a hívás stb.
  243.           
  244.           A  DAME nagyon sok variációra képes. A kikódoló rutin mérete
  245.           fertôzésenként  változik,  így  más  és más lesz az Engine-t
  246.           használó  vírus  hossza.  Megvalósításához  az összes ismert
  247.           mutációs        technikát       alkalmazták.       Beépített
  248.           véletlenszám-generátora  van,  de  a  rugalmasság  érdekében
  249.           ehhez  nem  ragaszkodik,  a  vírusíró is készíthet ilyet. 4.
  250.           listánkban    részletet    láthatnak   egy   DAME   fertôzés
  251.           kódolóciklusából.  Érdemes megfigyelni, hogy az AX regiszter
  252.           értéke  a  szakasz  végére  visszanyeri eredeti tartalmát, a
  253.           rajta   elvégzett   mûveletek  csak  a  kód  változatosságát
  254.           segítik elô.
  255.           
  256.           Mindezek   ellenére   a   Mutation   Engine  is  nagyon  jól
  257.           detektálható,  ami  azért  fontos,  mert  felismerésével  az
  258.           összes  MTE-et  használó vírus lebuktatható. Ha egy vírus ma
  259.           MTE-t   használ,  az  olyan,  mintha  táblát  rakna  magára:
  260.           ""Fertôzô   vagyok!".   Ennek   ellenére  többen  is  ezt  a
  261.           zsákutcát   járják,  így  tucatnyi  --  szerencsére  könnyen
  262.           felismerhetô   --   MTE   alapú   vírus   van   forgalomban.
  263.           Magyarországon  még  nem  volt, s remélhetôleg nem is nagyon
  264.           lesz  ilyen  járvány, bár sokaknak meglehet az ilyen vírusok
  265.           kifejlesztéséhez  szükséges  modul.  Ez  azonban éppen olyan
  266.           értelmetlen idôtöltés, mint egy normál vírus megírása.
  267.           
  268.           Az  igazsághoz  hozzátartozik,  hogy az MTE típusú vírusokat
  269.           keresô  programok  elméletileg  vaklármázhatnak,  mivel  nem
  270.           szokványos    eljárást   használnak   a   keresésre,   hanem
  271.           közelítést.  Például  Fridrik  Skulason,  az F-Prot szerzôje
  272.           is  felhívja  a  figyelmet  arra, hogy ha az F-Prot Mutation
  273.           Engine-t  jelezne egy file-ban, lehet, hogy téves a riasztás
  274.           (azonban  egy  ilyen  esetnek  sokkal kisebb az esélye, mint
  275.           egy  szekvenciális keresô rosszul megválasztott byte-sorozat
  276.           miatti vaklármájának).
  277.           
  278.           Senki  nem  tudja,  hogy  a  polimorf  vírusok megjelenése a
  279.           mutáns  vírusok  végállomását  vagy  egy új korszak kezdetét
  280.           jelenti-e.  Sajnos  az  utóbbinak  van  nagyobb  esélye, így
  281.           sokáig bosszantanak még minket a nem várt betolakodók.
  282.           
  283.           @KSzôr Péter@N
  284.           
  285.           
  286.           
  287.           @V1. lista: a Cascade vírus kikódoló ciklusa@N
  288.           
  289.           ...
  290.            CS:
  291.            TEST BYTE PTR [ELLENOR,01 ; kódolva van a vírustest?
  292.            JZ KODKEZDET ; NEM! Kikódolás nem kell.
  293.            ; (fordítás utáni állapot)
  294.           
  295.            LEA SI,[VIRUSTEST@N ; a kódolt terület kezdôcíme
  296.            MOV SP,0682 ; ciklusérték
  297.           
  298.           SKIP:
  299.           
  300.            XOR [SI,SI ; SI-vel és
  301.            XOR [SI@N,SP ; SP-vel is XOR-ol
  302.            INC SI ; (+1)
  303.            DEC SP ; (-1)
  304.            JNZ SKIP ; 1666-szor ismétli
  305.           
  306.           VIRUSTEST:
  307.           ...
  308.           
  309.           
  310.           
  311.           @V2. lista: a Bad Boy forráskódjának kommentezése@N
  312.           
  313.           ; MODULE 1 - CODER/DECODER ------------------
  314.           ; MODULE 2 - MUTATION TO MEMORY -------------
  315.           ; MODULE 3 - SET INTERRUPT VECTORS ----------
  316.           ; MODULE 4 - RESTORE OLD PROGRAM CODE & START
  317.           ; MODULE 5 - SPECIAL PROGRAM ----------------
  318.           ; MODULE 6 - INT 24 HEADER ------------------
  319.           ; MODULE 7 - INT 21 HEADER ------------------
  320.           ; MODULE 8 - INFECTING (bx - file handle) ---
  321.           
  322.           
  323.           
  324.           @VA Tequila üzenetei:@N
  325.           
  326.           @KWelcome to T.TEQUILA's latest production.@N
  327.           @K@N
  328.           @KContact T.TEQUILA/P.o.Box 543/6312 St'hausen/@N
  329.           @K@N
  330.           @KSwitzerland.@N
  331.           @K@N
  332.           @KLoving thoughts to L.I.N.D.A@N
  333.           @K@N
  334.           @KBEER and TEQUILA forever !@N
  335.           
  336.           
  337.           
  338.           @V3. lista: példák a Tequila döntéseire@N
  339.           
  340.           a, PUSH CS b, MOV BX,CS
  341.            POP DS MOV DS,BX
  342.           
  343.           c, PUSH CS d, MOV BX,CS
  344.            * CMP SP,AX * CMP BL,CL
  345.            POP DS MOV DS,BX
  346.            * TEST SI,BP MOV SI,000A
  347.            MOV BX,000A * NOP
  348.            * CLD MOV BX,096A
  349.            MOV SI,096A * TEST DX,SP
  350.           
  351.           
  352.           
  353.           @V4. lista: részlet egy DAME fertôzés@N
  354.           @Vkódolóciklusából@N
  355.           
  356.           PUSH AX
  357.           MOV DI,D172
  358.           MOV CL,04
  359.           ROR DI,CL
  360.           SUB DI,871A
  361.           ADD DI,4E23
  362.           MOV SI,DI
  363.           MOV AX,31F7
  364.           MOV CL,07
  365.           ROL AX,CL
  366.           MOV AX,CAB9
  367.           XOR AX,03BB
  368.           IMUL DI
  369.           ADD AX,SI
  370.           ADD AX,C733
  371.           POP AX
  372.           
  373.           
  374.           @VHelyreigazítás@N
  375.           
  376.           Magazinunk  májusi  számának  vírusrovatában a nyomda ördöge
  377.           alaposan  megkevert pár adatot. A szedésnél sajnálatos módon
  378.           felcserélték    a    mûszaki    táblázatban    a   programok
  379.           fejlesztôinek   nevét:   a   PC-Scan   1.06.556  fejlesztése
  380.           ugyanis   Bakos  Imre  (Kobak  Kft.)  és  dr.  Szegedi  Imre
  381.           nevéhez fûzôdik; Virkill 1.20 [031 készítôje Rudnai Tamás.
  382.           
  383.           Még    egy    elírás   történt   a   sebességteszt   második
  384.           táblázatában.  Ez  --  mea  culpa -- az én bûnöm. A pótlólag
  385.           elvégzett  második  teszt  helyes  értékei:  Virkill -- 1.01
  386.           perc,  PC-Scan  --  5:30  perc.  A  hibákért  ezúton  kérünk
  387.           elnézést az olvasóktól és a fejlesztôktôl.
  388.           
  389.           @KNagy Gábor@N
  390.