home *** CD-ROM | disk | FTP | other *** search
/ Liren Large Software Subsidy 16 / 16.iso / t / t170 / 1.img / README.DOC < prev    next >
Encoding:
Text File  |  1990-06-08  |  63.6 KB  |  1,356 lines

  1. ──────────────────────────────────────────────────────────────────────────────
  2.                           CARMEL Software Engineering
  3.                           
  4.                               is proud to present:
  5.                              
  6.                             Turbo Anti-Virus v6.80A
  7. ──────────────────────────────────────────────────────────────────────────────
  8.  
  9.  
  10.                          New Features in Version 6.80A
  11.  
  12. 1. At last, we have an INSTALL utility. It is VERY user friendly and does
  13.    everything automatically for you. Just type INSTALL.
  14.  
  15. 2. All executable files of Turbo Anti-Virus will check and validate themselves
  16.    before running.
  17.    But this is not all. In case of any virus infection - the files will cure 
  18.    and clean themselves.
  19.  
  20. 3. New command line parameters were added to TSAFE:
  21.    
  22.    A. The '/Ax' parameter allows specification of the hot-key used to activate
  23.       the control window. If TSAFE is activated, the hot key will be <Alt-x>
  24.       instead of the default <Alt-T>. For example, To set the hot key to
  25.       <Alt-S> type: TSAFE /AS  
  26.    
  27.    B. The /X parameter will Disable / Enable the write protection of executable
  28.       files (COM & EXE).
  29.    
  30.       This feature will warn the user of any attempt to change an executable
  31.       file, (e.g. When a virus is trying to infect it).
  32.       The default for this warning is ON.
  33.  
  34. 4. A new option in the WARNING window of TSAFE allows the user to simulate
  35.    an error and cause the operation to FAIL.
  36.  
  37.    For Example: If a virus tries to write to the boot sector - TSAFE will
  38.    open the warning window. Pressing the 'F' key (FAIL) will cause the
  39.    termination of the writing routine causing the virus to "think" that
  40.    the disk is write protected (Smart ah...).
  41.  
  42. 5. TSAFE will open a window after every program termination and prompt the
  43.    user of the virus scan which has been carried out in the memory.
  44.  
  45. 6. In TNTVIRUS, new options have been added to the Options menu and command
  46.    line.
  47.  
  48.    A. The Check All Files option (/A from the command line) was added due to
  49.       the fact that there are some new viruses (100 Years - 4096), which also
  50.       infect data files. The virus can not be executed in data files but the
  51.       file is corrupted after infection and Turbo Anti-Virus will rebuild it's
  52.       original state.
  53.  
  54.    B. The Automatic Loop option (/L from the command line) will cause the
  55.       automatic pilot to check more than one disk instead of checking once and
  56.       then exiting to DOS - This is intended for use in checking several floppy
  57.       disks.
  58.  
  59. 7. Many more viruses are now identified and cleaned by Turbo Anti-Virus(tm).
  60.    Just keep on reading to understand why it is so important to use Turbo Anti-
  61.    Virus(tm).
  62.  
  63. 8. The BOOTSAFE utility:
  64.  
  65.  
  66.                        CARMEL Software Engineering
  67.  
  68.                      Turbo Anti-Virus software package
  69.  
  70.                         The   * BOOTSAFE *   module
  71.                         
  72.        The complete boot sector and partition table security system
  73.        
  74.  
  75.  
  76. GENERAL DESCRIPTION
  77. ───────────────────────────────────────────────────────────────────────────
  78.  
  79. BOOTSAFE is a security utility for the boot sector and partition table of
  80. hard and floppy disks.
  81.  
  82. This utility will create clean images of the boot sector and partition
  83. table of the drives requested.
  84. Before creating the images - BOOTSAFE will make sure that these areas
  85. are currently clean and free of any known viruses, and then it will create
  86. images of these boot areas.  It will also enable the saving of the images
  87. to a floppy disk which can later be used in order to recover from a total
  88. loss of the disk boot areas.
  89.  
  90. As soon as these images are created and saved, BOOTSAFE will be able
  91. to compare them to all boot areas currently being used.
  92. In case any difference is found between the images and the current boot
  93. areas - BOOTSAFE will report this, and will provide the opportunity to
  94. restore the original boot areas from the file images.
  95.  
  96. This solution will actually solve two common problems:
  97.  
  98. 1)  ANY virus which attempts to place itself instead of, or together with
  99.     the boot areas, will be found and eliminated.
  100.     
  101. 2)  ANY damage or changes will be fixed and the boot areas will be restored
  102.     to their original form.
  103.     
  104. It is most recommended to run BOOTSAFE from the AUTOEXEC.BAT file, since
  105. this method does not occupy space in the memory, and its execution-time is
  106. only a matter of seconds.
  107.  
  108. BOOTSAFE will also check the memory for all known viruses, and eliminate
  109. any virus which is found - allowing for the continuation of work as if
  110. nothing had happened.
  111.  
  112. HOW TO INSTALL BOOTSAFE IN THE AUTOEXEC.BAT FILE?
  113. ───────────────────────────────────────────────────────────────────────────
  114.  
  115. BOOTSAFE can be installed by the INSTALL utility contained in the original
  116. Turbo Anti-Virus package.
  117. While booting up the system, the INSTALL utility asks which drives to
  118. check. It then creates the images for these drives.
  119. BOOTSAFE can always be uninstalled by the same INSTALL utility.
  120.  
  121. HOW TO RUN BOOTSAFE FROM THE DOS COMMAND LINE (INSTEAD OF THE AUTOEXEC)?
  122. ───────────────────────────────────────────────────────────────────────────
  123.  
  124. Very Simple!
  125.  
  126. BOOTSAFE offers several options - the following is a description of each,
  127. and a few examples:
  128.  
  129. In order to verify that the boot areas are OK:
  130. ───────────────────────────────────────────────────────────────────────────
  131. Just type:
  132.  
  133. BOOTSAFE           and it will check the default drive boot areas.
  134.    or
  135. BOOTSAFE D:        and it will check the        D drive boot areas.   
  136.    or
  137. BOOTSAFE C: D:     and it will check both C & D   drives boot areas.   
  138.    etc.....
  139.    
  140. If BOOTSAFE finds any changes in the boot areas - it will enable
  141. restoration of the original boot areas from the images.
  142.  
  143. In order to create new images for the boot areas...
  144. ───────────────────────────────────────────────────────────────────────────
  145. The /M option is used:
  146.  
  147. E.G.
  148.  
  149. BOOTSAFE D:/M and it will generate a new image file for drive D boot areas.
  150. It will then provide the option to save the images on a seperate floppy
  151. disk. (This will be usefull in case of a total loss of the boot areas, for
  152. whatever reason.)
  153.  
  154. In order to restore the boot areas from a floppy disk, the floppy disk
  155. containing the saved images is inserted to drive A and...
  156. ───────────────────────────────────────────────────────────────────────────
  157. The /R option is used:
  158.  
  159. E.G.
  160.  
  161. BOOTSAFE D:/R and it will read the original boot areas of drive D which
  162. were previously saved as image files on drive A, and will copy them to
  163. drive D.
  164.  
  165.  
  166. By using BOOTSAFE, worry about boot sector viruses will be a thing of the
  167. past.
  168. ──────────────────────────────────────────────────────────────────────────────
  169.  
  170.  
  171.                          Description of Known Viruses
  172.                            
  173.                             Files Infecting Viruses
  174.                             
  175.  
  176. The Friday 13th viruses (7 varieties).
  177. ──────────────────────────────────────────────────────────────────────────────
  178. *Also known as the Jerusalem B ,Israeli virus and PLO virus.
  179. *There are many variations of this virus: Jerusalem A,B,B (new),B-2,C,D, and E.
  180. *This type of virus was released in Israel and was first discovered by CARMEL
  181.  Software Engineering in Kiryat Hamachshev LTD in July 1987, and 2 weeks later 
  182.  at the Hebrew University of Jerusalem (causing much panic).
  183. *The size of the virus is 1808 bytes, or 1813 bytes including the last 5 bytes,
  184.  which are the signature of this infection, and it infects EXE, COM and
  185.  some overlay files.
  186. *Due to a bug in the virus, when it infects EXE files it does not add it's
  187.  signature at the end of the file, therefor the virus does not stop after the 
  188.  first infection but continues infecting further EXE files.
  189. *The Friday 13th is a resident virus and uses INT 21H function 31H in order to
  190.  remain in the memory. Then it infects every COM or EXE file which is executed.
  191.  The virus slows down the computer, black "boxes" appear on the screen and
  192.  on any Friday which is the 13th of the month it will erase the files being
  193.  executed.
  194.  
  195. The Saturday 14th viruses (2 varieties).
  196. ──────────────────────────────────────────────────────────────────────────────
  197. *Also known as the Durban virus.
  198. *The size of the virus is 681 (+0-15 Bytes for Paragraph alignement).
  199. *Remains resident in Memory (not using Int 21H or 27H).
  200. *Infects EXE & COM files (excluding COMMAND.COM).
  201. *On every Saturday which falls on the 14th day of the month the virus will 
  202.  destroy the disk by writing to the first 100 sectors of the disk - eliminating
  203.  the Boot sectors, FAT & Directory areas.
  204.  
  205. The Tuesday 1st viruses (2 varieties).
  206. ──────────────────────────────────────────────────────────────────────────────
  207. * This virus is almost identical to the Friday 13th virus but with two
  208.   major differences.
  209. * The activation date is every Tuesday which is the 1st day of the month.
  210. * The identification signature of the virus was changed from MsDos to MsDns.
  211. * This virus was sent to us by the virus hunter Mr. Szegedi Imre from Budapest,
  212.   Hungary.
  213.  
  214. The Friday 13th Destructive viruses  (2 varieties).
  215. ──────────────────────────────────────────────────────────────────────────────
  216. * This virus is almost identical to the Friday 13th virus but with one
  217.   major difference.
  218. * Infected files are not working after the infection took place and this
  219.   makes reconstruction - impossible.
  220. * This virus was sent to us by the virus hunter Mr. Szegedi Imre from Budapest,
  221.   Hungary.
  222.  
  223. The Jerusalem 3 virus (2 varieties).
  224. ──────────────────────────────────────────────────────────────────────────────
  225. *Almost the same as the Friday 13th varieties with a few slight changes.
  226.  
  227. The Suriv 3.00 viruses (2 varieties).
  228. ──────────────────────────────────────────────────────────────────────────────
  229. *Also known as a variety of the Jerusalem B/E or Israeli virus.
  230. *The size of the virus is 1813 bytes, including the last 5 bytes which are the
  231.  signature of this infection, and it infects both EXE and COM files (SURIV).
  232. *The Suriv 3.00 is a resident virus and uses INT 21H function 31H in order to
  233.  remain in the memory. Then it infects every COM or EXE file which is executed.
  234. *The virus slows down the computer, black "boxes" appear on the screen and on
  235.  any Friday which is the 13th of the month it will erase the files being
  236.  executed.
  237.  
  238. The Sunday viruses (2 varieties).
  239. ──────────────────────────────────────────────────────────────────────────────
  240. *Also known as the 1636 virus.
  241. *The size of the virus is 1636 bytes including the last 5 bytes which are the
  242.  signature of this infection and it infects both EXE and COM files.
  243. *The Sunday virus is a resident virus and uses INT 21H function 31H in order to
  244.  remain in the memory. Then it infects every COM or EXE file which is executed.
  245. *Every Sunday the virus will print on the screen:
  246.  
  247.  Today is SunDay !                         
  248.  Why do you work so hard ?                 
  249.  All work and no play make you a dull boy !
  250.  Come on ! Let's go out and have some fun !
  251.                   
  252. *This virus also steals Int 8 and may corrupt the FAT.
  253.  
  254. The April 1st viruses (Type A and B) (4 varieties).
  255. ──────────────────────────────────────────────────────────────────────────────
  256. *The April 1st virus is also known as the TSR virus and the SURIV 1 - it only
  257.  infects COM files.
  258. *The size of the virus is 897 bytes.
  259. *Discovered in Israel in July 1987.
  260. *It will remain resident in the memory, like the Friday 13th virus, but will not
  261.  infect EXE files.
  262. *The virus is very easy to identify and therefore it is not very widespread -
  263.  evry time the virus infects a new file it writes on the screen: 
  264.  
  265.  YOU HAVE A VIRUS.
  266.                               
  267.  on April 1st it writes:
  268.  
  269.  HA HA HA IT'S APRIL 1ST - YOU HAVE A VIRUS. 
  270.                  
  271. *There are two types of April 1st virus, with slight differences in their codes.
  272.  
  273. The April 1st D viruses (SURIV 2 & 3) (2 varieties).
  274. ──────────────────────────────────────────────────────────────────────────────
  275. *The April 1st D virus is also known as the SURIV 2, SURIV 3 or Jerusalem D
  276.  virus, and it  infects only EXE files.
  277. *The size of the virus is 1488 bytes.
  278. *It does not remain resident in the memory, like the other April 1st viruses,
  279.  but operates using MCB's (Memory Control Blocks).
  280. *There are two types of virus with only slight differences in the first 16 bytes
  281.  of the virus: SURIV 2.01 or SURIV 3.00. The rest of the code is exactly the
  282.  same.
  283.  
  284. The Typo COM files virus (1 variety).
  285. ──────────────────────────────────────────────────────────────────────────────
  286. *The Typo virus infects only COM files.
  287. *The size of the virus is 867 bytes.
  288. *It will remain resident in the memory using INT 21 function 31.
  289. *When an infected file is executed, the virus will search through all COM files
  290.  in the current directory and infect every clean file.
  291. *This virus will mix some keystrokes at random, replacing the original keystroke
  292.  with that which is immediately adjacent to it on the right. E.g. ';' instead
  293.  of 'l', 's' instead of 'a' etc...
  294. *Very annoying!....
  295.  
  296. The Amstrad COM files virus (1 variety).
  297. ──────────────────────────────────────────────────────────────────────────────
  298. The Amstrad virus infects only COM files.
  299. Size: 850 Bytes (including 3 null bytes at the end).
  300. It will not stay resident and will not infect COMMAND.COM.
  301. When an infected file is being executed, the virus will search through all
  302. COM files in the current directory and infect a clean file.
  303. Inside the virus code there is an advertisement for AMSTRAD computers but
  304. a few varieties which were sent to us contaid various messages.
  305.  
  306.  
  307. The Oropax virus (1 variety).
  308. ──────────────────────────────────────────────────────────────────────────────
  309. *Also called the Music virus.
  310. *The Oropax virus infects only COM files.
  311. *The sizeof the virus is 2756-2806 bytes.
  312. *Infected files will always be divisible by 51.
  313. *The virus will infect COM files which are not divisible by 51 - except COMMAND.
  314.  COM.
  315. *It will remain resident in the memory, and will infect files in the default 
  316.  directory when Int 21 functions: 13H, 16H, 17H, 39H, 3AH, 3CH, 3DH, 41H, 43H,
  317.  46H are called up.
  318. *These functions are called up by standard DOS commands (COPY, RD, MD, DEL,
  319.  REN).
  320. *After a few minutes, randomly, ("decided" by the virus) the virus will play 3
  321.  different melodies with a 7 minute delay between them.
  322.  
  323. The 640K COM files virus (1 variety).
  324. ──────────────────────────────────────────────────────────────────────────────
  325. *The 640K virus infects only COM files.
  326. *Also called the Stupid virus and the Do-nothing virus.
  327. *The size of the virus is 583 bytes.
  328. *It will stay in the memory by copying itself at the location 9800:0000.
  329. *For this reason the virus works on 640K systems only. 
  330. *When an infected file is executed, the virus will search through all COM files
  331.  in the current directory and infect one clean file.
  332. *This virus causes no harm to the computer itself.
  333.  
  334. The MIXER 1 viruses (A & B) (2 varieties).
  335. ──────────────────────────────────────────────────────────────────────────────
  336. *The size of the virus is 1615 bytes, version A, or 1635 bytes, version B,
  337.  (plus 0-15 bytes for paragraph alignment). 
  338. *The MIXER 1 virus was discovered in Israel in August 1989. The name probably
  339.  indicates that there are more MIXER viruses to come. 
  340. *CARMEL Software Engineering was the first to find a complete solution to this
  341.  virus. The virus was written in Israel and was found on Bulletin Boards. 
  342. *This virus infects only EXE files.
  343. *Unlike the April 1st and the Friday 13th viruses it does not uses the INT 21H
  344.  function 31H to remain in the computer's memory.
  345. *When executing a program it will mix the information being transferred through
  346.  the parallel and serial ports (e.g. Ç instead of Æ,[ instead of ]).
  347. *At the end of the infected file the string MIX1 can be found.
  348. *When the CHKDSK program is executed, if the virus is in the memory the amount
  349.  of memory reported is 2K less than the actual amount.
  350.  
  351. The Alabama virus (1 variety).
  352. ──────────────────────────────────────────────────────────────────────────────
  353. *Also known as the 1560 virus.
  354. *One of the smartest and most destructive file viruses.
  355. *Discovered in Israel by CARMEL Software Engineering in September 1989.
  356. *Infects EXE files only.
  357. *The size of the virus is 1560 bytes exactly.
  358. *Like the MIXER 1 it does not use INT 21H function 31H to load itself in the 
  359.  memory.
  360. *Unlike the MIXER 1 it loads itself 30K below the highest memory location
  361.  reported by DOS, BUT IT DOES NOT LOWER THE AMOUNT OF MEMORY  reported by
  362.  BIOS or DOS (this may cause big problems).
  363. *This virus steals INT 9 and checks the keyboard for the RESET combination keys
  364.  (CTRL + ALT + DEL). It uses IN and OUT commands so that only experienced
  365.  programmers know how to deal with this virus.
  366. *When it identifies this combination it will boot the computer using the
  367.  Bootstrap routine and will keep lurking in the computer's memory.
  368. *After an hour of operation (the virus checks the hour in every INT 9 or 21
  369.  call) the following flashing boxed message will appear:
  370.  
  371.  SOFTWARE COPIES PROHIBITED BY INTERNATIONAL LAW
  372.          Box 1055 Tuscambia ALABAMA USA.        
  373.                
  374. *Now for the worst part. The infection system is one of the smartest of all.
  375. *This virus does not infect the file which is currently being executed. First it
  376.  checks the current directory for other uninfected files. If it finds a clean
  377.  file it will infect it. Then when no further clean files remain, it will infect
  378.  the file that is being executed.
  379. *Sometimes, when the virus finds a clean file, instead of infecting it, it will
  380.  exchange it for the file that is currently being executed, but will not rename
  381.  it. For example, the user may think that he is executing a DISKCOPY program but
  382.  instead he is executing a FORMAT program.
  383.  
  384. The 100 Years virus (COM & EXE) (2 varieties).
  385. ──────────────────────────────────────────────────────────────────────────────
  386. * Also known as the 4K, 4096, Frodo, hiding, and Century virus.
  387. * The smartest file viruses.
  388. * Discovered in Israel by CARMEL Software Engineering in October 1989.
  389. * Infects COM, EXE, Overlay and DATA files as well as COMMAND.COM.
  390. * The size of the virus is exactly 4096 bytes.
  391. * It does not use INT 21H function 31H to load itself in the memory.
  392. * It loads itself into the highest memory location reported by DOS, BUT IT DOES
  393.   NOT LOWER THE AMOUNT OF MEMORY reported by BIOS. DOS reports about 6K less
  394.   than BIOS (try CHKDSK).
  395. * When the virus is loading itself into the memory it looks for COMMAND.COM in
  396.   the COMSPEC PATH and infects it.
  397. * The virus reports the infected files as their original size (4K less than they
  398.   are).
  399. * The header of the infected files is changed - but when the virus is in memory 
  400.   it will show you the original data which is actualy at the end of the file
  401.   where the virus begins.    
  402. * It adds 100 years to the year stored in the directory. This does not appear in
  403.   the DOS dir which shows only the 2 last digits of the year. 
  404. * In this way the virus "knows" which file is infected and will reduce its size
  405.   by 4K when executing a DIR command and will show the original file header 
  406.   instead of the current header.
  407. * This "hiding" trick is very very smart and it makes all the Anti-Virus 
  408.   utilities which look for changes in the files worthless.
  409. * Interrupt stealing is very smart and cannot be detected by any mapping utility
  410.   (SMAP, SNOOP, PCTOOLS etc.). This will also bypass any warning utility which
  411.   checks the interrupts for illegal viral actions.
  412. * The virus makes a single step in order to find the lowest memory location 
  413.   and to put itself before any other programs which are hooked to the 
  414.   interrputs which are used by it..
  415. * The virus is encrypted and smart anti-debugging tricks are used.
  416. * In order to avoid detection by resident warning utilities, it takes a single
  417.   step through INT 21 and checks for the lowest memory location that the system
  418.   calls. It then hooks itself to the original 21 Interrupt.
  419.   (It didn't have much success  trying to "fool" TSAFE).
  420. * This virus may cause serious damage to infected files. 
  421.   The problem is that due to a bug - sometimes the virus infects files but does 
  422.   not update the directory information -  year, size etc. 
  423.   This causes DOS to report a message :
  424.  
  425.   ERROR in EXE File.  
  426.                             
  427. * This problem can be solved only by running CHKDSK/F and then performing the
  428.   Turbo Anti-Virus cleaning procedure. 
  429. * This virus also infects Data files (Lotus 123 SET file, DBASE DBF files etc.)
  430.   which can be restored by the regular cleaning procedure of Turbo Anti-Virus.
  431.   Just use the /A option in order to check all files in your disks - also data
  432.   files.
  433.  
  434. * From September 22nd 1990 - all infected program will hang the computer
  435.   immediatlly after loading into memory.
  436.  
  437. The Vienna viruses (versions A, B, C & D) (4 varieties).
  438. ──────────────────────────────────────────────────────────────────────────────
  439. *Also known as the DOS 62 seconds virus and the 648 virus.
  440. *Discovered in Israel by CARMEL Software Engineering in November 1989.
  441. *Infects COM files only, including COMMAND.COM.
  442. *The size of the virus is 648 bytes.
  443. *Unlike other file viruses, this one will not load itself into the memory.
  444. *When an infected file is executed - the virus searches in the current PATH for
  445.  a clean file and infects it. An infected file can be identified as the seconds
  446.  are switched to 62.
  447. *This virus will destroy files randomly by removing the first 5 bytes, and
  448.  replacing them with a jump which will reboot the computer.
  449. *This will happen whenever the 7 AND (assembler command) System time in seconds
  450.  equals zero.
  451.  
  452. The Lisbon virus (1 variety).
  453. ──────────────────────────────────────────────────────────────────────────────
  454. *Also known as the DOS 62 (Lisbon).
  455. *Infects COM files only, including COMMAND.COM.
  456. *The size of this virus is 648 bytes.
  457. *This virus is almost the same as the Vienna virus.
  458.  
  459. The Pretoria virus (1 variety).
  460. ──────────────────────────────────────────────────────────────────────────────
  461. * Also known as the South Africa and the June 16th virus.
  462. * Infects COM files only, including COMMAND.COM and even IBMBIO.COM.
  463. * If the virus infect SYSTEM files such as the IBMBIO.COM the disk will no
  464.   longer be bootble and it is necessery to run the SYS utility in order to
  465.   fix the system files again.
  466. * The size of this virus is 879 bytes.
  467. * It will not load itself into the memory.
  468. * On June 16th all files in the ROOR directory will be renamed to ZAPPED.
  469.  
  470. The Christmas virus (1 variety).
  471. ──────────────────────────────────────────────────────────────────────────────
  472. * Also known as the XA1 virus.
  473. * Infects COM files only.
  474. * The size of this virus is 1539 bytes.
  475. * It will not load itself into the memory.
  476. * On April 1st it will destroy the FAT.
  477. * From December 24th to January 1st it will draw a picture of a Christmas
  478.   Tree.
  479.  
  480. The Sylvia virus. (1 variety)
  481. ──────────────────────────────────────────────────────────────────────────────
  482. *Also known as the Netherlands Girl virus.
  483. *Infects COM files only (excluding COMMAND.COM).
  484. *The size of the virus is 1332/1301 bytes.
  485. *It loads itself into the memory with MCB's.
  486. *The virus changes the current drive to drive 'C:'.It infects all the files
  487.  in the C root directory, current directory and files being executed.
  488. *Some of the files may be destroyed and only the virus program (1332 bytes) 
  489.  will remain in place of the lost file.
  490. *The virus will disable write-protect messages.
  491. *A girl's name (Sylvia) and her address are in the virus asking you to send 
  492.  a funny postcard and in return you will be sent an anti-virus (for this virus).
  493. *We didn't try - we didn't have to!
  494.  
  495. The DataCrime A virus (1 variety).
  496. ──────────────────────────────────────────────────────────────────────────────
  497. *Also known as the 1168 virus and Columbus day virus.
  498. *Infects COM files only.
  499. *The size of the virus is 1168 bytes.
  500. *It loads itself into the memory with MCB's.
  501. *On October the 12th it will write on the screen: 
  502.  
  503.  1 MARCH 1989, DATACRIME VIRUS 
  504.                       
  505.  and then will format your hard disk (first track - that is enough!).
  506. *A very nasty virus which has caused much trouble and panic all over the world.
  507.  
  508. The DataCrime B virus (1 variety).
  509. ──────────────────────────────────────────────────────────────────────────────
  510. *Also known as the 1280 virus and Columbus day virus.
  511. *Almost the same as DATACRIME A.
  512. *Beware of other anti-viruses which identify only the DATACRIME A, they might
  513.  crash your files 'thinking' DATACRIME B is DATACRIME A. 
  514.  
  515. The DataCrime C virus (COM & EXE) (2 varieties).
  516. ──────────────────────────────────────────────────────────────────────────────
  517. *Also known as the Columbus day virus and DataCrime II-A.
  518. *Infects COM & EXE files.
  519. *The size of the virus is 1514 bytes.
  520. *This virus is encrypted, it will stick to any executable file (including 
  521.  COMMAND.COM) which is smaller than 60K (approx.).
  522. *It will infect files on drives A, B and C only; other drives are safe.
  523. *Every time an infected file is executed, the virus will look through all the
  524.  directories for clean files in drives A, B and C and will infect the first
  525.  clean file it finds.
  526. *When the virus infects a file it will perform a sector alignment - leaving
  527.  garbage at the end of the file.
  528. *On October the 12th it will write on the screen: 
  529.  
  530.                        ┌───────────────────────────────┐
  531.                        │ 1 MARCH 1989, DATACRIME VIRUS │
  532.                        └───────────────────────────────┘
  533.                        
  534.  and then will format your hard disk (first track -that is enough!).
  535. *A very nasty virus which has caused much trouble and panic all over the world.
  536.  
  537. The Syslock (COM) (1 variety).
  538. ──────────────────────────────────────────────────────────────────────────────
  539. *Also known as the 3551 virus.
  540. *Infects COM files.
  541. *The size of the virus is 3551 (+0-15 paragraph alignment) bytes.
  542. *This virus is encrypted, it will stick to any executable COM file (including 
  543.  COMMAND.COM).
  544. *It will not load into the memory.
  545. *It will infect files on the default drive only, other drives are safe.
  546. *Every time an infected file is executed, the virus will look through all the
  547.  directories for clean files in the default drive and will infect a clean COM
  548.  file, at random.
  549. *When the virus infects a file it will perform a paragraph alignment - leaving
  550.  garbage at the end of the file.
  551. *At random it will cause a DOS error alarm: 
  552.  
  553.  Error writing to device AUX 
  554.                    
  555. The MachoSoft virus (COM) (1 variety).
  556. ──────────────────────────────────────────────────────────────────────────────
  557. *Infects COM files.
  558. *The size of the virus is 3551 (+0-15 paragraph alignment) bytes.
  559. *This virus is encrypted, it will stick to any executable COM file (including 
  560.  COMMAND.COM).
  561. *The structure and encryption method are the same as in the Syslock virus.
  562. *It will not load into the memory.
  563. *It will infect files on the default drive only, other drives are safe.
  564. *Executing the command VIRUS=OFF will stop the virus action and infection 
  565.  unless the COMMAND.COM file is infected. In this case every time the system
  566.  boots and loads COMMAND.COM another file will be infected.
  567. *Every time an infected file is executed, the virus will look through all the
  568.  directories for clean files in the default drive, and will infect a clean COM
  569.  file at random.
  570. *When the virus infects a file it performs a paragraph alignment - leaving
  571.  garbage at the end of the file.
  572. *The virus will create a "hidden/read only" file which is called IBMIONET.SYS.
  573. *When an infection takes place, the virus reads 20 sectors (using int 25) and
  574.  stores the number of the last sector in the file.
  575. *Then it looks for the string "Microsoft" inside the sectors and changes the
  576.  "Microsoft" into "Machosoft". After that it writes the 20 sectors back with the
  577.  changes.
  578. *This virus has big problems with DOS 4.
  579.  
  580. The Ghost File virus (1 variety).
  581. ──────────────────────────────────────────────────────────────────────────────
  582. *Also known as the 2351 virus.
  583. *Infects COM files only.
  584. *The size of the virus is 2351 bytes.
  585. *This virus  will stick to any executable COM file (excluding COMMAND.COM).
  586. *The seconds in the time field of the file are changed to 62 as in the Vienna
  587.  viruses.
  588. *Every 8th file will be permanently damaged. 
  589. *Every time an infected file is executed, the virus will look for clean files in
  590.  the default directory and will infect a clean COM file.
  591. *When an infected file is executed the virus will look for a 360K floppy in 
  592.  drive A and will infect the boot sector of this disk with a Boot virus which
  593.  is very similar to the Ping-Pong virus but does not have an infection routine.
  594.  
  595. The 1260 File virus (1 variety).
  596. ──────────────────────────────────────────────────────────────────────────────
  597. *Infects COM files only.
  598. *The size of this virus is 1260 bytes.
  599. *This virus is a variety of the Vienna (62 Seconds) virus.
  600. *It changes the seconds in the directory to 31 (instead of 62), in order to
  601.  identify an infected file. Every file with 31 seconds in the directory time
  602.  field will not become infected.
  603. *The virus looks for clean files to infect through the DOS PATH.
  604. *This virus does not remain in the memory.
  605. *This virus  will stick to any executable COM file (excluding COMMAND.COM).
  606. *It is encrypted and the description routine is changed at random in order to
  607.  confuse the search routines. (It didn't have any success with us,but it
  608.  certainly gave us a good fight.  We consider it the hardest virus to search
  609.  for, since there is nothing constant in the virus code).
  610. *Simple Anti-Debugging tricks can be found but not as clever as we found in
  611.  the 100 Years virus.
  612.  
  613. The 2930 File virus (2 varieties).
  614. ──────────────────────────────────────────────────────────────────────────────
  615. *Also called the Spanish virus.
  616. *Infects COM & EXE files including COMMAND.COM.
  617. *The size of the virus is 2930 bytes.
  618. *Steals INT 24H in order to avoid READ\WRITE error reports.
  619. *Looks for one executable file, infects it and then remains in the memory using
  620.  INT21H function 31H.
  621. *While in the memory it will infect any file being executed.
  622. *Uses simple Anti-Debugging tricks.
  623.  
  624. The Traceback File virus (2 varieties).
  625. ──────────────────────────────────────────────────────────────────────────────
  626. *Also called the 3066.
  627. *Infects COM & EXE files including COMMAND.COM.
  628. *The size of the virus is 3066 bytes.
  629. *This virus is almost identical to the 2930 virus and one of them was probably 
  630.  based on the other.
  631. *It steals INT 24H in order to avoid Read \ Write error reports.
  632. *It looks for one executable file, infects it and then remains resident using
  633.  INT 21H function 31H.
  634. *While in the memory, it will infect any file which is executed.
  635. *Uses simple Anti-Debugging tricks.
  636.  
  637. The 1720 File virus (2 varieties).
  638. ──────────────────────────────────────────────────────────────────────────────
  639. *Also called the Spanish II virus.
  640. *Infects COM & EXE files excluding COMMAND.COM.
  641. *The size of the virus is 1720 bytes including a 5 byte signature.
  642. *Signature at the end of the file is: "=PSQR" 
  643. *When the signature is present - file will not be infected.
  644. *It looks for one executable file, infects it and then remains resident using
  645.  INT 21H function 31H.
  646. *While in the memory, it will infect any file which is executed.
  647. *EXE files may be damaged immediately after infection - last 30 bytes are
  648.  totaly destroyed.
  649.  
  650. The ZeroBug File virus (2 varieties).
  651. ──────────────────────────────────────────────────────────────────────────────
  652. *Also called the Pallete and the 1536 virus.
  653. *Infects COM & EXE files excluding COMMAND.COM.
  654. *The size of the virus is 1536 bytes.
  655. *While in the memory, it will infect any file which is executed.
  656. *While in memory - infected files size is shown to be 1536 bytes less -  as 
  657.  it was before the infection.
  658. *After a while - a bug will apear on the screen and will start eating all the
  659.  zero characters.
  660.  Very funny...
  661.  
  662. The JOJO File virus (1 variety).
  663. ──────────────────────────────────────────────────────────────────────────────
  664. * Infects COM files only including COMMAND.COM.
  665. * The size of the virus is 1701 bytes.
  666. * This virus  will stick to any executable COM file (including COMMAND.COM) which
  667.   is smaller than 63800 bytes. 
  668. * This virus randomly destroys the first tracks of every drive which it infects.
  669. * The virus remains in the memory by using memory control blocks.
  670. * Inside the virus the following strings can be found:
  671.  
  672.   Welcome to the JOJO virus. 
  673.   and
  674.   Fuck the system (c) - 1990 
  675.  
  676. * This virus was sent to us by Eran Livne from Israel who won a Regsitered 
  677.   version of Turbo Anti-Virus.
  678.   Thank you Eran...
  679.  
  680. The 1701 File virus (1 variety).
  681. ──────────────────────────────────────────────────────────────────────────────
  682. *Also known as the Cascade, Falling tears, Herbist, Autumn leaves virus.
  683. *Infects COM files only.
  684. *The size of the virus is 1701 bytes.
  685. *This virus  will stick to any executable COM file (including COMMAND.COM) which
  686.  is smaller than 63800 bytes.
  687. *This virus was designed to operste on IBM PC clones only and on IBM PC original
  688.  systems.
  689. *However there is a bug in the program which causes the virus to be activated
  690.  on any system.
  691. *The virus remains in the memory by using memory control blocks.
  692. *It is activated randomly and only in the years 1980 and 1988 in September,
  693.  October, November and December (Autumn).
  694. *When the virus is activated - the letters start falling to the bottom of the
  695.  screen (CGA, EGA, VGA cards & monitors only).
  696. *The virus is encrypted.
  697.  
  698. *This virus was sent to us by Yuval Tal from Israel who won a Regsitered 
  699.  version of Turbo Anti-Virus.
  700.  Thank you Yuval...
  701.  
  702. The 1704-A File virus (1 variety).
  703. ──────────────────────────────────────────────────────────────────────────────
  704. *Also known as the Cascade, Blackjack ,Falling tears, Autumn leaves  virus.
  705. *Infects COM files only.
  706. *The size of the virus is 1704 bytes.
  707. *This virus  will stick to any executable COM file (including COMMAND.COM) which
  708.  is smaller than 63800 bytes.
  709. *The bug in the virus program (which causes it to be activated on any system)
  710.  has been fixed.
  711. *The virus remains in the memory by using memory control blocks.
  712. *It is activated randomly and only in the years 1980 and 1988 in September,
  713.  October, November and December (Autumn).
  714. *When the virus is activated - the letters start falling to the bottom of the
  715.  screen (CGA, EGA, VGA cards & monitors only).
  716. *The virus is encrypted.
  717.  
  718. The 1704-B File virus (1 variety).
  719. ──────────────────────────────────────────────────────────────────────────────
  720. *Also known as the Cascade, Falling tears, Autumn leaves virus.
  721. *Infects COM files only.
  722. *The size of the virus is 1704 bytes.
  723. *This virus  will stick to any executable COM file (including COMMAND.COM) which
  724.  is smaller than 63800 bytes.
  725. *The bug in the virus program (which causes it to be activated on any system)
  726.  has been fixed.
  727. *The virus remains in the memory by using memory control blocks.
  728. *It is activated randomly and only in the years 1980 and 1988 in September,
  729.  October, November and December (Autumn).
  730. *When it is activated - the letters start falling to the bottom of the screen
  731.  (CGA, EGA, VGA cards & monitors only).
  732. *The virus is encrypted.
  733.  
  734. The 1704-C File virus (1 variety).
  735. ──────────────────────────────────────────────────────────────────────────────
  736. *Also known as the Cascade, Falling tears, Autumn leaves virus.
  737. *Infects COM files only.
  738. *The size of the virus is 1704 bytes.
  739. *Almost the same as the 1704-A.
  740.  
  741. The 1704-Format File virus (1 variety).
  742. ──────────────────────────────────────────────────────────────────────────────
  743. *Also known as the Cascade, Falling tears, Autumn leaves virus.
  744. *Infects COM files only.
  745. *The size of the virus is 1704 bytes.
  746. *Almost the same as the 1704-A.
  747. *This virus will also format hard disks - be careful.
  748. *The virus is encrypted.
  749.  
  750. The 17Y4 File virus (1 variety).
  751. ──────────────────────────────────────────────────────────────────────────────
  752. *Also known as the Cascade, Falling tears, Autumn leaves virus.
  753. *Infects COM files only.
  754. *The size of the virus is 1704 bytes.
  755. *Almost the same as the 1704-A.
  756.  
  757. The Dark Avenger virus (COM & EXE) (2 varieties).
  758. ──────────────────────────────────────────────────────────────────────────────
  759. *Infects COM & EXE files.
  760. *The size of the virus is 1805 bytes (+0-15 bytes for paragraph alignment).
  761. *It loads itself into the memory with MCB's.
  762. *The virus writes to the boot sector and does other bad things with the FAT.
  763. *Uses simple Anti-Debbuging tricks.
  764. *The virus contains the message: 
  765.  
  766.  Eddie lives somewhere in time.
  767.                        
  768. The FU-Manchu A  virus (COM & EXE) (2 varieties)
  769. ──────────────────────────────────────────────────────────────────────────────
  770. *Also called the 2086 virus.
  771. *Infects COM & EXE files.
  772. *The size of the virus is 2086 bytes.
  773. *It loads itself into the memory with MCB's.
  774. *The funniest virus we have ever received.
  775. *It steals interrupts 21 (DOS), 9 (Keyboard), and 16 (Keybard).
  776. *Int 16 will be installed only after August 1989.
  777. *This virus will do the following things:
  778.  
  779.   -When CTRL+ALT+DEL are pressed it will write the message:
  780.   
  781.   The World will hear from me again !!! 
  782.                    
  783.   -When you type : 'fuck'     it will be erased.
  784.   -When you type : 'waldheim' it will continue - 'is a nazi.'
  785.   -When you type : 'thacher'  it will continue - 'is a cunt.'
  786.   -When you type : 'reagen'   it will continue - 'is an arshole.'
  787.   -When you type : 'FuManchu' it will continue - 'virus date:' etc...
  788.  
  789. *As you can see, the author of the virus didn't know English very well. 
  790.  
  791. The Icelandic  viruses (2 varieties).
  792. ──────────────────────────────────────────────────────────────────────────────
  793. *Infects EXE files only.
  794. *The size of the virus is 652 bytes (+0-15 bytes for paragraph alignment).
  795. *It loads itself into the memory with MCB's.
  796. *The virus infection system is very much like the MIXER's viruses and probably
  797.  the MIXER's author copied it from this virus since it is older.
  798. *It will copy itself at the end of the memory and lower the amount of memory 
  799.  reported by DOS by 2K (CHKDSK).
  800. *The first version of this virus will infect every 10th file executed which is
  801.  the reason why it is not very popular; the second version will infect any file,
  802.  but this is the only difference between them.
  803. *The virus will mark one bad cluster in the FAT of the infected disk.
  804.  
  805. The Icelandic II  viruses (1 varieties).
  806. ──────────────────────────────────────────────────────────────────────────────
  807. *Infects EXE files only.
  808. *The size of the virus is 632 bytes (+0-15 bytes for paragraph alignment).
  809. *It loads itself into the memory with MCB's.
  810. *The virus infection system is very much like the MIXER's viruses and probably
  811.  the MIXER's author copied it from this virus since it is older.
  812. *It will copy itself at the end of the memory and lower the amount of memory 
  813.  reported by DOS by 2K (CHKDSK).
  814. *The first version of this virus will infect every 10th file executed which is
  815.  the reason why it is not very popular; the second version will infect any file,
  816.  but this is the only difference between them.
  817. *The virus will mark one bad cluster in the FAT of the infected disk.
  818.  
  819. The Saratoga virus (1 variety).
  820. ──────────────────────────────────────────────────────────────────────────────
  821. *Infects EXE files only.
  822. *The size of the virus is 640 bytes (+0-15 bytes for paragraph alignment).
  823. *It loads itself into the memory with MCB's.
  824. *This virus is almost identical to the Icelandic virus.
  825. *It will copy itself at the end of the memory and lower the amount of memory
  826.  reported by DOS by 2K (CHKDSK).
  827. *This version of the virus will infect every 2nd file executed.
  828. *The virus will mark one bad cluster in the FAT of the infected disk.
  829.  
  830. The 405 virus (1 variety).
  831. ──────────────────────────────────────────────────────────────────────────────
  832. *Infects / Overwrites COM files only.
  833. *This virus will destroy the infected file and will replace it by 405 bytes of
  834.  code.
  835. *More of a Trojan horse than a virus...
  836.  
  837. The 512 virus (1 variety).
  838. ──────────────────────────────────────────────────────────────────────────────
  839. *Infects / Destroys COM files only.
  840. *The size of the virus is 512 bytes (the file size will not grow).
  841. *Remains in the memory.
  842. *This virus will overwrite itself (512 bytes) at the beginning of the file, 
  843.  destroying the previous code which was there.
  844. *More of a Trojan horse than a virus... 
  845.  
  846. The Aids virus (1 variety).
  847. ──────────────────────────────────────────────────────────────────────────────
  848. *Also known as the Hahaha and Taunt virus.
  849. *Infects / Overwrites COM and EXE files.
  850. *When activated the virus displays the message: 
  851.  
  852.  Your computer now has AIDS, 
  853.                        
  854.  and hangs the computer. (That's it, stuck dead.)
  855. *The virus overwrites the first 13K of the infected file - destroying the
  856.  original data with no way to rebuild the file.
  857.  
  858. The Perfume virus (1 variety).
  859. ──────────────────────────────────────────────────────────────────────────────
  860. Size: 768 bytes.
  861. It infects only COM files (excluding COMMAND.COM).
  862. Stays resident by replicating itself to the end of memory (1024 bytes).
  863. While in memory - infects every file which is being executed.
  864. This virus was sent to us by Mr. Arieh Goretsky from MacAffe Co USA.
  865.  
  866. The Yankee Doodle 1 virus (2 varieties EXE & COM).
  867. ──────────────────────────────────────────────────────────────────────────────
  868. * Size: 2890 (+0-15 bytes for paragraph alignement) bytes.
  869. * It infects COM & EXE files (excluding COMMAND.COM).
  870. * Stays resident in memory using MCB's .
  871. * While in memory - infects every file which is being executed.
  872. * At 17:00, if the virus is in memory - It will start playing the Yankee Doodle
  873.   melody.
  874. * Staels interrupts 1,3,1CH,21H and 24H (during infection only).
  875. * Virus uses Sinlge step in order to locate the original INT 21H address.
  876. * Virus can repair it self if it finds that an Anti-Virus tried to disable
  877.   it in memory (Didn't help it self much when we aliminated it).
  878. * This virus is a part of the family of other Doodles and Vacisnas viruses
  879.   which are capable of identifing each other and remove an older version
  880.   of the virus before infecting it with a new version.
  881.   the number of version cam be seen at the end of the file.
  882. * This virus was delivered to us at the CeBIT 90' fair by Pavel Baudis from
  883.   CZECHOSLOVAKIA who won a Registered version of Turbo Anti-Virus.
  884.   Thank you Pavel...
  885.  
  886. The Yankee Doodle 2 virus (2 varieties EXE & COM).
  887. ──────────────────────────────────────────────────────────────────────────────
  888. * Size: 2940 (+0-15 bytes for paragraph alignement) bytes.
  889. * It infects COM & EXE files (excluding COMMAND.COM).
  890. * Stays resident in memory using MCB's .
  891. * While in memory - infects every file which is being executed.
  892. * At 17:00, if the virus is in memory - It will start playing the Yankee Doodle
  893.   melody.
  894. * Almost the same as the other Yankee Doodle viruses.
  895.  
  896. The Yankee Doodle 3 virus (2 varieties EXE & COM).
  897. ──────────────────────────────────────────────────────────────────────────────
  898. * Size: 2772 (+0-15 bytes for paragraph alignement) bytes.
  899. * It infects COM & EXE files (excluding COMMAND.COM).
  900. * Stays resident in memory using MCB's .
  901. * While in memory - infects every file which is being executed.
  902. * At 16:59:57, if the virus is in memory - It will start playing the 
  903.   Yankee Doodle melody.
  904. * Almost the same as the other Yankee Doodle viruses.
  905. * This virus was delivered to us at the CeBIT 90' fair by users from East 
  906.   Europe.
  907.  
  908. The Haloechen virus (2 varieties EXE & COM).
  909. ──────────────────────────────────────────────────────────────────────────────
  910. * Size: 2011 (+0-15 bytes for paragraph alignement) bytes.
  911. * It infects COM & EXE files (excluding COMMAND.COM).
  912. * Stays resident in memory using MCB's (not with  Int 21H or 27H).
  913. * While in memory - infects every file which is being executed.
  914.  
  915. The Vacsina v5 virus (2 varieties EXE & COM).
  916. ──────────────────────────────────────────────────────────────────────────────
  917. * Size: 1217 bytes ,EXE file - 132 additional bytes.
  918. * It infects COM & EXE files (excluding COMMAND.COM).
  919. * Stays resident in memory using MCB's .
  920. * While in memory - infects every file which is being executed.
  921. * Infects EXE files with Entry point of 0000:0000.
  922. * It infects EXE files in 2 stages: 132 bytes and than 1217 bytes.
  923. * EXE file are infected by placing a jump at the head of the file instead of
  924.   the 'MZ' EXE file identifier.
  925. * At the end of the virus there is a number which indicates the version 
  926.   of the virus.
  927. * New versions wii identify old versions and will replace them instead of
  928.   infecting the file again.
  929. * This virus is a part of the family of other Doodles and Vacisnas viruses
  930.   which are capable of identifing each other and remove an older version
  931.   of the virus before infecting it with a new version.
  932.   the number of version cam be seen at the end of the file.
  933. * This virus was delivered to us at the CeBIT 90' fair by users from East 
  934.   Europe.
  935.  
  936. The Vacsina v16 virus (2 varieties EXE & COM).
  937. ──────────────────────────────────────────────────────────────────────────────
  938. * Size: 1350 bytes, EXE file - 132 additional bytes.
  939. * Almost the same as Vacsina v5.
  940.  
  941. The Vacsina v24 virus (2 varieties EXE & COM).
  942. ──────────────────────────────────────────────────────────────────────────────
  943. * Size: 1760 bytes bytes.
  944. * It infects COM & EXE files (excluding COMMAND.COM).
  945. * Stays resident in memory using MCB's .
  946. * While in memory - infects every file which is being executed.
  947. * EXE files larger than 62K will not be infected.
  948. * EXE file are infected by placing a jump at the head of the file instead of
  949.   the 'MZ' EXE file identifier.
  950. * At the end of the virus there is a number which indicates the version 
  951.   of the virus.
  952. * New versions will identify old versions and will replace them instead of
  953.   infecting the file again.
  954. * This virus is a part of the family of other Doodles and Vacisnas viruses
  955.   which are capable of identifing each other and remove an older version
  956.   of the virus before infecting it with a new version.
  957.   the number of version cam be seen at the end of the file.
  958. * This version of vacsina steals INT 9 (keyboard) and when the ALT-CTRL-DEL
  959.   combination is pressed - it plays the Yankee Doodle melody.
  960.  
  961. * This virus was sent to us by the virus hunter Mr. Szegedi Imre from Budapest,
  962.   Hungary.
  963.  
  964. The Aids Information Trojan (1 variety).
  965. ──────────────────────────────────────────────────────────────────────────────
  966.  
  967. * This hard disk "eater" is not a virus but a Trojan.
  968.  
  969. * It was released on December 1989 and was spread by an unknown company named
  970.   Cyborg from Panama.
  971.   This company invested 150,000 U.S.$. in order to send thousands copies of the
  972.   disk which contained the Trojan.
  973.  
  974. * The disk contains two files. The first one is the file AIDS.EXE which is a 
  975.   big database of information about the Aids virus (not the computer virus).
  976.   The other file is an INSTALL utility which must be executed to install the
  977.   AIDS file on a computer system which includes a Hard-Disk, otherwise the
  978.   AIDS file will not run.
  979. * During the installation, the AUTOEXEC.BAT file is changed to AUTO.BAT file
  980.   and a new AUTOEXEC.BAT file is written by the INSTALL utility.
  981. * After 90 reboots of the system - the disk is reformated by the program.
  982.  
  983. The Taiwan virus (1 variety).
  984. ──────────────────────────────────────────────────────────────────────────────
  985. * Also known as the sunny virus.
  986. * Infects COM files only, including COMMAND.COM.
  987. * Size: 743 bytes.
  988. * This virus will not load itself into memory.
  989.   When an infected file is being executed - the virus searches in C drive
  990.   a clean file and then infects it.
  991. * It will place itself instead of the 743 first bytes of the file and the 
  992.   code which was there before will be transfered to the end of the file.
  993.  
  994. The DBASE virus (1 variety).
  995. ──────────────────────────────────────────────────────────────────────────────
  996. Size: 768 bytes.
  997. It infects only COM files (excluding COMMAND.COM).
  998. Stays resident by replicating itself to the end of memory (1024 bytes).
  999. While in memory - infects every file which is being executed.
  1000. This virus was sent to us by Mr. Arieh Goretsky from MacAffe Co USA.
  1001.  
  1002. The V2000 virus (2 varieties).
  1003. ──────────────────────────────────────────────────────────────────────────────
  1004. Size: 2000 bytes.
  1005. It infects COM & EXE files (excluding COMMAND.COM).
  1006. Stays resident by replicating itself to memory without using INT 21H.
  1007. While in memory - infects every file which is being executed.
  1008. This virus was sent to us by the virus hunter Mr. Szegedi Imre from Budapest,
  1009. Hungary.
  1010.  
  1011. The Victor virus (2 varieties).
  1012. ──────────────────────────────────────────────────────────────────────────────
  1013. * Also called the Ivan virus.
  1014. * Size: 2442 bytes.
  1015. * It infects COM & EXE files (excluding COMMAND.COM).
  1016. * Stays resident by replicating itself to memory without using INT 21H.
  1017. * While in memory - infects every file which is being executed.
  1018. * This virus was sent to us by the virus hunter Mr. Szegedi Imre from Budapest,
  1019.   Hungary.
  1020.  
  1021. The Friday 13th 1 COM virus (1 variety).
  1022. ──────────────────────────────────────────────────────────────────────────────
  1023. * Also known as the South Africa 2 and virus-B.
  1024. * Infects COM files only, including COMMAND.COM and even IBMBIO.COM.
  1025. * The size of this virus is 425 bytes.
  1026. * It will not load itself into the memory.
  1027. * Infects all clean files in the current directory.
  1028.  
  1029. The Friday 13th 2 COM virus (1 variety).
  1030. ──────────────────────────────────────────────────────────────────────────────
  1031. * Also known as the South Africa 2 and virus-B.
  1032. * Infects COM files only, including COMMAND.COM and even IBMBIO.COM.
  1033. * The size of this virus is 549 bytes.
  1034. * It will not load itself into the memory.
  1035. * Infects all clean files in the current directory.
  1036.  
  1037. The VP virus (1 variety).
  1038. ──────────────────────────────────────────────────────────────────────────────
  1039. * Infects COM files only, including COMMAND.COM and even IBMBIO.COM.
  1040. * The size of this virus is 904 bytes.
  1041. * It will not load itself into the memory.
  1042. * In the first 16 bytes of the infected file - the 2 letters VP can be found.
  1043. * The virus writes to the boot sector of every drive in the system thses 
  1044.   2 bytes (VP).
  1045.  
  1046. The Barcelona virus (1 variety).
  1047. ──────────────────────────────────────────────────────────────────────────────
  1048. * Infects EXE files only. 
  1049. * The size of this virus is 1157 (+0-15 bytes for paragraph alignement).
  1050. * It will not load itself into the memory.
  1051. * Infects one clean file in the current directory.
  1052. * If infection fails - the virus will delete the file.
  1053. * The virus is encrypted.
  1054. * The word Barcelona can be found after the decription.
  1055.  
  1056. The Lehigh viruses (2 varieties).
  1057. ──────────────────────────────────────────────────────────────────────────────
  1058. * One of the first viruses for PC computers working under DOS.
  1059. * Detected for the first time at the Lehigh University.
  1060. * Infects only, COMMAND.COM.
  1061. * COMMAND.COM file will not grow.
  1062. * Virus locate the stack area inside the COMMAND.COM and put itself
  1063.   inside avoiding by this the growing of the file.
  1064. * Load itself into the memory and steals INT 21 (using INT 44 instead).
  1065. * Will look for the COMMAND.COM file at the current drive ROOR directory.
  1066. * Version #2 of this virus is known as a DISK formatter.
  1067.  
  1068. The 5120 virus (2 varieties).
  1069. ──────────────────────────────────────────────────────────────────────────────
  1070. * Also called the BASIC virus.
  1071. * Infects COM & EXE files  - excluding COMMAND.COM. 
  1072. * The size of this virus is 5120 (+0-15 bytes for paragraph alignement).
  1073. * It will not load itself into the memory.
  1074. * Infects all clean file in the current directory and looks for clean 
  1075.   files on drive C through all directories.
  1076.   This action takes a lot of time.
  1077. * From April 1st 1992 - All infected files will stop running and the 
  1078.   message : "Access Denied"  will be displayed.
  1079. * Inside the virus code - the word BASRUN can be found.
  1080. * This virus was sent to us by Alfred Manthy Rojan from West Germany, who
  1081.   got a registered Turbo Anti-Virus package free of any charge.
  1082.   Thank you Alfred...
  1083.  
  1084. The 8 Tunes virus (2 varieties).
  1085. ──────────────────────────────────────────────────────────────────────────────
  1086. * Infects COM & EXE files  - excluding COMMAND.COM. 
  1087. * The size of this virus is 1971 (+0-15 bytes for paragraph alignement).
  1088. * It willload itself into the memory.
  1089. * Infects every clean file which is being executed.
  1090. * When the day comes it will play one of the 8 Tunes which it "knows"
  1091.  
  1092.  
  1093.  
  1094.  
  1095. ──────────────────────────────────────────────────────────────────────────────
  1096. These are the 108 types of file viruses (identification and safe elimination).
  1097. ──────────────────────────────────────────────────────────────────────────────
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.                              Boot Infecting Viruses
  1105.                             ────────────────────────
  1106.                          
  1107.  
  1108. The Ping-Pong virus (A, B, C, D) (4 varieties).
  1109. ──────────────────────────────────────────────────────────────────────────────
  1110. *The first Boot Sector virus to be discovered in Israel.
  1111. *It is also called the Bouncing Ball, and the Italian virus.
  1112. *This is a "nice" virus (in comparison with the others), which infects the DOS
  1113.  boot sector of floppy and hard disks.
  1114. *Every time the computer is booted from an infected diskette the memory will
  1115.  retain the virus.
  1116. *While booting, the virus loads itself at the end of the memory (as reported
  1117.  by BIOS) and lowers the amount of reported memory by 2K.
  1118. *After a while, a bouncing ball will appear on the screen and will not stop
  1119.  until the computer is rebooted.
  1120. *The infection is very quick and by simply executing a DIR command on a clean
  1121.  diskette it will become infected.
  1122. *When mapping an infected disk (e.g. with PCTOOLS) one cluster is marked as bad
  1123.  whereas actually the original boot sector was placed there by the virus
  1124.  program.
  1125. *A new variety of the Ping-Pong virus was identified in March 1990.
  1126. *This variety will not lower the memory size (BIOS) by 2K but will set the size
  1127.  to a constant value.
  1128.  
  1129. The MisSpeller virus (1 variety).
  1130. ──────────────────────────────────────────────────────────────────────────────
  1131. *Also known as the Typo virus.
  1132. *The MisSpeller virus is an Israeli mutation of the Ping-Pong virus.
  1133. *90% of the boot system is exactly the same as the Ping-Pong, which caused some
  1134.  Anti-Virus programs to destroy disks because they identified the virus as the
  1135.  Ping- Pong.
  1136. *However, Turbo Anti-Virus(tm) recognized that it was a new virus and did not
  1137.  destroy the disk, due to smart and careful virus elimination and data
  1138.  recovery techniques.
  1139. *The MisSpeller also infects the DOS Boot sector and loads itself at the end of
  1140.  the memory during booting.
  1141. *The amount of memory is lowered by 2K exactly as with the Ping-Pong virus.
  1142. *This virus, however, will not simply bounce a "nice" ball on your screen.
  1143. *The minute it loads itself, it will start mixing the data which is being
  1144.  transferred through the parallel port.
  1145. *English, Hebrew and digits are mixed up in order to cause great confusion (V is
  1146.  mixed with W, C with K, J with G, Ç with Æ, ç with ï, etc..).
  1147.  
  1148. The Disk Killer virus (1 variety).
  1149. ──────────────────────────────────────────────────────────────────────────────
  1150. Also known as the Ogre virus.
  1151. The Disk Killer infects the DOS Boot sector and loads itself to the end of 
  1152. memory during boot.
  1153. The amount of memory is lowered by 8K.
  1154. The virus size is 3 clusters which are marked as BAD in the FAT.
  1155. Due to a BUG in the virus code other clusters are incorrectly marked as BAD
  1156. instead of the right ones.
  1157. The virus may also put himself on top of a file - destroying it while it does
  1158. so.
  1159. A counter inside the virus checks for the number of disks which it has 
  1160. infected and than formats the Hard-Disk.
  1161.  
  1162. A very destructive virus. 
  1163.  
  1164.  
  1165. The Stoned virus (version A and B) (3 varieties).
  1166. ──────────────────────────────────────────────────────────────────────────────
  1167. *The stoned virus was discovered in Israel by CARMEL Software Engineering in
  1168.  September 1989.
  1169. *Also known as the Marijuana virus and the New-Zealand virus.
  1170. *It is a very destructive virus which infects the Boot Sector.
  1171. *No bad clusters are marked when this virus infects a disk.
  1172. *When booting from an infected disk - it will sometimes display the message:
  1173.  
  1174.  Your PC is Stoned - LEGALIZE MARIJUANA.
  1175.                      
  1176. *This little virus loads itself, while booting, at the end of the memory and
  1177.  lowers the amount of memory reported by  BIOS by 2K (like the PING-PONG and
  1178.  MisSpeller viruses).
  1179. *It will save the original boot sector in TRACK 0, SIDE 1, SECTOR 3 on floppies,
  1180.  and in TRACK 0, SIDE 0, SECTOR 7 on hard disks.
  1181. *This virus will not save the data which was in that sector before the
  1182.  infection, causing great damage to the directory and FAT.
  1183. *There are at least 5 versions of the Marijuana\Stoned virus.
  1184.  
  1185.  
  1186. The Yale virus (2 varieties).
  1187. ──────────────────────────────────────────────────────────────────────────────
  1188. *Also known as the Alameda and Merritt virus.
  1189. *This virus will infect 360K floppy disks only (not hard disks).
  1190. *When a clean diskette is inserted in the drive and the computer is booted using
  1191.  CTRL+ALT+DEL the virus will infect it.
  1192. *The virus stores the original boot sector at track 39 sector 8 head 0,
  1193.  destroying the data which was there before the infection occurred.
  1194. *The virus will not cause any other damage.
  1195.  
  1196.  
  1197. The Ghost Boot virus (1 variety).
  1198. ──────────────────────────────────────────────────────────────────────────────
  1199. *This virus is not a regular one. Actually it is not a virus at all.
  1200. *The Ghost Boot virus is planted by the Ghost file virus on a 360K floppy disk
  1201.  which is situated in drive A at the time of execution.
  1202. *It is very much like the ping-pong virus but it does not have an infection
  1203.  routine and therefore it will only load into the memory and will not infect
  1204.  other disks.
  1205. *This virus can be found in 360K floppies only (not in hard disks).
  1206. *The virus stores the original boot sector at track 39 sector 9 head 1,
  1207.  destroying the data which was there before infection occurred.
  1208. *The virus will not cause any other damage.
  1209.  
  1210.  
  1211. The Den-Zuk virus (1 variety).
  1212. ──────────────────────────────────────────────────────────────────────────────
  1213. *The Den-Zuk virus infects 360K floppy disks only. 
  1214. *It loads itself at the end of the memory and lowers the amount of memory
  1215.  reported by BIOS by 7K.
  1216. *The virus stores the original boot sector at track 40 head 0, which it formats
  1217.  in a non-standard format (sectors 33-42 instead of 1-9).
  1218. *This virus looks for the Brain virus in the boot sector before infection takes
  1219.  place. If it finds the Brain virus - it will save the Boot sector which was
  1220.  saved by the Brain virus and not the current boot sector.
  1221. *When the virus is in the memory - any clean floppy disk which is inserted in
  1222.  disk drive A or B will become infected.
  1223. *The virus steals interrupts 13 (DISK I/O) and 9 (Keyboard).
  1224. *When the ALT-CTRL-DEL keys are used to boot the system,the virus will show the
  1225.  Den-Zuk logo, on a graphic screen only (a nice picture!).
  1226. *The virus will not cause any other damage.
  1227.  
  1228. The Pakistani Brain viruses (regular, version 9.00 and Ashar) (3 varieties).
  1229. ──────────────────────────────────────────────────────────────────────────────
  1230. *This virus  was  the  second  boot-sector  virus  discovered in Israel (after
  1231.  the Ping-Pong virus). It is a little bigger, and uses some smart tricks.
  1232. *Like  all  boot-sector  viruses,  the  Brain  virus infects a disk by changing
  1233.  the boot-sector, so that when the system is booted from an infected  diskette,
  1234.  the virus is loaded into the memory, even before the system is operated. The
  1235.  virus itself is located in sectors marked as "bad  sectors"  on  the disk,
  1236.  which take 3K bytes from the free sectors of the disk.
  1237. *The  Brain  virus can be easily recognized because the boot-sector of an
  1238.  infected disk contains a message dedicating it to "all the viruses  which  are
  1239.  no longer with us". Some versions of the Brain  virus  even  contain the
  1240.  address and phone number of the authors who wrote the virus!
  1241. *One  of  the  easiest  ways  to  recognize  this  virus  is that on an infected
  1242.  system disk, the volume label is changed to "Brain". (You can see it with a
  1243.  simple 'dir' command on the infected disk).
  1244. *To make it harder to destroy the Brain virus uses a very smart trick - If the
  1245.  virus is in the computer's memory (after being booted from an infected disk),
  1246.  each time the computer tries to read  or  write to the boot sector - the virus
  1247.  uses the original boot sector!  This  means  that you cannot just write a
  1248.  normal boot-sector on the infected disk in order to destroy the virus, because
  1249.  the virus will not allow this! (This method will work on the Ping- Pong virus,
  1250.  but then the bad sectors on the disk will be lost, so it is not recommended).
  1251. *In  order  for the computer's memory to become infected, it has to be booted
  1252.  from an infected disk. However once the virus is in the memory -any  diskette
  1253.  that is inserted in the disk drive will become infected!  It  is  enough  to
  1254.  type "A:" or "DIR A:" to infect the diskette in drive A.
  1255.  
  1256. ──────────────────────────────────────────────────────────────────────────────
  1257. These are the 16 types of Boot Sector / Partition table viruses.
  1258. ──────────────────────────────────────────────────────────────────────────────
  1259.  
  1260.    Turbo Anti-Virus will also detect the following file viruses:
  1261.  
  1262.  * Doodle B
  1263.  * Kennedy
  1264.  * AIDS II
  1265.  * Amoeba 1392
  1266.  * Agiplan
  1267.  * Eddie 2 (Dark Avenger 2)
  1268.  * Pixel 1
  1269.  * Pixel 2
  1270.  * Polish virus
  1271.  * 1210 virus
  1272.  * 1559 virus
  1273.  * VComm virus
  1274.  * ItaVir
  1275.  * Solano
  1276.  * 12 Tricks Trojan A
  1277.  * 12 Tricks Trojan B
  1278.  * Joker
  1279.  * Icelandic 3
  1280.  * Virus-90
  1281.  * Jerusalem 1 (Friday 13th variety).
  1282.  * Jerusalem 2 (Friday 13th variety).
  1283.  * Vacsina X.
  1284.  * Devil's Dance 
  1285.  * DataCrime D COM (DataCrime II-B)
  1286.  
  1287. ──────────────────────────────────────────────────────────────────────────────
  1288. These are the 24 FILE-Infecting viruses (identification  -  no elimination).
  1289. ──────────────────────────────────────────────────────────────────────────────
  1290.  
  1291.  
  1292.  Turbo Anti-Virus will also detect the following boot viruses:
  1293.  
  1294.  * Korea
  1295.  * EDV
  1296.  * Pentagon.
  1297.  * Ohio.
  1298.  * Falling letters / Israeli BOOT.
  1299.  * Chaos
  1300.  
  1301. ──────────────────────────────────────────────────────────────────────────────
  1302. These are the 6 BOOT viruses (identification  -  no elimination).
  1303. ──────────────────────────────────────────────────────────────────────────────
  1304.  
  1305.             ┌────────────────────────────────────────────────────────┐
  1306.             │ Send us new viruses (including those viruses which     │
  1307.             │ are only identified) and win a FREE registered version │
  1308.             │ of Turbo Anti- Virus with 12 months guarantee.         │
  1309.             └────────────────────────────────────────────────────────┘
  1310.  
  1311.  
  1312.                                 Total Viruses
  1313.  
  1314.                  108  File viruses Identification & Elimination.
  1315.                   16  Boot viruses Identification & Elimination.
  1316.                   24  File viruses Identification.
  1317.                    6  Boot viruses Identification.
  1318.  
  1319.  
  1320.                               Total of 154 viruses
  1321.  
  1322.  
  1323.  
  1324. ──────────────────────────────────────────────────────────────────────────────
  1325.  
  1326.  
  1327.  For more details, or to place an order, please ask your 
  1328.  local software dealer about Turbo Anti-Virus(tm).
  1329.  
  1330.  or
  1331.  
  1332.  Contact us directly.
  1333.  
  1334.  
  1335.  USA Main Office:
  1336.                           
  1337.  CARMEL Software Engineering
  1338.  177  Palisade Av.  
  1339.  Cliffside Park.          
  1340.  New-Jersey 07010         
  1341.  USA.                     
  1342.                           
  1343.  TEL: 201-945-5751      
  1344.  FAX: 201-945-9029      
  1345.                           
  1346.      
  1347.                                                 
  1348.                                                 
  1349.  Eli Shapira & Yuval Sherman
  1350.  CARMEL Software Engineering
  1351.                                         
  1352.  
  1353.  
  1354.  
  1355.                                   - END -
  1356.