home *** CD-ROM | disk | FTP | other *** search
/ Liren Large Software Subsidy 15 / 15.iso / s / s045 / 3.img / VIRINFO.LS_ / VIRINFO.bin
Encoding:
Text File  |  1993-12-21  |  95.5 KB  |  2,225 lines

  1.  
  2.  
  3. Descriptions of some known DOS viruses
  4. _____________________________________
  5.  
  6. This section briefly describes some of the DOS viruses analyzedby IBM.It
  7. includes all of the viruses that are widespread inthe world as of this
  8. writing.It also includes many viruses that are not widespread,but that we
  9. have analyzed in order to help stay ahead of the problem.
  10.  
  11. These descriptions are based on IBM's detailed analysis of thecode of
  12. each virus.Each virus has been carefully tested to verify its actual
  13. behavior.
  14.  
  15. All of these viruses can be detected when checking disks and
  16. diskettes.Viruses that are similar to these viruses will be detected as
  17. well.In many cases, even viruses that are not similar to these willbe
  18. detected as "suspicious" by IBM AntiVirus/DOS.
  19.  
  20.  
  21. The Aircop Virus
  22. _______________
  23.  
  24. Name               Aircop
  25. Alias(es)          
  26. Virus Family       
  27. Classification     Diskette boot record infector
  28. Length of Virus    Boot record and one additional hard disk or diskette
  29.                    sector
  30. Behavior Summary   When booted from an infected diskette, the virus loads
  31.                    into memoryand infects diskettes used in A: or 
  32.                    B: later.Every eight or so times that it infects a new
  33.                    diskette, itdisplays the message"RED STATE, Germ
  34.                    offensing  --Aircop"(presumably an attempt to say
  35.                    "Condition red, virus attack").
  36.                    
  37.  
  38.  
  39. The April 1st COM Virus
  40. ______________________
  41.  
  42. Name               April 1st COM
  43. Alias(es)          April 1st, sURIV 1.01
  44. Virus Family       1813
  45. Classification     Resident COM infector
  46. Length of Virus    Approximately 381 bytes
  47. Behavior Summary   When an infected program is run, the virus installs
  48.                    itself inmemory and any COM files run later become
  49.                    infected.If the date is April 1st of any year,
  50.                    executing any program whilethe virus is in memory will
  51.                    display the message"APRIL 1ST HA HA HA YOU HAVE A
  52.                    VIRUS",and will hang the machine.  If the date is
  53.                    after April 1st, 1988, the message"YOU HAVE A
  54.                    VIRUS"will be displayed whenever any program is
  55.                    executedBecause infection is so obvious, this virus is
  56.                    probably extinct.
  57.                    
  58.  
  59.  
  60. The April 1st EXE Virus
  61. ______________________
  62.  
  63. Name               April 1st EXE
  64. Alias(es)          April 1st, sURIV 2, sURIV 2.01
  65. Virus Family       1813
  66. Classification     Resident EXE infector
  67. Length of Virus    1488 bytes
  68. Behavior Summary   This virus infects any EXE files that are run, prints
  69.                    a message on April 1st,and sometimes causes the system
  70.                    to hang on Wednesdays.
  71.                    
  72.  
  73.  
  74. The Azusa Virus
  75. ______________
  76.  
  77. Name               Azusa
  78. Alias(es)          
  79. Virus Family       
  80. Classification     Diskette and hard disk boot infector
  81. Length of Virus    Boot record only
  82. Behavior Summary   This virus infects diskette and hard disk master boot
  83.                    record.Sometimes the virus zeros out the BIOS tables
  84.                    for COM and printer ports,making printers and serial
  85.                    ports unavailable.
  86.                    
  87.  
  88.  
  89. The Bouncing Ball Virus
  90. ______________________
  91.  
  92. Name               Bouncing Ball
  93. Alias(es)          Bouncing Dot, Italian, Ping-Pong, Vera Cruz
  94. Virus Family       Bouncing Ball
  95. Classification     Diskette and hard disk boot infector
  96. Length of Virus    Approximately 975 bytes
  97. Behavior Summary   This virus infects diskettes and the hard disk
  98.                    partition (non-master)boot record. It sometimes
  99.                    produces a bouncing dot on the screen afterbooting.
  100.                    
  101.  
  102.  
  103. The Bouncing Ball / 286 Virus
  104. ____________________________
  105.  
  106. Name               The Bouncing Ball / 286 Virus
  107. Alias(es)          
  108. Virus Family       Bouncing Ball
  109. Classification     Diskette and hard-disk boot infector
  110. Length of Virus    Approximately 975 bytes
  111. Behavior Summary   This virus infects diskettes and the hard disk
  112.                    partition (non-master)boot record. It sometimes
  113.                    produces a bouncing dot on the screen afterbooting.
  114.                    
  115.  
  116.  
  117. The Brain Virus
  118. ______________
  119.  
  120. Name               Brain
  121. Alias(es)          Pakistani, Pakistani Brain, (c) Brain
  122. Virus Family       Brain
  123. Classification     Diskette boot infector
  124. Length of Virus    Boot record and 6 additional sectors on hard disk or
  125.                    diskette
  126. Behavior Summary   This virus changes some diskette volume labels to"(c)
  127.                    Brain"
  128.                    
  129.  
  130.  
  131. The Brunswick Virus
  132. __________________
  133.  
  134. Name               Brunswick
  135. Alias(es)          
  136. Virus Family       
  137. Classification     Resident diskette and hard disk master boot infector
  138. Length of Virus    Boot record and one additional hard disk or diskette
  139.                    sector
  140. Behavior Summary   When you boot from an infected diskette, it infects
  141.                    the firstphysical hard disk in the system.When you
  142.                    boot from an infected hard disk or diskette, the virus
  143.                    loads intomemory and infects diskettes used in drive A
  144.                    or B later.When booting from an infected hard disk, it
  145.                    sometimesoverwrites the master boot record with
  146.                    useless data, renderingthe disk unbootable. Also, the
  147.                    data becomes inaccessible without technical help.As
  148.                    well as the intentional damage, on some systems the
  149.                    virusoverlays user data and possibly part of the file
  150.                    allocation tablewhen it saves the original boot record
  151.                    in the data section of the hard disk.
  152.                    
  153.  
  154.  
  155. The Burger-405 Virus
  156. ___________________
  157.  
  158. Name               Burger-405
  159. Alias(es)          405
  160. Virus Family       Burger
  161. Classification     COM overwriting virus for IBM DOS
  162. Length of Virus    Overwrites first 405 bytes of victim
  163. Behavior Summary   This virus is very buggy, apparently based on a
  164.                    published example.When an infected file is run it
  165.                    overlays the first405 bytes of every file with an
  166.                    extension of COM in the current directoryof various
  167.                    hard disks with a copy of itself.The original (pre
  168.                    infection) program does not run.Running an infected
  169.                    program often hangs the machine orotherwise
  170.                    malfunctions.
  171.                    
  172.  
  173.  
  174. The Campana Virus
  175. ________________
  176.  
  177. Name               Campana
  178. Alias(es)          Telefonica, Anti-Telefonica, Telefon, ANTI-CTNE
  179. Virus Family       Campana
  180. Classification     Resident infector of diskette boot records and hard
  181.                    disk master boot records
  182. Length of Virus    Boot record and one additional hard disk or diskette
  183.                    sector
  184. Behavior Summary   When a machine is booted from an infected hard disk or
  185.                    diskette, the virusloads itself into high memory and
  186.                    reduces available memory by 1024 bytes.The machine's
  187.                    hard disk (if any) and any diskettes used in drive Aor
  188.                    B while the virus is in memory are infected.After a
  189.                    certain number of boots from an infected hard disk or
  190.                    diskette, thevirus writes random data to the boot hard
  191.                    disk or diskette and other hard disksin the system and
  192.                    displays a message beginning with the word
  193.                    "Campana".While the virus is in memory, it intercepts
  194.                    most attempts to read theboot record and returns an
  195.                    image of an uninfected boot record to theprogram
  196.                    making the request.
  197.                    
  198.  
  199.  
  200. The Campana-B Virus
  201. __________________
  202.  
  203. Name               Campana-B
  204. Alias(es)          Telefonica, Anti-Telefonica, Telefon, ANTI-CTNE
  205. Virus Family       Campana
  206. Classification     Resident infector of diskette boot records and hard
  207.                    disk master boot records
  208. Length of Virus    Boot record and one additional hard disk or diskette
  209.                    sector
  210. Behavior Summary   When a machine is booted from an infected hard disk or
  211.                    diskette, the virusloads itself into high memory and
  212.                    reduces available memory by 1024 bytes.The machine's
  213.                    hard disk (if any) and any diskettes used in drive Aor
  214.                    B while the virus is in memory are infected
  215.                    (unlessthey are already infected with the Stone
  216.                    d virus).After a certain number of boots from an
  217.                    infected hard disk or diskette, thevirus writes random
  218.                    data to the boot hard disk or diskette and other hard
  219.                    disksin the system and display a message beginning
  220.                    with the word "Campana".While the virus is in memory,
  221.                    it intercepts most attempts to read the harddisk boot
  222.                    record and returns an image of an uninfected boot
  223.                    record to theprogram making the request.
  224.                    
  225.  
  226.  
  227. The Cansu Virus
  228. ______________
  229.  
  230. Name               Cansu
  231. Alias(es)          V-Sign
  232. Virus Family       
  233. Classification     Resident diskette and hard disk master boot infector
  234. Length of Virus    Boot record and 2 additional sectors on hard disk or
  235.                    diskette
  236. Behavior Summary   When you boot from an infected hard disk or diskette,
  237.                    the virus loads intomemory and infects diskettes used
  238.                    in drive A or B later;Also, it infects the first two
  239.                    physical hard disks in the system when they areused.In
  240.                    approximately one-in-eight-boots, the virus displays a
  241.                    V-shaped symbolon the display.The virus does no
  242.                    intentional damage; but, on some systems, itoverlays
  243.                    your data and perhaps part of the file allocation
  244.                    tablewhen it writes its two sectors to the data
  245.                    section of the hard disk.
  246.                    
  247.  
  248.  
  249. The Dark Avenger Virus
  250. _____________________
  251.  
  252. Name               Dark Avenger
  253. Alias(es)          Eddie
  254. Virus Family       
  255. Classification     Resident COM and EXE file virus for IBM DOS
  256. Length of Virus    1800 bytes in infected COM files; some additional
  257.                    padding bytesin infected EXE files.
  258. Behavior Summary   When an infected program is run, the virus installs
  259.                    itselfin memory.   It might infect any EXE or COM file
  260.                    run, opened,renamed, or operated on in some way.  So
  261.                    any operationthat examines many files can spread the
  262.                    virus very quickly if it isactive in memory at th
  263.                    e time.Approximately every 16 times an infected
  264.                    program is run,it overwrites a random sector of the
  265.                    disk the program was run fromwith the string"Eddie
  266.                    lives...somewhere in time!"followed by part of the
  267.                    body of the virus.
  268.                    
  269.  
  270.  
  271. The DataCrime II Virus
  272. _____________________
  273.  
  274. Name               DataCrime II
  275. Alias(es)          1514, Columbus Day
  276. Virus Family       DataCrime
  277. Classification     Non-resident COM and EXE infector for IBM DOS
  278. Length of Virus    1514 bytes in infected COM files; some additional
  279.                    padding bytesin infected EXE files.
  280. Behavior Summary   This virus spreads between COM files. If an infected
  281.                    program is runbetween October 13th and December 31st,
  282.                    inclusive, in any year,it will display the message"*
  283.                    DATACRIME II VIRUS",and erase part of the hard disk,
  284.                    renderingdata inaccessible.
  285.                    
  286.  
  287.  
  288. The DataCrime II B Virus
  289. _______________________
  290.  
  291. Name               DataCrime II B
  292. Alias(es)          1480, Columbus Day
  293. Virus Family       DataCrime
  294. Classification     Non-resident COM and EXE infector for IBM DOS
  295. Length of Virus    1480 bytes in infected COM files; some additional
  296.                    padding bytesin infected EXE files.
  297. Behavior Summary   This virus spreads between COM files. If an infected
  298.                    program is runbetween October 13th and December 31st,
  299.                    inclusive, in any year,it will display the message"*
  300.                    DATACRIME II VIRUS",and erase part of the hard disk,
  301.                    rendering data inaccessible.
  302.                    
  303.  
  304.  
  305. The DataCrime-1168 Virus
  306. _______________________
  307.  
  308. Name               DataCrime-1168
  309. Alias(es)          1168, Columbus Day, DataCrime, DataCrime I
  310. Virus Family       DataCrime
  311. Classification     Non-resident COM infector for IBM DOS
  312. Length of Virus    1168 bytes
  313. Behavior Summary   This virus spreads between COM files. If an infected
  314.                    program is runbetween October 13th and December 31st,
  315.                    inclusive, in any year,it will display the
  316.                    message"DATACRIME VIRUS RELEASED: 1 MARCH 1989",and
  317.                    erase part of the hard disk, renderingdat
  318.                    a inaccessible.
  319.                    
  320.  
  321.  
  322. The DataCrime-1280 Virus
  323. _______________________
  324.  
  325. Name               DataCrime-1280
  326. Alias(es)          1280, Columbus Day, DataCrime, DataCrime I
  327. Virus Family       DataCrime
  328. Classification     Non-resident COM infector for IBM DOS
  329. Length of Virus    1280 bytes
  330. Behavior Summary   This virus spreads between COM files. If an infected
  331.                    program is runbetween October 13th and December 31st,
  332.                    inclusive, in any year,it will display the
  333.                    message"DATACRIME VIRUS RELEASED: 1 MARCH 1989",and
  334.                    erase part of the hard disk, renderingdat
  335.                    a inaccessible.
  336.                    
  337.  
  338.  
  339. The December 24th Virus
  340. ______________________
  341.  
  342. Name               December 24th
  343. Alias(es)          Disk Crunching, Iceland, Iceland III, Icelandic,
  344.                    Saratoga
  345. Virus Family       Iceland/Saratoga
  346. Classification     Resident EXE infector
  347. Length of Virus    Approximately 848 bytes
  348. Behavior Summary   When an infected program is run, the virus installs
  349.                    itself inmemory; later, if any file with an extension
  350.                    beginning with "EX"is run, it may be infected.
  351.                    Approximately every tenth filerun is infected.The
  352.                    basic code of the virus is similar to the others in
  353.                    the family.This version infects every tenth file run
  354.                    and does not marksectors as bad. If an infected file
  355.                    is run on December 24th,any attempt to run a program
  356.                    after that will print the message"Gledileg jol",(which
  357.                    is a Christmas greeting in Icelandic) rather than
  358.                    runningthe program.
  359.                    
  360.  
  361.  
  362. The Den Zuk Virus
  363. ________________
  364.  
  365. Name               Den Zuk
  366. Alias(es)          Den Zuko
  367. Virus Family       Ohio
  368. Classification     Diskette boot record infector
  369. Length of Virus    Boot record and 8 additional sectors on hard disk or
  370.                    diskette
  371. Behavior Summary   When you boot from an infected diskette, the virus
  372.                    loads into memoryand infects diskettes used in drive A
  373.                    or B later.If the virus finds signs of the Brain virus
  374.                    on a diskette, it willremove the Brain infection
  375.                    before installing itself.If the virus is in memory and
  376.                    a color display is active when youpress Ctrl+Alt+Del,
  377.                    the virus will sometimes display a movinggraphic
  378.                    "logo" containing the letters "Den Zuk" and a sphere.
  379.                    
  380.  
  381.  
  382. The Devil Virus
  383. ______________
  384.  
  385. Name               Devil's Dance-941
  386. Alias(es)          941, Devil's Dance
  387. Virus Family       Devil's Dance
  388. Classification     Resident COM infector for IBM DOS
  389. Length of Virus    941 bytes
  390. Behavior Summary   This virus infects all COM files in the current
  391.                    directory whenfirst invoked. The virus's resident part
  392.                    then infects any file thatis run whose extension
  393.                    begins with "C".Sometimes the virus changes the colors
  394.                    of characters typed on a colordisplay. Also, when
  395.                    Ctrl+Alt+Del is pressed it sometimes displaysthe
  396.                    message"Have you ever danced with the devil underthe
  397.                    weak light of the moon?  Pray for your disk!
  398.                    The_Joker...Ha Ha Ha Ha Ha Ha Ha Ha Ha Ha"Then the
  399.                    virus sometimes overlays themaster boot record of the
  400.                    first hard disk with random data.
  401.                    
  402.  
  403.  
  404. The DIR II Virus
  405. _______________
  406.  
  407. Name               DIR II
  408. Alias(es)          DIR 2, Cluster
  409. Virus Family       
  410. Classification     Cluster virus; resident EXE and COM infector
  411. Length of Virus    1024 bytes(but see below)
  412. Behavior Summary   When an infected program is run, the virus installs
  413.                    itselfin the DOS device driver chain and infects any
  414.                    hard diskor diskette used later.When the virus infects
  415.                    a disk, it writes one copy of itself toa usually
  416.                    unused part of the disk and redirects the
  417.                    directoryentries for all the programs on the disk to
  418.                    point to that copy.The virus does not appear to be
  419.                    destructive; but because itinstalls itself in the
  420.                    system at a very low level, it ofteninteracts badly
  421.                    with other software, sometimes leading tomalfunctions
  422.                    and data loss.
  423.                    
  424.  
  425.  
  426. The Disk Killer Virus
  427. ____________________
  428.  
  429. Name               Disk Killer
  430. Alias(es)          Computer Ogre, Disk Ogre, Ogre
  431. Virus Family       Disk Killer
  432. Classification     Diskette and hard -disk (DOS) boot infector
  433. Length of Virus    Boot record and 4 additional sectors on hard disk or
  434.                    diskette
  435. Behavior Summary   This virus infects diskette boot records and hard disk
  436.                    non-master(DOS) boot records.About 48 hours after
  437.                    booting from an infected hard disk ordiskette, the
  438.                    message"Disk Killer -- Version 1.00 by COMPUTER
  439.                    OGRE04/01/89   Warning!!!  Don't turn off the power or
  440.                    remove thediskette while Disk Killer is Processing!"is
  441.                    displayed, anddata on the disk booted from (or
  442.                    whatever disk is in thediskette you drive booted from)
  443.                    is scrambled.
  444.                    
  445.  
  446.  
  447. The EDV Virus
  448. ____________
  449.  
  450. Name               EDV
  451. Alias(es)          
  452. Virus Family       
  453. Classification     Diskette and fixed disk master boot infector
  454. Length of Virus    Boot record and one additional hard disk or diskette
  455.                    sector
  456. Behavior Summary   When booted from an infected disk or diskette, the
  457.                    virus loads intomemory and infects any other disks or
  458.                    diskettes used later.When an internal counter reaches
  459.                    a threshold, the virus overwriteareas on various fixed
  460.                    disks and diskettes with random data.Due to bugs in
  461.                    the virus, and code that attempts to hang the
  462.                    machinewhen memory is scanned, infected machines
  463.                    sometimes malfunction(not boot, or hang sometime after
  464.                    booting).If a machine with an infected fixed disk is
  465.                    booted from a cleandiskette, the fixed disk partitions
  466.                    will often be unreadable by DOS.
  467.                    
  468.  
  469.  
  470. The Flip-2153 Virus
  471. __________________
  472.  
  473. Name               Flip-2153
  474. Alias(es)          Flip 2, Omicron
  475. Virus Family       Flip
  476. Classification     IBM DOS EXE, COM, and master boot record infector
  477. Length of Virus    Approximately 2153 bytes
  478. Behavior Summary   When an infected file is executed on a machine with a
  479.                    harddisk, the hard disk's master boot record is
  480.                    altered to reinstall thevirus in memory even if all
  481.                    infected files are removed.While the virus is i
  482.                    n memory, any file executed becomes infected.On some
  483.                    second days of the monthbetween 10:00 and 11:00 a.m.,
  484.                    the screen (including theindividual characters) turns
  485.                    upside-down if an EGA-compatible displayis in use.
  486.                    
  487.  
  488.  
  489. The Flip-2343 Virus
  490. __________________
  491.  
  492. Name               Flip-2343
  493. Alias(es)          Flip 1, Flip
  494. Virus Family       Flip
  495. Classification     IBM DOS EXE, COM, and master boot record infector
  496. Length of Virus    Approximately 2343 bytes
  497. Behavior Summary   When an infected file is executed on a machine with a
  498.                    harddisk, the hard disk's master boot record is
  499.                    altered to re install thevirus in memory even if all
  500.                    infected files are removed.When a system is booted
  501.                    from an infected hard disk, the nextprogram executed
  502.                    (typically COMMAND.COM) is patched.In at least some
  503.                    versions of COMMAND.COM, the patch causes theDIR
  504.                    command to "lie" about the lengths of infected
  505.                    files.While the virus is in memory, any file executed
  506.                    becomes infected.On some second days of the
  507.                    monthbetween 10:00 and 11:00 a.m., the screen
  508.                    (including theindividual characters) turns upside-down
  509.                    if an EGA-compatibledisplay is in use.
  510.                    
  511.  
  512.  
  513. The FORM Virus
  514. _____________
  515.  
  516. Name               FORM
  517. Alias(es)          
  518. Virus Family       
  519. Classification     Resident diskette and hard disk DOS boot infector
  520. Length of Virus    Boot record and one additional hard disk or diskette
  521.                    sector
  522. Behavior Summary   When you boot from an infected diskette or hard disk,
  523.                    the virusinfects the bootable partition on thefirst
  524.                    hard disk if it exists and if is not already infected.
  525.                    Also, itwrites part of itself to one additional sector
  526.                    marked "bad"in the File Allocation Table.The virus
  527.                    remains resident in memory and infects essentially
  528.                    anydiskette used later.On the 18th of the month, in
  529.                    machines with a normal real time clock,the virus
  530.                    causes a slight clicking when keys are pressed
  531.                    whichoften goes unnoticed.
  532.                    
  533.                    If you boot an OS/2 system with HPFS on the boot drive
  534.                    from aninfected diskette, some of the data can become
  535.                    corrupted andthe system will no longer boot from the
  536.                    hard disk.
  537.                    
  538.  
  539.  
  540. The Friday the 13th COM Virus
  541. ____________________________
  542.  
  543. Name               Friday the 13th COM
  544. Alias(es)          COM, Friday the 13th, Miami, Munich, South African,
  545.                    Virus-B
  546. Virus Family       
  547. Classification     Non-resident COM infector
  548. Length of Virus    Approximately 540 bytes
  549. Behavior Summary   When an infected program is run, it infects all COM
  550.                    files inthe current directory.On Friday the 13th,
  551.                    infected files attempt to erase themselveswhe
  552.                    n executed.This virus has an indefinite history. It
  553.                    might have been writtenonly as an experiment and not
  554.                    released "into the wild."The sample we have contains
  555.                    code that prints a warning messagewhenever an infected
  556.                    program is run.
  557.                    
  558.  
  559.  
  560. The Grain of Sand Virus
  561. ______________________
  562.  
  563. Name               Grain of Sand
  564. Alias(es)          Irish, Maltese Amoeba
  565. Virus Family       
  566. Classification     Resident EXE and COM infector
  567. Length of Virus    Approximately 2520 bytes
  568. Behavior Summary   When an infected program is executed, the virus
  569.                    installs itselfin memory and infects files that are
  570.                    later executed or opened.When the date is November 1
  571.                    or March 15, it also overwrites the bootareas of the
  572.                    first hard disk and any diskettes with a programthat
  573.                    displays a poem (containing the words"grain of
  574.                    sand")instead of booting the machine.Data on infected
  575.                    disks and diskettes is not easy to recover.After it
  576.                    overwrites the boot areas, it hangs the machine,
  577.                    sometimeswith a flashing screen-effect on the
  578.                    display.The virus is loosely related to the Casino
  579.                    virus, whichdoes not install itself if the Grain of
  580.                    Sand is active. Ifthe Grain of Sand finds the Casino
  581.                    present in memory, it willattempt to remove it.
  582.                    
  583.  
  584.  
  585. The Guppy Virus
  586. ______________
  587.  
  588. Name               Guppy.
  589. Alias(es)          None.
  590. Virus Family       Tiny.
  591. Classification     Resident COM and EXE file virus for PC DOS
  592. Length of Virus    152 bytes
  593. Behavior Summary   When an infected program is executed, the virus loads
  594.                    into memoryand infects COM files that are run later.
  595.                    
  596.  
  597.  
  598. The Haifa Virus
  599. ______________
  600.  
  601. Name               Haifa
  602. Alias(es)          
  603. Virus Family       Haifa
  604. Classification     Resident COM and EXE infector for IBM DOS
  605. Length of Virus    Approximately 2350 bytes
  606. Behavior Summary   When an infected file is run, the virus loads into
  607.                    memoryand infects COM and EXE files found in
  608.                    directories that are usedlater.Also, it hangs the
  609.                    machine periodically, prints a message on August
  610.                    24thand on April 8th, and inserts text strings into
  611.                    certain types offiles found.It inserts a text string
  612.                    containing"mov dx,80h"into files with an extension of
  613.                    ASM. It inserts a text string containing"CONST
  614.                    VIRUS="into files with an extension of PAS. It inserts
  615.                    a text string beginning"OOPS! Hope I"into files with
  616.                    an extension of DOC or TXT.
  617.                    
  618.  
  619.  
  620. The Haifa-Motzkin Virus
  621. ______________________
  622.  
  623. Name               Haifa-Motzkin
  624. Alias(es)          Motzkin, Mozkin
  625. Virus Family       Haifa
  626. Classification     Resident COM and EXE infector for IBM DOS
  627. Length of Virus    Approximately 2350 bytes
  628. Behavior Summary   When an infected file is run, the virus loads into
  629.                    memory,and infects COM and EXE files found in
  630.                    directories that are usedlater.Hangs the machine
  631.                    periodically, prints a message on May 7th,and inserts
  632.                    text strings into certain types offiles found; it
  633.                    might also sometimes cause unexpected screen
  634.                    printing.It inserts a text string containing"What are
  635.                    backups"into files with an extension of BAK. It also
  636.                    inserts a text string containing"DES of USA"into files
  637.                    with an extension of ARJ. It also inserts a text
  638.                    string containing"Instead of reading this"into files
  639.                    with an extension of DOC or TXT.
  640.                    
  641.  
  642.  
  643. The Iceland II Virus
  644. ___________________
  645.  
  646. Name               Iceland II
  647. Alias(es)          Iceland, Icelandic, Icelandic II, Saratoga, Saratoga
  648.                    3, System
  649. Virus Family       Iceland/Saratoga
  650. Classification     Resident EXE infector
  651. Length of Virus    Approximately 632 bytes
  652. Behavior Summary   When an infected program is run, the virus installs
  653.                    itself inmemory; later, if any file with an extension
  654.                    beginning with "EX"is run it will be infected.This
  655.                    virus differs from the Saratoga 1 in that it does not
  656.                    marksectors as bad. It avoids using INT 21 to call DOS
  657.                    by findingthe "true" DOS function-request entry point
  658.                    and therebyavoiding detection by any anti-virus
  659.                    program that relies onintercepting INT 21.
  660.                    
  661.  
  662.  
  663. The Joshi Virus
  664. ______________
  665.  
  666. Name               Joshi
  667. Alias(es)          
  668. Virus Family       Joshi
  669. Classification     Resident diskette and hard disk master boot infector
  670. Length of Virus    Boot record and 8 additional sectors on hard disk or
  671.                    diskette
  672. Behavior Summary   On January 5th, infected machinesdisplay the
  673.                    message"Type Happy Birthday Joshi!",and freeze
  674.                    until"happy birthday joshi"is typed on the
  675.                    keyboard.When an infected hard disk or diskette is
  676.                    booted, the virus loadsitself into high memory and
  677.                    intercepts the keyboard, timer, disk,and (a bit later)
  678.                    DOS service call vectors.The viral disk I/O handler
  679.                    infects the boot record ofBIOS drives 00, 01, 80 and
  680.                    81 (drives A, B, and the first twophysical hard disks)
  681.                    when I/O is done to those drives.It also hides the
  682.                    viral boot record from normal reads,returning an image
  683.                    of the original boot record.The keyboard handler is
  684.                    used by the virus to remainin memory when a soft
  685.                    (Ctrl+Alt+Del) reboot is done.The DOS service call
  686.                    handler is used to choose a goodtime to activate if
  687.                    the date is January 5th.
  688.                    
  689.                    On infected diskettes, the virus resides in the
  690.                    bootrecord and in a specially formatted extra track
  691.                    that thevirus creates.Using DISKCOPY or other normal
  692.                    disk-imaging or disk-copyingtools does not make a true
  693.                    image of the infecteddiskette (most of the virus and
  694.                    the original boot recordwill be missing).Virus
  695.                    verification tools tell you that such a disketteis not
  696.                    infected with the normal Joshi virus.
  697.                    
  698.                    If a hard disk that was partitioned bya version of
  699.                    FDISK prior to DOS version 3.0 becomes infected,
  700.                    thevirus will overwrite part of the File Allocation
  701.                    Table with partof itself. This istrue regardless of
  702.                    the version of DOS actually installedon the disk at
  703.                    the time of infection. The only determiningfactor is
  704.                    the version of FDISK last used to partition the
  705.                    drive.When the disk is not very full, this does not
  706.                    cause noticeablesymptoms for some time. When the disk
  707.                    is full, it causesextensive file cross-linking and
  708.                    corruption.
  709.                    
  710.  
  711.  
  712. The Joshi-00 Virus
  713. _________________
  714.  
  715. Name               Joshi-00
  716. Alias(es)          
  717. Virus Family       Joshi
  718. Classification     Resident diskette and hard disk master boot infector
  719. Length of Virus    Boot record and 8 additional sectors on hard disk or
  720.                    diskette
  721. Behavior Summary   On January 5th, infected machinesdisplay the
  722.                    message"Type Happy Birthday Joshi!",and freeze
  723.                    until"happy birthday joshi"is typed on the
  724.                    keyboard.When an infected hard disk or diskette is
  725.                    booted, the virus loadsitself into high memory and
  726.                    intercepts the keyboard, timer, disk,and (a bit later)
  727.                    DOS service call vectors.The viral disk I/O handler
  728.                    infects the boot record ofBIOS drives 00, 01, 80 and
  729.                    81 (drives A, B, and the first twophysical hard disks)
  730.                    when I/O is done to those drives.It also hides the
  731.                    viral boot record from normal reads,returning an image
  732.                    of the original boot record.Although this version of
  733.                    the virus is slightly damagedand it might be possible
  734.                    to read the viral boot record witha clever use of
  735.                    VERIFY, this has not been tested.The keyboard handler
  736.                    is used by the virus to remainin memory when a soft
  737.                    (Ctrl+Alt+Del) reboot is done.The DOS service call
  738.                    handler is used to choose a goodtime to activate if
  739.                    the date is January 5th.
  740.                    
  741.                    On infected diskettes, the virus resides in the
  742.                    bootrecord and in a specially formatted extra track
  743.                    that thevirus creates.Using DISKCOPY or other normal
  744.                    disk-imaging or disk-copyingtools does not make a true
  745.                    image of the infecteddiskette (most of the virus and
  746.                    the original boot recordwill be missing).Virus
  747.                    verification tools tell you that such a disketteis not
  748.                    infected with the normal Joshi virus.
  749.                    
  750.                    If a hard disk that was partitioned bya version of
  751.                    FDISK prior to DOS version 3.0 becomes infected,
  752.                    thevirus will overwrite part of the File Allocation
  753.                    Table with partof itself. This istrue regardless of
  754.                    the version of DOS actually installedon the disk at
  755.                    the time of infection. The only determiningfactor is
  756.                    the version of FDISK last used to partition the
  757.                    drive.When the disk is not very full, this does not
  758.                    cause noticeablesymptoms for some time. When the disk
  759.                    is full, it causesextensive file cross-linking and
  760.                    corruption.
  761.                    
  762.                    The Joshi-00 is a variant of the Joshi virus. Oneword
  763.                    has been overwritten with binary zeros, whichhas
  764.                    little or no effect on the function of the virus.
  765.                    
  766.  
  767.  
  768. The Kennedy-163 Virus
  769. ____________________
  770.  
  771. Name               Kennedy-163
  772. Alias(es)          Tiny-163
  773. Virus Family       Kennedy
  774. Classification     Non-resident COM file virus for IBM DOS
  775. Length of Virus    163 bytes
  776. Behavior Summary   This virus does nothing except infect COM files.
  777.                    
  778.  
  779.  
  780. The Keypress Virus
  781. _________________
  782.  
  783. Name               Keypress
  784. Alias(es)          Turku
  785. Virus Family       
  786. Classification     Resident COM and EXE file virus for IBM DOS
  787. Length of Virus    Approximately 1232 bytes
  788. Behavior Summary   When an infected file is executed, the virus loads
  789.                    into memory.If the active version of DOS is 3.0 or
  790.                    later, it will infect all filesexecuted later.If the
  791.                    active version of DOS is earlier than 3.0, it infects
  792.                    all fileshaving an extension of COM or EXE that are
  793.                    opened, except system files.At intervals of 10minutes,
  794.                    the virus causes spurious simulated keystrokesfor a
  795.                    period of 2 seconds and causes the keyboard to appear
  796.                    "stuck".
  797.                    
  798.  
  799.  
  800. The Lao Doung Virus
  801. __________________
  802.  
  803. Name               Lao Doung
  804. Alias(es)          Loa Doung, Lao Duong
  805. Virus Family       
  806. Classification     Resident diskette and hard disk system (non-master)
  807.                    boot infector
  808. Length of Virus    Boot record and one additional hard disk or diskette
  809.                    sector
  810. Behavior Summary   When an infected disk or diskette is booted, the
  811.                    virusinstalls itself in memory.When booted from
  812.                    diskette, itattempts to infect the boot record of
  813.                    thefirst partition on the first fixed disk.When the
  814.                    virus is in memory, it occasionally plays
  815.                    "music"through the PC speaker (our correspondants in
  816.                    Thailand tell usthat the tune is an old folk song
  817.                    called Lao Doung Duen).
  818.                    
  819.                    Due to assumptions made about the setup of hard
  820.                    disks,the virus might fail to infect and/or might
  821.                    damage data onsome hard disks.
  822.                    
  823.  
  824.  
  825. The Lehigh I Virus
  826. _________________
  827.  
  828. Name               Lehigh I
  829. Alias(es)          
  830. Virus Family       Lehigh
  831. Classification     Resident COMMAND.COM infector (IBM DOS)
  832. Length of Virus    Approximately 530 bytes
  833. Behavior Summary   This virus spreads between COMMAND.COM files. On the
  834.                    fourth infection,it writes random data to lower the 32
  835.                    sectors of the disk, making fileson them
  836.                    inaccessible.Infected COMMAND.COM files do not change
  837.                    in length because thevirus writes itself over buffer
  838.                    space within the file.
  839.                    
  840.  
  841.  
  842. The Liberty Virus
  843. ________________
  844.  
  845. Name               Liberty
  846. Alias(es)          Mystic
  847. Virus Family       Liberty
  848. Classification     Resident COM, EXE, and diskette boot infector for IBM
  849.                    DOS
  850. Length of Virus    Approximately 2857 bytes
  851. Behavior Summary   When an infected file is run, the virus loads into
  852.                    memoryand infects EXE and COM files that are later
  853.                    executed.Rarely does the virus also infect the boot
  854.                    record of a diskette.When you boot from an infected
  855.                    diskette the virus installsitself in memory to infect
  856.                    COM and EXE files, and alsoinstalls a number of
  857.                    "prank" routines that sometimesreplace text sent to
  858.                    the screen, the printer, or the
  859.                    asynchronouscommunication ports with the
  860.                    word"MAGIC".Also on rare occasions displays"M A G I C
  861.                    ! ! !"on the first line of the screen momentarily.
  862.                    
  863.  
  864.  
  865. The Liberty-B Virus
  866. __________________
  867.  
  868. Name               Liberty-B
  869. Alias(es)          Mystic
  870. Virus Family       Liberty
  871. Classification     Resident COM, EXE, and diskette boot infector for IBM
  872.                    DOS.
  873. Length of Virus    Approximately 2867 bytes
  874. Behavior Summary   When an infected file is run, the virus loads into
  875.                    memoryand infects EXE and COM files that are later
  876.                    run.Rarely does the virus infect the boot record of a
  877.                    diskette.When you boot with an infected diskette, the
  878.                    virusinstalls itself in memory to infect COM and EXE
  879.                    files and alsoinstalls a number of "prank"
  880.                    routines.This is a slight, functionally identical
  881.                    variant of the Liberty virus.
  882.                    
  883.  
  884.  
  885. The Liberty-X Virus
  886. __________________
  887.  
  888. Name               Liberty-X
  889. Alias(es)          Mystic
  890. Virus Family       Liberty
  891. Classification     Resident COM and EXE infector for IBM DOS
  892. Length of Virus    Approximately 2857 bytes
  893. Behavior Summary   When an infected file is run,the virus loads into
  894.                    memoryand infects EXE and COM files that are later
  895.                    run.This is a damaged variant of the Liberty virus,
  896.                    which cannotinfect diskettes, and does not contain the
  897.                    "prank"code from the Liberty virus.In circumstances
  898.                    where the Liberty would infect a diskette,the
  899.                    Liberty-X malfunctions, generally hanging the system.
  900.                    
  901.  
  902.  
  903. The Live After Death Virus
  904. _________________________
  905.  
  906. Name               Live After Death
  907. Alias(es)          V810
  908. Virus Family       V800
  909. Classification     Resident COM infector for IBM DOS
  910. Length of Virus    810 bytes
  911. Behavior Summary   This virus infects only COM files of specific
  912.                    lengths.It attempts to intercept DOS requests at a low
  913.                    level in orderto avoid detection by security programs.
  914.                    
  915.  
  916.  
  917. The Michelangelo Virus
  918. _____________________
  919.  
  920. Name               Michelangelo
  921. Alias(es)          
  922. Virus Family       
  923. Classification     Diskette and hard disk master boot-record infector
  924. Length of Virus    Boot record and one additional hard disk or diskette
  925.                    sector
  926. Behavior Summary   When booted from diskette, this virus infects the
  927.                    master boot recordof the first hard disk (if any) and
  928.                    installs the virus in memory.When booted from an
  929.                    infected hard disk, it only installs the viru
  930.                    s inmemory.While the virus is in memory, diskettes
  931.                    used in drive A becomeinfected.If the date is March
  932.                    6th when you boot from an infected disk or diskette
  933.                    isthe virus will overwrite parts of the boot disk with
  934.                    random data.
  935.                    
  936.  
  937.  
  938. The Microbe Virus
  939. ________________
  940.  
  941. Name               Microbe
  942. Alias(es)          Microbes
  943. Virus Family       
  944. Classification     Resident diskette boot infector
  945. Length of Virus    Boot record and 8 additional sectors on hard disk or
  946.                    diskette
  947. Behavior Summary   When you boot from an infected diskette, the
  948.                    virusinstalls itself in memory and infects any
  949.                    writeable disketteused in drives A or B later.If a
  950.                    diskette is infected with the Brain virus, it will
  951.                    removethe Brain infection before installing
  952.                    itself.While the virus is active in memory, attempts
  953.                    to read or write toan infected boot record are
  954.                    redirected to the saved originalboot record
  955.                    instead.The virus uses eight sectors (four clusters)
  956.                    on diskette, whichit marks as "bad" in the DOS File
  957.                    Allocation Table.If the virus has been booted a large
  958.                    number of times,it will display during the boot
  959.                    process a message that begins"This MICROBE is
  960.                    dedicated to...".
  961.                    
  962.  
  963.  
  964. The MIX1 Virus
  965. _____________
  966.  
  967. Name               MIX1
  968. Alias(es)          
  969. Virus Family       Iceland/Saratoga
  970. Classification     Resident EXE infector
  971. Length of Virus    Approximately 1618 bytes
  972. Behavior Summary   When an infected program is run, the virus installs
  973.                    itself inmemory; later, if any file with an extension
  974.                    beginning with "EX"is run, it will be infected.This
  975.                    virus differs from the Saratoga 1 in that it does not
  976.                    marksectors as bad, and it contains code to cause
  977.                    errors (charactersubstitutions) in serial and printer
  978.                    output using BIOS, and tocause a bouncing ball to
  979.                    appear on the screen in some conditions.The bouncing
  980.                    ball code appears to have a bug that sometimes hangs
  981.                    themachine.
  982.                    
  983.  
  984.  
  985. The MIX1-B Virus
  986. _______________
  987.  
  988. Name               MIX1-B
  989. Alias(es)          
  990. Virus Family       Iceland/Saratoga
  991. Classification     Resident EXE infector
  992. Length of Virus    Approximately 1618 bytes
  993. Behavior Summary   When an infected program is run, the virus installs
  994.                    itself inmemory; later, if any file with an extension
  995.                    beginning with "EX"is run, it will be infected.The
  996.                    virus contains code to cause errors
  997.                    (charactersubstitutions) in serial and printer output
  998.                    using BIOS and tocause a bouncing ball to appear on
  999.                    the screen in some conditions.Some of the errors in
  1000.                    the MIX1 virus seem to be fixed in this variant.
  1001.                    
  1002.  
  1003.  
  1004. The Noint Virus
  1005. ______________
  1006.  
  1007. Name               Noint
  1008. Alias(es)          
  1009. Virus Family       
  1010. Classification     Diskette and hard disk master boot record infector.
  1011. Length of Virus    Approximately 420 bytes
  1012. Behavior Summary   When booted from diskette, the virus infects the
  1013.                    master boot record of thefirst hard disk (if any) and
  1014.                    installs the virus in memory.When booted from an
  1015.                    infected hard disk, it only installs the viru
  1016.                    s inmemory.While the virus is in memory, any (not
  1017.                    write protected)diskettes read from become infected.If
  1018.                    the virus is active in memory, attempts to read the
  1019.                    infected bootrecord from the first hard disk will see
  1020.                    the original uninfectedboot record instead.The virus
  1021.                    has no intentional side-effects, destructive
  1022.                    orotherwise.
  1023.                    
  1024.  
  1025.  
  1026. The Ohio Virus
  1027. _____________
  1028.  
  1029. Name               Ohio
  1030. Alias(es)          
  1031. Virus Family       Ohio
  1032. Classification     Diskette boot record infector
  1033. Length of Virus    Boot record and 5 additional sectors on hard disk or
  1034.                    diskette
  1035. Behavior Summary   When you boot from an infected diskette, the virus
  1036.                    loads into memoryand infects diskettes used in drive A
  1037.                    or B later.If the virus finds signs of the Brain virus
  1038.                    on a diskette, it willremove the Brain infection
  1039.                    before installing itself.If the virus is in memory and
  1040.                    a color display is active when the userpresses
  1041.                    Ctrl+Alt+Del, the virus will sometimes hang th
  1042.                    e machine.It seems to be designed to display a
  1043.                    graphic, similar to the Den Zuk virus towhich it is
  1044.                    closely related. In all samples seen so far,
  1045.                    thegraphic code is missing and the system hangs.
  1046.                    
  1047.  
  1048.  
  1049. The OROPAX Virus
  1050. _______________
  1051.  
  1052. Name               OROPAX
  1053. Alias(es)          
  1054. Virus Family       
  1055. Classification     Resident COM infector for IBM DOS
  1056. Length of Virus    Approximately 2765 bytes
  1057. Behavior Summary   When an infected file is executed, the virus installs
  1058.                    itselfin memory.At certain times later (such as
  1059.                    creation of a file or subdirectory.And renaming of a
  1060.                    file), the virus infects one additionalfile having an
  1061.                    extension of COM.Infected files can grow by as much as
  1062.                    2815 bytes.Under some circumstances, the virus causes
  1063.                    music to playfrom the PC's speaker (although on some
  1064.                    machines the music isnever played, in spite of the
  1065.                    infection).
  1066.                    
  1067.  
  1068.  
  1069. The Perfume-765 Virus
  1070. ____________________
  1071.  
  1072. Name               Perfume-765
  1073. Alias(es)          4711
  1074. Virus Family       
  1075. Classification     Resident COM infector for IBM DOS
  1076. Length of Virus    Approximately 765 bytes
  1077. Behavior Summary   When an infected file is run, the virus installs
  1078.                    itself in memory,and any file with an extension of COM
  1079.                    that is run later is infected.After a certain number
  1080.                    of files have been infected, running an
  1081.                    infectedprogram causes a message to be displayed, and
  1082.                    execution continuesonly if you type "4711".In the
  1083.                    sample of the virus we have, the message area has been
  1084.                    overlayedwith zeros and other binary values. There are
  1085.                    text variants wherethe message says something
  1086.                    intelligible.
  1087.                    
  1088.  
  1089.  
  1090. The Plastique-Danube Virus
  1091. _________________________
  1092.  
  1093. Name               Plastique-Danube
  1094. Alias(es)          Plastique, Invader, Anticad 4.Danube
  1095. Virus Family       Plastique, 1813
  1096. Classification     Resident COM, EXE, diskette, and partition boot sector
  1097.                    infector for IBM DOS
  1098. Length of Virus    Approximately 4096 bytes
  1099. Behavior Summary   When an infected file is run, the virus loads into
  1100.                    memoryand infects EXE and COM files that are later run
  1101.                    or opened as read-only,and infects the partition (DOS)
  1102.                    boot sector on diskettes and hard disks thatare later
  1103.                    read from.When the virus is active in memory, it
  1104.                    sometimes slows down the machine,sometimes plays the
  1105.                    Blue Danube Waltz through the PC speaker,and sometimes
  1106.                    causes hard disk and diskette writes to fail(after a
  1107.                    certain number of keystrokes without a hard disk or
  1108.                    diskette write).Under various circumstances involving
  1109.                    whether or not you haverun ACAD.EXE, the number of
  1110.                    keystrokes sincethe last hard disk write, and the user
  1111.                    pressing Ctrl+Alt+Del,the virus hangs the system,
  1112.                    sometimes after writing garbageto the first two
  1113.                    diskettes or the first two physical hard disks.This
  1114.                    virus is closely related to the other members of the
  1115.                    Plastiquefamily, especially the Plastique 5.21 and the
  1116.                    Plastique-Invader viruses.
  1117.                    
  1118.                    The virus also removes the "Disk Killer" virus from
  1119.                    hard disks anddiskettes that it infects and attempts
  1120.                    to disable that virusif it is resident in memory.
  1121.                    
  1122.  
  1123.  
  1124. The Plastique-Invader Virus
  1125. __________________________
  1126.  
  1127. Name               Plastique-Invader
  1128. Alias(es)          Plastique, Invader, Anticad 4.Mozart
  1129. Virus Family       Plastique, 1813
  1130. Classification     Resident COM, EXE, diskette, and partition boot sector
  1131.                    infector for IBM DOS
  1132. Length of Virus    Approximately 4096 bytes
  1133. Behavior Summary   When an infected file is run, the virus loads into
  1134.                    memoryand infects EXE and COM files that are later run
  1135.                    or opened as read-only,and infects the partition (DOS)
  1136.                    boot sector on diskettes and hard disks thatare later
  1137.                    read from.When the virus is active in memory, it
  1138.                    sometimes slows down the machine,sometimes plays the
  1139.                    theme from the first movement of Mozart's 40ththrough
  1140.                    the PC speaker,and sometimes causes hard disk or
  1141.                    diskette writes to fail(after a certain number of
  1142.                    keystrokes without a hard disk or diskette
  1143.                    write).Under various circumstances involving whether
  1144.                    or not you haverun ACAD.EXE, the number of keystrokes
  1145.                    sincethe last disk write, and wether you press
  1146.                    Ctrl+Alt+Del,the virus hangs the system, sometimes
  1147.                    after writing garbageto the first two diskettes or to
  1148.                    the first two physical hard disks.This virus is
  1149.                    closely related to the other members of the
  1150.                    Plastiquefamily, especially the Plastique 5.21 and the
  1151.                    Plastique-Danube viruses.
  1152.                    
  1153.                    The virus also removes the "Disk Killer" virus from
  1154.                    hard disks anddiskettes that it infects and attempts
  1155.                    to disable that virusif it is resident in memory.
  1156.                    
  1157.  
  1158.  
  1159. The Plastique-2576 Virus
  1160. _______________________
  1161.  
  1162. Name               Plastique-2576
  1163. Alias(es)          Plastique, Anticad, Anticad 5, Taiwan 4
  1164. Virus Family       Plastique, 1813
  1165. Classification     Resident COM and EXE infector for IBM DOS
  1166. Length of Virus    Approximately 2576 bytes
  1167. Behavior Summary   When an infected file is run the virus loads into
  1168.                    memoryand infects EXE and COM files that are later
  1169.                    run.When the virus is active in memory, it will
  1170.                    sometimes slows down the machine,and sometimes plays
  1171.                    music through the PC speaker.If you run a file called
  1172.                    ACAD.EXE,it will be overwritten with garbage and
  1173.                    erased instead.Much of the code in this virus is taken
  1174.                    from the 1813 virus,but many of the 1813 virus's
  1175.                    symptoms  (such as EXE re-infection, file erasureon
  1176.                    Friday the 13th, black boxes)  have been removed.
  1177.                    
  1178.  
  1179.  
  1180. The Plastique-2900 Virus
  1181. _______________________
  1182.  
  1183. Name               Plastique-2900
  1184. Alias(es)          Plastique, Anticad, Anticad 2, Taiwan 3
  1185. Virus Family       Plastique, 1813
  1186. Classification     Resident COM and EXE infector for IBM DOS
  1187. Length of Virus    Approximately 2900 bytes
  1188. Behavior Summary   When an infected file is run the virus loads into
  1189.                    memoryand infects EXE and COM files that are later run
  1190.                    or opened as read-only.When the virus is active in
  1191.                    memory, it sometimes slows down the machine,sometimes
  1192.                    plays music through the PC speaker,and sometimes
  1193.                    causes hard disk and diskette writes to fail(after a
  1194.                    certain number of keystrokes without a hard disk and
  1195.                    diskette write).If you execute a file called
  1196.                    ACAD.EXE,or press Ctrl+Alt+Del under certain
  1197.                    circumstances,the virus hangs the system, sometimes
  1198.                    after writing garbageto the first two diskettes and
  1199.                    the first two physical hard disks.Much of the code in
  1200.                    this virus is taken from the Plastique-2576 virus.
  1201.                    
  1202.  
  1203.  
  1204. The Plastique 4.51 Virus
  1205. _______________________
  1206.  
  1207. Name               Plastique 4.51
  1208. Alias(es)          Plastique, Anticad, Anticad 3.a
  1209. Virus Family       Plastique, 1813
  1210. Classification     Resident COM and EXE infector for IBM DOS
  1211. Length of Virus    Approximately 3012 bytes
  1212. Behavior Summary   When an infected file is run, the virus loads into
  1213.                    memoryand infects EXE and COM files that are later run
  1214.                    or open as read-only.When the virus is active i
  1215.                    n memory, it sometimes slows down the
  1216.                    machine,sometimes plays music through the PC
  1217.                    speaker,and sometimes causes hard disk and diskette
  1218.                    writes to fail(after a certain number of keystrokes
  1219.                    without a hard disk and diskette write).Under various
  1220.                    circumstances involving whether or not you haverun a
  1221.                    file called ACAD.EXE, the number of keystrokes
  1222.                    sincethe last disk write, and wether you press
  1223.                    Ctrl+Alt+Del,the virus hangs the system, sometimes
  1224.                    after writing garbageto the first two diskette or the
  1225.                    first two physical hard disks.Much of the code in this
  1226.                    virus is taken from the Plastique-2900 virus.
  1227.                    
  1228.  
  1229.  
  1230. The Plastique 4.51-b Virus
  1231. _________________________
  1232.  
  1233. Name               Plastique 4.51-b
  1234. Alias(es)          Plastique, Anticad, Anticad 3.b
  1235. Virus Family       Plastique, 1813
  1236. Classification     Resident COM and EXE infector for IBM DOS
  1237. Length of Virus    Approximately 3004 bytes
  1238. Behavior Summary   When an infected file is run, the virus loads into
  1239.                    memoryand infects EXE and COM files that are later run
  1240.                    or opened as read-only.When the virus is active in
  1241.                    memory, it sometimes slows down the machine,sometimes
  1242.                    plays music through the PC speaker,and sometimes
  1243.                    causes hard disk and diskette writes to fail(after a
  1244.                    certain number of keystrokes without a hard disk and
  1245.                    diskette write).Under various circumstances involving
  1246.                    whether or not you haverun a file called ACAD.EXE, the
  1247.                    number of keystrokes sincethe last hard disk write,
  1248.                    and wether you press Ctrl+Alt+Del,the virus hangs the
  1249.                    system, sometimes after writing garbageto the first
  1250.                    two diskettes or the first two physical hard
  1251.                    disks.This virus is nearly identical to the Plastiqu
  1252.                    e 4.51 virus.
  1253.                    
  1254.  
  1255.  
  1256. The Plastique 5.21 Virus
  1257. _______________________
  1258.  
  1259. Name               Plastique 5.21
  1260. Alias(es)          Plastique, Anticad, Anticad 1.b
  1261. Virus Family       Plastique, 1813
  1262. Classification     Resident COM, EXE, diskette, and partition boot sector
  1263.                    infector for IBM DOS
  1264. Length of Virus    Approximately 4096 bytes
  1265. Behavior Summary   When an infected file is run, the virus loads into
  1266.                    memoryand infects EXE and COM files that are later run
  1267.                    or opened as read-only,and the partition (DOS) boot
  1268.                    sector on diskettes and hard disks thatare later read
  1269.                    from.When the virus is active in memory, it sometimes
  1270.                    slows down the machine,sometimes plays music through
  1271.                    the PC speaker,and sometimes causes hard disk and
  1272.                    diskette writes to fail(after a certain number of
  1273.                    keystrokes without a hard disk and diskette write).If
  1274.                    the you run a program called ACAD.EXE, the virus will
  1275.                    printa warning message.Under various circumstances
  1276.                    involving whether or not you haverun ACAD.EXE, the
  1277.                    number of keystrokes sincethe last hard disk write,
  1278.                    and wether you press Ctrl+Alt+Del,the virus hangs the
  1279.                    system, sometimes after writing garbageto the first
  1280.                    two diskettes or the first two physical hard
  1281.                    disks.Much of the code in this virus is taken from the
  1282.                    Plastique-2900 virus.
  1283.                    
  1284.                    The virus also removes the "Disk Killer" virus from
  1285.                    hard disks anddiskettes that it infects, and attempts
  1286.                    to disable that virusif it is resident in memory.
  1287.                    
  1288.  
  1289.  
  1290. The PrtSc Virus
  1291. ______________
  1292.  
  1293. Name               PrtSc
  1294. Alias(es)          Print Screen
  1295. Virus Family       
  1296. Classification     Resident diskette and hard disk system (non-master)
  1297.                    boot infector
  1298. Length of Virus    Boot record only
  1299. Behavior Summary   When you boot from an infected hard disk or diskette,
  1300.                    the virusinstalls itself in memory and infects any
  1301.                    disketteand the boot sector of the first partition of
  1302.                    any hard diskread later.At intervals, the virus causes
  1303.                    a false INT 5 thatusually causes the contents of the
  1304.                    screen to be printed on the localprinter (the same as
  1305.                    pressing the Print Screen key).
  1306.                    
  1307.                    Because of assumptions made about the setup of hard
  1308.                    disks,the virus can fail to infect or damage data
  1309.                    onsome hard disks.
  1310.                    
  1311.  
  1312.  
  1313. The Saratoga 1 Virus
  1314. ___________________
  1315.  
  1316. Name               Saratoga 1
  1317. Alias(es)          Disk Crunching, Iceland, Icelandic, Saratoga
  1318. Virus Family       Iceland/Saratoga
  1319. Classification     Resident EXE infector
  1320. Length of Virus    Approximately 642 bytes
  1321. Behavior Summary   When an infected program is run, the virus installs
  1322.                    itself inmemory; later, if any file with an extension
  1323.                    beginning with "EX"is run it will be infected.On
  1324.                    certain types of hard disks, randomly chosen
  1325.                    sectorsare marked gradually as "bad".
  1326.                    
  1327.  
  1328.  
  1329. The Saratoga 2 Virus
  1330. ___________________
  1331.  
  1332. Name               Saratoga 2
  1333. Alias(es)          Disk Crunching, Iceland, Icelandic, Saratoga
  1334. Virus Family       Iceland/Saratoga
  1335. Classification     Resident EXE infector
  1336. Length of Virus    Approximately 656 bytes
  1337. Behavior Summary   When an infected program is run, the virus installs
  1338.                    itself inmemory; later, if any file with an extension
  1339.                    beginning with "EX"is run it will be infected.On
  1340.                    certain types of hard disks, randomly chosen sectors
  1341.                    aremarked gradually as "bad".This virus differs from
  1342.                    the Saratoga 1 in that it does notinstall itself if
  1343.                    any program has intercepted the BIOS disk I/Orequest.
  1344.                    
  1345.  
  1346.  
  1347. The SBC Virus
  1348. ____________
  1349.  
  1350. Name               SBC
  1351. Alias(es)          
  1352. Virus Family       
  1353. Classification     Resident EXE and COM infector
  1354. Length of Virus    Approximately 2845 bytes
  1355. Behavior Summary   When an infected program is executed, the virus
  1356.                    installs itselfin memory and infects files that are
  1357.                    later executed or opened.The length changes caused by
  1358.                    the virus are not obvious if thevirus is active in
  1359.                    memory. The output of the DIR command showsthe
  1360.                    original uninfected lengths.
  1361.                    
  1362.  
  1363.  
  1364. The Slow-1721 Virus
  1365. __________________
  1366.  
  1367. Name               Slow-1721
  1368. Alias(es)          Slow
  1369. Virus Family       Slow, 1813
  1370. Classification     Resident COM and EXE infector for IBM DOS
  1371. Length of Virus    Approximately 1721 bytes
  1372. Behavior Summary   When an infected file is run, the virus loads into
  1373.                    memory and infectsfiles that are later run.On some
  1374.                    Fridays, the virus sets to zero the timestamps of
  1375.                    fileswritten to.
  1376.                    
  1377.  
  1378.  
  1379. The Solano Virus
  1380. _______________
  1381.  
  1382. Name               Solano
  1383. Alias(es)          Dyslexia V2.01
  1384. Virus Family       
  1385. Classification     Resident COM infector for IBM DOS
  1386. Length of Virus    2000 bytes
  1387. Behavior Summary   When an infected file is run, the virus loads into
  1388.                    memory and infectsCOM files (except COMMAND.COM) that
  1389.                    are later run.While the virus is resident in memory,
  1390.                    on rare occasions it swaps a pairof adjacent digits on
  1391.                    the display screen.
  1392.                    
  1393.  
  1394.  
  1395. The StarDot-600 Virus
  1396. ____________________
  1397.  
  1398. Name               StarDot-600
  1399. Alias(es)          
  1400. Virus Family       StarDot
  1401. Classification     Non-resident EXE infector for IBM DOS
  1402. Length of Virus    600 bytes in infected COM files; some additional
  1403.                    padding bytesin infected EXE files.
  1404. Behavior Summary   When an infected file is run, the virus chooses from
  1405.                    the files on thedefault drive an uninfected EXE
  1406.                    filewith the "archive" bit on and infects that file.If
  1407.                    the day of the week is equal to the value of an
  1408.                    internal counter, thevirus will also overwrite random
  1409.                    areas on the current disk drive and willsend random
  1410.                    bytes to the I/O ports associated with system
  1411.                    devices,such as printers and displays.
  1412.                    
  1413.  
  1414.  
  1415. The StarDot-789 Virus
  1416. ____________________
  1417.  
  1418. Name               StarDot-789
  1419. Alias(es)          
  1420. Virus Family       StarDot
  1421. Classification     Non-resident COM and EXE infector for IBM DOS
  1422. Length of Virus    Approximately 789 bytes
  1423. Behavior Summary   When an infected file is run, the virus chooses from
  1424.                    the files on thedefault drive an uninfected EXE or COM
  1425.                    filewith the "archive" bit on and infects that file.If
  1426.                    the date is February 13th and the time is after 1 p.m.
  1427.                    when an infected fileis run, it will overwrite the
  1428.                    beginning of every hard disk in the systemstarting
  1429.                    with Z.This virus is functionally identical to the
  1430.                    StarDot-801 virus.
  1431.                    
  1432.  
  1433.  
  1434. The StarDot-801 Virus
  1435. ____________________
  1436.  
  1437. Name               StarDot-801
  1438. Alias(es)          
  1439. Virus Family       StarDot
  1440. Classification     Non-resident COM and EXE infector for IBM DOS
  1441. Length of Virus    Approximately 801 bytes
  1442. Behavior Summary   When an infected file is run, the virus chooses from
  1443.                    the files on thedefault drive an uninfected EXE or COM
  1444.                    filewith the "archive" bit on and infects that file.If
  1445.                    the date is February 13th and the time is after 1 p.m.
  1446.                    when an infected fileis run, it will overwrite the
  1447.                    beginning of every hard disk in the system,starting
  1448.                    with Z.This virus is functionally identical to the
  1449.                    StarDot-789 virus.
  1450.                    
  1451.  
  1452.  
  1453. The Stoned Virus
  1454. _______________
  1455.  
  1456. Name               Stoned
  1457. Alias(es)          Hawaii, Marijuana, New Zealand, San Diego, Smithsonian
  1458. Virus Family       
  1459. Classification     Diskette and hard disk boot infector
  1460. Length of Virus    Boot record and one additional hard disk or diskette
  1461.                    sector
  1462. Behavior Summary   When a computer is booted from an infected diskette,
  1463.                    thevirus infects the master boot record of the first
  1464.                    physical hard disk,installs itself in memory, and
  1465.                    sometimes displays the message"Your PC is now
  1466.                    Stoned!"When a computer is booted from an infected
  1467.                    hard disk, the virusalso installs itself in memory but
  1468.                    does not display the message.When the virus is in
  1469.                    memory, any diskette used in drive Amay becom
  1470.                    e infected.The virus has no intentionally destructive
  1471.                    features but causesFAT damage and possible data loss
  1472.                    on hard disks partitioned incertain ways.
  1473.                    
  1474.  
  1475.  
  1476. The Stoned-C Virus
  1477. _________________
  1478.  
  1479. Name               Stoned-C
  1480. Alias(es)          Hawaii, Marijuana, New Zealand, San Diego, Smithsonian
  1481. Virus Family       Stoned
  1482. Classification     Diskette and hard-disk boot infector
  1483. Length of Virus    Boot record and one additional hard disk or diskette
  1484.                    sector
  1485. Behavior Summary   This virus infects diskettes and hard disk master boot
  1486.                    record.There are no obvious symptoms. This is a
  1487.                    variant of the Stoned viruswith the message removed.
  1488.                    
  1489.  
  1490.  
  1491. The Sunday Virus
  1492. _______________
  1493.  
  1494. Name               Sunday
  1495. Alias(es)          
  1496. Virus Family       1813
  1497. Classification     Resident COM and EXE file virus for IBM DOS
  1498. Length of Virus    1636 bytes in infected COM files; some additional
  1499.                    padding bytesin infected EXE files.
  1500. Behavior Summary   This virus is similar to the 1813 virus, except the
  1501.                    file-erasing trickis done only on Sundays after 1989.
  1502.                    The slow-down and box-scrollingare replaced with a
  1503.                    routine that sometimes prints a message aboutgoing out
  1504.                    and having some fun. This message is displayed only on
  1505.                    Sundaysafter 1989.
  1506.                    
  1507.  
  1508.  
  1509. The Sunday 2 Virus
  1510. _________________
  1511.  
  1512. Name               Sunday 2
  1513. Alias(es)          
  1514. Virus Family       1813
  1515. Classification     Resident COM and EXE file virus for IBM DOS
  1516. Length of Virus    1733 bytes in infected COM files; some additional
  1517.                    padding bytesin infected EXE files.
  1518. Behavior Summary   This virus is similar to the 1813 virus except the
  1519.                    file-erasing trickis done only on Sundays after 1989.
  1520.                    The slow-down and box-scrollingare replaced with a
  1521.                    routine that sometimes prints a message aboutgoing out
  1522.                    and having some fun. This message is displayed only on
  1523.                    Sundaysafter 1989. Also, the virus sometimes writes
  1524.                    the word"PLAY"in the upper-left corner of the display.
  1525.                    
  1526.  
  1527.  
  1528. The sURIV 3.00 Virus
  1529. ___________________
  1530.  
  1531. Name               sURIV 3.00
  1532. Alias(es)          Jerusalem-2E
  1533. Virus Family       1813
  1534. Classification     Resident COM and EXE file virus for IBM DOS
  1535. Length of Virus    1813 bytes in infected COM files; some additional
  1536.                    padding bytesin infected EXE files.
  1537. Behavior Summary   This virus erases files executed on Fridaysand causes
  1538.                    some odd system behavior.It is similar to the 1813
  1539.                    virus.
  1540.                    
  1541.  
  1542.  
  1543. The Sylvia Virus
  1544. _______________
  1545.  
  1546. Name               Sylvia
  1547. Alias(es)          Holland Girl
  1548. Virus Family       
  1549. Classification     Non-resident COM infector for IBM DOS
  1550. Length of Virus    Approximately 1332 bytes
  1551. Behavior Summary   When an infected file is run, it infects up to 5 files
  1552.                    with anextension of COM in the current directories on
  1553.                    the current drive and ondrive C.The virus has no known
  1554.                    side effects.It gets its name from the presence of an
  1555.                    unused text area containinga name and address of
  1556.                    someone named Sylvia from the Netherlands plusa
  1557.                    suggestion to send her a funny postcard.
  1558.                    
  1559.  
  1560.  
  1561. The SYSLOCK Virus
  1562. ________________
  1563.  
  1564. Name               Syslock
  1565. Alias(es)          Macho, Macho-A, 3551
  1566. Virus Family       Syslock
  1567. Classification     Non-resident COM and EXE infector for IBM DOS
  1568. Length of Virus    3551 bytes
  1569. Behavior Summary   When an infected file is run, the virus looks through
  1570.                    the directorytree on the current drive and infects one
  1571.                    EXE or COM file at random.Sometimes (approximately
  1572.                    every fifth time it runs), it picks arandom sector on
  1573.                    the current disk and changes all occurrences ofthe
  1574.                    string "Microsoft" to "MACROSOFT".Also a text variant
  1575.                    exists that uses "MACHOSOFT" instead of "MACROSOFT."
  1576.                    
  1577.  
  1578.  
  1579. The Tequila Virus
  1580. ________________
  1581.  
  1582. Name               Tequila
  1583. Alias(es)          
  1584. Virus Family       
  1585. Classification     Resident EXE and hard disk master boot infector for
  1586.                    IBM DOS
  1587. Length of Virus    Approximately 2470 bytes
  1588. Behavior Summary   When an infected file is run, it infects the master
  1589.                    bootrecord of the first hard disk.When a system is
  1590.                    booted from an infected hard disk, the virus loadsinto
  1591.                    memory and infects any EXE files subsequently run.The
  1592.                    virus displays a low-resolution Mandelbrot set(a
  1593.                    vaguely circular pattern of colors) on the monitor.The
  1594.                    virus has a number of complex, but basically
  1595.                    uninteresting,features having to do with not infecting
  1596.                    files with certain names,trying to escape detection by
  1597.                    making each infected file slightlydifferent, and so
  1598.                    on. From your point of view, though,detection is not
  1599.                    difficult.
  1600.                    
  1601.  
  1602.  
  1603. The TP16VIR Virus
  1604. ________________
  1605.  
  1606. Name               TP16VIR
  1607. Alias(es)          
  1608. Virus Family       TPxxVIR
  1609. Classification     Resident EXE-converter and COM infector for IBM DOS
  1610. Length of Virus    Approximately 1339 bytes
  1611. Behavior Summary   This virus converts EXE-formatted files to COM format
  1612.                    and infectsCOM-formatted files.  The virus becomes
  1613.                    resident when the first infectedfile is run and
  1614.                    converts or infects any files that are run later.This
  1615.                    virus is similar to the VACSINA virus.
  1616.                    
  1617.  
  1618.  
  1619. The TP45VIR Virus
  1620. ________________
  1621.  
  1622. Name               TP45VIR
  1623. Alias(es)          Yankee Doodle, TP45
  1624. Virus Family       Yankee Doodle (TPxxVIR)
  1625. Classification     Resident COM and EXE infector for IBM DOS
  1626. Length of Virus    Approximately 2901 bytes
  1627. Behavior Summary   When an infected program is run, this virus loads into
  1628.                    memory andinfects any program run later.At 5:00 p.m.
  1629.                    infected systems sometimes play "Yankee Doodle"through
  1630.                    the speaker.This virus also has complex (but basically
  1631.                    uninteresting)interactions with previous viruses in
  1632.                    the same family, andwith the Bouncing Ball virus.From
  1633.                    your point of view, this virus is essentially
  1634.                    identical tothe Yankee Doodle-2885 virus (and some
  1635.                    other members of this family).
  1636.                    
  1637.  
  1638.  
  1639. The Traceback-2930 Virus
  1640. _______________________
  1641.  
  1642. Name               Traceback-2930
  1643. Alias(es)          Traceback II
  1644. Virus Family       Traceback
  1645. Classification     Resident COM and EXE infector
  1646. Length of Virus    Approximately 2930 bytes
  1647. Behavior Summary   When an infected program is run, the virus installs
  1648.                    itself inmemory and also looks for a file to infect on
  1649.                    the current disk.Any files executed later can also
  1650.                    become infected.Approximately one hour after executing
  1651.                    the first infected program,a "falling letters"
  1652.                    display, similar to that produced bythe 17xx family of
  1653.                    viruses, will occur.At the first keystroke after the
  1654.                    display, the screen returnsto normal; this performance
  1655.                    is repeated periodically.This virus is very similar to
  1656.                    the 3066 virus.
  1657.                    
  1658.  
  1659.  
  1660. The Traceback-3066 Virus
  1661. _______________________
  1662.  
  1663. Name               Traceback-3066
  1664. Alias(es)          Traceback
  1665. Virus Family       Traceback
  1666. Classification     Resident COM and EXE infector
  1667. Length of Virus    Approximately 3066 bytes
  1668. Behavior Summary   When an infected program is run, the virus installs
  1669.                    itself inmemory and also looks for a file to infect on
  1670.                    the current disk.Any files run later can also become
  1671.                    infected.Approximately one hour after running the
  1672.                    first infected program,a "falling letters" display,
  1673.                    similar to that produced bythe 17xx family of viruses,
  1674.                    occurs.At the first keystroke after the display, the
  1675.                    screen returnsto normal. This performance is repeated
  1676.                    periodically.This virus is very similar to the 2930
  1677.                    virus.
  1678.                    
  1679.  
  1680.  
  1681. The VACSINA Virus
  1682. ________________
  1683.  
  1684. Name               VACSINA
  1685. Alias(es)          
  1686. Virus Family       TPxxVIR
  1687. Classification     Resident EXE-converter and COM infector for IBM DOS
  1688. Length of Virus    Approximately 1206 bytes
  1689. Behavior Summary   This virus converts EXE-formatted files to COM
  1690.                    format,and infects COM-format files.The virus becomes
  1691.                    resident when the first infected file is runand
  1692.                    converts or infects any files that are run later.The
  1693.                    system might "beep" when new files are infected.
  1694.                    
  1695.  
  1696.  
  1697. The Vienna-Ghost Virus
  1698. _____________________
  1699.  
  1700. Name               Vienna-Ghost
  1701. Alias(es)          Ghostballs
  1702. Virus Family       Vienna, Bouncing Ball
  1703. Classification     Non-resident COM infector / boot modifier
  1704. Length of Virus    2351 bytes
  1705. Behavior Summary   This virus infects COM files exactly as the Vienna-648
  1706.                    virus does,except it does not do the file damage of
  1707.                    the Vienna-648 virus.When an infected file is run, the
  1708.                    virus (as well as spreading)writes to drive A a boot
  1709.                    sector that resembles the Bouncing Ball/286boot sector
  1710.                    in all functions except spreading.That is, the new
  1711.                    boot sector sometimes produces a bouncing ballon the
  1712.                    screen after booting and is detected as infected bythe
  1713.                    Bouncing Ball virus by some detectors, but it will not
  1714.                    spreaditself to other diskettes (only COM files
  1715.                    infected with the Ghostvirus spread it).
  1716.                    
  1717.  
  1718.  
  1719. The Vienna-Lisbon Virus
  1720. ______________________
  1721.  
  1722. Name               Vienna-Lisbon
  1723. Alias(es)          Lisbon
  1724. Virus Family       Vienna
  1725. Classification     Non-resident COM file virus for IBM DOS
  1726. Length of Virus    648 bytes
  1727. Behavior Summary   This virus overlays some COM files with the string
  1728.                    "@AIDS",rendering them nonfunctional.
  1729.                    
  1730.  
  1731.  
  1732. The Vienna-648 Virus
  1733. ___________________
  1734.  
  1735. Name               Vienna-648
  1736. Alias(es)          Austrian, DOS-62, DOS-68, One-In-Eight, Reboot,
  1737.                    Unesco, Vienna
  1738. Virus Family       Vienna
  1739. Classification     Non-resident COM file virus for IBM DOS
  1740. Length of Virus    648 bytes
  1741. Behavior Summary   When an infected program is run, this virus looks for
  1742.                    one uninfectedCOM file along the DOS PATH and infects
  1743.                    it.It overlays some COM files with code that reboots
  1744.                    the machine.
  1745.                    
  1746.  
  1747.  
  1748. The W13-A Virus
  1749. ______________
  1750.  
  1751. Name               W13-A
  1752. Alias(es)          Polish
  1753. Virus Family       W13
  1754. Classification     Non-resident COM file virus for IBM DOS
  1755. Length of Virus    534 bytes
  1756. Behavior Summary   Infected COM files infect other COM files when they
  1757.                    are run.No other effects.
  1758.                    
  1759.  
  1760.  
  1761. The W13-B Virus
  1762. ______________
  1763.  
  1764. Name               W13-B
  1765. Alias(es)          Polish
  1766. Virus Family       W13
  1767. Classification     Non-resident COM file virus for IBM DOS
  1768. Length of Virus    507 bytes
  1769. Behavior Summary   Infected COM files infect other COM files when they
  1770.                    are run.No other effects.
  1771.                    
  1772.  
  1773.  
  1774. The Yale Virus
  1775. _____________
  1776.  
  1777. Name               Yale
  1778. Alias(es)          Alameda, Merritt, Peking, Seoul, Yale Boot
  1779. Virus Family       Yale
  1780. Classification     Diskette boot infector
  1781. Length of Virus    Boot record and one additional hard disk or diskette
  1782.                    sector
  1783. Behavior Summary   This virus has no obvious damage or symptoms; spreads
  1784.                    when Ctrl+Alt+Delis pressed in an infected machine
  1785.                    with an uninfected diskette indrive A.
  1786.                    
  1787.  
  1788.  
  1789. The Yankee Doodle-2772 Virus
  1790. ___________________________
  1791.  
  1792. Name               Yankee Doodle-2772
  1793. Alias(es)          Yankee Doodle, 2772, TP39VIR, Yankee Doodle-B
  1794. Virus Family       Yankee Doodle (TPxxVIR)
  1795. Classification     Resident COM and EXE infector for IBM DOS
  1796. Length of Virus    Approximately 2772 bytes
  1797. Behavior Summary   When an infected program is run, the virus loads into
  1798.                    memory andinfects any program run later.At 5:00 p.m.
  1799.                    infected systems sometimes play "Yankee Doodle"through
  1800.                    the speaker.This virus also has complex (but basically
  1801.                    uninteresting)interactions with previous viruses in
  1802.                    the same family andwith the Bouncing Ball virus.From
  1803.                    your point of view, this virus is essentially
  1804.                    identical tothe Yankee Doodle-2885 (and some other
  1805.                    members of this family).
  1806.                    
  1807.  
  1808.  
  1809. The Yankee Doodle-2885 Virus
  1810. ___________________________
  1811.  
  1812. Name               Yankee Doodle-2885
  1813. Alias(es)          Yankee Doodle, 2885, TP44VIR
  1814. Virus Family       Yankee Doodle (TPxxVIR)
  1815. Classification     Resident COM and EXE infector for IBM DOS
  1816. Length of Virus    Approximately 2885 bytes
  1817. Behavior Summary   When an infected program is run, the virus loads into
  1818.                    memory andinfects any program run later.At 5:00 p.m.
  1819.                    infected systems sometimes play "Yankee Doodle"through
  1820.                    the speaker.This virus also has complex (but basically
  1821.                    uninteresting)interactions with previous viruses in
  1822.                    the same family andwith the Bouncing Ball virus.From
  1823.                    your point of view, this virus is essentially
  1824.                    identical tothe Yankee Doodle-2772 (and some other
  1825.                    members of this family).
  1826.                    
  1827.  
  1828.  
  1829. The 1381 Virus
  1830. _____________
  1831.  
  1832. Name               1381
  1833. Alias(es)          Internal
  1834. Virus Family       
  1835. Classification     Non-resident EXE infector for IBM DOS
  1836. Length of Virus    Approximately 1381 bytes
  1837. Behavior Summary   When an infected file is run, the virus looks for an
  1838.                    uninfectedfile with an extension of EXE on the current
  1839.                    disk (it looks randomly throughsubdirectories) and
  1840.                    infects it.If an infected file is run more than about
  1841.                    90 days after itbecame infected, it will display
  1842.                    random-looking charactersacross the screen, along with
  1843.                    the message"INTERNAL ERROR 02CH.PLEASE CONTACT YOUR
  1844.                    HARDWARE MANUFACTURER IMMEDIATELY ! DO NOT FORGETTO
  1845.                    REPORT THE ERROR CODE !"The virus then removes itself
  1846.                    from the infected file andyou are returned to DOS.
  1847.                    
  1848.  
  1849.  
  1850. The 1392 Virus
  1851. _____________
  1852.  
  1853. Name               1392
  1854. Alias(es)          Amoeba, Khetapunk
  1855. Virus Family       
  1856. Classification     Resident COM and EXE infector for IBM DOS
  1857. Length of Virus    Approximately 1392 bytes
  1858. Behavior Summary   When an infected file is run, the virus installs
  1859.                    itselfin memory.While in memory, the virus attempts to
  1860.                    infect files that arerun, and COMMAND.COM files on any
  1861.                    disk while a free-spacecheck is made. The DIR command,
  1862.                    for instance, does a free-space check.When the virus
  1863.                    has gone about four minutes without infecting a
  1864.                    fileand the display is a CGA (in text mode), the virus
  1865.                    talks to the CRTcontroller to create a 26th line on
  1866.                    the display and writes the words"SMA KHETAPUNK -
  1867.                    NOUVEL Band  A.M.O.E.B.A. by  PrimeSoft Inc"in yellow
  1868.                    on purple background.
  1869.                    
  1870.                    The virus contains a serious bug that causes it to
  1871.                    replicate imperfectly,and only early generations of
  1872.                    the virus are likely to function.
  1873.                    
  1874.  
  1875.  
  1876. The 1536 Virus
  1877. _____________
  1878.  
  1879. Name               1536
  1880. Alias(es)          Zero Bug, Palette
  1881. Virus Family       
  1882. Classification     Resident COM infector for PC DOS
  1883. Length of Virus    1536 bytes
  1884. Behavior Summary   This virus infects COMMAND.COM and other COM files
  1885.                    that arecopied. Under some conditions, a "face"
  1886.                    appears on the screen,and "eats" displayed characters.
  1887.                    
  1888.  
  1889.  
  1890. The 1575 Virus
  1891. _____________
  1892.  
  1893. Name               1575
  1894. Alias(es)          Green Caterpillar
  1895. Virus Family       
  1896. Classification     Resident COM and EXE infector for IBM DOS
  1897. Length of Virus    Approximately 1575 bytes
  1898. Behavior Summary   When an infected file is run, it attempts to infectthe
  1899.                    COMMAND.COM file in the root directory of drive Cand
  1900.                    loads itself into memory if it is not already
  1901.                    present.It then infects files with an extension of COM
  1902.                    or EXE that are foundby various file-search calls (a
  1903.                    DIR, for instance, often causesfiles found to be
  1904.                    infected).At times, the virus displays a small
  1905.                    horizontal green caterpillarrunning across your color
  1906.                    display, moving characters around on thescreen and
  1907.                    changing their color.
  1908.                    
  1909.  
  1910.  
  1911. The 1701 Virus
  1912. _____________
  1913.  
  1914. Name               1701
  1915. Alias(es)          170x, 17xx, Austrian 2, Autumn, Blackjack, Cascade,
  1916.                    Fall, Falling Tears
  1917. Virus Family       17xx
  1918. Classification     Resident COM infector for IBM DOS
  1919. Length of Virus    1701 bytes
  1920. Behavior Summary   When an infected program is run, the virus loadsinto
  1921.                    memory and infects COM-formatted files run later.The
  1922.                    virus occasionally causesletters on the screen to fall
  1923.                    into a pile at the bottom of the display screen,while
  1924.                    causing "clicks" on the speaker.Due to complex date
  1925.                    interactions, it is possible to have an active1701
  1926.                    infection without this symptom ever appearing.
  1927.                    
  1928.  
  1929.  
  1930. The 1701-NoDate Virus
  1931. ____________________
  1932.  
  1933. Name               1701-NoDate
  1934. Alias(es)          
  1935. Virus Family       17xx
  1936. Classification     Resident COM infector for IBM DOS
  1937. Length of Virus    1701 bytes
  1938. Behavior Summary   This virus spreads between COM files in IBM DOS. 
  1939.                    Occasionally the viruscauses letters on the screen to
  1940.                    fall into a pile at the bottom of the screen.It is a
  1941.                    minor variant of the 1701 virus.
  1942.                    
  1943.  
  1944.  
  1945. The 1704 Virus
  1946. _____________
  1947.  
  1948. Name               1704
  1949. Alias(es)          170x, 17xx, Austrian 2,  Autumn, Blackjack, Fall,
  1950.                    Second Austrian
  1951. Virus Family       17xx
  1952. Classification     Resident COM infector for IBM DOS
  1953. Length of Virus    1704 bytes
  1954. Behavior Summary   This virus spreads among COM files in IBM DOS. 
  1955.                    Occasionally the viruscauses letters on the screen to
  1956.                    fall into a pile at the bottom.
  1957.                    
  1958.  
  1959.  
  1960. The 1704-B Virus
  1961. _______________
  1962.  
  1963. Name               1704-B
  1964. Alias(es)          170x, 17xx, Cascade-B
  1965. Virus Family       17xx
  1966. Classification     Resident COM infector for IBM DOS
  1967. Length of Virus    1704 bytes
  1968. Behavior Summary   This virus spreads among COM files in IBM DOS. 
  1969.                    Occasionally the viruscauses letters on the screen to
  1970.                    fall into a pile at the bottom.
  1971.                    
  1972.  
  1973.  
  1974. The 1704-C Virus
  1975. _______________
  1976.  
  1977. Name               1704-C
  1978. Alias(es)          170x, 17xx
  1979. Virus Family       17xx
  1980. Classification     Resident COM infector for IBM DOS
  1981. Length of Virus    1704 bytes
  1982. Behavior Summary   This virus spreads among COM files in IBM DOS. 
  1983.                    Occasionally this viruscauses letters on the screen to
  1984.                    fall into a pile at the bottom.
  1985.                    
  1986.  
  1987.  
  1988. The 1704-Format Virus
  1989. ____________________
  1990.  
  1991. Name               1704-Format
  1992. Alias(es)          170x, 17xx
  1993. Virus Family       17xx
  1994. Classification     Resident COM infector for IBM DOS
  1995. Length of Virus    1704 bytes
  1996. Behavior Summary   This virus spreads among COM files in IBM DOS.  Under
  1997.                    some conditions,the virus renders data on drive C
  1998.                    unreadable.
  1999.                    
  2000.  
  2001.  
  2002. The 1704-Y Virus
  2003. _______________
  2004.  
  2005. Name               1704-Y
  2006. Alias(es)          170x, 17xx
  2007. Virus Family       17xx
  2008. Classification     Resident COM infector for IBM DOS
  2009. Length of Virus    1704 bytes
  2010. Behavior Summary   This virus spreads among COM files in IBM DOS. 
  2011.                    Occasionally this viruscauses letters on the screen to
  2012.                    fall into a pile at the bottom.Infected programs often
  2013.                    malfunction.This is a damaged variant of the 170
  2014.                    4 virus.
  2015.                    
  2016.  
  2017.  
  2018. The 1813 Virus
  2019. _____________
  2020.  
  2021. Name               1813
  2022. Alias(es)          Black Friday, Black Hole, Hebrew University, Israeli,
  2023.                    Jerusalem, JV,Morbus Waiblingen, PLO, Russian, sUMsDos
  2024. Virus Family       1813
  2025. Classification     Resident COM and EXE file virus for IBM DOS
  2026. Length of Virus    1813 bytes in infected COM files; some additional
  2027.                    padding bytesin infected EXE files.
  2028. Behavior Summary   When an infected program is run, the virus loadsinto
  2029.                    memory and infects any program run later.Because of a
  2030.                    bug in the virus, EXE-formatted files are infectedeach
  2031.                    time they are run. Frequently used files
  2032.                    eventuallybecome too large to run.Because of another
  2033.                    bug, some files (including OS/2 and WindowsEXE files
  2034.                    and very large COM files) do not run correctlyafter
  2035.                    being infected.The virus intentionaly causes slowing
  2036.                    down of themachine at intervals. Also, causes the
  2037.                    appearance of "black boxes" onthe display, and erases
  2038.                    any file executed on any Fridaythe 13th.
  2039.                    
  2040.  
  2041.  
  2042. The 1813-00 Virus
  2043. ________________
  2044.  
  2045. Name               1813-00
  2046. Alias(es)          
  2047. Virus Family       1813
  2048. Classification     Resident COM and EXE infector for IBM DOS
  2049. Length of Virus    1813 bytes in infected COM files; some additional
  2050.                    padding bytesin infected EXE files.
  2051. Behavior Summary   This virus is a "mutation" (either accidental or
  2052.                    intentional) ofthe standard 1813 virus.One byte of the
  2053.                    virus has been changed to a zero. The main effectis if
  2054.                    an uninfected program is run from a write-protected
  2055.                    diskettewhile the virus is active in memory, the
  2056.                    program often does notrun at all and simply exits back
  2057.                    to the DOS command prompt.With this exception, the
  2058.                    virus is almost identical to the standard 1813virus.
  2059.                    
  2060.  
  2061.  
  2062. The 1813-ANARKIA Virus
  2063. _____________________
  2064.  
  2065. Name               1813-ANARKIA
  2066. Alias(es)          
  2067. Virus Family       1813
  2068. Classification     Resident COM and EXE file virus for IBM DOS
  2069. Length of Virus    1813 bytes in infected COM files; some additional
  2070.                    padding bytesin infected EXE files.
  2071. Behavior Summary   This virus erases files run on Friday the 13th
  2072.                    andcauses some odd system behavior.This virus is a
  2073.                    slight variant of the 1813 virus. It never causes the
  2074.                    1813virus's "black box," and has a more drastic system
  2075.                    slowdown at times.
  2076.                    
  2077.  
  2078.  
  2079. The 1813-Discom Virus
  2080. ____________________
  2081.  
  2082. Name               1813-Discom
  2083. Alias(es)          Discom
  2084. Virus Family       1813
  2085. Classification     Resident COM and EXE infector for IBM DOS
  2086. Length of Virus    2053 bytes in infected COM files; some additional
  2087.                    padding bytesin infected EXE files.
  2088. Behavior Summary   Like the 1813 virus, the Discom virus loads into
  2089.                    memory and infectsCOM and EXE files that are later
  2090.                    run.But, unlike the 1813, it does not infect EXE files
  2091.                    multiple timesand will not infect files with names
  2092.                    ending in the letters "acad".Rather than erasing files
  2093.                    run on Friday the 13th, theDiscom virus has a number
  2094.                    of side effects, such as slowing downthe system,
  2095.                    sending random data out the serial I/O ports,and
  2096.                    sometimes overlaying data on the hard drive.
  2097.                    
  2098.  
  2099.  
  2100. The 1813-Not-13 Virus
  2101. ____________________
  2102.  
  2103. Name               1813-Not-13
  2104. Alias(es)          Payday
  2105. Virus Family       1813
  2106. Classification     Resident COM and EXE file virus for IBM DOS
  2107. Length of Virus    1813 bytes in infected COM files; some additional
  2108.                    padding bytesin infected EXE files.
  2109. Behavior Summary   This virus erases files run on Fridays that are not
  2110.                    the 13th of the monthand causes some odd system
  2111.                    behavior.This virus is an almost-identical variant of
  2112.                    the 1813 virus.
  2113.                    
  2114.  
  2115.  
  2116. The 1813-Swiss Virus
  2117. ___________________
  2118.  
  2119. Name               1813-Swiss
  2120. Alias(es)          
  2121. Virus Family       1813
  2122. Classification     Resident COM and EXE file virus for IBM DOS
  2123. Length of Virus    1813 bytes in infected COM files; some additional
  2124.                    padding bytesin infected EXE files.
  2125. Behavior Summary   This virus erases files run on Friday the 13thand
  2126.                    causes some odd system behavior.This virus is a
  2127.                    functionally identical code variant of the 1813 virus.
  2128.                    
  2129.  
  2130.  
  2131. The 1813-Tuesday-the-13th Virus
  2132. ______________________________
  2133.  
  2134. Name               1813-Tuesday-the-13th
  2135. Alias(es)          
  2136. Virus Family       1813
  2137. Classification     Resident COM and EXE file virus for IBM DOS
  2138. Length of Virus    1813 bytes in infected COM files; some additional
  2139.                    padding bytesin infected EXE files.
  2140. Behavior Summary   This virus erases files executed on Tuesdays that are
  2141.                    alsothe 13th of the month and causes some odd system
  2142.                    behavior.It is an almost identical variant of the 1813
  2143.                    virus.
  2144.                    
  2145.  
  2146.  
  2147. The 2086 Virus
  2148. _____________
  2149.  
  2150. Name               2086
  2151. Alias(es)          Fu Manchu
  2152. Virus Family       1813
  2153. Classification     Resident COM and EXE file virus for IBM DOS
  2154. Length of Virus    2086 bytes in infected COM files; some additional
  2155.                    padding bytesin infected EXE files.(More precisely,
  2156.                    2080 bytes of code and 6 bytes of
  2157.                    virusself-recognition string in COM files, and 0-15
  2158.                    bytes of paddingfollowed by 2080 bytes of code in EXE
  2159.                    files.)
  2160. Behavior Summary   This virus hooks the keyboard interrupts, waits for
  2161.                    any of the names"Fu Manchu, Reagan, Thatcher, Botha,
  2162.                    or Waldeim"to be typed in upper case or lower case
  2163.                    letters followed by a space,and adds its own remarks
  2164.                    about them in the keyboard buffer so theyare entered
  2165.                    as the rest of the text.Also this virus slowly
  2166.                    displays a message when the systemis restarted by
  2167.                    pressing Ctrl+Alt+Del.
  2168.                    
  2169.  
  2170.  
  2171. The 4096 Virus
  2172. _____________
  2173.  
  2174. Name               4096
  2175. Alias(es)          Stealth, Century
  2176. Virus Family       
  2177. Classification     Resident EXE and COM infector for IBM DOS
  2178. Length of Virus    4096 bytes
  2179. Behavior Summary   When an infected program is run, the virus becomes
  2180.                    residentin memory and infects any files run and any
  2181.                    executable filesopened and closed later.If the date is
  2182.                    between September 22 and December 31 of any year,the
  2183.                    virus will generally hang the machine (due to bugs in
  2184.                    codethat seem to be intended to overwrite the boot
  2185.                    record with aprogram to display the message"Frodo
  2186.                    Lives"when the machine boots).
  2187.                    
  2188.  
  2189.  
  2190. The 555 Virus
  2191. ____________
  2192.  
  2193. Name               555
  2194. Alias(es)          QUIT1992
  2195. Virus Family       555
  2196. Classification     Resident COM and EXE infector for IBM DOS
  2197. Length of Virus    555 bytes in infected COM files; some additional
  2198.                    padding bytesin infected EXE files.
  2199. Behavior Summary   When an infected file is run, the virus loads into
  2200.                    memoryand infects EXE and COM files that are later
  2201.                    run.If the year is 1992 or greater when an infected
  2202.                    file is executed,the virus will install itself and
  2203.                    exit immediately to DOS, withoutrunning the original
  2204.                    victim program.
  2205.                    
  2206.  
  2207.  
  2208. The 555-B Virus
  2209. ______________
  2210.  
  2211. Name               555-B
  2212. Alias(es)          QUIT1992
  2213. Virus Family       555
  2214. Classification     Resident COM and EXE infector for IBM DOS
  2215. Length of Virus    555 bytes in infected COM files; some additional
  2216.                    padding bytesin infected EXE files.
  2217. Behavior Summary   When an infected file is run, the virus loads into
  2218.                    memoryand infects EXE and COM files that are later
  2219.                    run.If the year is 1992 or later when an infected file
  2220.                    is run,the virus will install itself and will exit
  2221.                    immediately to DOS, withoutrunning the origina
  2222.                    l program.This virus is almost identical to the 555
  2223.                    virus.
  2224.                    
  2225.