home *** CD-ROM | disk | FTP | other *** search
/ Aminet 1 (Walnut Creek) / Aminet - June 1993 [Walnut Creek].iso / aminet / util / virus / vt251.lha / Schutz / VT.Dokumente / VT.kennt < prev    next >
Text File  |  1993-03-21  |  238KB  |  5,214 lines

  1.  
  2.  
  3.    VT2.51 kennt:
  4.    ==============
  5.                   (oder sollte erkennen)
  6.  
  7.    Stand: 21.03.93
  8.  
  9.    - bitte lesen Sie zuerst VT.LiesMich. Danke !
  10.  
  11.    - Serienersteller sollten vorher Kontakt mit mir aufnehmen !!!
  12.  
  13.  
  14.    Heiner Schneegold
  15.    Am Steinert 8
  16.    8701 Eibelstadt
  17.    W-Deutschland
  18.    Tel. 09303/8369     (nur 19.00 - 20.00 Uhr)
  19.  
  20.  
  21.  nicht sicher erkannte Viren: (die ich nicht habe, alte Viren nur 2)
  22.    - Requester enthält vier umgedrehte Fragezeigen
  23.    - das jeweils eine Testlangwort, wurde teilweise aus dem
  24.      SourceCode mehrerer bekannten VirenschutzProgramme (PD) ent-
  25.      nommen.
  26.    - deshalb bei Anzeige nur Kreset oder weiter
  27.  
  28.     - bekannte Viren (die ich habe):
  29.       ==============================
  30.             (werden vom Prg. erkannt und ohne RESET (nein, drei Virus-Prg.e
  31.             nicht mehr s.u.) im Speicher geloescht)
  32.             Test auf drei Langworte im Speicher !!!
  33.             Kein FastMem heisst, dass das VirusPrg mit FastmemKarte bei
  34.             mir abstuerzt, koennte aber mit $C00000 oder einer anderen
  35.             FastMemKarte laufen ????
  36.  
  37.    - $4EB9-Link ??
  38.       Fileauszug:
  39.        00000000: 000003f3 00000000 0000000d 00000000 ................
  40.        00000010: 0000000c 00000004 00000014 00000630 ...............P
  41.        00000020: 400000cc 00000001 0000007c 0000042a @..............+
  42.        00000030: 00000486 00000014 000026d8 0000007c ..........&.....
  43.        00000040: 000013aa 00000923 000003e9 00000004 .......#........
  44.        00000050: 4eb90000 00004eb9 00000000 70004e75 N.....N.....p.Nu
  45.        00000060: 000003ec 00000001 00000001 00000002 ................
  46.        00000070: 00000001 00000008 00000008 00000000 ................
  47.        00000080: 000003f2 000003e9 00000014 48e7ffff ............H...
  48.       Diese Struktur taucht in letzter Zeit immer haeufiger im Zusam-
  49.       menhang mit gelinkten Viren auf. Bei den Viren handelt es sich
  50.       in der Regel um "alte" Teile, die aber nicht erkannt werden
  51.       koennen, da die Testlangworte an einer anderen Stelle liegen.
  52.       Vermutlich wurde die Struktur von einer Szene-Gruppe entwickelt,
  53.       um ein Intro vor ein Programm linken zu koennen.
  54.       Diese Struktur wird nun abgekupfert (oder es existiert sogar
  55.       ein Programm dafuer ??).
  56.       Also BITTE, BITTE nicht bei jedem $4eb9 sofort loeschen, sondern
  57.       nachdenken und das File erst auf eine andere Disk kopieren.
  58.       Der groesste Teil der gefundenen Programme wird wahrscheinlich
  59.       der Szene zuzuordnen sein, d. h.  das Spiel wird nach dem Loeschen
  60.       NICHT mehr laufen. Bitte helfen SIE mit, die Virus-Programme her-
  61.       auszufiltern und schicken Sie die Programme bitte an mich. Wenn
  62.       es geht mit Tel. Nr. . Ich rufe dann zurueck, sobald ich das
  63.       Teil entschluesselt habe. Ich sichere noch einmal zu, dass sowohl
  64.       Telefonnummern als auch Adressen nach Erledigung der Arbeit in
  65.       den Abfalleimer wandern.
  66.       Struktur:
  67.       Ab $84 beginnt das gelinkte Virus-Teil
  68.       Ab $48 beginnt der Ausloeser-Hunk. Er ist sehr kurz (4) und
  69.       enthaelt nur 2 Sprungbefehle jsr ($4EB9), moveq 0,d0 (7000) und
  70.       ein rts (4e75). Danach folgt ein Reloc-Hunk fuer die jsr-Befehle.
  71.       Ablauf:
  72.       Der 1. jsr-Befehl installiert das Virus-Teil und kehrt zurueck.
  73.       Der 2. jsr-Befehl fuehrt das Nutzprogramm aus und kehrt nach Be-
  74.       endigung des Programms zurueck. Danach wird d0 geloescht und mit
  75.       rts das ganze File beendet. So einfach ist das.
  76.  
  77.  
  78.    - .info    anderer Name: TimeBomb V0.9   s.u.
  79.  
  80.    - 16 Bit Crew   Cool, im Prg. noch DoIo, FastMem ja, im Speicher
  81.       immer ab $7ec00
  82.       Vermehrung: ueber BB
  83.       im BB steht unverschluesselt:
  84.       The 16 Bit Crew 1988
  85.  
  86.    - 2001     SCA-Clone, Cool immer 7EC3E, nur anderer Text
  87.  
  88.    - A.H.C.-Virus   BB   nur KS1.3  immer ab $7FA00
  89.       Cool $7FAFE, DoIo 7FFB3E
  90.       Sollte auch mit KS1.2 laufen. Leider hat der Superprogrammierer
  91.       beim Nachbau $23FC mit $33FC verwechselt. Ja das Augenlicht !!!
  92.       Ursprung: groessere Teile wurden bei Sherlock_Anti.BB abge-
  93.       kupfert.
  94.       Fordert trackdisk.device NICHT !!!!
  95.       Namensbegruendung: siehe unten
  96.       Schaeden: gibt immer wieder mehrere verschiedene Alert-Meldungen
  97.       aus. siehe unten
  98.       Vermehrung: BB
  99.       Im BB ist zu lesen:
  100.            790005bc 2048656c 6c6f2c20 412e482e y... Hello, A.H.
  101.            432e2073 7065616b 696e6720 68657265 C. speaking here
  102.            21212120 20200050 32d02020 20505245 !!!   .P2.   PRE
  103.            53532052 49474854 20425554 544f4e20 SS RIGHT BUTTON
  104.            20200050 50b42020 466f7220 6120676f   .PP.  For a go
  105.            6f642046 75636b2e 2e2e2041 2e482e43 od Fuck... A.H.C
  106.            2e212020 00202020 20200000 05e62049 .!  .     .... I
  107.            606d2074 68652041 2e482e43 2e2d5649 `m the A.H.C.-VI
  108.            52555320 00505000 20202020 20202020 RUS .PP.
  109.            20202020 20202020 20202020 20204920               I
  110.            636f6e74 726f6c20 796f7572 20636f6d control your com
  111.            70757465 72212121 00505000 00000000 puter!!!.PP.....
  112.            002e1eb0 2045696e 20647265 69666163 .... Ein dreifac
  113.            68657320 4d69746c 65696420 66fc7220 hes Mitleid f.r
  114.            41746172 69535400 50330020 412e482e AtariST.P3. A.H.
  115.            432e2028 68616861 68612920 20202020 C. (hahaha)
  116.            20202020 20202020 20202020 20202000                .
  117.  
  118.  
  119.    - Abraham     siehe Claas Abraham
  120.  
  121.    - ADAM BRIERLEY  BB     Cold immer $7E700   KEIN Virus !!!!
  122.      Namensbegruendung:
  123.          2A202020 20434F44 45204259 20204144 *    CODE BY  AD
  124.          414D2042 52494552 4C455920 2020202A AM BRIERLEY    *
  125.      KEINE Vermehrungsroutine !!! Es handelt sich um einen Bootblock-
  126.      lader, was man bei RICHTIGER Reassemblierung leicht feststellen
  127.      kann. Es koennte sich sogar um einen BB handeln, aus dem eine
  128.      Schutzroutine entfernt wurde  (sehr viele NOPs an einer Stelle).
  129.      Warum die Beschreibung doch hier steht und nicht in "VT andere BB"?
  130.      Damit die Erbsenzaehler nicht 2 Texte lesen muessen !!
  131.      VT kennt: 15.10.92
  132.  
  133.    - aibon-Virus   siehe bei Express2.20-Virus
  134.  
  135.    - Aids      Vkill-Clone siehe dort
  136.          Unterschied: 3 Bytes
  137.             1.Byte: in der Pruefsumme
  138.             2.Byte: Vermehrungszaehler
  139.             3.Byte: Einsprung in entschluesselten Text
  140.         (ein Prg. springt z.B. nach $7ebc3, das 2. Prg. nach $7eba9)
  141.  
  142.    - AIDS-HIV  SCA-Clone, Cool immer 7EC3E, nur anderer Text
  143.  
  144.    - AlienNewBeat    Cold, Cool, DoIo, nur KS1.2, Fastmem ja
  145.          im Speicher immer ab $20000
  146.          Vermehrung: ueber BB          Vermehrungszaehler: $2037e
  147.          Text im BB sichtbar: z.B.
  148.          THIS IS THE ALIEN NEW BEAT BOOT!
  149.  
  150.    - Amiga Freak    Forpib-Clone  s.u.
  151.          nur Name im BB geaendert
  152.  
  153.    - AMIGAKNIGHTVIRUS    Filevirus  Laenge: 6048 (ungepackt)
  154.          DoIo, KickTag, KickCheckSum
  155.          Schreibt in Root das File init_cli und auch in startup-sequence
  156.          Sonst keine Schaeden festgestellt.
  157.          Nach 5 Resets wird der Bildschirm schwarz und rosa Schrift fuer
  158.          Text. Der Text ist bis dahin codiert.
  159.  
  160.             oberer Bildschirmbereich:
  161.                YEAH, THE INVASION HAS STARTED! YOUR
  162.                TIME HAS RUN OUT, AND SOON WE WILL BE
  163.                            EVERYWHERE!
  164.  
  165.             Bildschirmmitte:   Vektordemo
  166.  
  167.             unterer Bildschirmbereich:
  168.                THIS IS GENERATION 0039 OF THE EVIL
  169.                         AMIGAKNIGHTSVIRUS
  170.              GREETINGS TO DUFTY, DWARF, ASID CUCUMBER
  171.               ASTERIX, ANDY, AND ALL AMIGIANS I KNOW
  172.  
  173.          Vectordemo: 3 TextTeile erscheinen mit Zoomeffekt nacheinander
  174.                      a)    Toco of
  175.                      b)      THE
  176.                      c)  AMIGAKNIGHTS
  177.  
  178.    - Angel-Virus  BB  Cool, PutMsg, Wait
  179.          Fordert trackdisk.device NICHT
  180.          Nach RESET GURU, da Cool absoluten Sprung enthaelt:
  181.                    4EF9 000110CC  JMP $110CC    (Anfaenger !!)
  182.          Namensbegruendung: s.u.
  183.          Vermehrung: ueber BB  (auch wenn die Cool-Routine falsch ist)
  184.              Jeder BB sieht anders aus, da codiert mit Wert aus $DFF007 .
  185.          Schaeden: Abhaengig von einer Zaehlzelle wird ueber Seek ein
  186.              KopfStep ausgefuehrt. Die Textausgabe (s.u.) ist mir nicht
  187.              gelungen.
  188.              Text im Speicher decodiert mit:  eor.b d2,(a1)+
  189.                                 54686520 54726176         The Trav
  190.               656c206f 66207468 6520416e 67656c2d el of the Angel-
  191.               56697275 73204765 6e657261 74696f6e Virus Generation
  192.               204e722e 30303030 30202048 69204275  Nr.00000  Hi Bu
  193.               746f6e69 63202620 47616e64 616c6600 tonic & Gandalf.
  194.               4c617566 7765726b 20444630 3a206973 Laufwerk DF0: is
  195.               74206c65 69646572 20626573 6368e464 t leider besch.d
  196.               6967742e 2e2e0000                   igt...
  197.          VT-kennt: 02.12.92
  198.  
  199.    - ANTI-KANACKEN-Virus     BB  SCA-Clone   (s.u.)
  200.          Namensbegruendung:
  201.               6f732e6c 69627261 72790000 44617320 os.library..Das
  202.               414e5449 2d4b414e 41434b45 4e205669 ANTI-KANACKEN Vi
  203.               72757320 28536965 67204865 696c292d rus (Sieg Heil)-
  204.          Hallo ihr jungen Leute im wiedervereinigten Deutschland. Wollt
  205.          ihr, dass die Welt Grund hat, mit dem Finger auf uns zu zeigen.
  206.          So schafft ihr es bestimmt, ALLES was eure Eltern in 47 Jahren
  207.          aufgebaut haben, in kurzer Zeit kaputt zu machen. Denkt BITTE
  208.          nach !!!
  209.          VT-kennt: 17.10.92
  210.  
  211.    - Antichrist-Virus   Link     dosbase+$2e  KS2.04: nein
  212.          Grundgeruest war ein Trav. Jack  (siehe unten)
  213.          Namensbegruendung: im Speicher ist zu lesen:
  214.            20202020 20202020 20202020 20202020
  215.            20202020 20202020 20546865 20416e74          The Ant
  216.            69636872 69737420 332f342f 39322020 ichrist 3/4/92
  217.            20202020 20202020 20202020 20202020
  218.          Unterschiede zu Trav, Jack:
  219.            - legt ab und zu ein File an mit der Laenge: #26 Bytes
  220.              Name Antichrist.X  (das X wechselt, siehe Beispiel).
  221.              Inhalt des Textfiles siehe Beispiel
  222.             Antichrist.Y
  223.             0c0a0d54 68652041 6e746963 68726973 ...The Antichris
  224.             74206973 20626163 6b0a0000 00000000 t is back.......
  225.            - Codierung des VirusPrg.s fehlt.
  226.            - Hunklaenge wechselnd $24f oder $250
  227.          VT erkennt und loescht im Speicher: 13.03.93
  228.          VT erkennt und baut aus im File   : 14.03.93
  229.          VT erkennt und loescht neues File : 14.03.93
  230.  
  231.    - Art Byte Bandit     anderer Name: ByteBanditPlus    s.u.
  232.  
  233.    - ASV-Virus  immer $7DC00, Cool, im Prg Forbid, loescht KickTag usw.
  234.          keine Vermehrungsroutine
  235.          Schaden: verbiegt mit setfunction Forbid auf ChipAllocMem-Routine
  236.                   d.h. bei jedem Forbid-Aufruf geht ChipMem verloren.
  237.  
  238.    - ASYLANT-Virus    SCA-Clone  nur Test geaendert
  239.                                    2048616c              Hal
  240.         6c6f2069 63682062 696e2065 696e2020 lo ich bin ein
  241.         4153594c 414e5420 21212121 21212121 ASYLANT !!!!!!!!
  242.  
  243.  
  244.    - Australian Parasite   Fastmem ja, Cool, DoIo, im Prg. BeginIo
  245.          Vermehrung: ueber BB
  246.          ueber GraphikRoutine wird BildschirmInhalt gedreht
  247.          im BB sichtbar:
  248.          The Australien Parasite!
  249.           By Gremlin 18/5/88!
  250.           Will NOT destroy game bootsectors or corrupt disks,
  251.           and kill other viruses!
  252.       HINWEIS: manchmal gibt VirusX Australian Parasite aus, obwohl
  253.       es sich um den SADDAM Disk-Validator handelt !!!!
  254.  
  255.    - AutoBootingBootProtector V2.0    anderer Name: VCCofTNT-Virus  s.u.
  256.  
  257.    - BAHAN     anderer Name BUTONIC_1.1  siehe dort
  258.  
  259.    - BB-Prot   BB Virus   anderer Name: T.ET.E  s.u.
  260.  
  261.    - BEETHOVEN  22.11.92   File  Laenge:2608  immer ab $7EF00
  262.       Bret Hawnes Clone  KS2.04: ja
  263.       Kicktag, SumKickData, KickCheckSum, OpenNewLib, $6C
  264.       Namensbegruendung : siehe bei DisplayAlert (Unterschied zu B.H.)
  265.       Abhaengig von der Zeit meldet sich das VirusTeil mit DisplayAlert.
  266.       Die Routine und der Text wird decodiert mit:
  267.                        not.b (a1)
  268.                        eor.b #$27,(a1)+
  269.       Da hierbei die intuition.base hardcodiert im RangerRam ($c...)
  270.       abgelegt wird, wird nicht jeder in den "Genuss" des Textes kom-
  271.       men. (Ich denke ein Anfaenger war am Werk)
  272.  
  273.            62726172 79000000 00000096 14484559 brary........HEY
  274.            20212049 43482042 494e205a 5552dc43  ! ICH BIN ZUR.C
  275.            4b202121 21212121 21212100 01007d2d K !!!!!!!!!....-
  276.            2d3d3e20 4c554457 49472056 414e2042 -=> LUDWIG VAN B
  277.            45455448 4f56454e 203c3d2d 000100aa EETHOVEN <=-....
  278.            46494348 204d4143 4845204d 49434820 FICH MACHE MICH
  279.            4a45545a 54204155 46204445 4d200001 JETZT AUF DEM ..
  280.            00d75541 4d494741 20425245 49542021 ..UAMIGA BREIT !
  281.            21212120 00010096 69444153 20484945 !!! ....iDAS HIE
  282.            52204953 5420dc42 52494745 53204d45 R IST .BRIGES ME
  283.            494e204e 45554552 20564952 55530001 IN NEUER VIRUS..
  284.            00967d48 45204845 20484520 48452048 ...HE HE HE HE H
  285.            45204845 2048452e 2e2e2e20 20000100 E HE HE....  ...
  286.            96875649 454c2053 5041df20 4e4f4348 ..VIEL SPA. NOCH
  287.            2e2e2e20 00010096 91502e53 2e204d45 ... .....P.S. ME
  288.            494e4520 4d555349 4b205741 52205343 INE MUSIK WAR SC
  289.            484549df 45200001 00bea02d 20414245 HEI.E .....- ABE
  290.            52204d45 494e4520 56495245 4e205349 R MEINE VIREN SI
  291.            4e442047 45494c20 21210001 00e1b453 ND GEIL !!.....S
  292.            55434b20 4d592044 49434b20 0001005a UCK MY DICK ...Z
  293.            c3424954 54452043 4f4d5055 54455220 .BITTE COMPUTER
  294.            41555353 4348414c 54454e2e 2e2e2000 AUSSCHALTEN... .
  295.  
  296.       startup-sequence verseucht:
  297.         c0a0e0a0 c00a636c 730a0a00 00000000 ......cls.......
  298.         ^^^^^^^^^^^^^
  299.       Das Virusteil schreibt sich also in die erste Zeile der
  300.       s.-seq. . Diese Aenderung muessen Sie von Hand mit einem
  301.       Editor rueckgaengig machen. Das Programm selbst schreibt
  302.       sich in die Root einer Disk mit $C0A0E0A0C0 (ist sichtbar)
  303.       Nach 10 Vermehrungen wird bei B.H. eine Format-Routine an-
  304.       gesprungen. Diese Routine fehlt bei BEETHOVEN. Stattdessen
  305.       wird die DisplayAlert-Routine angesprungen.
  306.  
  307.    - BESTIAL-Virus  Link  dos.open
  308.        Gefunden an das Prg. border (Torsten Juergeleit) gelinkt.
  309.        Laenge dann: 7876 Bytes
  310.        Namensbegruendung: im Speicher und im File ist zu lesen
  311.            02e86018 3e204245 53544941 4c204445 ..`.> BESTIAL DE
  312.            56415354 4154494f 4e203c20 243c0000 VASTATION < $<..
  313.        Anmerkungen:
  314.           - Es duerfte sich um eine Anfaenger-Programmierung
  315.             handeln.
  316.           - Grundlage duerfte das XENO-Virus sein.
  317.           - Die Decodier-Routine im XENO wurde "uebersehen".
  318.           - Dafuer kommen jetzt 2 absolute JMP nach $Cxyz vor.
  319.             Wer da keinen Speicher hat, sieht bei der naechsten
  320.             Verwendung von dos-Open den GURU B.
  321.           - Mit etwas Glueck und Absicht gelingt der Link-Vorgang.
  322.           - Von 20 !!!!! gelinkten Files war KEIN File lauffaehig,
  323.             das mehr als 5 Hunks hatte. GURU 3, 4 usw.
  324.           - Die richtige Hunk-Behandlung bereitet Probleme. Mal
  325.             werden $10 Bytes doppelt geschrieben, bei Hunkanzahl
  326.             kleiner 3 oder es wird $3E9 verschluckt usw. Und dafuer
  327.             hab ich 4 Stunden geopfert.
  328.           - Meine Empfehlung: Leute spielt lieber mit dem Joystick !!!
  329.        Speichererkennung mit VT : getestet 04.03.93
  330.        Fileausbau mit VT        : getestet 08.03.93 (VT kann teilweise
  331.             auch Files reparieren, die im gelinktem Zustand nicht mehr
  332.             lauffaehig sind.)
  333.  
  334.    - BGS9 I (schiebt Orig.Prg. in devs)   Bytes 2608
  335.          laueft mit KS2.04 !!!!!
  336.          Anruf 12.05.91: Auf einem A500 ohne Festplatte verschiebt
  337.          der BGS9 I bei fehlendem devs-Verz. das OrigPrg unsichtbar
  338.          in das Hauptverzeichnis.
  339.          KickMem, KickTag, KickCheckSum, OpenWindow
  340.          PrgTeile verschluesselt mit eori.l #$1AF45869,(a0)+
  341.          unsichtbares File in devs: A0A0A0202020A0202020A0
  342.          am Ende des Prg.Files ist mit einem Monitor zu sehen: TTV1
  343.          beim 4.Reset Textausgabe ueber GraphikRoutine:
  344.          schwarzer Hintergrund, weisse Schrift
  345.             A COMPUTER VIRUS IS A DISEASE
  346.              TERRORISM IS A TRANSGRESSION
  347.              SOFTWARE PIRACY IS A CRIME
  348.  
  349.                   THIS IS THE CURE
  350.  
  351.          BGS9 BUNDESGRENZSCHUTZ SEKTION 9
  352.               SONDERKOMMANDO "EDV"
  353.  
  354.             Entfernung: File in devs in OriginalPrg. umbenennen
  355.                         BGSVirusFile loeschen
  356.                         OrigPrg aus devs in entsprechendes Verzeichnis
  357.                         kopieren
  358.          Hinweis: es wird ein unsichtbares File (Name s.o.) weiterge-
  359.             geben mit der Laenge #64 und dem Inhalt "Protection file!".
  360.             Dieses File soll einen BGS9-Befall der Disk verhindern.
  361.          Clone: 04.03.92
  362.             TTV1 durch FUCK ersetzt
  363.  
  364.    - BGS9 II  aehnlich BGS9 I
  365.          aber File in devs jetzt:
  366.             A0E0A0202020A0202020A0
  367.          Hinweis: $E0 ist ein a mit Akzent
  368.          Anruf 12.05.91: Auf einem A500 ohne Festplatte verschiebt
  369.          der BGS9 II bei fehlendem devs-Verz. das OrigPrg in das
  370.          Hauptverzeichnis.
  371.          Aenderung im Text:    :SOFTWARE'
  372.          Die Veraenderungen liegen im codierten PrgBereich
  373.          Im PrgFile TTV1 sichtbar
  374.  
  375.    - BGS9 III     s.o.
  376.          Neu: unsichtbarer Filename:
  377.             devs:A0,0
  378.             Entfernung: File in devs in OriginalPrg. umbenennen
  379.                         BGSVirusFile loeschen
  380.                         OrigPrg aus devs in entsprechendes Verzeichnis
  381.                         kopieren
  382.  
  383.    - BIG BOSS    SCA-Clone nur Text geaendert s.u.
  384.  
  385.    - BLACK KNIGHT Virus   BB  im Speicher immer ab $7F300
  386.          Cool $7F394, DoIo $7F3BC  KS2.04: ja
  387.          Fordert trackdisk.device NICHT
  388.          Namensbegruendung: decodiert ist im BB zu lesen
  389.                BLACK KNIGHT (12/11/91)
  390.          Virus meldet sich nicht.
  391.  
  392.    - BLACKFLASH V2.0     Cool, DoIo, FastMem ja
  393.          im Speicher immer ab $7F000
  394.          Zaehlzelle = $13  Textausgabe mit Graphikroutine (s.u.)
  395.          Schrift rot, Hintergrund schwarz
  396.          Vermehrung: ueber BB
  397.          Text steht unverschluesselt im BB:
  398.          HELLO, I AM AMIGA !
  399.            PLEASE HELP ME !
  400.          I FEEL STICK !
  401.          I HAVE A VIRUS !
  402.          ! BY BLACKFLASH !
  403.  
  404.    - BlackStar       anderer Name: Starfire1/NorthStar1  siehe dort
  405.  
  406.    - Blade Runners   SCA-Clone, immer ab 7EC00, Cool, im Prg. DoIo
  407.          Text: Hello! We are the Blade Runners!     u.s.w.
  408.  
  409.    - BLF-Virus  immer ab $7F000, Cool, DoIo, BeginIo
  410.          loescht KickTag usw.
  411.          Virusprogramm meldet sich NICHT.
  412.          Programmteil decodiert mit    eori.b #$28,(a1)+
  413.             u.a. zu lesen:    This is the new virus by BLF
  414.          Schaden und Vermehrung: BB
  415.  
  416.    - BlowJob   KickTag, KickCheckSum, im Prg. DoIo u. $6c, immer $7f000
  417.          Taeuscht durch Text Memory Allocator 3.01 vor
  418.          Vermehrung und Schaden: Bootblock
  419.          Sobald die Zaehlzelle den Wert $7530 erreicht hat, wird ein
  420.          Programmteil mit subi.b #$71,D0 entschluesselt und mit display-
  421.          Alert der Text ausgegeben:
  422.             ONCE AGAIN SOMETHING WONDERFULL HAPPENED  (HE HE HE)
  423.            PLEASE POWER OFF - PLEASE POWER OFF - PLEASE POWER OFF
  424.  
  425.    - BlueBox  Filevirus, keine bekannten Vectoren werden verbogen
  426.          Laenge (gecrunched) 5608, nur Kreset (tut mit leid)
  427.          gedacht fuer Modembesitzer und Mailboxbetreiber, aber KEINE
  428.          Voraussetzung fuer Vermehrung (enthaelt Source fuer seriellen
  429.          Port $DFF030, $DFF018 ???!!!??? behindert Verbindung?!?!)
  430.          Das gecrunchte Prg. (Bluebox) besteht aus 3 Teilen:
  431.          - ein Taeuschprogramm: ermoeglicht Tonfolge mit Zehnertastatur
  432.          - eine komplette icon.library
  433.             - Laenge:6680
  434.             - zusaetzlicher Text: input.device , RAM:
  435.             - andere Jahreszahl
  436.          - ein Kopierteil fuer falsche icon.library
  437.             - testet ob icon.library schon existiert, falls nein
  438.               KEINE Aenderung
  439.             - testet ob Disk validated
  440.             - setzt Protection-Bits zurueck
  441.             - kopiert falsche icon.library
  442.             - arbeitet auch mit HD !!!!!!
  443.          Nach einem Reset wird ueber icon.library ein Process
  444.          'input.device ' (mit Leerzeichen) gestartet. VT findet
  445.          diesen Process, kann ihn aber nicht beenden (KReset).
  446.          Erstellt auf RAM: ein unsichtbares ($A0) File (nicht immer).
  447.          Ausbauhinweise:
  448.          VT erkennt den VirusTraeger Bluebox nur als crunched !!
  449.          Ignorieren Sie das Kreset-Angebot und loeschen Sie zuerst
  450.          die falsche icon.library. Kopieren Sie dann die Original-
  451.          icon.library auf die Disk oder HD (sonst nach Reset keine
  452.          WB!!!). Zum Schluss starten Sie bitte das Kreset-Prg.
  453.          Meine Maschine verhielt sich danach wieder normal. Dies
  454.          kann bei Modemprg. oder MailboxPrg. anders sein ??? Probleme
  455.          bitte melden. Danke
  456.          Herkunft: Bluebox.lzh  23033 Bytes
  457.                   -Bluebox            5608    (noch einmal gecrunched)
  458.                   -Bluebox.info       325
  459.                   -Bluebox.DOC        37271
  460.                   -Bluebox.DOC.info   354
  461.  
  462.    - BOMB-Bootblock   es wird dieser Bootblock als Virus weiterge-
  463.          geben. Die Pruefsumme ist als BOMB lesbar. Es wird nachge-
  464.          laden von einem hohen Track (habe nur BB). in diesem Track
  465.          koennten natuerlich VirenRoutinen stehen, aber es kann
  466.          genausogut ein BB-Lader sein. Bitte schicken Sie mir eine
  467.          funktionsfaehige Disk mit diesem hohen Track. Danke
  468.                                                     
  469.    - BOOTJOB  File  FF 760    Laenge:1356
  470.          Namensbegruendung: s.u.
  471.                                       23c0003c ,y......N...#..<
  472.                                           ^^^^
  473.            e3b4                           237c ..C...N...C...#.
  474.            ^^^^
  475.            003ce3a4
  476.            ^^^^^^^^
  477.            45442057 49544820 424f4f54 4a4f4220 ED WITH BOOTJOB
  478.            56312e30 30205752 49545445 4e204259 V1.00 WRITTEN BY
  479.  
  480.          Ein Utility-Prg. zum Abspeichern eines BBs als aus-
  481.          fuehrbares File. Bei Filetest und BlockKette wird
  482.          BootJob erkannt. Wenn Sie wissen wollen, um welchen BB
  483.          es sich handelt, gehen Sie bitte in den File-Req.,
  484.          klicken das File an und klicken dann auf Filetest.
  485.          Es werden 2 absolute Adressen verwendet (^^^). Was
  486.          macht der User, der dort keinen Speicher hat ?
  487.          Empfehlung: Loeschen
  488.  
  489.    - BOOTJOB V1.3 File  FF 814    Laenge:1356
  490.          Fehler mit absoluten Adressen behoben.
  491.  
  492.  
  493.    - BOOTX-Virus  BB   KickTag, KickCheckSum  auch KS2.04
  494.          anderer Name: PERVERSE I
  495.          Taeuschungsversuch durch lesbaren Text in BB:
  496.             BOOTX-Viruskiller by P.Stuer
  497.          verraet sich bei mir bei gesetztem Schreibschutz durch
  498.          Systemrequest  read/write error
  499.          Vermehrung: BB
  500.          Schaeden:
  501.          faengt ueber input.device Tastatureingaben ab und gibt Text
  502.          aus. Der Text steht als RAW-Code im BB (amerik.Tastatur !!)
  503.  
  504.          SOFTWARE_PIRATES RUINED MY EXCELLENT PROFESSIONAL DTP_PROGRAM
  505.          I REVENGE MYSELF ON THESE IDIOTS BY PROGRAMMING VIRUSES
  506.          THIS IS PERVERSE I  BECAUSE I LIKE ASSHOLE_FUCKING
  507.          I PROGRAM VIRUSES FOR MS_DOS TOO
  508.  
  509.          Eine Weiterarbeit ist NICHT moeglich. Das Virusprogramm
  510.          muss geloescht werden.
  511.  
  512.    - BRET HAWNES    Filevirus  Laenge: 2608 , immer ab $7F000
  513.           Kicktag, SumKickData, KickCheckSum, OpenNewLib, $6c
  514.           Vermehrung und Schaden:
  515.           schreibt in Root und in 1.Zeile startup: C0A0E0A0C0
  516.  
  517.           nach 20 Minuten blauer Graphikbildschirm und weisse Schrift:
  518.  
  519.             GUESS WHO`S BACK ??? VEP. BRET HAWNES BLOPS YOUR SCREEN
  520.                  I`VE TAKEN THE CONTROLL OVER YOUR AMIGA!!!
  521.              THERE`S ONLY ONE CURE: POWER OFF AND REBOOT ! ! ! ! !
  522.  
  523.           Statt der 10. Vermehrung werden Tracks zerstoert.
  524.  
  525.  
  526.    - BS1! (noch ein SCA )
  527.  
  528.    - BUTONIC 1.1     anderer Name BAHAN (im BB immer lesbar)
  529.          Cool, im Prg. DoIo, immer ab $7ec00, FastMem ja
  530.          Vermehrung: ueber BB wenn DOS0 gefunden
  531.          Textausgabe mit PrintIText (entschluesselt mit eori.b #-1,d1
  532.          nach $7eb0c)
  533.          im Speicher dann sichtbar:
  534.      BUTONIC'S VIRUS 1.1 GREETINGS TO HACKMACK ... <GENERATION NR. #####>
  535.  
  536.    - Byte Bandit       ohne FastMem
  537.          Begin, KickTag, KickCheckSum, Vec5
  538.  
  539.    - Byte Bandit 2    anderer Name: No Name 1  s.u.
  540.  
  541.    - Byte Bandit Clone     ohne Fastmem
  542.       Diff zu OrigByteBandit: 180 Bytes
  543.      (  Byte B.. Text wurde aus BB entfernt !!)
  544.  
  545.    - ByteBanditError
  546.       das OriginalByteBanditVirusPrg. beginnt im BB bei $0C, hier bei $32
  547.       Da die alte BB-Copy Routine verwendet wird, ist das 1.LW im neuen
  548.       Copy-BB nicht DOS0, d.h. die neu verseuchte Disk ist "Not a DOS-Disk"
  549.       also weder boot- noch vermehrungsfaehig
  550.  
  551.    - ByteBanditPlus  Kick1.2 ohne FastMem
  552.                   Begin, KickTag, KickCheckSum, Vec5
  553.       Diff zu OBB: 92 Bytes
  554.       (zusaetzlich trackdisk.... entfernt)
  555.  
  556.    - ByteParasite       reines Zerstoerungsprogramm  Laenge: 2108
  557.       soll auch $6c verbiegen, aber vorher GURU
  558.       Schaeden:
  559.       soll zwischen cd, dir und startup-sequence je 1 Byte austauschen, aber
  560.       sehr sehr schlecht programmiert (Anfaenger spielt besser mit dem
  561.       Joystick). Deshalb meist GURU.
  562.       Keine Vermehrung, keine Textausgabe
  563.  
  564.    - BYTEPARASITE II  File, Laenge ungepackt: 908 Bytes
  565.       Auch mit KS2.04, keine Vektoren verbogen
  566.       Taeuscht durch das Zeigen einer Fensterleiste:
  567.          VirusX: Checking Device Df0:
  568.       Versucht dann von df0:c VirusX nach df1:c zu kopieren und
  569.       verraet sich so wenn in df1: keine Disk liegt durch einen
  570.       Requester.
  571.       Gefahr der Vermehrung besteht nur wenn BYTEPARASITE II als
  572.       VirusX getarnt in df0:c vorhanden ist.
  573.       Aus dem Text im File kann geschlossen werden, dass damit
  574.       ein Antivirusprogrammierer geaergert werden soll:
  575.          But now send me to : (Adresse)
  576.  
  577.    - BYTEPARASITE III   File, Laenge ungepackt: 2160 Bytes
  578.       Cool, KickMem, KickCheckSum  (teilweise sinnlose Werte ausser-
  579.          halb des vorhandenen Speichers)
  580.       $6c  (sinnvoller Wert)
  581.          Das Programm MUSS !!!! im Speicher geloescht werden, sonst
  582.          erscheint nach einigen Arbeiten mit dem Computer sicher
  583.                Task held usw. . Dies ist nicht Absicht, sondern die
  584.          sinnlosen Werte sind verantwortlich.
  585.       Taeuscht durch das Zeigen einer Fensterleiste:
  586.          Virus-Checker V3.0 by   usw
  587.       Sucht c/Virus-Checker und schreibt Prg-Teile (falls gefunden)
  588.       absolut nach $7C000. Versucht in einem anderen LW mit SubDir c
  589.       Virus-Checker anzulegen (bei mir IMMER dann Filelaenge 0).
  590.       Verraet sich durch DOS-Requester.
  591.       Hinweis: Hallo Enforcer-Freunde. VT erzeugt hier beim Test
  592.          einen weiteren Enforcer-Hit. ($6c=ZeroPage)    
  593.       Nachtrag1: 14.01.92 Erkennungsroutine geaendert.
  594.       Nachtrag2: Stand 14.02.92
  595.          Leider haben mich einige Briefe erreicht, die darauf hin-
  596.          weisen, dass Hardwareschaeden (sinnlose Werte s.o.) durch BP3
  597.          verursacht werden. Stellvertretend ein Auszug:
  598.      ".... musste ich feststellen, dass der Steppermotor sich am Spindel-
  599.       ende zur Laufwerksmitte festgedreht hatte....
  600.       ... drehte die Spindel mit der Spitzzange zurueck...
  601.       ... das Laufwerk/Schreib-Lesekopf muss neu justiert werden."
  602.      Es ist also im Amiga-Bereich jetzt auch der Punkt erreicht, dass
  603.      Viren Hardwareschaeden verursachen koennen. NIE !!!!! eine unbe-
  604.      kannte Disk starten. Nehmen Sie sich die Zeit und testen Sie die
  605.      Disk mit einem AntiVirusProgramm ihrer Wahl durch !!!
  606.  
  607.    - BYTE VOYAGER I    Kicktag, KickCheckSum, im Prg. DoIo und $6c
  608.          immer ab $7F000, verschluesselt mit $DFF006
  609.  
  610.       Vermehrung und Schäden (auch HD !!):
  611.       Bootblock und schreibt in Block 880 "Infected by BYTE VOYAGER !!!!!"
  612.       Der Text ist bei Disks der neue Diskname.
  613.  
  614.    - Byte Voyager II    Kicktag, KickCheckSum, im Prg. DoIo und $6c
  615.          immer ab $7F000, verschluesselt mit $DFF006
  616.  
  617.       Vermehrung und Schäden (auch HD !!):
  618.       Bootblock und schreibt in Block 880 "Another Virus by Byte Voyager"
  619.       Der Text ist bei Disks der neue Diskname.
  620.  
  621.    - Byte Warrior (DASA)    (KickV1.2)
  622.          DoIo, KickTag, KickCheckSum
  623.          erster BB-Virus, der verschluesselt wurde
  624.       moegliches Ursprungsprogramm: ByteWarriorCreater
  625.                      gepackt: 6012 Bytes  (TNM)
  626.                    ungepackt: 7360 Bytes
  627.         Erzeugt mit FastMem   NDOS-Disk
  628.         Schreibt ohne FastMem ByteWarrior in Bootblock von DF1:
  629.  
  630.    - Cameleon-Virus  BB    siehe bei Little Sven
  631.  
  632.    - CCCP-Virus    Cool, im Prg. Vec3, DoIo, Openwindow, NewOpenLib !!!!
  633.       erstes VirusPrg. das sich als BB und als Link vermehren kann !!
  634.       im BB sichtbar: CCCP VIRUS
  635.       Link: verlaengert ein File um 1044 Bytes
  636.       befaellt keine Prg.e in l (z.B.libs), d (z.B.devs), f (z.B.fonts)
  637.  
  638.    - CENTURIONS     anderer Name: THE SMILY CANCER   siehe dort
  639.  
  640.    - Challenger   trojanisches Pferd
  641.       Keine Vektoren verbogen.
  642.       Herkunft: FF622  challenger_d.main  Laenge: 126336 Bytes
  643.       Ablauf (vgl. Snoopdos): Sobald Sie das Spiel starten, wird ein
  644.       Original-Setclock-Befehl (4884 Bytes) in SYS:devs/keymaps ange-
  645.       legt und in a umbenannt. In c: wird ein neuer Setclock-Befehl
  646.       angelegt:
  647.          Laenge gepackt mit Imploder: 4884  (explode.lib)
  648.                             entpackt: 7344
  649.       Weiterhin wird in SYS:devs/keymaps noch ein File mit Namen rca
  650.       angelegt:
  651.          Laenge gepackt mit Imploder: 5328  (explode.lib)
  652.                             entpackt: 8388
  653.       Vermehrung: nur nach SYS:
  654.       Der setclock-Befehl sollte in der startup-sequence stehen (ab
  655.       KS2.04 NICHT mehr notwendig !!!). Deshalb rufen Sie bei jedem
  656.       Boot-Vorgang auch diesen Befehl auf. Dies ist am 24. Juli eines
  657.       Jahres gefaehrlich. An diesem Tag wird das File rca auch aufge-
  658.       rufen. Es wird ein Text (schwarzer Hintergrund rote Schrift)
  659.       ausgegeben und der Rechner blockiert.
  660.          
  661.            Guten Tag, hier ist der Guru Ihres
  662.            Amiga-Computers. Laut Arbeitsvertrag
  663.            habe ich das Recht auf einen Medita-
  664.            tionstag pro Jahr. In meinem Fall ist
  665.            das der 24. Juli jeden Jahres. Da wir
  666.            heute dieses Datum schreiben, stehe ich
  667.            Ihnen erst morgen wieder zur Verfügung.
  668.            Bitte haben Sie Verständnis dafür, denn
  669.            auch wir Gurus müssen einmal ausruhen.
  670.  
  671.       Es sind noch weitere Texte in rca vorhanden, aber die wurden
  672.       bei mir nicht ausgegeben. Die Zerstoerung von Files wurde
  673.       von mir nicht festgestellt.
  674.       Empfehlung: entsprechende Files in c und keymaps loeschen und
  675.       setclock von OrigWB-Disk neu nach c: kopieren.
  676.       Arbeit mit VT:  (getestet: 16.04.92)
  677.       challenger_d.main  wird geloescht
  678.       c:setclock  es wird ein rename mit devs/keymaps/a versucht. Falls
  679.       nicht vorhanden, wird setclock allein geloescht. Sie muessen dann
  680.       unter KS1.3 setclock von OrigWB-Disk neu kopieren
  681.       devs/keymaps/rca  wird geloescht
  682.  
  683.    - Chaos      anderer Name: Taipan-Chaos
  684.       Cool, DoIo
  685.       BB codiert mit Wert aus $DFF006
  686.       Schaeden:
  687.       Vermehrung mit BB
  688.       sobald Zaehlzelle 8 erreicht hat:
  689.       alle Blocks einer Disk werden mit unsinnigen Werten gefuellt,
  690.       DisplayAlert: Chaos! by Tai-Pan   usw.
  691.       dann reset
  692.       Herkunft: Virusinstall V2.0
  693.  
  694.    - CHAOS-MASTER V0.5   File   PP-Laenge: 12972, ungepackt:16676
  695.             CHAOS-MASTER V0.5 im ungepackten File lesbar
  696.          Filename wahrscheinlich: dir
  697.          KEINE bekannten Vektoren verbogen, nicht resetfest
  698.       Schaeden und Vermehrung:
  699.          - dir-Befehl wird manchmal nicht ausgefuehrt. Ein kleines
  700.            Fenster erscheint: Error xyz, Return-Gadget
  701.             die Zahl xyz kann auch negativ sein und entspricht NICHT
  702.             dem DOS-Error-Code.
  703.          - Sie geben ein: dir df3:
  704.            Das Inhaltsverzeichnis von df3 wird ausgegeben und das
  705.            Virus-File nach df3:c/dir kopiert. Ein bereits vorhandener
  706.            Dir-Befehl wird ueberschrieben.
  707.          - Sie geben ein: dir prefs
  708.            Das Inhaltsverzeichnis von prefs wird ausgegeben und ein File
  709.            disk.info (Laenge:370 Bytes) nach prefs kopiert. Dieses File
  710.            enthaelt am Anfang die Icon-Struktur. Der groessere Teil der
  711.            Struktur ist durch Text ueberschrieben. Folge: Sie klicken
  712.            die Prefs-Schublade an, disk.info muesste als Icon darge-
  713.            stellt werden, geht aber nicht, da Struktur nicht in Ordnung.
  714.            Also stellt der Computer die Arbeit ein. Reset wird notwendig.
  715.            Text in disk.info: Sorry an alle User  usw.
  716.          - Sie geben ein: c/dir df3:
  717.            Inhaltsverzeichnis wird ausgegeben und das Virus-File nach
  718.            df3:c/r  (!!!! Programmierfehler) geschrieben.
  719.       Empfehlung: dir-Befehl loeschen (VT) und von OrigWB neu kopieren.
  720.  
  721.    - Charlie Braun      anderer Name: Hireling Protector V1.0
  722.       ForpibClone  s.u.    nur Text geaendert
  723.  
  724.    - CHEATER HIJACKER  BB   auch KS2.04    LameBlame-Clone s.u.
  725.          DisplayAlert-Text geaendert:
  726.             -+= CHEATER HIJACKER     usw.
  727.       Wird auch erzeugt von VIRUS TERMINATOR V6.0  s.u.
  728.  
  729.    - Check    Filevirus   PP-crunched   Laenge:18644
  730.       Process: HardDisk.device
  731.       in C-Aztek
  732.       Schaeden: alle 5 Min (delay $3a98) Bild (Totenkopf) und Sound
  733.       fuer kurze Zeit
  734.       KEINE Vermehrungsroutine gefunden
  735.  
  736.    - CHRISTMAS VIOLATOR   Link
  737.       Soll einen zusaetzlichen 1.Hunk erzeugen.
  738.       Verlaengert File um 1060 Bytes
  739.       Verwendet aufs Byte genau die IRQ-Linkroutine
  740.       Braucht ExecBase im Speicher ab $C00000
  741.       Cool immer $7E07a, im Prg. OldOpenLib immer $7FB88
  742.       Nur mit KS1.3, da absoluter ROM-Einsprung.
  743.       Programm liegt zweigeteilt ab $7E000 und $7FB84 im Speicher.
  744.       Der Linkvorgang konnte NICHT erreicht werden, da im Programm
  745.       MEHRERE Fehler vorliegen. Immer GURU 3. VT-Empfehlung: loeschen
  746.       Meine Empfehlung: spielt lieber mit dem Joystick.
  747.       Namensbegruendung:
  748.        Ein Programmteil, das NIE erreicht wird, decodiert mit
  749.            eori.b #$27,(a1)+  ergibt:
  750.                                       203e3e3e              >>>
  751.            20434852 4953544d 41532056 494f4c41  CHRISTMAS VIOLA
  752.            544f5220 62792074 68652044 7265616d TOR by the Dream
  753.            20546561 6d202d20 28484520 4845293c  Team - (HE HE)<
  754.            3c3c2020 48617665 2061206e 69636520 <<  Have a nice
  755.            6461792e 2e2e2000                   day...
  756.       Sollte es sich dabei um jene Gruppe handeln, die in letzter
  757.       Zeit haeufiger negativ auffaellt, so sollte man diesen
  758.       Leuten einmal etwas naeher treten !!!!
  759.  
  760.  
  761.    - Claas Abraham     andere Namen: Abraham, MCA
  762.       Cold, Cool, KickTag, KickCheckSum, $68
  763.       braucht FastRam !!!!! Angefordert mit #$4,d1 und AllocMem
  764.       (Programmierfehler ????)
  765.       im Prg.Ablauf erst BeginIo
  766.       Vermehrung: ueber BB
  767.       Schaden: nach $F-Resets Formatierung
  768.       Eor-Byte wird fuer neuen BB aus $DFF006 erzeugt
  769.       entschluesselt steht im Speicher:
  770.       >>> Claas Abraham Virus !!! <<<
  771.  
  772.    - Clist-Virus    anderer Name: U.K.LamerStyle
  773.       Begin, Kicktag, KickCheckSum
  774.       entschluesselt steht im Speicher:
  775.    expansion ram.trackdisk.device..clist.library.clist 33.80 (8 Oct 1986).
  776.       Vermehrung: ueber BB
  777.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  778.       schluesselungsByte wird mit $DFF006 festgelegt.
  779.       Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt
  780.       und !!!! mit allocabs eingetragen.
  781.  
  782.    - COBRA-Virus   BB    Fastmem: Nein   KS2.04: Nein
  783.       BeginIo, KickTag, KickCheckSum, Exec IntVec 5
  784.       Namensbegruendung:
  785.        4E714E71 4E752043 4F425241 20484157 NqNqNu COBRA HAW
  786.        20484157 20484157 200041FA 002C3010  HAW HAW .Au'.,0.
  787.       Schaeden und Vermehrung: BB
  788.       VT kennt: 15.10.92
  789.  
  790.    - CODER     anderer Name: Coders Nightmare
  791.       immer $7f600, DoIo, KickTag, KickCheckSum, $68
  792.       im BB steht unverschluesselt:
  793.       Bootblock installed with 'CODER' - The Ultimate Viruskiller!!
  794.       Vermehrung: ueber BB
  795.       im Speicher steht (entschluesselt mit ror.b #2,d1):
  796.             Something WONDERFUL has happened!!
  797.          Your Amiga is alive, and it is infected with the
  798.          'Coders Nightmare Virus'. - The ultimate key-killer,
  799.          masterminded by the megamighty Mr. N of
  800.          The Power Bomb Systems!!
  801.  
  802.    - Coders Nightmare    anderer Name: CODER  s.o.
  803.  
  804.    - Color   Filevirus  Laenge: 2196Bytes
  805.          DoIo immer $70000, Cool
  806.          belegt sinnlos 102400 Bytes ChipMem,
  807.          taeuscht durch ein Graphik-Demo, schwarzer Hintergrund und
  808.          drei Balken (rot, gruen, blau) und installiert gleichzeitig
  809.          ab 70000 das Virusprogramm und ab 7F000 den Virus-BB (TURK).
  810.          Veraendert die startup-s. NICHT.
  811.          Schaeden:
  812.          Bei DoIo-Einsprung wird der Virus-BB geschrieben.
  813.          Bei Cool-Einsprung wird $5000 x TURK in den Speicher geschrieben.
  814.  
  815.    - Commodore-Virus  File  Laenge:1752  reines Zerstoerungsprogramm
  816.          KEINE Vermehrung, also nach Definition kein Virus. Unter
  817.          welchem Namen das Programm weitergegeben wird, ist mir nicht
  818.          bekannt. Als VirusTestPrg ???? siehe unten . NICHT resetfest.
  819.  
  820.          Namensbegruendung:
  821.            20210054 68697320 69732074 6865206E  !.This is the n
  822.            65772043 6F6D6D6F 646F7265 2D566972 ew Commodore-Vir
  823.            75732021 00425920 53544152 4C494748 us !.BY STARLIGH
  824.            5420454E 54455250 52495345 53203139 T ENTERPRISES 19
  825.            39320000                            92
  826.          Verbiegt Cool auf eigenen Programmtext (Schwachsinn),
  827.          also voellig unsinnig. Da ausserdem allocmem nicht
  828.          benutzt wird, wird nach Programmende der Speicher von
  829.          einem beliebigen anderen Programm benutzt, d.h. der
  830.          Cool-Vektor zeigt auf irgendetwas, nur nicht auf den
  831.          gewuenschten Text, weil dieser ja laengst ueberschrieben
  832.          ist. VT erkennt beim Cool-Vektor-Test deshalb nur unbe-
  833.          kanntes Programm. Gehen Sie Weiter und loeschen Sie den
  834.          Vektor in VT/Tools. Danke
  835.          Legt eine Zaehlzelle bei $66666 an, OHNE allocmem.
  836.          Schreibt auch einen anderen Wert ins RangerRAM ($C0).
  837.          Da auch der Text "dos.library" 3x im Programm vorkommt
  838.          und aufgerufen wird, draengt sich der Verdacht auf, dass
  839.          ein Anfaenger 3 Assemblerkursteile zusammengesetzt hat.
  840.          Abhaengig von Zaehlzelle:
  841.          DisplayAllert:   (Zelle=2)
  842.  
  843.            00961420 20204968 7220436F 6D707574 ...   Ihr Comput
  844.            65722069 737420DC 62657268 69747A74 er ist überhitzt
  845.            20212121 0001007D 2D57656E 6E206573  !!!...}-Wenn es
  846.            206E6163 68206465 6D205265 73657420  nach dem Reset
  847.            65696E20 61627374 75727A20 67696274 ein absturz gibt
  848.            000100AA 46202053 4348414C 54454E20 ...S   SCHALTEN
  849.            49484E20 53494520 42495454 45204155 IHN SIE BITTE AU
  850.            53000100 D7552020 20436F6D 6D6F646F S...xU   Commodo
  851.            72652031 39383700                   re 1987.
  852.  
  853.          oder Textausgabe: (Zelle=3)
  854.            0000636F 6E3A3130 2F31302F 3333302F ..con:10/10/330/
  855.            35302F52 45515545 53542000 9B316D9B 50/REQUEST ..1m.
  856.            33336D20 4B45494E 20564952 55532049 33m KEIN VIRUS I
  857.            4E204452 49564520 4446303A 20200A20 N DRIVE DF0:  .
  858.            20202020 20204745 46554E44 454E2021       GEFUNDEN !
  859.            21202020                            !
  860.  
  861.     Schaeden:
  862.        - loescht startup-sequence
  863.            - schreibt leeres Unterverzeichnis
  864.               Name: Commodore war hier !!
  865.         Erkennung im Speicher mit VT: nicht moeglich (siehe oben)
  866.         File-Erkennung mit VT getestet: 26.09.92
  867.         Empfehlung: einfach loeschen und gegebenenfalls in s-sequence
  868.         nachschauen, ob geloeschter Programmname dort auftaucht. Dann
  869.         bitte diese Zeile mit ED loeschen.
  870.  
  871.    - CompuPhagozyte   File  Laenge ungepackt: 1452
  872.          keine Vektoren verbogen
  873.          sichtbar z.B.: The CompuPhagozyte usw.
  874.          Erstellt eine Fensterleiste mit dem Text:
  875.             Virus-Checker V4.0 by ... (Name)
  876.          Verraet sich, wenn Sie die Fensterleiste anklicken, weil im
  877.          Gegensatz zum echten Virus-Checker NICHTS passiert. Wartet
  878.          auf CloseWindow und DiskInserted.
  879.          Schaeden:
  880.          Solange die Fensterleiste da ist, wird bei jeder neu eingelegten
  881.          nicht schreibgeschuetzten Disk mit c/Virus-Checker bei mir das
  882.          Orig-Prg auf 1452 Bytes gekuerzt. (also keine Vermehrung)
  883.          Empfehlung: loeschen und Orig-Virus-Checker neu aufspielen.
  884.  
  885.    - CompuPhagozyte 2  File  Laenge ungepackt: 1148
  886.          keine Vektoren verbogen
  887.          sichtbar z.B.: The CompuPhagozyte usw.
  888.          Erstellt eine Fensterleiste mit dem Text:
  889.             VirusX 5.00 by ... (Name)
  890.          Verraet sich, wenn Sie die Fensterleiste anklicken, weil im
  891.          Gegensatz zum echten VirusX NICHTS passiert. Wartet auf Close-
  892.          Window und DiskInserted.
  893.          Schaeden:
  894.          Solange die Fensterleiste da ist, wird bei jeder neu eingelegten
  895.          nicht schreibgeschuetzten Disk mit c/VirusX bei mir das
  896.          Orig-Prg auf 1148 Bytes gekuerzt. (also keine Vermehrung)
  897.          Empfehlung: loeschen und Orig-VirusX 4.01 neu aufspielen.
  898.  
  899.            6e2e6c69 62726172 79003a63 2f566972 n.library.:c/Vir
  900.            75735800 3a632f56 69727573 58005468 usX.:c/VirusX.Th
  901.            6520436f 6d707550 6861676f 7a797465 e CompuPhagozyte
  902.            20686173 20617474 61636865 6420746f  has attached to
  903.            20796f75 72207379 7374656d 20210a57  your system !.W
  904.            61697420 666f7220 206e6577 20766972 ait for  new vir
  905.            75732069 6e206f74 68657220 636f6d70 us in other comp
  906.            75746572 2d737973 74656d73 20210a20 uter-systems !.
  907.            54686520 436f6d70 75506861 676f7a79 The CompuPhagozy
  908.            74652069 6e20392e 39312062 79205468 te in 9.91 by Th
  909.            6520456d 7065726f 72204f66 20547269 e Emperor Of Tri
  910.            6c6c696f 6e202042 79746573 20210000 llion  Bytes !..
  911.            56697275 73582035 2e303020 62792053 VirusX 5.00 by S
  912.            74657665 20546962 62657474 00000000 teve Tibbett....
  913.  
  914.  
  915.    - CompuPhagozyte 3  File  Laenge ungepackt: 568 , cool,  immer $7C000
  916.        Wird in einem anderen Viren-Checker als Compuphagozyte II gefuehrt.
  917.        Dieser Namensgebung kann ich nicht folgen, da die Unterschiede zu
  918.        C 2 (siehe oben) zu gross sind.
  919.          fuer mich KEIN Virus, Routine veraltet, KEINE Vermehrung
  920.          im Prg zu lesen:
  921.            200A5468 6520434F 4D505550 6861676F  .The COMPUPhago
  922.            7A797465 20696E20 392E3931 20212121 zyte in 9.91 !!!
  923.            0A546865 20456D70 65726F72 204F6620 .The Emperor Of
  924.            5472696C 6C696F6E 20427974 65732073 Trillion Bytes s
  925.            7472696B 65732062 61636B20 21210A1F trikes back !!..
  926.          Legt ab $7C000 ein kleines Prg ab, das durch cool resetfest sein
  927.          soll (geht z.B nicht mit 1Mb). Dieses Prg loescht Cold, Warm,
  928.          KickMem, KickTag, KickCheckSum.
  929.          Empfehlung: File loeschen
  930.          Erkennung im Speicher mit VT:  ja
  931.          Fileerkennung mit VT  :   08.10.92
  932.  
  933.    - CompuPhagozyte 4  File  Laenge ungepackt: 916 Bytes
  934.          df0:A0A0A0A0   (unsichtbar in Root)
  935.          df0:s/startup-sequence
  936.          COMPUPhagozyte !!!  am Fileende zu lesen  
  937.          Testet OldOpenLib auf $FC1430  = KS 1.2
  938.  
  939.    - CompuPhagozyte 4a  File  Laenge ungepackt: 892 Bytes
  940.          :A0A0A0A0   (unsichtbar in Root)
  941.          :s/startup-sequence
  942.          COMPUPhagozyte am Fileanfang zu lesen
  943.  
  944.    - CompuPhagozyte 4b  File  Laenge ungepackt: 900 Bytes
  945.          :A0A0A0A0   (unsichtbar in Root)
  946.          :s/startup-sequence
  947.          COMPUPhagozyte am Fileanfang zu lesen
  948.           VT kennt:21.10.92
  949.      - CompuPhagozyte 4, 4a, 4b gleich:
  950.         Cool immer $7C600 , OldOpenLib immer $7E000
  951.         Reserviert mit AllocAbs 3 Speicherbereiche:
  952.          $7C000   ganzes VirusPrg
  953.          $7C600   CoolRoutine fuer RESET
  954.          $7E000   OldOpenLibRoutine fuer Vermehrung
  955.  
  956.         Vermehrung:
  957.          Falls ein anderes Prg die oldopenlib-Routine aufruft, wird
  958.          eine Vermehrung versucht. Kein Schreibschutztest vorher.
  959.          Speicher ab $7C000 soll als A0A0A0A0-File auf Disk geschrieben
  960.          werden. Danach wird die startup-sequence geaendert.
  961.         Empfehlung: sofort loeschen und auch startup-sequence ueber-
  962.                     pruefen.
  963.         Erkennung mit VT getestet: 08.09.92
  964.         Loeschen mit VT getestet : 08.09.92
  965.         Erkennen und Loeschen Typ 4b mit VT getestet: 21.10.92
  966.                 Typ 4:
  967.         e1ce0007 e1d04446 303aa0a0 a0a00000 ......DF0:......
  968.         4446303a 732f7374 61727475 702d7365 DF0:s/startup-se
  969.         7175656e 63650000 a0a0a0a0 0a200a54 quence....... .T
  970.         6865206d 69676874 206f6620 54686520 he might of The
  971.         456d7065 726f7220 69732075 6e6c696d Emperor is unlim
  972.         69746564 20212121 0a200a43 4f4d5055 ited !!!. .COMPU
  973.         50686167 6f7a7974 65202121 210a0000 Phagozyte !!!...
  974.                 Typ 4a :  = Typ 4b um 4 Bytes verschoben
  975.         00000000 00000000 00000000 00003aa0 ..............:.
  976.         a0a0a000 3a732f73 74617274 75702d73 ....:s/startup-s
  977.         65717565 6e636500 a0a0a0a0 0a200a54 equence...... .T
  978.         6865206d 69676874 206f6620 54686520 he might of The
  979.         456d7065 726f7220 69732075 6e6c696d Emperor is unlim
  980.         69746564 20212121 0a200a00 000003ec ited !!!. ......
  981.  
  982.    - CompuPhagozyte 4c  File  Laenge ungepackt: 1008 Bytes
  983.          :A0A0A0A0   (unsichtbar in Root)
  984.          :s/startup-sequence
  985.         Verbogene Vektoren: Cool, OldOpenLib, SumKickData
  986.         im File zu lesen am Anfang:
  987.                           3e434f4d 50555068         >COMPUPh
  988.         61676f7a 79746520 50726f74 65637469 agozyte Protecti
  989.         6f6e2046 696c6520                   on File
  990.       Sie muessen auch die s.-seq. mit einem Editor bearbeiten.
  991.       VT kennt File und Speicher: 24.11.92
  992.  
  993.    - Crackright    anderer Name: Disk-Doktors  s.u.
  994.  
  995.    - Crime! Linkvirus verlaengert ein File um 1000 Bytes. Haengt sich
  996.       an den ersten Codehunk an. Cool, AllocMem, Dos: Open, LoadSeg,
  997.       Dosbase+$2e
  998.       KS2.04 = NEIN
  999.       Kein Meldeprogrammteil gefunden.
  1000.       Kann sich MEHRMALS in gleiches File haengen, da schon-befallen
  1001.       Routine fehlt. (nach 3 Links ans gleiche File habe ich aufgehoert)
  1002.       Allerdings muss dazwischen immer ein anderes File aufgerufen wer-
  1003.       den, damit der Filenamenbuffer (vom VirusPrg. angelegt) ueberschrie-
  1004.       ben wird.
  1005.       Im Speicher werden 19 Bytes mit eori.b #$5e,-1(a5) decodiert:
  1006.                   Crime!00dos.library
  1007.       Vermehrungsbedingungen:
  1008.             - Flag Disk o.k. ($52)
  1009.             - #16 Block free
  1010.             - File kleiner als #102400  (#$19000)
  1011.             - 1.LW #$3F3  (File ausfuehrbar)
  1012.             - #$3E9 wird gefunden (1.Hunk ist CodeHunk)
  1013.             - letzter Befehl im 1.Hunk ist #$4E75 (RTS). Virus traegt
  1014.               dann $4E71 (NOP) ein.
  1015.               oder
  1016.               wird bis $3E+1 Wort-Schritte zurueck gefunden. Virus traegt
  1017.               dann $60xy (bra.s xy) ein.
  1018.             - Name enthaelt nicht: #, *, -, ., ?,
  1019.  
  1020.       Speichererkennung mit VT getestet: 15.02.92
  1021.       Ausbau mit VT getestet:            16.02.92
  1022.       wichtig !!!!!!!!!!
  1023.       VT sollte im Filetest das befallene File sicher finden. Da die
  1024.       anderen VT-Routinen zum Teil blockorientiert arbeiten, koennen
  1025.       nur 2 Langworte im Block liegen und das 3. LW im naechsten Block.
  1026.       VT meldet sich dann NICHT !!!
  1027.       Hinweis 31.08.92: Ab VT2.44 sollten mehrere CrimeLinks ans gleiche
  1028.       File in einem Durchgang ausgebaut werden. Falls nein, melden Sie
  1029.       sich bitte. Danke
  1030.  
  1031.    - Crime!++ Linkvirus verlaengert ein File um 872 Bytes. Haengt sich
  1032.       an den ersten Codehunk an. Cool, Wait, Dos: Dosbase+$2e
  1033.       KS2.04 = NEIN (die Linkroutine wird zwar aktiviert, aber Dosbase+$2e
  1034.          stimmt NICHT. Deshalb kein Link sondern haeufig GURU.
  1035.       Kein Meldeprogrammteil gefunden.
  1036.       Kann sich MEHRMALS in gleiches File haengen, da schon-befallen
  1037.       Routine fehlt. (nach 5 Links ans gleiche File habe ich aufgehoert)
  1038.   
  1039.       Im Speicher werden $1A5+1 Worte mit eor.w d1,(a0)+ decodiert:
  1040.                   Crime!++
  1041.          d1 wird bei jedem Linkversuch ueber $DFF00A neu festgelegt.
  1042.       Vermehrungsbedingungen:
  1043.             - Flag Disk o.k. ($52)
  1044.             - #16 Block free
  1045.             - File kleiner als #102400  (#$19000)
  1046.             - 1.LW #$3F3  (File ausfuehrbar)
  1047.             - #$3E9 wird gefunden (1.Hunk ist CodeHunk)
  1048.             - letzter Befehl im 1.Hunk ist #$4E75 (RTS). Virus traegt
  1049.               dann $4E71 (NOP) ein.
  1050.               oder
  1051.               wird bis $3F+1 Wort-Schritte zurueck gefunden. Virus traegt
  1052.               dann $60xy (bra.s xy) ein.
  1053.  
  1054.       Speichererkennung mit VT getestet: 24.05.92
  1055.       Ausbau mit VT getestet:            25.05.92
  1056.  
  1057.       wichtig !!!!!!!!!!
  1058.       VT sollte im Filetest das befallene File sicher finden. Da die
  1059.       anderen VT-Routinen zum Teil blockorientiert arbeiten, koennen
  1060.       nur 2 Langworte im Block liegen und das 3. LW im naechsten Block.
  1061.       VT meldet sich dann NICHT !!!
  1062.       wichtig 2:
  1063.       verseuchte Files sind lauffaehig:
  1064.          VT sollte den Urzustand wieder herstellen koennen.
  1065.       verseuchte Files sind NICHT lauffaehig:
  1066.          Die Linkroutine ist nicht ++ , sondern enthaelt mehrere Fehler-
  1067.          quellen, die in Crime! nicht vorhanden waren. EINEN Fehler er-
  1068.          kennt VT und versucht ihn beim Ausbau auszubessern. Bitte mit
  1069.          einer Kopie ausbauen !!!!
  1070.       wichtig 3:
  1071.          Es werden AUCH Files mit einem "." im Namen verseucht.
  1072.          Beweis: Es wurde ein Datablock ausgedruckt. Danach waren ver-
  1073.          seucht: c/print, devs/printer.device, devs/parallel.device,
  1074.          und devs/printer/NEC  .
  1075.       wichtig 4: Nach dem Ausbau rufen Sie bitte BlockITest auf und
  1076.          loeschen alle jetzt noch gefunden Crime!++ - Bloecke (auf
  1077.          der Diskkopie!!!). Das entseuchte File wird nicht unbedingt
  1078.          an die gleiche Stelle auf der Disk zurueckgespielt und so
  1079.          kann ein NICHT mehr aufrufbarer Block stehenbleiben. Danach
  1080.          rufen Sie bitte Blockkette auf und testen die Files auf
  1081.          richtige Verkettung. Sollten vor BlockITest bei BlockKette
  1082.          alle Files noch in Ordnung gewesen sein und jetzt nicht mehr,
  1083.          dann fuehren Sie bitte mit der Disk, die noch nicht mit
  1084.          BlockItest nachbehandelt wurde ein EinzelFileCopy durch. Auch
  1085.          hier werden nur die belegten und benutzten Blocks kopiert.
  1086.          UND rufen Sie mich bitte an. Danke
  1087.       Hinweis 31.08.92: Ab VT2.44 sollten mehrere Crime++Links ans gleiche
  1088.       File in einem Durchgang ausgebaut werden. Falls nein, melden Sie
  1089.       sich bitte. Danke
  1090.       Ursprung:  driveinfo  trojanisches Pferd  s.u.
  1091.  
  1092.    - Crime'92     Linkvirus  verlaengert ein File um 1800 Bytes 1.HunkEnde
  1093.        Namensbegruendung: decodiert im Speicher:
  1094.        4372696D 65273932 000048E7 FFFE47FA Crime'92..
  1095.        Fordert trackdisk.device NICHT
  1096.        resetfest, Virusprogramm meldet sich nicht. Liegt immer im
  1097.        ChipMem. Codierung wechselt.
  1098.        Verbogene Vektoren bis KS1.3 einschl. : Cold, Cool, Wait (exec)
  1099.           dosbase+$2e
  1100.        Verbogene Vektoren ab KS1.4 ($23) : Cool, Wait (exec), LoadSeg,
  1101.           NewLoadSeg
  1102.        68040: NUR OHNE Cache
  1103.        Schaeden:
  1104.         abhaengig vom Wert einer Zaehlzelle:
  1105.         Schreibt in Block 2-7 (=6 Blocks) von Track 0  Speichermuell (der
  1106.         geschriebene Speicher kann auch nur Nullen enthalten). Sollten
  1107.         da Datenbloecke von Programmen gelegen haben, so sind diese
  1108.         Programme unbrauchbar. KEINE Rettung moeglich. Tut mir leid.
  1109.         Wenn das VirusPrg nun den Rigid-Track ihrer Festplatte zerstoert
  1110.         (fordert trackdisk.device NICHT), so ist die Festplatte nach dem
  1111.         naechsten Reset NICHT mehr ansprechbar !!!! Ich hoffe Sie haben
  1112.         ein Backup ?????
  1113.        Vermehrung:
  1114.             - Flag Disk o.k. ($52)  (validated)
  1115.             - #8 Block frei
  1116.             - File kleiner als #102400  (#$19000)
  1117.             - 1.LW #$3F3  (File ausfuehrbar)
  1118.             - #$3E9 wird gefunden (1.Hunk ist CodeHunk)
  1119.             - Test auf schon befallen
  1120.             - Virus sucht ab Ende 1.Hunk nach RTS.
  1121.               Steht RTS genau am Ende, dann wird es mit den ersten zwei
  1122.               Bytes von $48e7fffe (movem.l d0-a6,-(a7)) ueberschrieben.
  1123.               Steht RTS nicht am Ende, dann wird bis $3e+1 Wort-Schritte
  1124.               zurueck gesucht. Virus traegt $60xy (bra.s xy) ein.
  1125.  
  1126.       Speichererkennung mit VT getestet: 22.10.92
  1127.       Ausbau mit VT getestet:            23.10.92
  1128.       wichtig1 !!!!!!!
  1129.        Bitte aktivieren Sie die DruckOption zuerst in Prefs. Es koennte
  1130.        mit den notwendigen Druckprogrammen Crime'92 eingeladen werden.
  1131.        Beim naechsten GadgetKlick im Hauptfenster MUSS VT den Crime'92
  1132.        dann im Speicher finden !!!!  Zumindest bei meinen Tests.
  1133.       wichtig2 !!!!!!!!!!
  1134.        VT sollte im Filetest das befallene File sicher finden. Da die
  1135.        anderen VT-Routinen zum Teil blockorientiert arbeiten, koennen
  1136.        nur 2 Langworte im Block liegen und das 3. LW im naechsten Block.
  1137.        VT meldet sich dann NICHT !!!
  1138.       Nachtrag 20.02.93: es ist ein Crime92-Clone aufgetaucht. Es sind
  1139.        zwei Files (assign, dir) bekannt.
  1140.        Laenge verseucht:  assign 5020  dir 5240
  1141.        Das VirusTeil ist laenger codiert. Die Vermehrung findet ABER
  1142.        als "normaler" Crime92 statt. Schlussfolgerungerung: Die beiden
  1143.        Files wurden "von Hand" verseucht um die AntiVirusPrg.e zu
  1144.        taeuschen. Virus wird im Speicher selbst mit der aeltesten VT-
  1145.        Version (die Crime92 erkennt) erkannt und geloescht. Also lasst
  1146.        das. Da es sich um Files fuer KS2.04 und hoeher handelt, keine
  1147.        Aktivierung des VirusTeils unter KS1.3 . Da in beiden Files der
  1148.        letzte RTS-Teil ab KS2.04 selten erreicht wird, kaum Gefahr der
  1149.        VirusTeil-Aktivierung ab KS2.04 .
  1150.  
  1151.  
  1152.    - D-Structure A/B/C-Virus
  1153.       immer ab $7C000  oldOpenLib immer $7C06E   Write (-$30) immer
  1154.       $7C0CC   nicht resetfest
  1155.       Name: D-Structure   in der Mitte des Files zu lesen
  1156.       Typ A: Filelaenge: 428 Bytes
  1157.       Typ B: Filelaenge: 352 Bytes     (haeufig Absturz)
  1158.       Typ C: Filelaenge: 464 Bytes     (21.10.92)
  1159.                 Typ A u. B :
  1160.           ffd24e75 0007c200 0007c204 442d5374 ..Nu........D-St
  1161.           72756374 75726500 c24033ee 000003ec ructure..@3.....
  1162.                 Typ C:
  1163.           C2000007 C204442D 53747275 63747572 A...A.D-Structur
  1164.           65202000 000003F3 00000000 00000002 e  ....o........
  1165.             ^^^^                               ^^
  1166.             also mit zwei zusaetzlichen Leerzeichen
  1167.       Ablauf:
  1168.       - allocabs $7C000
  1169.       - oldOpenlib wird gerettet und verbogen
  1170.       - wenn nun ein anderes Programm oldopenlib aufruft, wird getestet
  1171.         ob dos.library geoeffnet werden soll.
  1172.           wenn nein:  z.B. intuition.lib
  1173.             - newopenlib wird ausgefuehrt und D-Structure wartet weiter
  1174.           wenn ja:
  1175.             - dosBase wird gerettet
  1176.             - Orig-Write wird gerettet und verbogen
  1177.             - oldopenlib wird zurueckgesetzt
  1178.             - newopenlib wird ausgefuehrt
  1179.           beim 5. Aufruf von Write wird nun nicht das Gewuenschte ge-
  1180.           schrieben (in cli, auf disk usw.), sondern das VirusPrg ab
  1181.           $7C000. Dieses File auf Disk ist leider nicht zu retten.
  1182.            - VirusPrg meldet sich NICHT !!!!
  1183.       Empfehlung: loeschen Sie das VirusPrg und alle zerstoerten Files.
  1184.                   Ueberpruefen Sie bitte die startup-sequence.
  1185.         D-Structure A/B-File-Erkennung mit VT getestet: 09.09.92
  1186.         D-Structure A/B-Speicher mit VT getestet:       09.09.92
  1187.         D-Structure C  mit VT getestet:                 21.10.92
  1188.  
  1189.    - DAG   Cool, im Prg DoIo und zurueck, Fastmem ja, immer ab $7ec00
  1190.       eine Meisterleistung: in den SCA-Text wurde eingebaut:
  1191.                Try ANTIVIRUS from DAG
  1192.       Erzeuger: DAG_Creator   ungepackt:7000 Bytes
  1193.          schreibt Dag in BB von df1:
  1194.  
  1195.    - DARTH VADER   File  Laenge: 784 Bytes
  1196.       Cool und nach Reset auch OldOpenLib
  1197.       Vermehrung und Schaeden:
  1198.          - sobald OldOpenLib verbogen ist, versucht sich das Prg.
  1199.            im Root-Verzeichnis als $A0 zu vermehren. In die 1.Zeile
  1200.            der Startup-Sequence wird $A00A geschrieben.
  1201.          - sobald in der Zaehlzelle der Wert 6 steht, wird mit
  1202.            Output ausgegeben:
  1203.                VIRUS(V1.1) BY DARTH VADER
  1204.       Fehlerquellen:
  1205.          nicht mit KS2.04
  1206.          nicht mit FastMem
  1207.          mit 1Mb Chip nur mit setpatch r
  1208.          Kann nur eine startup-sequence bis zur Groesse #1000 richtig
  1209.          veraendern.
  1210.       Empfehlung: loeschen und 1.Zeile in der startup-sequence mit
  1211.                   Editor ebenfalls loeschen.
  1212.       Loeschen mit VT getestet: 26.04.92
  1213.  
  1214.    - D&A FileVirus  Laenge:1052 Bytes  anderer Name SCA Dos Kill
  1215.       Cool immer $7E3CE und nach Reset auch DoIo
  1216.       KS2.04: keine BB-Verseuchung gelungen, Vektoren aber verbogen
  1217.       Schaeden: Das FileVirus schreibt bis KS1.3 auf eine nicht schreib-
  1218.       geschuetzte Disk einen BB dem die DOS0-Kennung fehlt. Dort steht
  1219.       dafuer $00000400 . Das Betriebssystem meldet deshalb mit einem
  1220.       Requester "Not a Dos Disk" . Schreiben Sie einfach einen Standard-
  1221.       Bootblock auf diese Disk. Der defekte BB ist ein leicht geaenderter
  1222.       SCA-BB (z.B. SCA! durch D&A! ersetzt). Das File muessen Sie loeschen.
  1223.       Schauen Sie bitte auch in der startup-sequence nach, ob dieser File-
  1224.       name vorkommt und loeschen Sie diese Zeile.
  1225.       Vermutung: Dieser BB wurde mit einem Prg. erzeugt, das aus einem
  1226.       BB ein Execute-File macht. Gibt es leider auch auf FF. Lesen Sie
  1227.       dazu auch FileTest bei SP-File-Sp in VT2.xyd .
  1228.  
  1229.    - DASA  anderer Name: ByteWarrior  s.o.
  1230.  
  1231.    - DAT '89   nur KS1.2 da DoIoRomEinsprung, KickTag, KickCheckSum
  1232.       immer 7F800, versucht durch Text im BB zu taeuschen:
  1233.             THIS BOOT RESETS ALL VECTORS   usw.
  1234.       Sobald die Zaehlzelle $F erreicht, DisplayAlert:
  1235.                      DAT '89!!!
  1236.       Fordert NICHT trackdisk.device !!!!
  1237.       Schaeden:
  1238.          schreibt sich in BB
  1239.          zerstoert Block 880 und 881 (bei Disk Root)
  1240.  
  1241.    - DATA CRIME   CCCP-Clone    s.o.
  1242.       BB Vermehrung auch mit ROM KS2.04
  1243.          CCCP-VIRUS in DATA CRIME geaendert (irre Leistung)
  1244.             hat aber bei VT NICHTS genuetzt !!!, also lasst das
  1245.  
  1246.    - DATACRIME-killer  BB  s.o. ASV-BB
  1247.       Endlich hat es wieder jemand geschafft den ASCII-Text zu aendern ..
  1248.          THIS BOOTBLOCK KNOWS SOME OLD AND NEW VIRUSES  usw.
  1249.             Wird von VT weiterhin als ASV erkannt. Pech gehabt !!
  1250.  
  1251.    - Deniz  Cool SCA-Clone
  1252.          Vermehrung auch mit KS2.04
  1253.          nur Text geaendert
  1254.  
  1255.    - DERK1 u. 2  BB     richtiger Name: MALLANDER VIRUS V1.0
  1256.          Hinweis: Derk1=Derk2
  1257.          Beweis fuer Nichtassemblerfreaks: nutzen Sie die Funktion
  1258.          vgl. in VT . Die 1 und 2 in der BB-Checksum ergeben sich aus
  1259.          den abgespeicherten unterschiedlichen DoIo's. Sonst KEINE
  1260.          Unterschiede .
  1261.  
  1262.    - Destructor   Cold
  1263.          im BB sichtbar:
  1264.             Destructor_Virus v1.2 Written by Aldo Reset.
  1265.             (c) M.C.T. Ltd 1990- Everything is under control !
  1266.             (eh!eh!)
  1267.          keine Vermehrungsroutine gefunden
  1268.          zerstoert beim naechsten Reset ueber Cold eine nicht
  1269.          schreibgeschuetzte Disk indem jeder 4. Track ueberschrieben
  1270.          wird.
  1271.  
  1272.    - DETLEF-Virus   BB    KickTag, KickCheckSum, DoIo
  1273.          Namensbegruendung: siehe unten
  1274.          Fordert trackdisk.device NICHT
  1275.      BB wird in den Speicher decodiert mit: add.b d1,(a0)+
  1276.          Jeder neu geschriebene Virus-BB wird neu codiert in Abhaengig-
  1277.          keit von $DFF00A .
  1278.          In Abhaengigkeit von $DFF006 wird mit DisplayAlert ein Text
  1279.          ausgegeben. Dazu wird ein Virusteil nach $73000 kopiert und
  1280.          mit  add.b #$ad,(a0)+  decodiert.
  1281.          AlertText:
  1282.                            Guten Tag.
  1283.                       » Ich heiße DETLEF «
  1284.           Ich werde Sie in der nächsten Zeit etwas nerven.
  1285.             Gemacht wurde ich von ·      M  A  X       .
  1286.          Vermehrung und Schaden: BB
  1287.  
  1288.    - Devil_V8_B.Door    anderer Name:SwiftWare  Laenge ungepackt: 44224
  1289.          Ein Hunk wurde vor das Originalfile gehaengt, um das Sysop-Pass-
  1290.          word auslesen zu koennen und in einem neuen File abzulegen.
  1291.            Ein Teil des 1.Hunks decodiert mit neg.b (a0)+ ergibt:
  1292.                                           6262               bb
  1293.            733A6E6F 6465302F 6E6F6361 6C6C6572 s:node0/nocaller
  1294.            73617433 30300062 62733A75 7365722E sat300.bbs:user.
  1295.            64617461 00                         data.
  1296.          Da das Teil sich nicht vermehrt, handelt es sich nach der
  1297.          Definition nicht um einen Virus.
  1298.          Namensbegruendung: Eine Gruppe (oder Einzelperson) soll fuer
  1299.          diese BBS-Einbrueche verantwortlich sein. Kann ich nicht nach-
  1300.          pruefen.
  1301.          VT bietet den Ausbau an.
  1302.  
  1303.    - Devil_11_B.Door
  1304.          Drei Files sind mir bekannt, vor die das Teil gehaengt wurde:
  1305.               - DLog V1.8   Laenge verseucht: 23452
  1306.               - ULog V1.8   Laenge verseucht: 23452
  1307.               - MsgTop V1.0 Laenge verseucht,aber einmal entpackt: 17884
  1308.          Alle drei Prg.e verseucht auf A4000 = GURU 4
  1309.          BackDoor-Teil ausgebaut, aber ohne BBS: = Fehler -1
  1310.          Wenn Sie das BackDoorTeil entpacken, finden Sie gleich am An-
  1311.          fang:
  1312.            000003e9 0000093d 4efa09ac 42425300 .......=N...BBS.
  1313.            44483000 44483100 4844303a 00484431 DH0.DH1.HD0:.HD1
  1314.            3a004448 30004448 31004844 303a0048 :.DH0.DH1.HD0:.H
  1315.            44313a00 4242533a 00444830 3a424253 D1:.BBS:.DH0:BBS
  1316.            2f004448 313a4242 532f0048 44303a42 /.DH1:BBS/.HD0:B
  1317.            42532f00 4844313a 4242532f 00444830 BS/.HD1:BBS/.DH0
  1318.            3a004448 313a0048 44303a00 4844313a :.DH1:.HD0:.HD1:
  1319.          Mit SnoopDos koennen Sie das nachvollziehen.
  1320.          Schaden: (Die folgende Aussage wurde uebernommen)
  1321.           Sucht nach Files mit Laenge 1972 Bytes und aendert sie so ab,
  1322.           dass ab Level 10 Account edit und Sysop download moeglich wird.
  1323.  
  1324.          Da das Teil sich nicht vermehrt, handelt es sich nach der
  1325.          Definition nicht um einen Virus.
  1326.          Namensbegruendung: Eine Gruppe (oder Einzelperson) soll fuer
  1327.          diese BBS-Einbrueche verantwortlich sein. Kann ich nicht nach-
  1328.          pruefen.
  1329.          VT bietet den Ausbau an.
  1330.  
  1331.  
  1332.    - dailer-BBS  V2.8g   Von der Definition kein Virus, da keine Ver-
  1333.          mehrung. Ein Einbruchswerkzeug in BBS . Das Hauptprogramm
  1334.          duerfte eine Bluebox sein.
  1335.          Gepackt mit CrunchMania: Laenge: 11992 Bytes
  1336.          Laenge entpackt: 33908 Bytes
  1337.          Wird von VT entpackt als XLink erkannt. Also war meine Ver-
  1338.          mutung, dass auch dieses Programm fuer Viren missbraucht wird,
  1339.          RICHTIG !!!!
  1340.            Im File ist dann zu lesen:
  1341.  
  1342.            79006262 733a7573 65722e64 61746100 y.bbs:user.data.
  1343.            6262733a 6e6f6465 312f4e4f 43414c4c bbs:node1/NOCALL
  1344.            45525341 54333030 00010000 000003ec ERSAT300........
  1345.            ;.......
  1346.            4469616c 65722076 322e3867 2f555044 Dialer v2.8g/UPD
  1347.            41544544 20425920 53545249 4b455220 ATED BY STRIKER
  1348.  
  1349.          Oeffnet user.data und speichert ein paar Bytes in
  1350.          NOCALLERSAT300 ab.
  1351.  
  1352.  
  1353.    - Died   siehe bei PP-Bomb
  1354.  
  1355.    - DIGITAL AGE = Rude Xerox = Forpib-Clone
  1356.          nur Text geaendert
  1357.  
  1358.    - DIGITAL EMOTIONS   Cool, im Prg. DoIo und zurueck, immer $7ec00
  1359.          im BB immer sichtbar: *** DIGITAL EMOTIONS ***
  1360.          je nach Zaehlerstand
  1361.          - wird eigener BB geschrieben oder
  1362.          - Track 0 mit 'VIRUS ' beschrieben.  Folge: keine Dos-Disk
  1363.          Textausgabe (decodiert mit -1) ueber DisplayAlert:
  1364.                 KickStart ROM Corrupted at $c00276
  1365.  
  1366.    - DirtyTricks  richtiger Name Incognito
  1367.       (das VirusPrg speichert am Ende des BB`s Tabellen mit ab, die
  1368.        sich nach Speicherlage und Konfiguration des Amiga aendern.
  1369.        Beim Booten des Viruses werden die Tabellen neu angelegt !!!)
  1370.  
  1371.    - DISASTER MASTER V2  ( cls * )   1740 Bytes
  1372.          eigenstaendiges Prg. fuer startup-sequence
  1373.          KickTag, KickCheck
  1374.          im Prg. DoIo und wieder zurueck
  1375.          Cool und Cold werden geloescht
  1376.       Entfernung: 1.Zeile in startup. loeschen
  1377.                   cls in DfX:c loeschen
  1378.          Erstellungsprogramm:
  1379.          Intro-Maker von T.C.R. Laenge: 10624 Bytes
  1380.           (war vor der Entdeckung z.B. auf Franz 47)
  1381.  
  1382.    - DISGUST  BB  Cool $7EDDE, DoIo $7ECA4  im Speicher immer $7EC00
  1383.          KS2.04: GURU nach RESET
  1384.          Fordert trackdisk.device NICHT
  1385.          Schaden und Vermehrung: ueber BB
  1386.  
  1387.          Versucht durch im BB lesbaren Text zu taeuschen:
  1388.                              003e2041 6d696761         .> Amiga
  1389.            20353030 20557469 6c697479 2020426f  500 Utility  Bo
  1390.            6f74426c 6f636b20 56310030 20546869 otBlock V1.0 Thi
  1391.            73206973 204e4f20 56697275 73203c00 s is NO Virus <.
  1392.  
  1393.          Namensbegruendung:
  1394.          Decodiert mit :   not.b (a1)
  1395.                            eori.b #$28,(a1)+
  1396.                                   steht im Speicher:
  1397.                                       20546869              Thi
  1398.            73206973 20746865 20444953 47555354 s is the DISGUST
  1399.            202d2056 69727573 20627920 4d617820  - Virus by Max
  1400.  
  1401.  
  1402.    - Disk Speed Check V1.01ß  Virus  anderer Name: DSC101 s.u.
  1403.  
  1404.    - Disk-Doktors (KickV1.2)
  1405.          Die angeblichen Mutanten unterscheiden sich in $4 (Pruefsumme)
  1406.          und von $390-$3A8 (Variablenablage = bei jedem Reset anders)
  1407.  
  1408.    - Disk-Herpes    Cool, im Prg. DoIo, im Speicher immer ab $7ec00
  1409.          wird haeufig mit Phantasmumble verwechselt, Fastmem ja
  1410.          Vermehrung: ueber BB
  1411.          Schaden: schreibt auf Track 80 (Root) Speicherinhalt ab
  1412.          $60000. Folge: Disk BAD
  1413.          Graphikroutine: Deutschlandfahne + Text (auch im BB sichtbar)
  1414.               --- Hello Computerfreak ---
  1415.             You've got now your first VIRUS
  1416.               ** D i s k - H e r p e s **
  1417.               Many Disks are infected !!
  1418.             Written by >tshteopghraanptha<
  1419.                 c 27.07.1987 in Berlin
  1420.  
  1421.    - Disk.info   Laenge: 370 Bytes  KEINE Vermehrung
  1422.          Ein OriginalWB1.3-Icon wurde in der Struktur geaendert. (Text
  1423.          eingebaut z.B. This is a little present for all Lamers
  1424.          abroad ). Sobald Sie diese Disk einlegen und es muesste das
  1425.          Disk-Icon auf der WB angezeigt werden, stuerzt der Rechner
  1426.          ab. Haben Sie die Startup-Sequence im Cli abgebrochen, so
  1427.          muss kein Icon dargestellt werden und deshalb koennen Sie
  1428.          mit dieser Disk ohne Probleme arbeiten. AbHilfe: Ersetzen
  1429.          Sie Disk.info .       Herkunft: unbekannt  (Disk-Packer ???)
  1430.                                        
  1431.    - DISK-KILLER V1.0  File  Laenge ungepackt: 1368 Bytes
  1432.        Unter welchem Filenamen das Programm weitergegeben wird, ist
  1433.        mir unbekannt.
  1434.        Namensbegruendung: im File steht uncodiert:
  1435.          20204449 534b2d4b 494c4c45 52205631   DISK-KILLER V1
  1436.          2e302020 200a                        .0   .
  1437.        Nach dem Fileaufruf wird folgender Text ausgegeben:
  1438.  
  1439.         "   DISK-KILLER V1.0   ",10
  1440.         "HEY YOU IN FRONT OF THE SCREEN !",10
  1441.         "YOU ARE A LAMER !!!! HE HE HE ",10
  1442.                 "WHY ????",10
  1443.         "- BECAUSE YOU HAVE A VIRUS !!",10
  1444.         "HE HE HE ",10
  1445.             "THIS WAS DONE IN TEN MINUTES",10
  1446.         "BY THE MEGA-MIGHTY MAX ",10
  1447.         "BYE BYE DISK !!",10
  1448.         "GREETS ARE GOING TO:",10
  1449.         "> LAMER EXTERMINATOR <",10
  1450.             "SUFFER...",10
  1451.  
  1452.        Danach beginnt SOFORT die Zerstoerungsarbeit in ALLEN Disk-
  1453.        Laufwerken. Die Disketten sind danach WERTLOS. Sie muessen
  1454.        sie neu formatieren. Das Virusteil ist also NICHT im Speicher
  1455.        zu finden, sondern nur beim Filetest. Von der Definition her
  1456.        handelt es sich nicht um ein Virus-Programm, da keine Ver-
  1457.        mehrung angestrebt wird. VT getestet: 21.11.92  Bitte ueber-
  1458.        pruefen Sie nach dem Loeschen des Files auch die startup-
  1459.        sequence ihrer Disk
  1460.  
  1461.    - Disk-Terminator Virus   BB   SCA-Clone  siehe unten
  1462.        Namensbegruendung: im BB ist zu lesen
  1463.            20202044 69736b2d 5465726d 696e6174    Disk-Terminat
  1464.            6f722056 69727573 20202020 2020d2aa or Virus      ..
  1465.        Anfaengerprogrammierung: graphics.library liegt an ungerader
  1466.        Adresse. GURU ist sicher   
  1467.            fe018000 00ffffff fe0428ff fafbd367 ..........(....g
  1468.            72617068 6963732e 6c696272 61727900 raphics.library.
  1469.                                                               ^
  1470.        Weiterer Auszug:
  1471.        43fa lea     743(PC)(=$a030f),A1
  1472.        2c79 move.l  $000004,A6
  1473.        4eae jsr     -96(A6)
  1474.        2040 move.l  D0,A0
  1475.        2068 move.l  22(A0),A0
  1476.        7000 moveq   #$00,D0
  1477.        4e75 rts
  1478.         doslibname wird an ungerader Adresse gesucht, ist aber an ge-
  1479.         rader Adresse. Also wird nach Name gesucht, der mit 0 beginnt.
  1480.         (siehe ^ ) GURU ist sicher. Verantwortlich zeichnet SLASH
  1481.  
  1482.    - Disktroyer V1.0  File Laenge ungepackt: 804 Bytes
  1483.          AllocMem
  1484.          auch mit KS2.04
  1485.          Versucht durch Loeschen des Cli-Fensters zu taeuschen.
  1486.          Ich vermute deshalb, dass das File als Cls-Befehl getarnt
  1487.          wird.
  1488.          Im File zu lesen: Disktroyer V1.0   usw.
  1489.          Keine Vermehrungsroutine
  1490.          Schaeden, wenn:
  1491.             - allocmem angesprungen wird und
  1492.                - in der Zaehlzelle der Wert $96 steht
  1493.                - Disk im Laufwerk liegt
  1494.                - Disk nicht schreibgeschuetzt ist dann:
  1495.             - Kopfstep (Zerstoerung der Disk(s)) alle Laufwerke
  1496.                (Routinen stehen nach meiner Meinung genau so in einem
  1497.                   bekannten Buch !!!!!)
  1498.             - DisplayAlert: Disktroyer V1.0    usw.
  1499.          Empfehlung: File loeschen (VT) und startup-sequence ueber-
  1500.             pruefen
  1501.  
  1502.    - DiskVal1234      Disk-Validator   Laenge:1848 Bytes
  1503.          Grundgeruest ist der SADDAM-Disk-Validator  (siehe unten)
  1504.          Aenderungen: nicht mehr codiert als Disk-Validator (lesbar
  1505.            am Fileende z.B. strap, mycon.write usw )
  1506.            Veraendert Bloecke die mit 8 beginnen:
  1507.            Schreibt in diese Bloecke nach $5a  1234  und ab $64 dann
  1508.            66x 4e71 (NOP). (Also nicht mehr Austausch von 8 mit IRAK)
  1509.  
  1510.            Rufen Sie dann ein solches File auf, so stuerzt der Rechner
  1511.            ab, da ja wichtiger PrgCode mit NOPs ueberschrieben wurde
  1512.            (bei mir wird der Bildschirm gelbbraun).
  1513.            So leid es mir tut, diese Files koennen NICHT gerettet wer-
  1514.            den. VT bietet loeschen an. Es kann also sein, dass ihre
  1515.            ganze Disk unbrauchbar wird.
  1516.  
  1517.    - DIVINA EXTERMINATOR I   Cool, DoIo, Inter.5 und $64. Im Prg dann
  1518.          noch $68 und $6c. Ueberschreibt SetPatchListe ab $C0.
  1519.          Codiert BB neu mit Wert aus $DFF006 (steht dann im BB $3F6)
  1520.          nach eor.w d0,d1   ist im Speicher zu lesen:
  1521.             VIRGO PRESENTS DIVINA EXTERMINATOR I
  1522.          Versucht einen sauberen OrigBB vorzutaeuschen.
  1523.          Schaeden und Vermehrung: BB
  1524.          nach 3 Vermehrungen: beginnt die K-Taste abzufragen und bis
  1525.          10 in einer Zaehlzelle abzulegen. Dann wird nach $4 (ExecBase-
  1526.          Zeiger) der Wert 0 geschrieben = Absturz
  1527.          Ursprung: -p-turbo.dms
  1528.  
  1529.    - DIVINA II  s.o. DIVINA EXTERMINATOR I
  1530.          Das Decodierwort in $3F6 ist anders. Grund s.o.
  1531.          (schafft endlich die Brainfiles ab !!! und disassembliert
  1532.           den VirenCode sauber und vollstaendig)
  1533.  
  1534.    - DLog V1.8   siehe oben Devil_11_B.Door
  1535.  
  1536.    - DM-Trash  File  siehe bei ZAPA-B.Door
  1537.  
  1538.    - DOpus-Virus     Filename:dopusrt   Laenge ungepackt: 6408 Bytes
  1539.          Bleibt NICHT im Speicher.
  1540.          Von der Definition kein Virus, da keine Vermehrung.
  1541.          Einbruchswerkzeug gegen Mailboxen. Veraendert zwei Files und
  1542.          fuehrt dann das OrigPrg aus.
  1543.          Empfehlung: loeschen
  1544.          VT erkennt File: 15.01.93
  1545.          Im File ist zu lesen:     
  1546.            61727900 00626273 3A757365 722E6461 ary..bbs:user.da
  1547.            74610000 00000000 00000000 00000000 ta..............
  1548.                      ;......
  1549.            00000000 00000000 6262733A 75736572 ........bbs:user
  1550.            2E6B6579 73000000 00000000 00000000 .keys...........
  1551.                      ;......
  1552.            00000000 00000000 00000000 416E6479 ............Andy
  1553.            2F446563 61646500 00000000 00000000 /Decade.........
  1554.            00000000 00000000 00000031 39393200 ...........1992.
  1555.            00000000 3E2D442D 452D432D 412D442D ....>-D-E-C-A-D-
  1556.            452D3C00 00000000 00000000 00000000 E-<.............
  1557.            00003034 302F3735 35333637 32000000 ..040/7553672...
  1558.         Nachtrag 04.03.93: Es ist ein 2. File aufgetaucht, an das
  1559.          dieses gleiche Teil angelinkt ist. Auch dieses File ge-
  1560.          hoert zu DOpus. CRC  Laenge ungepackt: 20716 Bytes
  1561.         Nachtrag 06.03.93: Da jetzt 2 Testfiles vorhanden sind,
  1562.          wurde eine Ausbauroutine eingebaut. Da diese Routine nur
  1563.          an zwei Files getestet werden kann, koennte sie wackeln.
  1564.          Fertigen Sie bitte deshalb vor dem Ausbauversuch UNBEDINGT
  1565.          eine Kopie des verseuchten Files an. Danke
  1566.  
  1567.    - DOSSPEED  (Neuseeland)  richtiger Name: Revenge of the Lamer
  1568.  
  1569.    - Dotty-Virus    immer $7F000  KickTag, KickCheckSum
  1570.          im Programm: DoIo, Vec5
  1571.          Fordert trackdisk.device NICHT
  1572.          Vermehrung: BB
  1573.          weitere Schaeden:
  1574.          modifiziert PRIVAT-intuition-struktur
  1575.  
  1576.    - DUMDUM  BB   auch mit KS2.04    immer ab $7FA00
  1577.          Cool, im Prg DoIo, $64, $80  (Hallo Enforcer-Freunde)
  1578.             Text im BB lesbar:
  1579.          You are the owner of a DUMDUM virus please unprotect
  1580.          disk disk to kill!
  1581.             (machen Sie das BITTE NICHT)
  1582.          Textausgabe mit DisplayAlert
  1583.          Schaeden und Vermehrung:
  1584.          - Vermehrung ueber BB
  1585.          oder:
  1586.          - Format Disk
  1587.  
  1588.    - DriveInfo V0.91 by ESP   trojanisches Pferd, Laenge: 1704 Bytes
  1589.          (PP-Data und ein decrunch-header davor)
  1590.             entpackt: Laenge: 1740 Bytes
  1591.             Im File ist dann z.B. zu lesen: EAST SIDE POWER 91/92
  1592.          KS2.04: NEIN  Findet dann KEIN Laufwerk und meldet sich mit
  1593.             Requester. Nach kurzer Zeit dann GURU beim Arbeiten.
  1594.          Versucht unter KS1.3 zu taeuschen, indem Laufwerksdaten (Drive,
  1595.           Volume usw.) ausgegeben werden.
  1596.          Verhindert hierbei AutoRequest. Installiert mit addintserver
  1597.          "Install yeah!" . Wird nach Crime!++ - Installierung mit Rem-
  1598.          IntServer wieder entfernt. Interrupt = 5 .
  1599.          Installiert nach etwa EINER Minute (das ist echt neu) Crime!++
  1600.          im Speicher (Cool, wait usw. s.o.).
  1601.          Empfehlung: sofort loeschen
  1602.             siehe auch :  Crime!++
  1603.  
  1604.    - DSC101-Virus  Zerstoerungsfile gegen BBS:
  1605.          Ungepackt Laenge: 33152 Bytes . VT kennt nur die ungepackte
  1606.          Version, weil mir das Prg. ungepackt zugeschickt wurde.
  1607.          Von der Definition KEIN Virus, da keine Vermehrungsroutine
  1608.          vorhanden. Grosse Teile des Prg.s bestehen nur aus Null-Bytes.
  1609.          Ein Teil des wirklichen Prg.s ist codiert mit:  not.b (a0)+
  1610.          Das Prg. bleibt NICHT im Speicher
  1611.          Das Prg versucht durch eine Cli-Ausgabe zu taeuschen:
  1612.           Disk Speed Check V1.01ß - © Micro-Tech Softwares® 1992
  1613.           Programming by Alan Forslake. (1.10.1992)
  1614.           Usage : DSC -mode <drive>, Where mode is :
  1615.           1=disk speed check 2=scsi speed test
  1616.  
  1617.           Didnt` found a supported SCSI drive, sorry!
  1618.           Try to contact Alan Forslake on :223/22/32 in@sf@com
  1619.  
  1620.          In Wirklichkeit wird versucht (aber wirklich nur versucht)
  1621.          folgende Teile zu loeschen:
  1622.  
  1623.              bbs:user.keys
  1624.              bbs:user.data
  1625.              sys:s/startup-sequence
  1626.              s:acp.startup
  1627.  
  1628.          Empfehlung: einfach loeschen
  1629.          VT Fileerkennung getestet: 19.10.92
  1630.  
  1631.  
  1632.    - EM-Wurm        (zielgerichtet gegen EUROMAIL)
  1633.          nicht resetfest
  1634.          immer:
  1635.          schreibt in startup-sequence  $A0,$0A  (1.Zeile)
  1636.          eigener Process: clipboard.device
  1637.          schreibt in c: $A0, Laenge: 3888 Bytes (ASCII-Text vorhanden)
  1638.          schreibt in 5.Byte von c:protect (falls vorhanden) $01
  1639.          Folge: protect wird unbrauchbar
  1640.          Zerstoerungsroutine:
  1641.          Wird nur ausgefuehrt wenn Verzeichnis EM, EUROMAIL oder
  1642.          EUROSYS vorhanden ist.
  1643.          Ueberschreibt alle Files in obengenannten Schubladen mit
  1644.          Speicherinhalt ab MsgPort. In zerstoerten Files ist ab $BC
  1645.          clipboard.device zu lesen.
  1646.          Dann wird mit dosdelay $259A eine 3 Minuten Pause eingelegt.
  1647.          Nach dieser Pause wird die Zerstoerungsroutine wieder in der
  1648.          Schleife aufgerufen.
  1649.          Ursprungsprogramm:
  1650.          QuickInt   PP-crunched  Laenge: 3196 Bytes
  1651.          Mein VT loescht den Process  n i c h t, sondern fuellt ihn
  1652.          mit NOP's.
  1653.          Einige Programmteile, z.B. Autorequester, con usw. konnten
  1654.          nicht getestet werden, weil ich EUROMAIL nicht besitze. Diese
  1655.          Teile werden ebenfalls mit NOP's ueberschrieben. Falls des-
  1656.          halb bei aktivem EUROMAIL-Programm ein GURU erscheint, bitte
  1657.          ich um Hilfestellung. Danke !!
  1658.  
  1659.    - Ethik-Virus   siehe bei SHIT
  1660.  
  1661.    - EXCREMENT-Virus   BB     Cool: $7F47A   DoIo: $7F4C2  immer ab: $7F400
  1662.          KS2.06: GURU B nach Reset
  1663.          Fordert trackdisk.device NICHT
  1664.          Namensbegruendung: im BB ist zu lesen:
  1665.               61727900 45584352 454d454e 54002d7c ary.EXCREMENT.-.
  1666.          Vermehrung: BB
  1667.          Schaeden: Sobald eine Zaehlzelle den Wert $A erreicht hat,
  1668.             blinkt die LED. Mehr ist bei mir nicht passiert.
  1669.  
  1670.    - EXCREMENT-Installer  File Laenge: 1180 Bytes
  1671.          VT erkennt EXCREMENT-Virus.
  1672.          Ein File das aus dem BB (s.o.) und ein paar Speicher-Install-
  1673.          Bytes besteht. Das Teil kann sich dann nur als BB und NICHT
  1674.          als File vermehren. Einfach loeschen.
  1675.  
  1676.    - Excreminator 1   File    Laenge: 2392 Bytes   auch KS2.04
  1677.          KEINE verbogenen Vektoren
  1678.          KEINE Vermehrungsroutine
  1679.          KEINE Schreibroutine fuer Startup-Seq
  1680.          Versucht durch angeblichen Virustest zu taeuschen.
  1681.          Im File zu lesen: The Lame Trio  usw.
  1682.          verraet sich durch System-Requester: Write-pro....
  1683.          Schaeden:
  1684.          Versucht in libs Exec.library (4 Bytes) als Zaehlerfile
  1685.          (Startwert=5) anzulegen.
  1686.          Verringert dann bei jedem Aufruf den Zaehler.
  1687.          Bei 0  KopfStep ALLE Laufwerke
  1688.          Folge: Not a DOS Disk
  1689.          und mit DisplayAlert: LAME SUCKER  usw...
  1690.          danach RESET
  1691.          Empfehlung: beide Files sofort loeschen und gegebenenfalls
  1692.          Startup-Seq. ueberpruefen.
  1693.  
  1694.    - EXECUTORS  BB  Cool $7EC74  DoIo $7ED4A  im Speicher immer $7EC00
  1695.          Herpes-Clone   KS2.04: ja
  1696.          Fordert trackdisk.device NICHT
  1697.          Namensbegruendung: s.u.
  1698.          Vermehrung: ueber BB
  1699.          Schaden: Zerstoert Track ab $6E000 (Bei Disk Root)
  1700.          Sobald eine Zaehlzelle den Wert 5 erreicht hat, wird ein Text
  1701.          ausgegeben:   Hintergrund: Deutschland-Fahne
  1702.                                           
  1703.                 HI ! THE EXECUTORS ARE HERE
  1704.  
  1705.                Some of your fucking Disks are
  1706.                  infected with the Virus V1
  1707.                     Greets are going to :
  1708.  
  1709.                M A X  O F  S T A R L I G H T
  1710.                     Lamer....FUCK OFF!
  1711.  
  1712.  
  1713.    - Express2.20-Virus  keine Vermehrung (also von Def. kein Virus)
  1714.          keine verbogenen Vektoren, Zerstoerungsprogramme
  1715.          1. File Express2.20   Laenge: 194064
  1716.          2. File aibon         Laenge: 776
  1717.          aibon haengt am Ende von Express2.20 und wird mit jmp ange-
  1718.          sprungen.
  1719.          Am Ende der Files ist zu lesen bbs: sys: ram: dos.library .
  1720.          Naja werden Sie denken wieder mal gegen Ami-Express gerichtet.
  1721.          Trifft mich nicht, hab ja keine Mail-Box. Halt !!!! Vorsicht !
  1722.          Das Starten von Express2.20 reicht um Sie an die Decke gehen
  1723.          zu lassen.
  1724.          Zerstoerungsablauf:
  1725.          - Sie starten Express2.20 von Sys-Ebene  (halt mal sehen was
  1726.          das Programm macht)
  1727.          - aibon wird nach :s kopiert
  1728.          - :s/startup-sequence wird auf EINE Zeile :s/aibon gekuerzt
  1729.          - Requester   Datentraeger bbs einlegen
  1730.          - Sie haben keine Mailbox und klicken  cancel
  1731.          - Tastatur wird gesperrt
  1732.          - und jetzt gehts los
  1733.          - jedes File in sys: wird eingelesen und mit 42 Bytes Laenge
  1734.            zurueckgeschrieben. Da kommt Freude auf.
  1735.          - Also Tastatur-Reset  (geht leider nicht siehe oben)
  1736.          - Also nehmen Sie not validated in Kauf und schalten schnell
  1737.            den Computer 1 Minute aus.
  1738.          - Computer wieder an UND es wird weiter geloescht
  1739.             (richtig:   sys:s/startup-sequence mit der Zeile :s/aibon
  1740.              existiert noch)
  1741.            Das merken Sie aber erst so nach 40 Sekunden, weil ihre
  1742.            startup-sequence fuer die Festplatte immer eine Zeit braucht.
  1743.          - Um hier noch etwas zu retten brauchen Sie eine WB-Disk von
  1744.            der Sie booten koennen und im Zweifelsfalle ihre Festplatte
  1745.            anmelden zu koennen. Kopieren Sie auf ihre Festplatte eine
  1746.            neue startup-sequence und hoffen Sie, dass Sie schnell genug
  1747.            waren und einige Files noch nicht zerstoert wurden.
  1748.          Nachtrag: Falls bbs: gefunden wurde, werden natuerlich zuerst
  1749.            dort alle Files zerstoert.
  1750.          Herkunft: d-aex220.lha  Laenge 135400
  1751.               angeblich neues Ami-Express
  1752.          Erkennung der beiden Files mit VT getestet:  09.09.92
  1753.          Loeschen der beiden Files mit VT getestet :  09.09.92
  1754.              aibon:
  1755.               00000000 00000000 00006262 733a0073 ..........bbs:.s
  1756.               79733a00 72616d3a 00646f73 2e6c6962 ys:.ram:.dos.lib
  1757.  
  1758.    - EXTREME
  1759.          DoIo, KickTag, KickCheckSum, Rasterstrahl
  1760.          entweder 7f800 oder ff800, da Berechnung ueber SysStkLower+$1000
  1761.          lesbarer Text im BB: THE EXTREME ANTIVIRUS  usw.
  1762.          sobald Zaehlzelle Null :
  1763.          Zerstoeren (Disk BAD) aller nicht schreibgeschuetzten Disks
  1764.          in allen LW und Alertmeldung
  1765.          Vermehrung: ueber BB
  1766.  
  1767.    - F.A.S.T.
  1768.          Cool, DoIo , FreeMem, immer ab $7F000
  1769.          Alertmeldung (verschluesselt mit eori-Byte in Abhaengigkeit
  1770.          von $DFF006) und loeschen
  1771.          veraendert auch $C0-$E0  (SetPatchListe!)
  1772.          Vermehrung: BB
  1773.  
  1774.    - F.A.S.T. 1     FAST-Clone
  1775.          im BB wurde der codierte Prg.Teil um einige Bytes verschoben,
  1776.          um im BB-Kopf dos.library einbauen zu koennen. Die Speicher-
  1777.          lage wurde nicht veraendert.
  1778.  
  1779.    - F.I.C.A
  1780.          Beginio, KickTag, KickCheckSum, SumKickData
  1781.          Vermehrung: BB
  1782.          Besonderheit: spielt sauberen BB vor
  1783.          sichtbarer Text im BB ab $288
  1784.          z.B. F.I.C.A RULES!
  1785.  
  1786.  - Fast Eddie  starke Aehnlichkeit mit Glasnost Block 2 u 3
  1787.          KickTag, KickCheckSum
  1788.          im Prg noch DoIo, $6c, im Speicher immer $7F000
  1789.          fordert trackdisk.device NICHT.
  1790.          Wird aktiv wenn Block 880 gelesen wird
  1791.          Schaeden:
  1792.          blockiert nach 15 oder 20 Min. Rechner
  1793.          schreibt eigenen BB
  1794.          bestimmt einen Block ueber $DFF006 durch mulu #6,d7 und schreibt
  1795.          in diesen Block ab $100  Fast Eddie .
  1796.          Dieser Block kann NICHT gerettet werden.
  1797.          Benennt Disknamen um  ( This disk is infected (HE-HE) ) .
  1798.          Codiert jeden BB neu mit ByteWert von $DFF006  eor.b d1,(a0)+ .
  1799.          Decodiert eigenen BB  mit  eor.b d6,(a0)+ .
  1800.          Decodiert im Speicher :
  1801.             Call 43-444304 and ask for HENRIK HANSEN (FAST EDDIE)
  1802.  
  1803.    - FORPIB    kein FastMem, BeginIo, KickTag, KickCheckSum, Vec5
  1804.          Vermehrung: ueber BB
  1805.          besorgt sich Speicher ueber MemList, Speicher fuer neuen
  1806.          VirusBB mit AllocMem
  1807.          Im BB sichtbar:  - FORPIB - 09.88 - N° 197102 -    usw.
  1808.  
  1809.    - Freedom     reines Zerstoerungsprogramm  Laenge: 10876Bytes
  1810.          Herkunft: Freedom!.LZH   8153 Bytes
  1811.          Fordert trackdisk.device; keine verbogenen Vektoren
  1812.          versucht durch Text zu taeuschen:
  1813.          Freedom !      by Steve Tibbett
  1814.          Checking df0: for 126 viruses
  1815.          nach kurzer Zeit wird abwechselnd ausgegeben:
  1816.          SADDAM-Virus removed !
  1817.          oder
  1818.          SMILY CANCER-Virus removed !
  1819.          Schaden: schreibt in jeden 5.Block (also auch Root=880)
  1820.             Datenmuell, der nach einigen Tracks sogar den Inhalt
  1821.             wechselt (vermutlich soll Blockerkennung verhindert
  1822.             werden). Durch die vielen zerstoerten Bloecke ist eine
  1823.             Rettung mit DiskSalv unwahrscheinlich. Daten also ab-
  1824.             schreiben und Disk formatieren.
  1825.          Mit etwas Glueck erkennt VT beim BitMapTest eine Freedom-Disk.
  1826.          Beim BlockITest meldet sich VT nicht, da der Muell von Disk zu
  1827.          Disk und auch nach einigen Tracks wechselt.
  1828.  
  1829.  
  1830.    - FrenchKiss   belegt auf Track 0 Block 0 bis 5
  1831.          Ich besitze nur Bl 0 u. 1 . Ein echter Virus !!!
  1832.          Cool, DoIo, $6c, Vec5,
  1833.          immer ab $7f0d0
  1834.          Vermehrung: Block 0 bis 5 auf Track 0
  1835.          Schaeden:
  1836.          Je nach Zaehlerstand wird Track 0 ueberschrieben oder Track 80
  1837.          (bei Disk = Dir ) zerstoert. Mehr kann ich nicht sagen, da ich
  1838.          nur Block 0 u. 1 habe. Bitte schicken Sie mir Ihre verseuchte
  1839.          Disk. Danke !!!
  1840.  
  1841.    - FRESHMAKER-Virus   BB  immer ab $78000   Cool $78154
  1842.          Nach Reset dann noch: DoIo, Findres, Supervisor
  1843.          Vermehrung nur: mit KS1.3, da absolute ROM-Einspruenge
  1844.              und ExecBase im Speicher ab $C00000
  1845.          Versucht durch lesbaren Text im BB zu taeuschen:
  1846.            203E2056 69727573 50726F74 6563746F  > VirusProtecto
  1847.            72205631 2E30203C 2000               r V1.0 <
  1848.          Nach #10 Vermehrungen Textausgabe mit intuition. Text wird
  1849.          mit eori.b #$27,(a1)+ decodiert:
  1850.                 ES IST WIRKLICH NICHT ZU GLAUBEN.
  1851.                 DU BOOTEST MIT EINER UNGESCHÜTZTEN DISK !
  1852.                 ES IST WIRKLICH SCHADE (!),  DAß ES SOLCHE
  1853.                 LAMER (!) NOCH GIBT. DU HAST WOHL KEINE
  1854.                 ANGST VOR VIREN ??? ICH WÜNSCHE DIR
  1855.                 NOCH VIEL SPAß (!) MIT DEINEM AMIGA...
  1856.                 UNTERZEICHNET: THE FRESHMAKER IN 1991 !
  1857.  
  1858.    - Frity  Forpib-Clone    s.o.
  1859.  
  1860.    - fuck.device-Virus   BB    Cool, DoIo
  1861.          Namensbegruendung: siehe unten
  1862.          Fordert trackdisk.device NICHT
  1863.      Das Virusteil meldet sich nicht.
  1864.          Schaeden und Vermehrung:
  1865.          je nach dem Wert in der Zaehlzelle wird:
  1866.            - der Virus-BB geschrieben (#1024 Bytes)
  1867.            - oder Block 0 und 1 zerstoert mit fuck.device. Da hier aber
  1868.              $800 Bytes geschrieben werden, wird in Block 2 und 3 Speicher-
  1869.              muell geschrieben. Sollte ein File Block 2 und 3 belegt haben,
  1870.              so ist dieses File NICHT mehr zu retten.
  1871.               6675636b 2e646576 69636500 00667563 fuck.device..fuc
  1872.               6b2e6465 76696365 00006675 636b2e64 k.device..fuck.d
  1873.               65766963 65000066 75636b2e 64657669 evice..fuck.devi
  1874.          Kopieren Sie mit VT einen neuen DOS-BB auf.
  1875.  
  1876.  
  1877.    - Future Disaster    nur KS1.2, Cool, DoIo, BeginIo, immer ab $7FB00
  1878.          fordert trackdisk.device (also HD nicht)
  1879.          Vermehrung:BB
  1880.          Schaden:
  1881.          sobald die Zaehlzelle den Wert 7 erreicht hat:
  1882.          - schreibt Speicherinhalt ab $10000 nach Block 0 u 1
  1883.          - schreibt Speicherinhalt ab $7Fb00 nach Block 880 und weiter
  1884.          Folge: Disk unbrauchbar
  1885.  
  1886.    - Gadaffi  (KickRomV1.2 Floppymusik)
  1887.          Cool, DoIo, KickTag, KickCheckSum
  1888.  
  1889.    - Gandalf BB  Cool, ExitIntr, PutMsg
  1890.          BB-Teile codiert mit eor.w d1,(a1)+
  1891.             decodiert ist im Speicher zu lesen: Gandalf`s Rache usw.
  1892.          Vermehrung und Schaeden:
  1893.            - schreibt sich auf BB
  1894.            - in Abhaengigkeit von der Zaehlzelle soll die Disk
  1895.              zerstoert werden. Verwechselt aber Disk-Seek mit Disk-Format,
  1896.              DisplayBeep mit DisplayAlert usw. (Anfaenger ??)
  1897.             
  1898.    - GCA-Virus  BB  Forpib-Clone   nur Text geaendert   26.11.92
  1899.             4765726d 616e2043 7261636b 696e6720 German Cracking
  1900.             4167656e 63792028 47434129 20212121 Agency (GCA) !!!
  1901.             20a92031 39383820 56312e30 20212121  . 1988 V1.0 !!!
  1902.  
  1903.    - GENESTEALER  BB  auch KS2.04  immer ab $7EC00
  1904.          Cool, DoIo
  1905.          Im BB ist zu lesen: GENESTEALER VIRUS!!! by someone...
  1906.          Schaeden und Vermehrung:
  1907.          ueber BB
  1908.          Testet VBlank  ( cmpi.b #$32,$212(a6) )
  1909.          Sollte der Wert NICHT 50 sein, so wird der Rootblock zerstoert.
  1910.          Fordert trackdisk.device NICHT .
  1911.  
  1912.    - GENETIC PROTECTOR V2.00    BB   Dotty-Clone  s.o.  16.03.92
  1913.          nur Text geaendert: GENETIC-ELECTRONICS  usw.
  1914.          Pech gehabt: wird weiterhin als Dotty erkannt
  1915.  
  1916.    - Germany-Virus    Forpib-Clone   nur Text geaendert
  1917.             4765726d 616e7920 21204c6f 76652020 Germany ! Love
  1918.             6974206f 72206c65 61766520 69742021 it or leave it !
  1919.             21212121 21212121 21212020 20202020 !!!!!!!!!!
  1920.  
  1921.    - Glasnost  Block 0 bis 3, Laenge also 2048, KickTag, KickCheckSum
  1922.          im Prg noch DoIo, $6c, im Speicher immer $7F000
  1923.          fordert trackdisk.device NICHT.
  1924.          Wird aktiv wenn Block 880 gelesen wird
  1925.          Schaeden:
  1926.          blockiert nach 15 oder 20 Min. Rechner
  1927.          schreibt eigenen BB und zerstoert damit auch Files in Block 2 u. 3
  1928.          bestimmt einen Block ueber $DFF006 durch mulu #6,d7 und schreibt
  1929.          in diesen Block ab $100 vier Langworte ($11111111, $22222222,
  1930.          $44444444, $88888888). Dieser Block kann NICHT gerettet werden.
  1931.          Text in Block 3: Glasnost VIRUS by Gorba!!  First release
  1932.  
  1933.    - Golden Rider  Linkvirus  im Speicher immer $7C000
  1934.          verbiegt Cool, DoIo, DosOpen
  1935.          Arbeitet nicht mehr mit Doslib-Version 35 oder hoeher.
  1936.          Verlaengert ein File um 868 Bytes, haengt sich auch mehrmals
  1937.          in ein File, da keine Abfrage ob schon befallen.
  1938.          File darf max 100000 Bytes gross sein.
  1939.          File muss executable sein.
  1940.          Filename + Pfad darf nur Zeichen ab A enthalten (Ausnahme / : 1 0 )
  1941.          Eine Zeichenobergrenze wurde im Programm nicht gefunden.
  1942.          Eine Vermehrung findet statt bei:
  1943.             df0:Test/File
  1944.          KEINE Vermehrung mit:
  1945.             df3:Test/F9
  1946.          Das VirusTeil enthaelt keine Melderoutinen.
  1947.          Haengt sich am Ende des 1.Hunks ein und ersetzt RTS durch
  1948.          ein NOP. Sollte kein RTS am Ende des 1. Hunks gefunden wer-
  1949.          den, so wird $38 Schritte ab Hunkende zurueck nach einem
  1950.          RTS gesucht und dann durch BRA.s ersetzt.
  1951.          In ersten Hunk des befallenen Files ist unverschluesselt zu
  1952.          lesen:   >>> Golden Rider <<< by ABT
  1953.          VT versucht den Virusteil auszubauen und ein lauffaehiges
  1954.          Ursprungsprogramm abzuspeichern. KEINE Garantie !!!
  1955.          Arbeiten Sie mit einer Kopie !!!!
  1956.          Vermehrung getestet: ja
  1957.          Ausbau getestet: ja
  1958.          Hinweis: Da sich die 3 Testlangworte in 2 verschiedenen Bloecken
  1959.          befinden koennen, wird der Golden Rider nur im Filetest SICHER
  1960.          erkannt. Bei der Blockkette koennte einer beim Test NICHT ge-
  1961.          meldet werden.
  1962.          Hinweis 31.08.92: Ab VT2.44 sollten mehrere GoldenRider-Links
  1963.          ans gleiche File in einem Durchgang ausgebaut werden. Falls
  1964.          nein, melden Sie sich bitte. Danke
  1965.  
  1966.    - Gotcha LAMER    Filevirus     anderer Name: Lamer Bomb
  1967.          verlaengert File um 372 Bytes, DoIo
  1968.          nur in Files dir, run, cd, execute
  1969.          Schaeden:
  1970.          - KEINE Vermehrung ueber obengenannte Files hinaus
  1971.          - KopfStep
  1972.          - DisplayAlert u. RESET: "HAHAHE...  Gotcha LAMER!!!"
  1973.          Ursprungsprogramm:
  1974.          MINIDEMO.EXE       Laenge: 773 Bytes
  1975.          sucht fuer Link nach:
  1976.          dh0:c/dir, dh0:c/run, dh0:c/cd, dh0:c/execute
  1977.  
  1978.    - Graffiti      aehnlich 16Bit Crew + 3D-Graphik
  1979.          FastMem ja, Cool, im Prg DoIo, im Speicher immer $7ec00
  1980.          Vermehrung: ueber BB
  1981.          Graphikroutine mit 3D
  1982.          unverschluesselt im BB:
  1983.          VIRUS! written by Graffiti
  1984.  
  1985.    - GREMLIN    Cool, KickSumData, im Prg. DoIo, im Speicher immer $7f400
  1986.          Vermehrung: ueber BB
  1987.          Textausgabe mit GraphikRoutine: roter Hintergrund, weisse Schrift
  1988.                         GREMLIN
  1989.  
  1990.    - GX.TEAM    Fastmem ja, nur KS1.2 da absoluter DoIo-Einsprung
  1991.          Cool, DoIo, KickTag, KickCheckSum, im Speicher immer ab $7f4d0
  1992.          Vermehrung: ueber BB
  1993.          Textanzeige mit displayAlert (wird mit sub.b #$41,d0 nach
  1994.          $7f300 entschluesselt):
  1995.          Mais qui voila ???C'est le nouveau VIRUS de GX.TEAM !!
  1996.          AAAHH! Les salauds! Les ...(Insultes diverses)
  1997.          He!He! SILENCE :
  1998.          GX.TEAM entre enfin dans la legende ...
  1999.          BYE!!!
  2000.  
  2001.    - GYROS  Cool, DoIo, immer ab $7EC00
  2002.          fordert trackdisk.device NICHT
  2003.          Vermehrung:BB
  2004.          Schaden:
  2005.          sobald die Zaehlzelle den Wert 10 erreicht hat:
  2006.          - blockiert Rechner
  2007.          im BB zu lesen: Your Amiga is fucked from a nice GYROS usw.
  2008.                                      
  2009.    - HAPPY NEW YEAR BB   21.11.92
  2010.          Cool, im Programm DoIo  immer ab $7EC00
  2011.          Namensbegruendung: im BB ist zu lesen:
  2012.             2d2b2d20 48415050 59204e45 57205945 -+- HAPPY NEW YE
  2013.             4152202d 2b2d4ef9 0fc00000 43f90007 AR -+-N.....C...
  2014.  
  2015.          Vermehrung: kaum moeglich
  2016.          Begruendung: endlich hat es jemand geschafft, einen
  2017.          HunkReloc32 im BB unterzubringen.
  2018.                                        000003ec ................
  2019.             00000006 00000000 000000e4 000000dc ................
  2020.             000000bc 0000006e 0000003e 00000022 .......n...>..."
  2021.             00000000 000003f2 00000000 00000000 ................
  2022.          Dies hat zur Folge, dass der OrigDoIo an einer Stelle
  2023.          abgelegt wird, und sobald er gebraucht wird, an einer
  2024.          ganz anderen Stelle im BB gesucht wird. Die Folgen
  2025.          sind klar.
  2026.          Meine Empfehlung: Anfaenger uebt weiter am Joystick.
  2027.          Glaubt mir, da ist euer Erfolgserlebnis groesser.
  2028.  
  2029.    - HARDEX VIRUS   SADDAM-Clone  s.u.
  2030.  
  2031.    - Hauke   Byte-BanditClone   s.o
  2032.          Text geaendert: Hauke Jean Marc    usw
  2033.  
  2034.    - Haukeexterminator I   Disk-DoctorClone  s.o
  2035.          Text geaendert: Haukeexterminator I     usw
  2036.  
  2037.    - HEIL Virus BB  Cool immer $7C070  immer ab $7C000
  2038.          Bei mir mit KS2.04 nach Reset kein neuboot von Disk.
  2039.          Unter KS1.3 werden nach dem Reset 2 Interrupts installiert.
  2040.             Nr. 3 = Ports = $7C1C6 = SS.install
  2041.             Nr. 5 = VERTB = $7C1E8 = SS.greets
  2042.          VT entfernt beim loeschen die Namen und setzt die Codezeiger
  2043.             auf 0 mit RemIntServer. Also keine Gefahr mehr. vgl. VT =
  2044.             Listen = IntVec
  2045.          Sobald die Zaehlzelle den Wert #$500 erreicht hat wird eine
  2046.          Graphikroutine angesprungen:
  2047.          schwarzer Hintergrund, helle Schrift
  2048.          Hakenkreuz,SS-Rune,Hakenkreuz und dann
  2049.             your computer is infected by SS-Virus!
  2050.          Danach ist ein Reset notwendig, da das VirusPrg. sich in einer
  2051.          Endlosschleife befindet.
  2052.          Der BB ist codiert mit eori.l #"HEIL",(a0)+
  2053.          Von der Definition handelt es sich nicht um einen BB-Virus,
  2054.          da keine Vermehrungsroutine gefunden wurde.
  2055.          siehe auch MOSH, SS-Virus
  2056.  
  2057.    - Hilly  KickTag, KickCheckSum, Kick1.2
  2058.             DoIo im Prg mit absolutem ROMeinsprung
  2059.             Test auf spezielle Kickstartversion (patched bei $FC0090)
  2060.             Falls vorhanden kein Virusaufbau.
  2061.             Fordert trackdisk.device nicht an, deshalb koennen Schreib-
  2062.             zugriffe auf die Festplatte erfolgen !!
  2063.             Lage im Speicher: immer ab $7f300 (ResStruc.)
  2064.             Vermehrung: ueber BB
  2065.             sonst keine Routine gefunden (keine Graphik usw.)
  2066.  
  2067.    - Hireling Protector V1.0     anderer Name: Charlie Braun
  2068.             ForpibClone  s.o.
  2069.             nur anderer Text
  2070.  
  2071.    - Hochofen  Link  auch mit KS2.04  verlaengert ein File um 3000 Bytes
  2072.             KEINE bekannten Vektoren verbogen !!!!
  2073.             Wurde mir als Trabbi zugeschickt. Da ich diesen Namen nicht
  2074.             nachvollziehen kann (kommt im Prg-code nicht vor), nenne
  2075.             ich ihn Hochofen (im 1. Hunk zu lesen).
  2076.             Taskname: Greetings to Hochofen
  2077.             Vermehrung:
  2078.             NUR moeglich beim Start eines bereits verseuchten Prgs.
  2079.             Scannt Root durch (examine, exnext usw.) und sucht nach
  2080.             Files, die
  2081.                   - ausfuehrbar ($3F3)
  2082.                   - kleiner als 200000 Bytes
  2083.                   - noch nicht befallen
  2084.                         sind.
  2085.             Haengt sich dann als erster Hunk an und verlaengert das
  2086.             File um 3000 Bytes (Hunk nicht codiert).
  2087.             Hinweis: NICHT jedes verseuchte File ist lauffaehig ! s.u.
  2088.             Schaeden:
  2089.             Task: Greetings to Hochofen
  2090.             im Task:   KEIN VermehrungsPrgTeil
  2091.             zeitabhaengig:
  2092.                   BildschirmHintergrund   schwarz  rot  gelb
  2093.                      mit Maustaste wegklicken
  2094.                   Requester   Fasten seat-belt!
  2095.                      mit Maustaste wegklicken
  2096.                   Task wird wieder entfernt
  2097.             Fehler: kennt viele Hunktypen NICHT und veraendert durch
  2098.             einen Schleifenfehler dann den Hunktyp um +1. Als Beispiel,
  2099.             weil ich es da zuerst bemerkt habe:
  2100.             Kennt hunksymbol ($3F0) nicht und macht daraus hunkdebug ($3F1).
  2101.             In unbekannten Hunks werden auch in einer Schleife Bytes
  2102.             FALSCH geaendert.
  2103.             Verseuchte Files die den Computer zum Absturz bringen, ver-
  2104.             aendern bei mir auch die Hardwareuhr !!!!
  2105.             Vermehrung getestet: ja auch mit ROM KS2.04
  2106.             Ausbau getestet: ja mit VT 2.37
  2107.  
  2108.    - HODEN V33.17   nur KS1.2, da absoluter DoIo-Einsprung
  2109.             DoIo, KickTag, KickCheckSum, im Speicher immer $7f000
  2110.             Vermehrung: ueber BB
  2111.             Kennzeichen: nach fuenf Kopien wandert ein gelber Kopf
  2112.             von links nach rechts ueber den Bildschirm.
  2113.             unverschluesselt steht im BB:  HODEN V33.17
  2114.  
  2115.    - HULKSTERS-Virus  BB   Pentagon-Clone s.u.
  2116.             Text geaendert: z.B.  SACHSEN/ANHALT  usw.
  2117.  
  2118.    - HunkLab-Virus  Link  von VT NUR im ungepackten Zustand erkannt !!!
  2119.             Es soll sich um ein XCopy-Programm handeln, dass es er-
  2120.             moeglicht, NutzPrg.e als auch Viren vor bereits vorhandene
  2121.             Programme zu haengen. Ganz ehrlich. Ich verstehe die Welt
  2122.             nicht mehr. Wie kann eine Firma so ein Programm verkaufen,
  2123.             das es jedem Anfaenger AUCH erlaubt, Viren an ein vor-
  2124.             handenes Programm zu linken ????? Aber noch einmal: Nicht
  2125.             jedes mit Hunklab veraendertes Programm muss ein Virus-
  2126.             teil enthalten.
  2127.             Zu Beginn des 1.Hunks ist zu lesen:
  2128.               58892f49 003c4cdf 7fff4e75 556e6974 X./I.<L...NuUnit
  2129.               6564a046 6f726365 53000000 00000001 ed.ForceS.......
  2130.             Bitte nehmen Sie fuer den Ausbau eine Kopie ihrer Disk.
  2131.             Ich habe nur 5 verseuchte Files (AIBON). Da ich Hunk-
  2132.             Lab nicht besitze, kann ich keine weiteren Files linken.
  2133.             Die Routine koennte also wackeln. Bitte teilen Sie mir
  2134.             festgestellte Fehler mit. Danke
  2135.             Fileerkennung und Ausbau mit VT: 05/06.12.92
  2136.         Hinweis 30.12.92: Es soll in der Szene ein modifiziertes
  2137.             Hunklabprogramm (oder aehnlich programmiert) Verwendung
  2138.             finden. Es kann also zu Verwechslungen kommen und die
  2139.             Programme sind vielleicht nach dem Ausbau NICHT mehr
  2140.             lauffaehig. Fertigen Sie also BITTE eine Kopie und ver-
  2141.             suchen Sie mit dieser den Ausbau.
  2142.  
  2143.    - ICE    SCAClone, Cool, im Prg. DoIo, im Speicher immer ab $7ec00
  2144.             Vermehrung: ueber BB
  2145.             Textausgabe durch GraphikRoutine
  2146.             unverschluesselt steht im BB:
  2147.             Greets from The Iceman & The IRQ  usw.
  2148.  
  2149.    - Incognito     anderer Name Trojan
  2150.             DoIo, KickMem, KickTag, KickCheckSum, FastMem ja
  2151.             nur KS1.2, da absoluter DoIo-Einsprung ins ROM
  2152.             Vermehrung: ueber BB
  2153.             sonst keine Schaeden und kein Text
  2154.             im BB: nichts zu sehen, da trackdisk.device verschluesselt.
  2155.  
  2156.    - INDIANA JONES  BB  Cool immer $7E656   immer ab $7E600
  2157.            im Prg: DoIo $7E690, FindRes $7E676   KS2.04: ja
  2158.            Fordert trackdisk.device NICHT
  2159.            Warhawk-Clone
  2160.            Unterschied: die Textausgabe ueber Graphik-Routine wurde
  2161.            entfernt.
  2162.            Vermehrung: BB
  2163.        Namensbegruendung: Wenn Sie im BB die 7F-Zeichen richtig anordnen,
  2164.             ergibt sich:
  2165.        ····#··#··.#·##···#·####·#···#·####······####·####·#···#·###·###
  2166.        ····#··##·.#·#·#··#·#..#·##··#·#··#·········#·#··#·##··#·#···#··
  2167.        ····#··#·#.#·#··#·#·# .#·#·#·#·#··#·········#·#··#·#·#·#·##.·###
  2168.        ····#··#·.##·#·#··#·####·#··##·####·······#·#·#··#·#··##·#···..#
  2169.        ····#··#··.#·##···#.#·.#·#···#·#··#······#··#·####·#···#·###·###
  2170.        ··········································##····················
  2171.  
  2172.    - Infiltrator Link
  2173.             anderer Name Klein-Virus (von mir nicht nachvollziehbar)
  2174.          Arbeitet erst ab dos.library-Version #36 oder hoeher (also
  2175.          keine Vermehrung mit KS1.2 oder KS1.3)
  2176.          Verbiegt OldLoadSeg (NewLoadseg wird nicht verbogen)
  2177.          Ueberprueft ob Virus schon installiert mit Zeichenfolge "1992".
  2178.          Verlaengert ein File um 1052 Bytes.
  2179.          Am File ist das Virusprogramm codiert mit eori.b x,(A0)+ .
  2180.          Das Byte x aendert sich bei jedem neuen Linkvorgang in Abhaengig-
  2181.          keit von $DFF006 .
  2182.          Im Programm ist ein Textteil codiert mit:
  2183.                    move.w #$80,d0
  2184.             loop:  eor.b d0,(a0)+
  2185.                    dbra d0,loop
  2186.          Decodiert ist dann zu lesen:
  2187.             Howdy hacker! This is The Infiltrator!  usw.
  2188.  
  2189.          Sucht auch nach einem File user.data
  2190.  
  2191.          Arbeitsweise:
  2192.  
  2193.             - Sucht nach dem Langwort, das die Laenge des 1.CodeHunks
  2194.               enthaelt und erhoeht den Wert um $107 .
  2195.             - Schreibt zu Beginn des 1. CodeHunks 6100xxyy (bsr xxyy)
  2196.                d.h. der OriginalSourceCode wird ueberschrieben.
  2197.             - Haengt sich codiert am Ende des 1.OriginalCodeHunks an.
  2198.                d.h. keine Erhoehung der HunkAnzahl.
  2199.  
  2200.          Vermehrungsbedingungen:
  2201.             - Disk validated
  2202.             - mindestens 8 Bloecke Platz
  2203.             - 1. CodeHunk nicht groesser als $1ffc * 4 = $7FF0
  2204.                   (von Virusprogramm getestet )
  2205.             - Test 1. Wort im CodeHunk auf
  2206.                - $4EF9 (Jmp)    falls ja keine Verseuchung
  2207.                - $4EB9 (Jsr)    falls ja keine Verseuchung
  2208.             - Test ob schon von Infiltrator verseucht
  2209.               1. Wort im CodeHunk auf
  2210.                - $6100 (bsr)    falls ja 2. Test an anderer Stelle auf
  2211.                 - $48E7FFFE     falls ja schon verseucht, deshalb Ende.
  2212.            Ergebnis: verseucht auch libs, devices  usw.
  2213.                      AUCH auf FESTPLATTE !!!!!
  2214.          NACHTRAG 26.07.92 : entgegen dem schon befallen Selbsttest ist
  2215.             es mir gelungen das Virusprogrammteil 2x an diskfont.library
  2216.             zu linken !!!!
  2217.  
  2218.          Erfolg: NICHT alle Programme sind danach lauffaehig !!!!!
  2219.                (von Shell mehr als von WB)
  2220.  
  2221.          Ausbau: VT versucht den Originalzustand wieder herzustellen.
  2222.             Falls es Probleme gibt, wenden Sie sich bitte an mich.
  2223.             NACH dem FileTest machen Sie bitte ein EinzelFileCopy
  2224.             auf eine leere formatierte Disk. Zwei Gruende:
  2225.                - die Fragmentierung der Files wird aufgehoben
  2226.                   (Disk ist wieder schneller)
  2227.                - es werden nur benutzte Bloecke kopiert, d.h. jetzt
  2228.                  nicht mehr von Files belegte Bloecke werden nicht
  2229.                  mitkopiert und so kann dann auch BlockITest keinen
  2230.                  Infiltrator auf der NEUEN Disk in einem unbenutzten
  2231.                  Block finden.
  2232.  
  2233.          Suche: Sie MUESSEN mit FileTest suchen. Bei BlockKette kann
  2234.             eine Meldung unterbleiben, wenn von den 3 Testlangworten
  2235.             2 im Block x und 1 LW im Block x+1 liegen.
  2236.  
  2237.          Bitte: Suchen Sie NICHT nach verseuchten Files, solange ein
  2238.             sogenanntes "Nutzprogramm" aktiv ist, das loadseg verbiegt.
  2239.             Hinter diesem Nutzprg koennte der Infiltrator liegen !!!
  2240.             Folge: Das Nutzprogramm ueberprueft beim Laden das File
  2241.             und stellt fest, dass das File von ihm NICHT zu bearbeiten
  2242.             ist (also z.B. nicht gepackt) und uebergibt an den "OrigLoad-
  2243.             Seg-Vektor". Nur leider ist der "OrigLoadSeg-Vektor" auf die
  2244.             Infiltrator-Routine verbogen !!!!  Ihre Erfolgsaussichten
  2245.             sind NULL  !!!!!!
  2246.  
  2247.    - INFLUENZA   BB   Cool $7F320, DoIo $7F0FC, $60, immer ab $7F000
  2248.          Fordert trackdisk.device NICHT
  2249.          Turk-Clone
  2250.          Unterschiede:
  2251.              - Cool-Einsprung im Prg. verschoben
  2252.              - keine DisplayAlert-Routine
  2253.          Vermehrung: ueber BB
  2254.          Schaeden:
  2255.              - schreibt FUCK nach $60
  2256.              - Sobald in $300 (absolut!) der Wert #10 steht, wird die
  2257.                Disk von Zylinder 0-39 formatiert.
  2258.          Namensbegruendung: im BB ist zu lesen:
  2259.              20202020 48452048 45203c2d 20202d2b     HE HE <-  -+
  2260.              2d204920 4e204620 4c205520 45204e20 - I N F L U E N
  2261.              5a204120 2d2b2d20 202d3e20 20205355 Z A -+-  ->   SU
  2262.  
  2263.    - Inger IQ      ByteBandit/Forpib-Clone  s.d.
  2264.             Text:  ---Inger IQ Virus - Ersmark 1953---
  2265.  
  2266.    - INGO  BB   DoIo, KickTag, KickCheckSum   KS2.04: ja
  2267.          Fordert trackdisk.device NICHT
  2268.          LADS/ZEST-Clone  s.u.
  2269.          Unterschied: DisplayAlert abgeschaltet
  2270.          Namensbegruendung: im BB ist zu lesen:
  2271.              f00f494e 474f2049 53205350 45414b49 ..INGO IS SPEAKI
  2272.              4e472021 212100ff 00fc2344 45415448 NG !!!....#DEATH
  2273.  
  2274.    - INGO'S RETURN   BB  abcd bei $396  duerfte zur Lamer-Familie gehoeren.
  2275.          schreibt FUCK!! in irgendeinen Block
  2276.          BeginIo, KickTag, KickCheckSum, SumKickData
  2277.          KS2.04 nein
  2278.          Codiert jeden Virus-BB neu
  2279.          Namensbegruendung: decodiert mit eor.b d0,(a0)+ ist im Speicher
  2280.          zu lesen:
  2281.                >>INGO`S RETURN << suffer!
  2282.          Von INGO`S RETURN zerstoerte Bloecke in einem File sind NICHT
  2283.          mehr zu retten. Tut mir leid.
  2284.  
  2285.    - init_cli     anderer Name: AMIGAKNIGHTVIRUS   s.o.
  2286.  
  2287.    - IRQ-TeamV41.0   Link-Virus, verlaengert ein Prg. um 1096 Bytes
  2288.                      Einsprung nach Reset: KickTag
  2289.                      Einsprung bei Arbeit: OldOpenLib
  2290.             laeuft nicht mit KS2.04
  2291.          Textanzeige im CliTitel: (entschluesselt mit eor.l d0,(a0)+
  2292.          addq.l #3,d0 ; fuer einen neuen Virus wird der Inhalt von
  2293.          d0 ueber move.l alterWert,d0 u. add.l $dff004,d0 veraendert)
  2294.              AmigaDOS presents:a new virus by the IRQ-TeamV41.0
  2295.          entweder wird c/dir oder das erste File der startup-sequence
  2296.          befallen. K e i n  File wird zweimal befallen. Das File
  2297.          darf nicht laenger als 100 000 Bytes sein.
  2298.       Entfernung: 1.Zeile in startup. loeschen
  2299.                   OrigFile besorgen und neu kopieren
  2300.  
  2301.    - IRQ II    wie IRQ I, aber die Routine auf Test schon befallen
  2302.          (cmpi. #$fffe6100,30(a4,d6.l) wurde verfaelscht. Das heisst:
  2303.          das erste File von der startup-sequence wird solange befallen,
  2304.          (d.h. verlaengert) bis die Disk voll ist.
  2305.       Nachtrag:gilt fuer IRQI+II; mit meiner FastmemKarte ist n a c h
  2306.          einem Reset keine Vermehrung mehr moeglich ?????
  2307.       Hinweis: Ich besitze ein IRQ2-File mit sechs Links
  2308.       Hinweis 03.09.92: Ab VT2.44 sollten mehrere IRQ2-Links ans gleiche
  2309.       File in einem Durchgang ausgebaut werden. Falls nein, melden Sie
  2310.       sich bitte. Danke
  2311.  
  2312.  
  2313.    - JEFF-BUTONIC V1.31/05.11.88    PrgFileVirus   3408 Bytes
  2314.  
  2315.          DoIo, KickTag, KickCheckSum, $68
  2316.          schreibt sich in die 1. Zeile der Startup-Sequence einer
  2317.          nicht schreibgeschuetzten Disk. Tarnnamen s.u. Die Anzahl
  2318.          der neuen Buchstaben wird am Ende der Startup-Sequence weg-
  2319.          genommen.
  2320.  
  2321.          Texte codiert mit: eori.l #$AAAAAAAA,(a0)+
  2322.  
  2323.  
  2324.      Text fuer DisplayAlert:
  2325.  
  2326.              "Einen ganz wunderschönen guten Tag!"
  2327.  
  2328.       "* I am JEFF - the new Virus generation on Amiga *"
  2329.  
  2330.                 "(w) by the genious BUTONIC."
  2331.  
  2332.            "V 1.31/05.11.88 - Generation Nr.00037"
  2333.  
  2334.     "Greetings to * Hackmack *,* Atlantic *, Wolfram, Frank,"
  2335.  
  2336.  "Miguel, Alex, Gerlach, and to the whole Physik-LK from MPG !!"
  2337.  
  2338.  
  2339.   Texte fuer die Fensterleiste:
  2340.  
  2341.     "Ich brauch jetzt'n Bier!"
  2342.     "Stau auf Datenbus bei Speicherkilometer 128!"
  2343.     "Mehr Buszyklen für den Prozessor!"
  2344.     "Ein dreifach MITLEID für Atarist!"
  2345.     "BUTONIC!"
  2346.     "Schon die Steinzeitmenschen benutzten MS-DOS...einige sogar heut noch!"
  2347.     "Schon mal den Sound vom PS/2 gehört???"
  2348.     "PC/XT-AT: Spendenkonto 004..."
  2349.     "Unabhängigkeit & Selbstbestimmung für den Tastaturprozessor!"
  2350.     "Paula meint, Agnus sei zu dick."
  2351.     "IBM PC/XT: Ein Fall für den Antiquitätenhändler..."
  2352.     "Sag mir, ob du Assembler kannst, und ich sage dir, wer du bist."
  2353.  
  2354.  
  2355.   Tarnnamen:
  2356.  
  2357.       fuer RootDir:                        in Startup-Sequence:
  2358.  
  2359.        AddBuffers                            "AddBuffers 20"
  2360.        Add21K                                "Add21K "
  2361.        Fault                                 "Fault 206"
  2362.        break                                 "break 1 D"
  2363.        changetaskpri                         "changetaskpri 5"
  2364.        wait                                  "wait "
  2365.        $A0                                   $A020
  2366.        $A0A0A0                               $A0A0A020
  2367.        Arthus                                "Arthus "
  2368.        Helmar                                "Helmar "
  2369.        Aloisius                              "Aloisius "
  2370.   ??   $20                                   $2020          ??
  2371.    die Erzeugung des $20-Tarnnamen ist nicht gelungen, steht aber im
  2372.    Virus-Prg.
  2373.  
  2374.      Nachtrag 03.03.93: Es ist ein JEFF-BUTONIC V1.31 Clone aufgetaucht.
  2375.        Laenge bleibt 3408 Bytes. Nur Texte geaendert. Bilden Sie sich
  2376.        selbst ihre Meinung. Wird von VT als JEFF-BUTONIC V1.31. erkannt.
  2377.  
  2378.     DisplayAlert-Text:
  2379.                 Es tut mir leid es ihnen zu sagen !
  2380.               *Ihr computer hat AiDS ein neuer Virus*
  2381.                    Gemacht von Donald & Micky
  2382.                 IM Jahre 1992 - Generation Nr.05426
  2383.        Grüße gehen an : Metalwarrior - Mozart - Tiger 1 - Poge
  2384.       Außerdem noch an : Meinen Virus-Freund David Hasselhoff !
  2385.  
  2386.      Texte fuer Fensterleiste:
  2387.          Tina zeig mir deine Votz
  2388.          Hey du Depp am Computer ! was is ?
  2389.          Hilfe die NFL-Kappen Kommen !
  2390.          Redskins - Fickt euch alle !!!
  2391.          Evil C !
  2392.          Der Vorkotzer er will nicht kotzen !! Rechtfertige er sich !
  2393.          Easy and fast-- Schnebber-Pax !!
  2394.          Burger du Drecksack !!
  2395.          Popper überfährt man mit einem Chopper !!
  2396.          Rod Grod Med Flod !!
  2397.          Fuck for oil And for NLF-Deppen !!
  2398.          Ihr Assigen NFL-Ficker ihr seid alle schwul und dumm !!
  2399.  
  2400.       neue Dateinamen fuer das Virus-file:
  2401.          "D.Hasselhoff "
  2402.          "Jesus  "
  2403.          "Archippus"
  2404.          "Philemon "
  2405.          "-->PAX<--      "
  2406.          "---->",$3E
  2407.          $A020
  2408.          $A0A020
  2409.          "NKOTB  "
  2410.          "Ephesus"
  2411.          "Guardians"
  2412.          $2020
  2413.          $2020
  2414.  
  2415.  
  2416.  
  2417.    - JEFF-BUTONIC V3.00/9.2.89   PrgFileVirus  2916Bytes
  2418.             Name im Hauptverzeichnis: A0A0A0
  2419.             1.Zeile in startup. A0A0A0209B41
  2420.             DoIo, KickTag, KickCheckSum
  2421.             Vermehrung: jede nicht schreibgeschuetzte DOS-Disk mit startup
  2422.             Entfernung: 1.Zeile in startup loeschen
  2423.                         File in DfX: loeschen
  2424.                            Entschuesselungsroutine:
  2425.       entschluesselter Text:                       move.w #$013a,D0
  2426.          Hi.                                     loop:
  2427.          JEFF`s speaking here...                   move.w (A0)+,(a1)
  2428.          (w) by the genious BUTONIC.               eori.w #$b4ed,(A1)+
  2429.          usw. insgesamt ueber $270 Bytes Text      dbf D0, loop
  2430.  
  2431.    - JEFF-BUTONIC V3.10   Filevirus   Laenge 2916
  2432.          lesen Sie Auswirkungen unter Jeff 3.00
  2433.          Programmcodeteile wurden verschoben (soll Anti-Viren-Prge wohl
  2434.          taeuschen ??) + codierte Texte geaendert: z.b. Sauf blos keinen
  2435.          Wodka! usw.   Codierung weiterhin:  eori.w #$b4ed,(a1)+
  2436.  
  2437.          Ursprungprogramm:
  2438.             *JEFF* VIRUSKILLER     Mastercruncher: 7368
  2439.                                          entpackt: 9064
  2440.             andere Namen: Jeff-Maker, Jeff-Remover
  2441.          taeuscht durch Texte Jeff-Suche vor, schreibt aber in Wirklich-
  2442.          keit JEFF 3.10 auf Disk in Df0:
  2443.          Virus gefunden - bitte warten
  2444.          Startup-Sequence desinfiziert
  2445.          und Virus beseitigt!           usw.
  2446.          In diesem Prg ist JEFF V3.10 codiert [ eori.b $FF,(a0)+ ] ent-
  2447.          halten.
  2448.  
  2449.   - JEFF-BUTONIC V3.20   Filevirus   Laenge 2900
  2450.          Jeff 3.0 Clone Beweis:codierter Text gleich
  2451.          Die 16 gewonnenen Bytes kommen z.B. von der Adressierungsaenderung
  2452.          .l in .w .
  2453.          Das VirusPrg laeuft zwar an und verbiegt die Vektoren, aber bei
  2454.          einem Diskwechsel kommt der GURU.
  2455.          Eine Vermehrung konnte also von mir NICHT erreicht werden. Also
  2456.          keiner Erwaehnung wert. Leider nicht. Dieses unsichtbare File
  2457.          wurde auf einer A3000-HD in c gefunden. Die Startup-sequence
  2458.          war modifiziert und verhinderte den ordnungsgemaessen Bootvorgang.
  2459.          Ein 2.Fall wurde im Feb. im Fido-Netz besprochen, wobei hier
  2460.          aber nur ueber die Vektoren geschrieben wurde und das namentliche
  2461.          Nicht-Erkennen des Prg.s .
  2462.          Da bei einer HD der Rootblock nicht mit $6e000 gefunden werden
  2463.          kann, darf es gar nicht zu einer Vermehrung kommen. Ich vermute
  2464.          deshalb, dass ein anderes Prg. die Installierung vornimmt. Der
  2465.          Prg.Name ist NICHT bekannt.  Stand:07.03.92
  2466.          Empfehlung: SOFORT loeschen und startup-seq. ueberpruefen.
  2467.  
  2468.    - JITR          Cool, DoIo, FastMem ja, im Speicher immer ab $7ec10
  2469.          Vermehrung: ueber BB
  2470.          Sonst keine Routine vorhanden !!!! VirusPrg. nur $200 Bytes lang.
  2471.          Im BB lesbar:
  2472.             I'm a safe virus! Don't kill me! I want to travel!
  2473.                And now a joke : ATARI ST
  2474.             This virus is a product of JITR
  2475.  
  2476.    - Joshua
  2477.       senkrechtstehender Text Joshua (ueber Graphikroutine)
  2478.       Begin, Kickmem, KickTag, KickCheck, Vec5
  2479.  
  2480.    - Joshua 2     anderer Name: Joshua3 oder Switch-Off
  2481.       Cold, Begin, Vec5
  2482.       hat Probleme mit einem Befehl im C-SubD. von WB1.3
  2483.       Bootblock jetzt verschluesselt:  loop: move.b (A0),D0
  2484.                                              eori.b #$18,D0
  2485.       das eor-Byte wechselt und steht auch   move.b D0,(A0)+
  2486.       an $3ff des BBs. Zu erkennen ist der   cmpa.l A1,A0
  2487.       Joshua 2 am Ende des BBs an der Byte-  bne loop
  2488.       folge, wobei sich aber das X je nach   rts
  2489.       eor-Byte aendert: .XX...XXX........XX.XX.XXXX...X.XX.
  2490.       die Punkte koennen auch durch andere Zeichen belegt sein
  2491.  
  2492.    - Joshua 3    anderer Name und richtig: Joshua 2
  2493.       es existiert eine BB-Sammlung, die einen wirklichen ByteBandit
  2494.       (aufs Byte im Speicher) Joshua1 nennt. Hieraus ergibt sich
  2495.       dann eine falsche Nummer. Nachtrag: Diese BB-Sammlung wurde
  2496.       inzwischen (15.04.91) in diesem Punkt korrigiert !!
  2497.  
  2498.    - Julie   anderer Name Tick oder VIRUS PREDATOR
  2499.          immer $7f800, cool, DoIo, BeginIo und  $20
  2500.          arbeitet nicht sauber mit 1MB Chip
  2501.          testet einige Zeiger und drei Werte (z.B. auf $7ec00)
  2502.          Vermehrung: ohne Warnung ueber (nur ausfuehrbare) BB's
  2503.             decodiert mit not.b (a0)+ steht im Speicher:
  2504.                `  VIRUS PREDATOR  (4-88-SPAIN)  ID: 027798336  `
  2505.          also ist der Name Julie eigentlich falsch !!
  2506.  
  2507.  
  2508.    - Kauki   immer $7ec00, Cool, im Prg. $80, $84, $88
  2509.          im Prg. auch noch DoIo, schreibt aber spaeter im Prg DoIo von
  2510.          KS1.2 zurueck (nach Vermehrung)
  2511.          den meisten Platz brauchen die Chopperlisten. Das ChopperIntro
  2512.          laeuft auch mit KS1.3 . Kauki im BB nicht sichtbar.
  2513.  
  2514.    - Kefrens     SCA-Clone
  2515.          Text im BB:
  2516.                        Ohh noo!!!!
  2517.                I think something is wrong!
  2518.                    and even better...
  2519.                Some of your disks are sick
  2520.                        Watch out!
  2521.                        By Kefrens
  2522.                       offcourse!!!
  2523.  
  2524.    - Kefrens 2  wie Kefrens = SCA-Clone nur Text verschoben
  2525.  
  2526.    - Killed Virus  BB  immer $7EC00, Cool $7EC92, DoIo $7ECCA
  2527.          KS2.04: ja   Fordert trackdisk.device NICHT
  2528.          Vermehrung und Schaden: BB
  2529.          Namensbegruendung: im BB zu lesen:
  2530.            72790020 4b696c6c 65642000 4ef90000 ry. Killed .N...
  2531.            0000ffff fdf6436f 70793a30 32390000 ......Copy:029..
  2532.          Beim Boot-Vorgang li.MT  Text ueber Graphik
  2533.             heller Hintergrund, dunkle Schrift
  2534.                  Copy:029
  2535.          Danach re. MT:  gleiche Farben:   Killed
  2536.  
  2537.    - L.A.D.S     DoIo, KickTag, KickCheckSum, immer $7F400
  2538.          versucht eine Taeuschung durch DisplayAlert beim Booten:
  2539.             (Text auch im BB lesbar)
  2540.                        L.A.D.S Virus Hunter
  2541.                         No virus in memory
  2542.                       Press any mouse button
  2543.          Entgegen der Aussage findet KEIN Virustest statt, sondern das
  2544.          eigene Programm wird resetfest installiert.
  2545.          Vermehrung: jeder BB einer Disk OHNE Rueckfrage
  2546.          bei Wert 5 in der Zaehlzelle:
  2547.          veraendert x- und y-Koordinaten bei Mausbewegungen
  2548.          sobald die Zaehlzelle den Wert 8 erreicht:
  2549.          ein Teil des Virusprogramms wird entschluesselt mit
  2550.                         eori.b #$41,(a0)+
  2551.          und mit DisplayAlert ausgegeben:
  2552.                   AMIGA COMPUTING Presents:
  2553.                       The GREMLIN Virus
  2554.              All Code (c) 1989 By Simon Rockman
  2555.  
  2556.          Hinweis 17.11.92: siehe auch MKV-Filevirus
  2557.  
  2558.  
  2559.    - LameBlame!    anderer Name: Taipan-LameBlame
  2560.          Cool, DoIo  auch KS2.04
  2561.          BB codiert mit Wert aus $DFF006
  2562.          Schaeden:
  2563.          Vermehrung mit BB
  2564.          sobald Zaehlzelle 8 erreicht hat:
  2565.          DisplayAlert: LameBlame! by Tai-Pan usw.
  2566.          sonst nichts
  2567.          Herkunft: Virusinstall V2.0
  2568.  
  2569.    - Lameralt    abcd bei $3a6    = Lamer! Exterminator
  2570.          schreibt Lamer!!! in irgendeinen Block
  2571.          FastMem ja, Begin, KickTag, KickCheckSum, SumKickData
  2572.    - Lamerneu    abcd bei $396    = LAMER! Exterminator
  2573.          schreibt LAMER!!! in irgendeinen Block
  2574.          FastMem ja, Begin, KickTag, KickCheckSum, SumKickData
  2575.    - Lamer1      fedc bei $342
  2576.          schreibt LAMER
  2577.          Begin, KickTag, KickCheckSum
  2578.    - Lamer2      abcd bei $392
  2579.          schreibt LAMER
  2580.          FastMem ja, Begin, KickTag, KickCheckSum, SumKickData 
  2581.    - Lamer3      abcd bei $3f4
  2582.          (OrigBB in 2 u. 3)
  2583.          Fastmem ja, Begin, KickTag, KickCheckSum, SumKickData
  2584.  
  2585.    - Lamer4      abcd bei $3ae
  2586.       BeginIo, KickTag, KickCheckSum und SumKickData
  2587.       Vermehrung: ueber BB
  2588.       Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
  2589.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  2590.          mit $DFF006 ermittelt.
  2591.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  2592.       schluesselungsByte wird mit $DFF007 festgelegt.
  2593.       Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt.
  2594.  
  2595.    - Lamer5      abcd bei $3aa   FastMem ja
  2596.       BeginIo, KickTag, KickCheckSum und SumKickData
  2597.       Vermehrung: ueber BB
  2598.       Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
  2599.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  2600.          mit $DFF006 ermittelt.
  2601.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  2602.       schluesselungsByte wird mit $DFF007 festgelegt.
  2603.       Speicher fuer VirusHauptPrg wird ueber SysStkLower besorgt.
  2604.  
  2605.    - Lamer6      abcd bei $396   FastMem ja
  2606.                   aehnlich Lamerneu Unterschied 48Bytes
  2607.       BeginIo, KickTag, KickCheckSum und SumKickData
  2608.       Vermehrung: ueber BB
  2609.       Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
  2610.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  2611.          mit $DFF006 ermittelt.
  2612.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  2613.       schluesselungsByte wird mit $DFF007 festgelegt.
  2614.       Speicher fuer VirusHauptPrg wird ueber SysStkLower besorgt.
  2615.       zusaetzlich im Prg. noch Remove Node, Test auf Cool u. Cold .
  2616.  
  2617.    - Lamer7     andere Namen: Selfwriter, Pseudoselfwriter
  2618.       keine signifikante Endekennung, Laenge BB $3BD,
  2619.       BeginIo, KickTag, KickCheckSum
  2620.       Vermehrung: ueber BB
  2621.       Zerstoerung: ueberschreibt einen Block mit 85 x Lamer! und da
  2622.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  2623.          mit $DFF006 ermittelt.
  2624.       Ein neuer BB wird wieder verschluesselt mit eori.b. Das Ver-
  2625.       schluesselungsByte wird mit $DFF007 festgelegt.
  2626.       Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt
  2627.       und !!!! mit allocabs eingetragen. (machen andere Lamer nicht)
  2628.  
  2629.    - Lamer8    keine Endekennung
  2630.       BeginIo, KickTag, KickCheckSum, SumKickData
  2631.       Vermehrung: ueber BB
  2632.       Schaden: Format alle LW
  2633.       Ein neuer BB wird wieder verschluesselt mit eori.w . Das Ver-
  2634.       schluesselungswort wird mit $dff006 festgelegt.
  2635.       BB ist verschluesselt von $3e bis $3cc
  2636.  
  2637.    - LAMER8-File   haengt an VirusX  Laenge: 13192 Bytes
  2638.       Wird im Speicher von VT als LAMER8 erkannt und entfernt.
  2639.       Wichtig:
  2640.       VirusX erkennt LAMER8 im Speicher NICHT !!!!!
  2641.       Vermehrung:
  2642.       NUR als LAMER8-Bootblock moeglich, NICHT als Linkfile !!!!
  2643.       Deshalb in FileTest nur Loeschangebot.
  2644.  
  2645.    - Lamer! Exterminator-File  gepackt: 2260 Bytes (Zahl stimmt)
  2646.                              ungepackt: 1824 Bytes
  2647.       KS2.04: Ja
  2648.       Verbogene Vektoren: siehe oben
  2649.       Tarnung:
  2650.       Fuehrt neben Installierung von Lameralt.BB im Speicher auch den
  2651.       endcli-Befehl (KS1.3) aus. Aenderung gegenueber OrigBefehl:
  2652.       process wird zu task, 2 Werte $52 werden zu $51
  2653.       Vermehrung:
  2654.       NUR als Lameralt-Bootblock moeglich, NICHT als Linkfile !!!!
  2655.       Da jeder den endcli-Befehl in c hat (KS2.04 nicht mehr), gibt
  2656.       es in FileTest nur Loeschangebot. Danach bitte von OrigWB endcli
  2657.       nach c neu kopieren.
  2658.       VT kennt: 16.10.92
  2659.  
  2660.       Hinweis:
  2661.       Es wird ein "Lamer"-Bootblock weitergegeben, bei dem Lamer
  2662.       Exterminator im BB zu lesen ist. Dieser BB ist NICHT bootfaehig
  2663.       und wird deshalb von VT nur als  Nicht-Standard-BB erkannt.
  2664.  
  2665.    - Lamer-LoadWB  FileVirus Laenge: 4172 Bytes
  2666.       KickTag, KickCheckSum, SumKickData, BeginIo
  2667.       in SubDir c
  2668.       in LoadWB sichtbar: The LAMER Exterminator !!!
  2669.       Virus haengt vor dem LoadWB-Teil
  2670.       schreibt zuerst das Virusprogramm in den Speicher und fuehrt dann
  2671.       den LoadWB-Befehl aus.
  2672.       Kann sich nicht als LoadWb vermehren, sondern schreibt einen
  2673.       Lamer-BB
  2674.  
  2675.    - Lamer Bomb     anderer Name: Gotcha LAMER   s.o.
  2676.  
  2677.    - Laurin-Virus  SADDAM-Clone  Wird von VT als SADDAM-Clone erkannt.
  2678.       Blocklangwort: $a0a0a0a0
  2679.       Namensbegruendung: im Speicher ist decodiert zu lesen
  2680.            74726163 6B646973 6B2E6465 76696365 trackdisk.device
  2681.            00010820 4C617572 696E2056 69727573 ... Laurin Virus
  2682.       Behandlung: siehe bei SADDAM
  2683.  
  2684.  
  2685.    - le RoLE   franz. Name fuer Return of The Lamer Exterminator  s.u.
  2686.  
  2687.    - Liberator virus v1.21  anderer Name: MemCheck s.u.
  2688.  
  2689.    - Liberator Virus V3.0  Laenge: ungepackt 10712 (ich hab nur die un-
  2690.          gepackte Version, deshalb erkennt VT auch nur das ungepackte
  2691.          File !!!)
  2692.          Namensbegruendung: s.u.
  2693.          KS2.04: JA    68030: JA
  2694.          bleibt NICHT im Speicher nach Aenderung von .fastdir .
  2695.          Richtiger Name fuer das File: cv
  2696.          Versucht durch Cli-Ausgabe zu taeuschen:
  2697. Check Vectors rev 5.1  All Rights Reserved  more TUPperware © by Mike Hansell
  2698. Reset vectors ok, Nothing resident, Trackdisk.device not intercepted,
  2699. DoIO ok, VBlank ok, dos.library not intercepted.
  2700. System appears to be free of viruses and trojans!
  2701.  
  2702.          Legt in Wirklichkeit .fastdir an (bei mir auf 3 SCSI-HD in einem
  2703.          Durchlauf). Laenge: 2/3 Bytes . Startwert auf allen Festplatten
  2704.          in .fastdir  $310a = 1 Return  . Hinweis: .fastdir hat danach im
  2705.          Namen noch 2 leerzeichen ($20)  Auszug aus FileheaderBlock:
  2706.                   0         0         0 ............
  2707.                13f1       3d5       484 ............
  2708.             a2e6661  73746469  72202000 ..fastdir  .
  2709.                   0         0         0 ............
  2710.  
  2711.  
  2712.          Schreibt in :s/startup-sequence: cv >NIL:
  2713.             in DH0 bei mir (Auszug):
  2714.           execute s:startup-sequence2
  2715.           cv >NIL:        ;also fast am Schluss !!!!
  2716.           endcli >NIL:
  2717.  
  2718.               DH1 bei mir= Wechselplatte zu der Zeit nicht gemounted
  2719.  
  2720.            in DH2 bei mir (AusZug):
  2721.           LoadWB
  2722.           cv >NIL:        ;also fast am Schluss !!!!!
  2723.           EndCLI >NIL:
  2724.  
  2725.            in DH3 bei mir:
  2726.           LoadWB -debug
  2727.           cv >NIL:        ;also fast am Schluss !!!!!
  2728.           endcli >NIL:
  2729.          Es wurden ALLE 3 s-seq in EINEM Durchgang veraendert !!!!
  2730.          MUESSEN Sie also nach dem Entfernen des VirusFiles AUCH loeschen
  2731.          Das Virus-File cv wird NICHT kopiert !!!
  2732.          Beim naechsten Start (vgl. s-seq) wird der Wert in .fastdir er-
  2733.          hoeht. Auszug:
  2734.                0000: 320A                                2.
  2735.          spaeter wird .fastfile-Laenge von 2 auf 3 und dann auf 4 Bytes
  2736.          erhoeht. Sobald erreicht ist: 3130300a = #100 wird ein Text
  2737.          ausgegeben:
  2738.   Congratulations your hard disk has been liberated of virus protection!!
  2739.  
  2740.          Hello from the Liberator virus v3.0 - Digital Deviant
  2741.  
  2742.                     The anti-anti-virus is here again!
  2743.  
  2744.                       Lets play trash the hard disk
  2745.                          and ram the disk heads
  2746.  
  2747.                       Only hardcore belgian rave can
  2748.                         truely liberate the mind!
  2749.  
  2750.                         The liberator 15/01/92
  2751.  
  2752.     Empfehlung: Liberator 3 und .fastdir loeschen . s.-seq in den
  2753.                     den Ursprungszustand zuruecksetzen.
  2754.         Hinweis: Durch die Virus-Programmierung kann es passieren, dass
  2755.         nach der Aktivierung Locks auf .fastdir noch bestehen. VirusPrg
  2756.         gibt den lock nicht frei. Diese Gefahr besteht nur, wenn sich
  2757.         das aktive VirusPrg ueber ihre BootDisk (s-seq) gestartet hat.
  2758.         VT meldet dann beim Loeschversuch DOS-Fehler. Entfernen Sie
  2759.         dann bitte die Zeile aus der s-seq und booten Sie neu. Da das
  2760.         VirusPrg nicht mehr aktiviert wird, koennen keine locks mehr
  2761.         entstehen und das Loeschen der Virus-Files MUSS moeglich sein.
  2762.         Fileerkennung mit VT getestet: 18.10.92
  2763.  
  2764.    - Liberator Virus V5.01  Laenge: ungepackt 16924 (ich hab nur die un-
  2765.          gepackte Version, deshalb erkennt VT auch nur das ungepackte
  2766.          File !!!)  Weiterentwicklung von V3.0 (sehr viele source-Teile
  2767.          gleich)
  2768.          Der "richtige" Name duerfte PV (s.u.) sein.
  2769.          Liberator-Namensbegruendung s.u.
  2770.  
  2771.          Versucht durch Cli-Ausgabe zu taeuschen:
  2772. PV(Protect Vectors) v1.02 by Peter Stuer
  2773. July 22, 1992 FREEWARE
  2774.  
  2775. Reset vectors ok, Nothing resident, Trackdisk.device not intercepted,
  2776. DoIO ok, VBlank ok, low interrupts ok, dos.library not intercepted.
  2777.  
  2778. monitoring vectors...
  2779.  
  2780. Fully Kickstartv2.xx compatible, stops all viruses, checks disk-validators,
  2781. Use run to push this program into the background.
  2782.  
  2783.     Die Tests wurden mit df0: und df1: durchgefuehrt.
  2784.     Nach der Cli-Ausgabe wird gesucht und nach df1: kopiert
  2785.          :c/run, :c/br  (runback), :s/.info (nach o ein Leerzeichen = $20)
  2786.          .info-Laenge: 4 Bytes, .info-Startinhalt bei mir: $00000064
  2787.          Hinweis: Sie MUESSEN also neben dem eigentlichen Virusfile auch
  2788.          .info in s loeschen.
  2789.          Kopiert :c/PV . Dabei wird IMMER der letzte Buchstabe des Files
  2790.          zufallsbedingt geaendert (also aus PV wird Pe oder Pb usw.) .
  2791.          Vermutlich um die Erkennung ueber Filenamen unmoeglich zu
  2792.          machen.
  2793.          Aendert die s.-seq . (MUESSEN Sie von Hand zuruecksetzen)
  2794.           vorher:
  2795.                cls
  2796.           nach Befall:
  2797.                br c:pe
  2798.                cls
  2799.          Das VirusFile enthaelt noch folgenden Text:
  2800.      Congratulations this disk has been liberated of virus protection!!
  2801.  
  2802.           Hello from the Liberator virus v5.01 - Random Disaster
  2803.  
  2804.                    The anti-anti-virus is here again!
  2805.  
  2806.                      Lets play trash the hard disk
  2807.                         and ram the disk heads
  2808.  
  2809.                            The piracy curse
  2810.                    Liberator V - The future is near.
  2811.  
  2812.           Look out for Liberator VI - The final nightmare ...
  2813.                coming soon from a lame swapper near you!
  2814.  
  2815.      Respect to the virus masters Lamer Exterminator,crime & Contrast.
  2816.  
  2817.                And remember - be excellent to each other!
  2818.  
  2819.                          The liberator 27/07/92
  2820.                            Virus Generation :
  2821.  
  2822.     Diesen Text habe ich auf dem Bildschirm im Gegensatz zu Lib 3
  2823.         NICHT gesehen. Vermutlich weil mir das Prg c:stars fehlt . Bei
  2824.         stars duerfte es sich um eine Animation handeln, die hinter dem
  2825.         Text ablaeuft.
  2826.         Empfehlung: Liberator 5, .info loeschen und s.-seq. aendern .
  2827.         Hinweis: Durch die Virus-Programmierung kann es passieren, dass
  2828.         nach der Aktivierung Locks auf s/.info noch bestehen. VirusPrg
  2829.         gibt den lock nicht frei. Diese Gefahr besteht nur, wenn sich
  2830.         das aktive VirusPrg ueber ihre BootDisk (s-seq) gestartet hat.
  2831.         VT meldet dann beim Loeschversuch DOS-Fehler. Entfernen Sie
  2832.         dann bitte die Zeile aus der s-seq und booten Sie neu. Da das
  2833.         VirusPrg nicht mehr aktiviert wird, koennen keine locks mehr
  2834.         entstehen und das Loeschen der Virus-Files MUSS moeglich sein.
  2835.         Fileerkennung mit VT getestet: 18.10.92
  2836.  
  2837.    - Little Sven  BB   anderer Name: Cameleon
  2838.          BB ist codiert (immer neu !!).
  2839.          Ein Teil der Codierung: eor.b d1,(a0)+
  2840.          Decodiert ist im Speicher zu lesen:
  2841.             The Curse of Little Sven!
  2842.          Cool, BeginIo, Supervisor, DisplayAlert im Programm dann: DoIo,
  2843.          FreeSignal
  2844.  
  2845.          Vermehrung: BB
  2846.  
  2847.          Schaeden:
  2848.          - Codiert Datenbloecke  Kennung: $ABCD0008  (Langwort 0 eines Blocks)
  2849.          Die Programme laufen, solange Little Sven im Speicher aktiv ist.
  2850.          Abhilfe: VT kann diese Datenbloecke decodieren. Falls Sie also
  2851.          beim FileTest oder BlockKetteTest den Requester Little Sven
  2852.          erhalten, brechen Sie bitte ab und starten BlockITest .
  2853.          - Verschiebt den Original-Bootblock codiert nach Block2+3.
  2854.            VT kann dies rueckgaengig machen (klicken Sie auf O-BB.
  2855.            Dieses Gadget war frueher Lam3 und schreiben Sie den BB zurueck).
  2856.            A B E R  !!!!!!!!
  2857.            Falls Block 2+3 vorher von einem File belegt war, so wurden
  2858.            durch das Virusprogramm 2 Datenbloecke zerstoert. Das File
  2859.            ist unbrauchbar. Es ist KEINE Rettung moeglich. VT sollte
  2860.            bei BlockKetteTest b.T.Data Block 2 zeigen. Oeffnen Sie
  2861.            den FileRequester (Sp-File-Sp) und loeschen Sie das File.
  2862.          - Enthaelt eine Routine, die 80 Steps nach innen ausfuehrt und
  2863.            dabei Daten schreibt. Diese Routine habe ich NICHT erreicht
  2864.            bei Tests. Alle Daten auf der Disk waeren dann unbrauchbar ???
  2865.          Wird erzeugt beim Starten von XCopyPro V6.5  (Laenge:28336)
  2866.          und kopiert sich dann weiter.
  2867.          Hinweis: im April 92 lag die OrigVersionsNr. von Xcopy erst
  2868.             bei 5.2x (glaub ich).
  2869.          Gefunden in: xcopy65e.lha  Laenge: 25360
  2870.  
  2871.    - LOGIC BOMB   anderer Name: PARADOX I   s.d.
  2872.  
  2873.    - LSD!      (noch ein SCA!)
  2874.  
  2875.    - LZ-Virus
  2876.       Linkvirus, verlaengert ein File um 400 Bytes
  2877.       testet Hauptversionsnummer der dos.library, falls groesser 34 oder
  2878.       kleiner 33 keine Aktivierung, verbiegt GlobVec 06 = Write
  2879.       linkt sich hinter CodeHunk (meist 1.) und ersetzt z.B. $4e75 = rts
  2880.       durch $6004 = bra.s 4 oder $4eee = jmp durch $60XY
  2881.       Muss deshalb HunkAnzahl nicht veraendern, sondern nur die Anzahl
  2882.       der Langwoerter des befallenen Hunks um $64 erhoehen.
  2883.       Bedingungen fuer ein File:
  2884.       0.LW = $3f3    (ausfuehrbar)
  2885.       1.LW = 0       (keine Resident-Libs zu laden)
  2886.                      (kein Overlay)
  2887.          es wird ein CodeHunk gefunden $3e9
  2888.       der gefundene CodeHunk ist laenger als #1000 Bytes
  2889.       Ursprung:   (Geruecht 14.07.91)
  2890.       SOLL ein LZ-Entpackungsprogramm sein ????   (hab ich nicht)
  2891.       Hinweis: MehrfachLinks an ein File gefunden !!!
  2892.       Hinweis 01.09.92: Ab VT2.44 sollten mehrere LZ-Virus-Links ans glei-
  2893.       che File in einem Durchgang ausgebaut werden. Falls nein, melden Sie
  2894.       sich bitte. Danke
  2895.  
  2896.    - MAD  (ForpibClone)  nur Text geaendert  s.o.
  2897.  
  2898.    - MAD II     nur KS1.2, da absoluter DoIo-ROM-Einsprung
  2899.       Cool, DoIo, KickTag, KickCheckSum, im Speicher immer $7FB00
  2900.       im BB sichtbar: MAD II VIRUS is better  usw.
  2901.       Vermehrung: ueber BB
  2902.       Sobald der Inhalt des Zaehlers groesser $D ist, wird in eine
  2903.       DiskStepRoutine verzweigt. Da diese falsch programmiert und somit
  2904.       nicht funktionsfaehig ist, wird nur der Bildschirm dunkel.
  2905.       Hinweis: es existiert ein MAD II, bei dem der MAD-Text mit sinn-
  2906.       losen Buchstabenfolgen (z.B. DAFGderFEHY) ueberschrieben wurde.
  2907.       Wird von VT als MAD II erkannt.
  2908.  
  2909.    - MAD IIa  wie MAD II nur jetzt Warm fuer Cool und andere Source-
  2910.       Aenderungen z.B. $2a in $2e usw. Ergebnis bleibt gleich
  2911.          (Anfaenger bitte bleibt beim Joystick !!!)
  2912.  
  2913.    - MAD III  nur KS1.2  Byte-Warrior-Clone  s.o.
  2914.          geaendert:  DASA0.2 in MAD.III
  2915.  
  2916.    - MAD IV  LamerAltClone  s.o.
  2917.          Unterschied: statt mit Lamer! soll der zerstoerte Block mit MAD
  2918.                       gefuellt werden.
  2919.  
  2920.    - MagiCall  es ist KEIN Virus  wird deshalb von VT nicht erkannt
  2921.       Es ist ein MagiCall (Laenge: 149664) aufgetaucht,
  2922.       an das am Anfang ein einfacher Hunk (mit Namen) angehaengt wur-
  2923.       de. Wenn Sie MagiCall aus dem Cli starten, passiert nichts.
  2924.       Starten Sie dagegen mit dem Icon, so beschwert sich MagiCall mit
  2925.       DisplayAlert ueber die falsche Hunkanzahl. Das Programm selbst
  2926.       enthaelt nach meiner Meinung keinen Virus.
  2927.  
  2928.    - MALLANDER VIRUS V1.0  BB  Block 0-3  auch KS2.04, braucht 1Mb Chip
  2929.          entgegen anderen Behauptungen: laeuft AUCH mit KS1.3 !!!
  2930.          KickTag, KickCheckSum, DoIo, immer ab 7F800
  2931.          anderer Name: DERK    ist 2x im BB zu lesen
  2932.          fordert trackdisk.device NICHT
  2933.          holt 4 Bloecke:
  2934.          Block 0 u. 1 = Virus
  2935.          Block 2 u. 3 = OrigBB  nicht codiert
  2936.          Vermehrung und Schaeden:
  2937.          speichert 4 Blocke ab, d.h. ein File das Block 2 u. 3 belegt,
  2938.          wird zerstoert.
  2939.          belegt immer $4000 ChipSpeicher neu
  2940.          sobald kein Chip mehr frei:
  2941.          decodiert einen BB-Teil mit  eori.w #$aaaa,(a0)+
  2942.          (auch intuition.library) und gibt den Text mit DisplayAlert aus.
  2943.          Danach Reset = jmp FC0000
  2944.                          J.D. MALLANDER VIRUS V. 1.0
  2945.          I need lots of money - buy my cool pd serie 'action power'
  2946.          Hinweis: es gibt KEINE 2 DERK, sondern einer enthaelt Vektoren
  2947.          von KS1.3, der andere von KS2.04 (Beweis: VT vergl.).
  2948.  
  2949.    - MCA      siehe Claas Abraham
  2950.  
  2951.    - MEGAMASTER
  2952.       Cool, DoIo, immer $7e300
  2953.       zwei codierte Bereiche im BB
  2954.       1. Bereich: eori.b #-$45,(a0)+   ; testet auf andere Viren
  2955.       2. Bereich: eori.b #-$11,(a0)+   ; Textausgabe ueber Graphik
  2956.                schwarzer Hintergrund, rote Schrift
  2957.                         Surprise!!!
  2958.                Your Amiga is controlled by
  2959.                         MEGAMASTER
  2960.      Vermehrung: ueber BB
  2961.  
  2962.    - MegaMon   siehe bei PP-Bomb
  2963.  
  2964.    - MemCheck v8.1  File anderer Name: Liberator virus v1.21
  2965.          gepackt (PP): 6492 Bytes   ungepackt: 10936 Bytes
  2966.          nicht resident
  2967.          nach Aufruf erfolgt Textausgabe: MEMORY CLEAR usw.
  2968.          mit SnoopDos kann man feststellen, dass :
  2969.             - versucht wird Sys:.FastDir zu oeffnen
  2970.             - Test ob MemCheck schon in Root
  2971.             - versucht wird startup-sequence zu oeffnen
  2972.                falls ja Eintrag in erste Zeile:
  2973.                   MemCheck s
  2974.          Weiterhin ist im File zu lesen:
  2975.             Hello from the Liberator virus v1.21
  2976.             Lets play trash the harddisk
  2977.             I`m outta here, kiss mine you lamer!
  2978.  
  2979.             DH0: , BLVC   usw.
  2980.  
  2981.          Mit Festplatte:
  2982.          Es wird ein File .FastDir im Root-Verz. angelegt. Sobald im
  2983.          File der Wert $f erreicht ist, erfolgt die Textausgabe (s.o.)
  2984.          und der Computer stellt die Arbeit ein. Kreset wird not-
  2985.          wendig.
  2986.  
  2987.    - MemSearcher-Virus  BB    $6c, $80,  immer ab $7EC00
  2988.          Eine Speicherlupe bis $80000 im BB
  2989.          Da keine Vermehrung eigentlich von der Definition her kein
  2990.          Virus. Aber auf Grund der verbogenen Vektoren dringende Loesch-
  2991.          empfehlung.
  2992.  
  2993.    - MENEM'S REVENGE   Link  LoadSeg
  2994.       Haengt 2 Hunks (ist neu) an. Hunk 1 = $3E9 = CodeHunk
  2995.                                    Hunk 2 = $3EA = DataHunk
  2996.       Verlaengert ein befallenes File um #3076 Bytes.
  2997.       Auch mit KS2.04
  2998.       Korrigiert dos.library mit SumLib.
  2999.       Erzeugt einen Prozess mit Namen: " ",0
  3000.       Wird ein schon befallenes File danach befallenen, so wird mit
  3001.       FindTask ueberprueft, ob der Prozessname schon da ist.
  3002.       Linkbedingungen:
  3003.       File kleiner als #60000
  3004.       Erster CodeHunk enthaelt folgende Bytefolge NICHT:
  3005.          $286A0164 $700C4E095   (vgl. WB1.3 in c  ask  usw.)
  3006.       Linkablauf:
  3007.       Sie starten ein Programm. Menem "merkt" sich dieses Prg..
  3008.       Sie starten ein neues Prg.. Jetzt erst linkt sich Menem an das
  3009.       alte Prg. Nachweis fuer Nicht-Ass-Benutzer mit SnoopDos.
  3010.       Linkergebnisse mit KS1.3:
  3011.       - gelinktes File ausfuehrbar      (auch libs usw.)
  3012.       - gelinktes File NICHT ausfuehrbar   (Hunks des OrigFiles nicht
  3013.           richtig behandelt, File bringt GURU)
  3014.       - File enthaelt nur noch Datenmuell  (keine Rettung moeglich)
  3015.       Unter KS2.04 entstehen weniger defekte Files. 
  3016.       Mit timer.device werden sechs Systemzeiten abgefragt.
  3017.       Textausgabe dann mit DisplayAlert.
  3018.       Dafuer wird ein Virusprogrammteil mit  asr.l #1,d0  decodiert.
  3019.             dc.b 0,$50,$10,"MENEM'S REVENGE HAS ARRIVED !!!"
  3020.                 dc.b 0,1,0,"  ARGENTINA STILL ALIVE",0,0
  3021.       Hinweis: VT setzt LoadSeg zurueck, schreibt einige RTS in den
  3022.          Speicher, entfernt aber den Prozess " "  NICHT. Die Ver-
  3023.          mehrung ist dann NICHT mehr moeglich. Wenn Sie VT nicht glauben
  3024.          oder "110%"-Sicherheit haben wollen, fuehren Sie bitte einen
  3025.          RESET aus.
  3026.       Hinweis2: Bei den Datenmuellfiles kann VT NICHT mehr helfen. Fuer
  3027.          Ausbauversuche bei den anderen Filetypen verwenden Sie bitte
  3028.          eine Kopie der verseuchten Disk. VT versucht auch, die
  3029.          "falschen Hunks" wieder zu berichtigen.
  3030.       Hinweis3: Bedenken Sie bitte, dass inzwischen einige Programme
  3031.          auf dem Markt sind, die Loadseg verbiegen. Wurde Menems VORHER
  3032.          gestartet, so wird er "zugedeckt", bleibt ABER AKTIV !!!!!!
  3033.          Koennen Sie z.B. mit Snoopdos nachvollziehen.
  3034.          Meine Empfehlung: keine Programme verwenden, die LoadSeg patchen.
  3035.  
  3036.  
  3037.    - METAMORPHOSIS V1.0   BB und Link     auch KS2.04  immer ab $7FA72
  3038.          Fordert trackdisk.device NICHT !!!
  3039.          Cold, DoIo, OldOpenLib,  im Prg. noch Cool
  3040.          Im BB und im verseuchten File ist zu lesen:
  3041.          -METAMORPHOSIS V1.0- the next Generation from LAMER-EXTERMINATOR !
  3042.          Schaeden:
  3043.          Sobald der Wert in der Zaehlzelle groesser als $14 ist,
  3044.          Kopfstep alle Laufwerke.
  3045.          NeuBoot dieser Disk ergibt bei mir einen Requester:
  3046.          Volume has a read/write error    (Tracks defekt) nicht mehr
  3047.          viel zu retten.
  3048.          Vermehrung:
  3049.          mit DoIo = BB
  3050.          mit OldOpenLib = Link an File als 1.Hunk
  3051.          Linkbedingungen:
  3052.          - sucht c:           (bei mir NUR da, steht auch so im Prg.)
  3053.          - und dann mit examine, exnext usw Files
  3054.          - kein Schreibschutz
  3055.          - File ausfuehrbar  $3F3
  3056.          - File kleiner #40000
  3057.          - File noch nicht befallen
  3058.  
  3059.          Fuer die Hunk-Bestimmung nimmt das VirusPrg. die IRQ-Methode.
  3060.          Befallene Files sind lauffaehig .
  3061.          Verlaengert ein File um 1060 Bytes.
  3062.          KEIN Eintrag in startup-sequence .
  3063.          Keine Textmeldung des VirusPrg's .
  3064.  
  3065.          Ausbau mit VT getestet: 11.04.92
  3066.  
  3067.          Hinweis: Da alle Files in c: verseucht sein koennen, sollten
  3068.             Sie ueberlegen, ob es nicht schneller ist, alle Files neu
  3069.             von c einer OrigWB-Disk zu kopieren. Dann brauchen Sie mit
  3070.             VT nur noch aus Files den Link-Hunk auszubauen, die auf
  3071.             der Orig-WB-Disk NICHT vorhanden waren.
  3072.  
  3073.    - MEXX     SCA-Clone
  3074.       Text:          Hello there...
  3075.                      Here I'm again...
  3076.                      I've infected ya Disx !
  3077.                      I'm a simple VIRUS
  3078.                      and I came from a group called
  3079.                       --- MEXX ---
  3080.                       Yeah, reset now !!!
  3081.                      Or I will infect more!
  3082.  
  3083.    - MGM89     anderer Name: MEGAMASTER   s.o.
  3084.  
  3085.    - MG's Virus V1.0 (BB)  auch mit KS2.04, aber NICHT mit 68030
  3086.          KickTag, KickCheckSum, SumKickData, GetMes, BeginIo
  3087.          AddIntSer (5 = Vert. Beam)
  3088.          Codiert mit   not.w (a1)+
  3089.          Decodiert im Speicher zu lesen: MG's Virus V1.0
  3090.          Meldet sich nicht.
  3091.          Taeuscht sauberen Bootblock vor bei verbogenen Vektoren
  3092.          Vermehrung bei:
  3093.           - Lesen oder schreiben Block 0
  3094.           - Format Disk
  3095.  
  3096.    - MicroSystems     FastMem ja  nur KS1.2
  3097.  
  3098.          holt selbst Namen aus ROM (z.B. dos.library)
  3099.       Cool und Cold
  3100.       im Prg. bei Bedarf: AddTask, RemTask und DoIo
  3101.       Vermehrung: ueber BB
  3102.       Textausgabe ueber Graphikroutine
  3103.       unverschluesselt steht im BB:
  3104.       YOUR AMIGA IS INFECTED BY
  3105.       A NEW GENERATION OF VIRUS
  3106.       CREATED IN SWEDEN BY
  3107.       MICROSYSTEMS
  3108.  
  3109.    - Micro-Master  ( noch ein SCA! )
  3110.  
  3111.    - Morbid Angel   Forpib-Clone   s.o.
  3112.          nur sichtbarer Text und einige unwichtige Bytes wurden
  3113.          geaendert.
  3114.  
  3115.    - MOSH1-BB     Cool, nach Reset auch $68 immer ab $7C000
  3116.          soll Virusdemo sein (so ein Schwachsinn)
  3117.          keine Vermehrung, codiert mit MOSH, eor.l d0,(a0)+
  3118.          ueber $68 und in Abhaengigkeit von Zaehlzelle (Cmpi.l #$190,(a0))
  3119.          Textausgabe ueber Graphikroutine:
  3120.          schwarzer Hintergrund, Gelbe Schrift
  3121.             MAFIA PLK  usw
  3122.          da Endlosschleife Reset notwendig
  3123.          dringende Empfehlung: loeschen
  3124.  
  3125.    - MOSH2-BB s.o keine Vermehrung
  3126.       KS2.04: nach Reset Absturz
  3127.       zusaetzlich nach reset oldopenlib verbogen und ueber displayAlert
  3128.       Textausgabe: Hey you old lame   usw.
  3129.       Da keine Vermehrungsroutine eigentlich kein Virus
  3130.       dringende Empfehlung: sofort loeschen
  3131.  
  3132.    - MsgTop V1.0   siehe oben Devil_11_B.Door
  3133.              Laenge gepackt: 13548   VT erkennt Imploder
  3134.              Laenge einmal entpackt: 17884  VT erkennt Devil_11
  3135.  
  3136.    - mount-Virus   Laenge: 1072   KEINE verbogenen Vektoren
  3137.       reines Zerstoerungsprogramm  KS1.3: NEIN  GURU 3  KS2.04: JA
  3138.       laeuft aber unter KS2.04 mit ORIG-Mount-Befehl von KS1.3 .
  3139.       Guru-Fehler liegt im VirusPrg.
  3140.       Von der Definition KEIN Virus, da keine Vermehrung.
  3141.       Namensbegruendung: im File ist am Anfang zu lesen
  3142.                                           633A               c:
  3143.            6D6F756E 74000000 00000000 00000000 mount...........
  3144.       Liegt in c: als mount Laenge 1072
  3145.       Braucht in c:why . Wird von mount-Virus aufgerufen. Der why-
  3146.       Befehl ist ein umbenannter Orginal-Mount-Befehl. Die Version
  3147.       des Orginal-Mount-Befehls spielt keine Rolle. (wurde getestet)
  3148.       Den why-Befehl gibt es unter KS2.04 NICHT mehr in c: !!!!
  3149.       Ablauf:
  3150.       In jeder s-seq ist wahrscheinlich der mount-Befehl enthalten.
  3151.         mount aux   usw.
  3152.       Das Virus-Mount-Prg. wird also gestartet.
  3153.       Das VirusPrg. sucht sich selbst (c:mount) und ueberprueft ob die
  3154.       Zaehlzelle im Prg. schon den Wert #20 erreicht hat. Wenn nein,
  3155.       wird der Zaehler um 1 erhoeht und zurueckgeschrieben (open, seek,
  3156.       read, write, close). KEINE Gefahr !!!
  3157.       Wenn ja : Zaehlerzelle = #20
  3158.       Aufruf von c:why  (= Orig.-mount) mit execute
  3159.       Suche in Liste nach DH    (also keine Zerstoerung von df0: usw.)
  3160.       Info besorgen, Blockanzahl besorgen, allocmem leer Blocklaenge,
  3161.       Mit DoIo ueber Schleife jeden Block leer neu schreiben.
  3162.       Wenn fertig Motor aus. Suche in Liste naechstes DH .
  3163.       Sie koennen so ihre Festplatten ohne Probleme unbrauchbar machen.
  3164.                           Tests wurden durchgefuehrt mit df0:
  3165.       gemountet als DH0: . Erfolg siehe oben
  3166.  
  3167.       Fileerkennung getestet mit VT : 28.09.92
  3168.       Empfehlung: mount und why einfach loeschen und neu aufkopieren.
  3169.  
  3170.       Nachtrag 06.01.93: Ein User hat das Install-Programm gefunden.
  3171.       siehe bei SMBX-Mount Virus
  3172.  
  3173.  
  3174.    - MVK   17.11.92  FileVirus   Laenge: 1052 Bytes  wird weitergegeben
  3175.       als MVK.lzh  Laenge: 1171 Bytes
  3176.  
  3177.       Namensbegruendung: aus Readme.file in Archiv Laenge: 469 Bytes
  3178.  
  3179.        Yeah, SUPPLEX presents a new Mini-Virus-Killer !!!
  3180.        To Start write > MVK < and MVK is than aktiv in your Memory,
  3181.        don't panic it is not a Virus..........
  3182.        MVK-Archiv contains :
  3183.        MVK.exe
  3184.        Readme.file  ( You read this now )
  3185.  
  3186.       Im File ist uncodiert zu lesen:
  3187.           2A2C202F 41414600 F00F412E 492E442E *, /AAF.d.A.I.D.
  3188.           53205649 5255532D 48554E54 455200FF S VIRUS-HUNTER.y
  3189.  
  3190.       Es handelt sich also um eine Meisterleistung:
  3191.          - jemand hat es geschafft  L.A.D.S  in A.I.D.S  umzuwandeln.
  3192.          - jemand hat es geschafft mit einem UtilityPrg einen BB in ein
  3193.            ausfuehrbares Prg. umzuwandeln.
  3194.          - jemand hat es NICHT geschafft die codierte Graphik-Text-Routine
  3195.            zu aendern
  3196.       Es handelt sich also in Wirklichkeit um den LADS-BB-Virus. Lesen
  3197.       Sie bitte dort nach. Das Prg vermehrt sich NUR als BB. Da die
  3198.       DOS0-BB-Kennung fehlt, entsteht eine nicht bootbare Disk !!!
  3199.       VT erkennt im Speicher und beim FileTest LADS-Virus.
  3200.  
  3201.    - MwB-Virus BB   ein echter Julie s.o.
  3202.       Da der Julie.BB nicht den ganzen BB braucht, hat es jemand geschafft,
  3203.       einen Text einzubauen, der NIE erreicht wird. VT erkennt weiterhin
  3204.       Julie .      
  3205.            ccccc9df df000000 4d77422f 4777482f ........MwB/GwH/
  3206.            74686520 62657374 20696e20 686f6c6c the best in holl
  3207.            616e6400 00000000 00000000 00000000 and.............
  3208.  
  3209.    - NaST  29.03.92  File    Laenge: 2608 Bytes
  3210.       auch KS2.04
  3211.       Grundgeruest: BGS9
  3212.          KickMem, KickTag, KickCheckSum, Openwindow (int.lib)
  3213.       Neu: $6c, FindTask, OldOpenLib, NewOpenLib
  3214.            dafuer fehlt decode BitPlanes
  3215.       Herkunft des Namens:  2x im Virus-File zu lesen
  3216.       verschiebt Orig-File unsichtbar nach c
  3217.        $A020A020A020202020A0202020A0
  3218.       VT versucht zuerst rename und falls OrigFile nicht gefunden,
  3219.       wird angeboten das Virus-File allein zu loeschen. Dann muessen
  3220.       Sie aber wahrscheinlich die 1.Zeile der startup-sequence aendern.
  3221.  
  3222.    - Nasty-Nasty  BB  nur KS1.2  immer ab $7F000
  3223.       Cool, DoIo, Userstate, Superstate, Alert
  3224.       Vermehrung und Schaeden:
  3225.          - BB
  3226.          - sobald die Zaehlzelle den Wert 5 erreicht hat:
  3227.                format Disk
  3228.       Das VirusPrg gibt keine Meldung aus. Im BB ist Nasty-Nasty! zu
  3229.       lesen.
  3230.  
  3231.    - NO BANDIT   (siehe unten Virenfinder)
  3232.  
  3233.    - No head     s.b. ByteBanditPlus
  3234.  
  3235.    - No Name 1    anderer und richtiger Name :  Byte Bandit 2
  3236.       kein FastMem, BeginIo, KickTag, KickCheckSum, Vec5
  3237.       SpeicherLage ueber structMemList, Speicherreservierung fuer
  3238.       neuen  BBVirus mit allocmem, Zaehlstelle: Virusstart + $1c
  3239.       Vermehrung: ueber BB
  3240.       Im BB lesbar: trackdisk.device (weit unten)
  3241.       ein ByteBanditClone, ohne Tastaturabfrage, nur 5 Kopien und
  3242.       kuerzer gesetzter Zeit
  3243.  
  3244.    - NoName2   BB   Cool, DoIo, SumKickData  auch KS2.04
  3245.       Vermehrungszaehler: bei mir  $269
  3246.       Es ist mir ein Raetsel, warum dieser BB solange unbemerkt bleiben
  3247.       konnte. Im letzten Jahr hat es kein Virus weiter als $10 ge-
  3248.       bracht. Dann hat ihn jemand spaetestens entdeckt.  ???
  3249.       Erstinstallierung im Speicher von BB:
  3250.       Falls Cool und KickTag nicht Null oder DoIo nicht Original, dann
  3251.       RESET.
  3252.       Nach Installierung und Reset sichert der Virus sein Prg durch
  3253.       AllocAbs.
  3254.       Vermehrung und Schaden:
  3255.       ueber BootBlock
  3256.       Rueckgabewert von SumKickData in d0 enthaelt Wert aus $DFF006.
  3257.       Virus meldet sich NIE. Kein Name versteckt oder codiert, deshalb
  3258.       NoName2 . Im BB ist ab $264  trackdisk.device zu lesen.
  3259.  
  3260.    - No-Guru V2.0   Filelaenge: 1224 Bytes (mit PP-Data-Prg.teil)
  3261.       Nach meiner Meinung nur gefaehrlich fuer AmiExpress-Benutzer
  3262.          (hab ich nicht)
  3263.       verbiegt: Alert, Autorequest
  3264.       Textausgabe im Cli:   u.a.
  3265.          Making life with AmiExpress just that little bit easier...
  3266.       Sucht nach bss:user.data ; Falls vorhanden werden $8000 Bytes
  3267.       geladen. Der geladene Teil wird nach renegade, jock rockwell
  3268.       oder spiral durchsucht und gegebenenfalls geaenderte Daten
  3269.       zurueckgeschrieben.
  3270.       Empfehlung: loeschen
  3271.  
  3272.    - NorthStar   anderer Name: Starfire  s.u.
  3273.  
  3274.    - NoVi   (File)  TerroristsClone s.u.  Laenge:1612 Bytes
  3275.       Aenderungen: TTV1 geaendert in NoVi
  3276.          Orig-File wird jetzt nach sys:c/.fastdir,$A0 verschoben.
  3277.  
  3278.    - Nuked007    siehe bei SHIT
  3279.  
  3280.    - Obelisk1  ( Deutschlandfahne + Graphiktext) Einsprung:cool
  3281.                schreibt in Speicherstelle $00000060 das Wort GURU
  3282.                zerstoert damit den Ausnahmevector, der ins ROM
  3283.                IR-Ebene 7 zeigt !!
  3284.  
  3285.    - Obelisk2   Begin, KickTag, KickCheckSum, Vec5
  3286.                 Einsprung:KickTag ,drei ZaehlZellen, Ausgabe:Graphik-
  3287.                 text mit FormatAndrohung, wird nur durch KopfAnschlag
  3288.                 vorgetaeuscht !! Nachweis mit TrackDisplay !!
  3289.                 Speicherstelle $60 s.o.
  3290.  
  3291.    - OP1    (Neuseeland)  richtiger Name: Joshua
  3292.  
  3293.    - OPAPA     Begin, KickTag, KickCheckSum, Vec5
  3294.                Zaehlzelle: ja, Vermehrung: ueber BB jedes LW
  3295.                Textausgabe (ueber Graphik) OPAPA-VIRUS READY STEADY FORMAT
  3296.                Kopf steppt nach Track 0 alle LW
  3297.          Clone: 04.03.92   Text entfernt
  3298.  
  3299.    - Overkill VIRUS  BB  Block 0-3  auch KS2.04, immer ab $7F700
  3300.          Cool, KickCheckSum,SumKickData, DoIo
  3301.          fordert trackdisk.device NICHT   = auch HD !!!!!!!
  3302.          Namensbegruendung:
  3303.          decodiert ist im Speicher zu lesen: Overkill by the ENEMY !
  3304.          Decodierroutineteil:
  3305.             sub.b d6,d5
  3306.                         move.b d5,(a5)+
  3307.          holt 4 Bloecke:
  3308.          Block 0 u. 1 = Virus
  3309.          Block 2 u. 3 = OrigBB  nicht codiert
  3310.          Vermehrung:
  3311.          Codiert jeden Virus fuer BB neu in Abhaengigkeit von $DFF006
  3312.          speichert 4 Blocke ab, d.h. ein File das Block 2 u. 3 belegt,
  3313.          wird zerstoert.
  3314.          Schaden: (auch HD!!!!!!!!)
  3315.          - Bestimmt ueber $DFF006 eine Blocknummer
  3316.          - Schreibt ZWEI Bloecke (ist neu) mit Speicherinhalt.
  3317.            d.h. im unguenstigen Fall wird Block1 an das Ende eines Files
  3318.            und Block2 an den Beginn eines zweiten Files geschrieben.
  3319.            Diese Files sind NICHT zu retten. Im 1.ZerstoerungsBlock
  3320.            steht ab $22 Overkill by the ENEMY !. Da KEINE Blockaus-
  3321.            wertung erfolgt, kann auch ein Dir-Block, ListBlock usw.
  3322.            zerstoert werden. Versuchen Sie bitte mit disksalv zu retten,
  3323.            was noch brauchbar ist.
  3324.            Zyl 0 Block  55
  3325.                ^
  3326.          0000: 0007f708 00000000 4afc0007 f7080007 ........J.......
  3327.          0010: ff00011f 00450007 f7220007 f7220007 .....E..."..."..
  3328.          0020: f7d64f76 65726b69 6c6c2062 79207468 ..Overkill by th
  3329.          0030: 6520454e 454d5920 21002879 0007fab0 e ENEMY !.(y....
  3330.            Sie sehen: Es kann auch den Rigid-Bereich erwischen !!!
  3331.  
  3332.            Mit OrigBB koennen Sie den Block2-3 nach Block0-1 kopieren
  3333.            und abspeichern.
  3334.            VT kennt BB und Speicher: 17.10.92
  3335.  
  3336.    - PARADOX I  KickTag, KickCheckSum, im Prg. DoIo u. $6c, immer $7F800
  3337.                Vermehrung und Schaden: Bootblock
  3338.                Text sichtbar im BB:
  3339.                * A new age of virus-production has begun ...
  3340.                This time PARADOX brings you the "LOGIC BOMB" Virus !!! *
  3341.  
  3342.    - PARADOX II  Kicktag, KickChecksum im Prg. DoIo u $6c, immer $7F000
  3343.                verschluesselt mit move.b $DFF006,D1 und eor.b d1,(a0)+
  3344.                Vermehrung und Schaden: Bootblock
  3345.                Text nach Entschluesselung:
  3346.                This is the second VIRUS by PARADOX  -
  3347.                For swapping call: 42-455416 - ask for Hendrik Hansen
  3348.  
  3349.    - PARAMOUNT  nur KS1.2 Kicktag, KickCheckSum, DoIo, immer $7F800
  3350.                Byte-Warrior-Clone, loescht Cold und Cool
  3351.                fordert trackdisk.device NICHT
  3352.                Vermehrung:BB
  3353.                im BB zu lesen: PARAMOUNT SOFTWORKS usw.
  3354.  
  3355.    - PARATAX   SCA-Clone, Cool immer 7EC3E, nur anderer Text
  3356.  
  3357.    - PARATAX II    Disk-Dokters-Clone, nur KS1.2 da DoIo-ROMEinsprung
  3358.                Cold, Cool, DoIo, im Prg. Vec5
  3359.                im BB sichtbar: PARATAX II
  3360.                clipboard.device durch ".dos.library" ersetzt
  3361.                je nach Zaehlerstand wird eigener BB geschrieben oder
  3362.                Disk ab Cylinder 40 (ROOT) formatiert
  3363.  
  3364.    - PARATAX III    16BitCrewClone   s.o.
  3365.                Unterschied: The 16Bit Crew 1988 in  PARATAX III (!!!)
  3366.                             geaendert
  3367.                eine echte Meisterleistung
  3368.  
  3369.    - PentagonCircle     cool,kickchecksum
  3370.                Fastmem ja, im Speicher immer ab $7fb00, im Prg. noch DoIo
  3371.                testet auf einige Viren, Alert-Meldung
  3372.                Vermehrung: ueber BB
  3373.                Text im BB sichtbar: z.B.
  3374.                The Pentagon Circle VirusSlayer by Mr.Moutainlake!
  3375.  
  3376.          Hinweis: Es wird ein Pentagon-BB weitergegeben, in dem das
  3377.             4.LW Null ist. Dieser Bootblock ist NICHT bootfaehig und
  3378.             wird deshalb von VT auch nicht als Pentagon erkannt !!!!
  3379.  
  3380.    - PentagonVirusSlayer2:  cool, KickCheckSum, immer ab $7f000
  3381.                Fastmem ja, im Prg. DoIo, Programmierung voellig anders
  3382.                als Pentagon, Alert-Meldung
  3383.                Vermehrung: ueber BB
  3384.                Text im BB sichtbar: z.B.
  3385.                The Pentagon Circle VirusSlayer 2 by Mr.Mountainlake!
  3386.  
  3387.    - PentagonVirusSlayer3:  Cool, KickCheckSum, immer ab $7e000
  3388.                Fastmem ja, im Prg. DoIo, FindResident
  3389.                Alert-Meldung
  3390.                Vermehrung: ueber BB
  3391.                Text im BB sichtbar: z.B.
  3392.                The Pentagon Circle VirusSlayer by Mr.Mountainlake!
  3393.  
  3394.    - PentagonCircle 4    cool,kickchecksum
  3395.                im Speicher immer ab $7fb00, im Prg. noch DoIo
  3396.                beim Booten immer GURU !!!  Grund: es hat jemand geschafft
  3397.                "dos.libr" zu erzeugen. Der Rest fehlt. ABER !!!!
  3398.                bevor diese Fehlerquelle erreicht wird, wurde schon Cool
  3399.                verbogen. Wenn Sie jetzt nur 512 kb Chipmem haben und beim
  3400.                2. Start die Maustaste druecken, wird der Bildschirm gruen.
  3401.                Jetzt legen Sie einen "echten" BB ein und schon kann sich
  3402.                der Pentagon-BB vermehren. Aber auch der vermehrte BB
  3403.                enthaelt obengenannten Fehler.
  3404.                Empfehlung deshalb : sofort loeschen
  3405.  
  3406.    - PERVERSE I  anderer Name: BOOTX-Virus  s.o.
  3407.  
  3408.    - PLASTIQUE  BB      Cool $7ED5E   immer ab: $7EC00  auch KS2.04
  3409.          von der Definition kein Virus, da keine Vermehrung. Die
  3410.          Routinen sind zwar vorhanden, werden aber NIE erreicht.
  3411.  
  3412.          Namensbegruendung:  im BB zu lesen:
  3413.            00000000 00000000 00000000 003e3e3e .............>>>
  3414.            2050204c 20412053 20542049 20512055  P L A S T I Q U
  3415.            20452020 3c3c3c2e 2e2e2e00 00000000  E  <<<.........
  3416.  
  3417.      Grundgeruest ist der 16-Bit-Crew-BB. Der Cool-Einsprung
  3418.          wurde geaendert, deshalb ist keine Vermehrung ueber DoIo
  3419.          moeglich.
  3420.          Schaeden: Sobald eine Zaehlzelle den Wert #10 erreicht hat,
  3421.          werden mehrere Vektoren auf den ROM-Beginn verbogen, d.h.
  3422.          sobald die Vektoren benutzt werden, wird ein Absturz her-
  3423.          vorgerufen.
  3424.  
  3425.    - POWERBOMB  ByteBandit/Forpib-Clone    s.o.
  3426.          Text: POWERBOMB SYSTEMS PRESENTS: BYTE BANDIT V2.0 !!!
  3427.  
  3428.    - PowerTeam  BB    KickTag, KickCheckSum, BeginIo
  3429.                nicht mit KS2.04
  3430.                Teile des BB's codiert mit eor.w d1,(a0)+
  3431.                Schaeden:
  3432.                - Sobald die Zaehlzelle den Wert $a erreicht hat,
  3433.                  Textausgabe mit DisplayAlert und dann bei mir
  3434.                  Absturz. Text:
  3435.                   Virus Meditation #0026051990.PowerTeam
  3436.  
  3437.    - PP-Bomb   Powerpacker, File-Trojan, keine Vermehrung, Vers.Nr. 3.2
  3438.       - 3 Programmteile
  3439.          - kurzer CodeHunk mit 2 jsr-Befehlen (notwendig fuer Ablauf)
  3440.          - crunched Bomb-Teil
  3441.          - Powerpacker 3.0b (ich glaube: NICHT veraendert und nicht ge-
  3442.                              crunched)
  3443.       Bomb-Teil:
  3444.       wird zuerst angesprungen, decrunched Laenge: 9880 Bytes
  3445.       Aztec-Prg mit dt. Fehlermeldungen (z.B. Fehler bei DISKFONTBASE)
  3446.       - sucht zuerst SnoopDos-Task; falls ja Bomb-Ende
  3447.       - sucht in c von dh0: und/oder dh1: nach why und setzt das File
  3448.         auf 0 Bytes
  3449.       - enthaelt alle Dos-Befehle um Files zu veraendern (sucht auch
  3450.         auf dh0: und dh1:, ist getestet).
  3451.       - soll AmiExpress veraendern (hab ich nicht)
  3452.       - weitere Eintraege: BBS: DH0:BBS/ DH1:BBS/ DH0: DH1:
  3453.       Ursprung:
  3454.                   qtx_pow.lzh       139670 Bytes
  3455.       Empfehlung:  (s.u.)
  3456.         loeschen und Original-Powerpacker aufkopieren
  3457.       Nachtrag 29.12.92: Es wurde mir ein weiteres verseuchtes File
  3458.         zugeschickt.  Name: snap   Laenge: 44260 Bytes
  3459.         Daraufhin wurden die Linkversuche mit PP wiederholt und mit
  3460.         snap neu durchgefuehrt. An beide Files kann sich der PP-Bomb-
  3461.         Teil  NICHT  von selbst linken. Es hat also jemand nachgehol-
  3462.         fen.
  3463.       Nachtrag 30.12.92: Es wurde in VT eine PP-Bomb-Ausbauroutine
  3464.         eingebaut. Diese Routine koennte wackeln. Fertigen Sie BITTE
  3465.         deshalb VOR dem Ausbauversuch ein Kopie an. Testen Sie nach
  3466.         dem Ausbau bitte die Lauffaehigkeit des verkuerzten Programms.
  3467.         Danke
  3468.       Nachtrag 16.02.93: Es ist ein weiterer PP-Bomb Clone aufgetaucht.
  3469.         Haengt an Died. Died verseucht Laenge: 67028 Bytes
  3470.         Ausgabe: PP-Bomb 2
  3471.         Besonderheit: Das PP-Bomb-Trojan-Teil wurde in der Laenge ge-
  3472.         kuerzt !!! Da im gepackten Teil eine Hunk-Kennung von $3EA auf
  3473.         $3E9 geaendert wurde, besteht Absturzgefahr ???? (2.Start von
  3474.         verseuchtem Died auf A4000 = GURU)
  3475.         Erkennung und Ausbau mit VT getestet: 16/17.02.93
  3476.       Nachtrag 17.02.93: Es ist ein weiterer PP-Bomb Clone aufgetaucht.
  3477.         Haengt an MegaMon. MegaMon verseucht Laenge: 26856 Bytes
  3478.         Ausgabe: PP-Bomb 3
  3479.         Besonderheit: Das PP-Bomb-Trojan-Teil wurde in der Laenge ge-
  3480.         kuerzt !!!
  3481.         Erkennung und Ausbau mit VT getestet: 17.02.93
  3482.       PP-Bomb-Virusteil entpackt Auszug:
  3483.                                       42425300             BBS.
  3484.            44483000 44483100 44483000 44483100 DH0.DH1.DH0.DH1.
  3485.            4242533a 00444830 3a424253 2f004448 BBS:.DH0:BBS/.DH
  3486.            313a4242 532f0044 48303a00 4448313a 1:BBS/.DH0:.DH1:
  3487.             ......
  3488.                     536e6f6f 70446f73 00433a57 `...SnoopDos.C:W
  3489.            68790077                            hy.w
  3490.  
  3491.  
  3492.    - Pstats-Virus  File  Laenge ungepackt: 19784 Bytes
  3493.         GFA-Basic-Programm. Keine verbogenen Vektoren
  3494.         Zielgerichtet gegen PHOBOS. Ein Mailbox-Programm (kenne ich nicht).
  3495.         Bleibt nicht im Speicher. Von der Definition ein reines Zer-
  3496.         stoerungsprogramm und kein Virus, da keine Vermehrung. Also KEINE
  3497.         Gefahr fuer "normale" Amiga-User. Es wird nach einigen Filenamen
  3498.         gesucht und dann deren Inhalt mit Speichermuell ueberschrieben.
  3499.               S:PHOBOS.CONF
  3500.               NETZCONFIG
  3501.               BRETTERCONFIG
  3502.               USERCONFIG
  3503.         Einige der oben genannten Filenamen werden auch noch mit der Er-
  3504.         weiterung .TAPO, .BAK, .CONF1 usw. gesucht. Nach der Zerstoerungs-
  3505.         arbeit wird also das Mailboxsystem nicht mehr laufen.
  3506.         Empfehlung: loeschen
  3507.         Es gibt da nichts auszubauen, da das Virusteil IM GFA-Teil sitzt.
  3508.         Der Programmierer MUSS also den sourcecode von pstats besitzen.
  3509.         Zumindestens ist mir kein Recompiler fuer GFA-Basic bekannt.
  3510.  
  3511.  
  3512.    - Pseudoselfwriter   andere Namen: Selfwriter, Lamer7
  3513.  
  3514.    - QRDL V1.1  Link verlaengert ein File um 2320 Bytes
  3515.          Haengt sich als 1.Hunk (neuer) ein.
  3516.          Zuerst gefunden an: PPLoadSeg  Laenge verseucht: 3484 Bytes
  3517.          Namensbegruendung: nach eor.b d5,(a0)+ ist im Speicher zu
  3518.          lesen:
  3519.            00000000 28432931 3939322D 30342D31 ....(C)1992-04-1
  3520.            36205152 444C2E20 52656C65 61736520 6 QRDL. Release
  3521.            312E3120 426F726E 20696E20 506F6C61 1.1 Born in Pola
  3522.            6E642C20 47727420 746F204A 61636B20 nd, Grt to Jack
  3523.          Verbogene Vektoren je nach Aktivierungsstand:
  3524.            Cool, DoIo, NewOpenLib, OpenWindow, $78(a6)->,
  3525.          Schaden A: (Zaehlzellenabhaengig)
  3526.            Sucht den BitMapBlock einer Disk und gibt alle Bloecke
  3527.            frei. Fehler konnte erzeugt werden.
  3528.          Schaden B:
  3529.            Linkt sich an ein File.
  3530.            Dieser Fehler konnte in VIER Stunden mit verschiedenen
  3531.            Betriebssystemen und verschiedenen Speicherausbaustufen
  3532.            NICHT erzeugt werden. Es sind ALLE notwendigen Dos-Routinen
  3533.            vorhanden. Die Hunkbehandlungsroutine duerfte von CCCP ueber-
  3534.            nommen sein. Ich bitte um Mithilfe. Danke. Aus diesem Grund
  3535.            koennte die Ausbauroutine wackeln (muss aber nicht). Ich
  3536.            habe den Ausbau ja nur an einem File testen koennen. Bitte
  3537.            machen Sie mich auf einen falschen Ausbau aufmerksam und
  3538.            stellen Sie mir entsprechende (verseuchte Files) zu Ver-
  3539.            fuegung. Danke
  3540.            Speichererkennung getestet:        20.11.92
  3541.            Fileerkennung und Ausbau getestet: 20.11.92
  3542.        Hinweis: Sie muessen auf Aufforderung PPLOADSeg loeschen,
  3543.            sonst besteht die Gefahr, dass VT den QRDL im Speicher
  3544.            uebersieht. Ich wiederhole mich ungern, aber noch einmal:
  3545.            Fuer einen sinnvollen Filetest mit VT  MUSS!!!! der Speicher
  3546.            sauber sein. Dies gilt nicht nur fuer QRDL, sondern allge-
  3547.            mein.
  3548.  
  3549.  
  3550.    - Random Access      CopperIntro
  3551.          schreibt GURU nach $60, nicht resident, keine Vermehrung
  3552.          Empfehlung: sofort loeschen
  3553.          von der Definition KEIN Virus, aber schaedlich wg. $60
  3554.  
  3555.    - Red October V1.7  Link   Name im Prg nicht nachvollziehbar
  3556.          auch KS2.04, Laenge Ursprungsfile ungepackt: 1296 Bytes
  3557.          keine verbogenen Vektoren, schnelle Vermehrung (20min eine
  3558.          Disk komplett verseucht). Haengt sich vor den ersten Hunk
  3559.          und verlaengert das File um 1296 Bytes. In einem verseuchten
  3560.          File ist um $500 zu lesen: timer.device, dos.library, ram:
  3561.          ram:1 . Virus meldet sich NIE. Manche verseuchten Files ver-
  3562.          suchten zwar noch erfolgreich eine Vermehrung, aber bei Aus-
  3563.          fuehrung des eigentlichen Prg.s GURU. VT kann auch diese
  3564.          Files retten.
  3565.       Schaeden in Abhaengigkeit von der Computer-Systemzeit:
  3566.             Computer-Sekunden teilbar durch 3 = Vermehrungsversuch
  3567.             Computer-Sekunden teilbar durch 16 = RESET
  3568.         Vermehrungsbedingungen:
  3569.          - nur bei Aufruf eines verseuchten Files
  3570.          - sucht mit lock, info, examine, exnext andere Files
  3571.          - testet auf Schreibschutz (#80)
  3572.          - File ausfuehrbar ($3F3)
  3573.          - File kleiner #50000
  3574.          - File noch nicht befallen
  3575.          - KEIN Test auf Disk voll
  3576.  
  3577.       VT-Test: 27.03.92  Ursprungsfile wird geloescht (da gibt es
  3578.           nichts auszubauen).
  3579.           Aus verseuchten Files (auch GURU-Files s.o.) wird Link aus-
  3580.           gebaut. ALLE Files waren wieder im Originalzustand und voll
  3581.           lauffaehig.
  3582.  
  3583.    - Rene    anderer Name: bei mir Lamer8
  3584.          da im entschluesselten Programm The LAMER Ex... zu lesen ist und
  3585.          das Verhalten einem Lamervirus entspricht, halte ich eine
  3586.          Zuordnung zur Lamer-Gruppe fuer richtig.
  3587.  
  3588.    - REP-Virus    SCA-Clone  nur Text geaendert
  3589.           32165468 65204d65 67612d4d 69676874 2.The Mega-Might
  3590.           79205245 50202121 dc6e0000 4ef90000 y REP !!.n..N...
  3591.           00004121 52455021 52455021 52455021 ..A!REP!REP!REP!
  3592.  
  3593.    - Return Of The Lamer       PrgFileVirus    Laenge 1848 Bytes
  3594.             nur KRESET (Entschuldigung)
  3595.          tarnt sich als Disk-Validator
  3596.          KickTag, KickCheckSum, BeginIo und andere
  3597.          zu erkennen an: hat im Gegensatz zum Orig.Disk-Validator keinen
  3598.          lesbaren ASCII-Text
  3599.          Schaeden in Abhaengigkeit von der Zeit:
  3600.          a) bestimmt eine Blocknummer ueber $DFF007 und schreibt 64 x
  3601.             LAMER!!! hinein
  3602.          b) Fastformatroutine fuer alle Laufwerke und ueber DisplayAlert
  3603.             Textausgabe:
  3604.             The Return Of The Lamer Exterminator
  3605.          c) schreibt den falschen Disk-Validator auf Disk
  3606.  
  3607.    - Revenge Bootloader!  Begin, KickTag, KickCheckSum, Vec5
  3608.                Fastmem: nein
  3609.                Vermehrung ueber BB
  3610.  
  3611.    - Revenge V1.2       cool,doio,vec5 , im Speicher immer $7e000
  3612.            und Speicherstelle $C0-$FF (Gefahr fuer setpatch-Liste)
  3613.           Vermehrung: ueber BB
  3614.          Schaden: nach einger Zeit neuer Mauszeiger
  3615.          im BB sichtbar: Revenge V1.2GCount:
  3616.  
  3617.    - Revenge of the Lamer   PrgFileVirus Laenge 4560 Bytes
  3618.                nur KRESET (Entschuldigung)
  3619.                es werden mir zuviele Zeiger verbogen (10!!)
  3620.                entschluesselt steht im Speicher:
  3621.                dos.library.graphics.library.intuition.library.
  3622.                trackdisk.device.DOS s/startup.sequence   usw.
  3623.                Name:$A0A0A0A0A0 steht im Hauptverzeichnis und
  3624.                1.Zeile Startup
  3625.                testet vor Vermehrung ob genuegend Platz auf Disk ist
  3626.                nach 6 Resets (denke ich), Formatieren aller eingelegten
  3627.                nicht schreibgeschuetzten Disks
  3628.                3 Seiten Alert-Meldung
  3629.  
  3630.    - Revenge of the Lamer 2
  3631.                PrgFileVirus   Laenge 4448 Bytes
  3632.                einige Write-Test-Routinen fehlen,
  3633.                sonst wie Revenge of the Lamer
  3634.  
  3635.    W A R N U N G: es ist mir beim Testen gelungen, Revenge of the
  3636.       Lamer 1 u. 2 so zu vermehren, dass SID und andere Prg.e die
  3637.       5 A0  n i c h t  anzeigen. Mein FileRequester auch nicht. Das
  3638.       VirusPrg. wird aber  a u c h  bei diesen Disks aktiviert und
  3639.       vermehrt sich !!!  Mit einem DiskMonitor kann das Prg. ge-
  3640.       funden werden. Bei meinem PrgTest erscheint dann:
  3641.                Rev. Lam. unsichtbar
  3642.       Dies ist kein Schwachsinn, sondern der Sachverhalt wurde von
  3643.       anderen Programmierern nach meiner Entdeckung gegengeprueft und
  3644.       eine Fehlfunktion bei ExNext KS1.3 entdeckt. Dieser Fehler ist
  3645.       bei KS2.0 behoben.
  3646.       (vgl. auch Fish 429  Dr.doc)
  3647.  
  3648.    - RIPPER             Programcode = Northstar, nur anderer Text
  3649.                         cool im Prg. DoIo  immer ab $7ec00
  3650.                         Vermehrung: BB
  3651.       Text (auch im BB sichtbar):ATARI KILLS COMMODORE! RIP! RIP THE RIPPER
  3652.       usw.
  3653.  
  3654.    - Riska   Forpib-Clone     s.o.
  3655.  
  3656.    - Rob Northern   File    Laenge: 2616    BGS9 Clone  s.o
  3657.          Rob Northern im File lesbar
  3658.          Anfaengeraenderung:      !!!!
  3659.          testet immer noch auf TTV1 obwohl nicht mehr vorhanden
  3660.          schreibt nur 2608 Bytes zurueck (Geruechte behaupten, dies
  3661.          waere die Originallaenge von BGS9 ???)
  3662.          vergisst 3F3 zu schreiben
  3663.          d.h. ein vermehrtes Prg ist NICHT mehr lauffaehig
  3664.          d.h. die startup-sequence einer verseuchten Disk bricht ab
  3665.          VT findet weiterhin BGS9 im Speicher.
  3666.          Bei BlockKette wird Rob nicht gefunden, da 3F3 fehlt.
  3667.          Ausbau mit FileTest.  Stand 14.03.92
  3668.  
  3669.  
  3670.    - Rude Xerox = DIGITAL AGE = Forpib-Clone
  3671.          nur Text geaendert
  3672.  
  3673.    - SACHSEN VIRUS NO.1    Cool, immer ab $78000
  3674.          fordert trackdisk.device
  3675.          BB-Teile codiert mit  move.b #$70,d0
  3676.                                add.b d0,(a0)+
  3677.          decodiert im Speicher: ** SACHSEN VIRUS NO.1 ** usw
  3678.          Vermehrung: BB
  3679.          sonst keine Schaeden und keine Meldung
  3680.          GURU-Gefahr: sobald das Virus im Speicher ist und ein RESET
  3681.          ausgefuehrt wird, wird CloseDevice verbogen. Mit FastMem ab
  3682.          $200000 dann GURU.
  3683.  
  3684.    - SACHSEN VIRUS NO.3    Cool, DoIo, Wait, immer ab $78000
  3685.          belegt Block 0-3  (d.h. ein File ab Block 2 wird auch zerstoert.
  3686.          Fordert trackdisk.device NICHT  (HD!!!!)
  3687.          Alle Texte codiert.
  3688.          Vermehrung: BootBlock 0 - 3
  3689.          Schaeden:
  3690.          Schreibt nach Block 880 (Root bei Disk) neuen Disknamen
  3691.             SACHEN NO.3 ON DISK !!!
  3692.          Schreibt in Block (abhaengig von $DFF006) 64 x SACHSEN3
  3693.          Sollte dieser Block in einem File liegen, so ist dieses
  3694.          File NICHT mehr zu retten.
  3695.          DisplayAlert und dann RESET
  3696.             SACHSEN VIRUS NO.3 in Generation :        is running...
  3697.                (bei mir Generation 23)
  3698.  
  3699.    - SADDAM HUSSEIN Bootblockvirus    (vgl. auch BlowJob)
  3700.          KickTag, KickCheckSum, im Prg. DoIo u. $6c, immer $7f000
  3701.          Taeuscht durch Text im Bootblock:
  3702.          A2000 MB Memory Controller V2
  3703.          Vermehrung und Schaden: Bootblock
  3704.          Sobald die Zaehlzelle den Wert $7530 erreicht hat, wird ein
  3705.          Programmteil mit subi.b #$71,D0 entschluesselt und mit display-
  3706.          Alert der Text ausgegeben:
  3707.           TOO BAD BROTHER ... SADDAM HUSSEIN STRIKES BACK !!!
  3708.           THE ONLY ESCAPE IS TO TURN THE POWER OFF !!!
  3709.  
  3710.  
  3711.    - SADDAM-VIRUS     Disk-Validator   Laenge:1848 Bytes
  3712.       HINWEIS: wird manchmal von VirusX mit Australian Parasite
  3713.       verwechselt !!!!
  3714.       Das erste Virusprogramm, das mit 1 MB Chip, Kick1.3 und OHNE
  3715.       setpatch r einen Reset mit der Tastatur uebersteht !!!!!!!!
  3716.       Cold, BeginIo, Close im Trackdisk.device, Rasterstrahl $90(a6)
  3717.       im Prg. dann noch OpenWindow, InitResident, direkte Dos.lib-Ein-
  3718.       spruenge.
  3719.  
  3720.       entschluesselt im Speicher mit:    eor.b d0,(a0)+
  3721.                                          subq.l #2,d0
  3722.                                          dbra d1,loop
  3723.  
  3724.       Zum Verschluesseln eines neuen SADDAM-Disk-Validators wird
  3725.       ein Wert aus $DFF007 in d0 abgelegt.
  3726.  
  3727.       Speicherlage: SysStkLower - veraenderter Wert aus $DFF007 - Virus-
  3728.                     programmlaenge
  3729.  
  3730.       Name decodiert: " SADDAM VIRUS"
  3731.  
  3732.       Schaeden und Gefahren:
  3733.       Das Einlegen einer Disk mit ungueltiger BitMap genuegt,
  3734.       um SADDAM zu aktivieren !!!!
  3735.       abhaengig von der Zaehlzelle:
  3736.       KopfStep alle Laufwerke (Disk danach BAD) und DisplayAlert:
  3737.                             SADDAM-VIRUS
  3738.       Ueberschreibt jeden echten Disk-Validator auf einer ungeschuetzten
  3739.       Disk !!!!!
  3740.       Falls auf einer Disk kein l-Dir vorhanden ist, wird es erstellt
  3741.       und dann der verseuchte Disk-Validator hineinkopiert. Noch KEIN
  3742.       anderes Virusprogramm hat Unterverzeichnisse angelegt !!!!
  3743.       Sucht ueber den FileHeaderBlock den ersten FileDataBlock und
  3744.       schreibt in T.DATA das LWort IRAK . Der Rest des FileDataBlocks
  3745.       wird mit    eor.l d1,(a0)+
  3746.                   dbra d0,loop
  3747.               verschluesselt. Bei aktivem SADDAM-VIRUS wird statt IRAK
  3748.       der richtige Wert 8 angezeigt! (Taeuschung !! vgl. Lamergruppe,
  3749.       die sauberen BB vortaeuscht!)
  3750.       Schreibt manchmal in ROOT in $13c (=Zeiger auf BitMapBlock) den
  3751.       Wert Null. Mit Glueck finden Sie in $140 den Originalwert (abge-
  3752.       legt vom Virusprogramm) .
  3753.       Wenn Sie Pech haben, hat ein anderer Virusprogrammteil diese
  3754.       Stelle kurz danach auch auf Null gesetzt. Versuchen Sie dann mit
  3755.       einer Bootdisk den OriginalDisk-Validator zu starten oder versuchen
  3756.       Sie mit einem Disk-Monitor zu Fuss den BitMapBlock zu finden und
  3757.       wieder in $13c einzutragen. Oder lesen Sie BitMapTest.dok (11.07.91)
  3758.       Hinweis: Versuchen Sie bitte NICHT decode IRAK auf einem fms.device
  3759.          (Grund: phys. und logischer Block verschieden). Sie muessen
  3760.          IRAK auf einer Disk decodieren !!!!!
  3761.       Hinweis 2: Ich besitze inzwischen (21.10.91) einen SADDAM-Disk-
  3762.          Validator mit der Laenge: 1892 Bytes . Dieser Disk-Validator
  3763.          aktiviert sich trotz Null in $138 und $13c nicht, sondern der
  3764.          System-Requester erscheint !!!!
  3765.       Hinweis 3: Um IRAK-codierte Bloecke zu reparieren, verwenden Sie
  3766.          bitte BlockITest. Geht sehr schnell im Vergleich zum FileTest.
  3767.          Danke
  3768.  
  3769.    - SADDAM-Clones  verwenden statt IRAK  LAME, LOOM, RISC,  usw.
  3770.          Testen Sie mit BlockITest und verneinen Sie decode und schauen
  3771.          sich den Block an. Langwort 0 enthaelt das Erkennungslangwort.
  3772.          Decode in BlockITest sollte richtig arbeiten. Falls nein, rufen
  3773.          Sie mich bitte an. Danke
  3774.  
  3775.    - SADDAM-File  Laenge: 14524 Bytes   NICHT lauffaehig  Error 121
  3776.          Grund: Hunklaengenangabe immer noch $1c5 . Sofort loeschen
  3777.  
  3778.    - SADDAM ][  Disk-Validator  Laenge: 1848 Bytes
  3779.          Verhalten: s.o.
  3780.          Schreibt IRAK
  3781.          Aenderungen:
  3782.          Name: "  SADDAM ][  "
  3783.          andere Decodierroutine:
  3784.              z.B.   subq.l #3,d0  (Orig. subq.l #2,d0)
  3785.          Nachtrag 02.01.93: Clone aufgetaucht. Verwendet als Kennung 1.29
  3786.  
  3787.    - SADDAM-Clone besondere Art  Name geaendert in HARDEX VIRUS
  3788.          Soll statt IRAK  HARD  schreiben. Wie das gehen soll, ist
  3789.          mir aber noch nicht klar.
  3790.          Begruendung:
  3791.          Der Nachprogrammierer hat nicht nur Namen geaendert, sondern
  3792.          auch noch 'trackdisk.device' geloescht. Deshalb kann BeginIo
  3793.          nicht verbogen werden. Also keine Codierung eines Blocks
  3794.          moeglich. VT erkennt SADDAM . Bitte einfach loeschen.
  3795.      Nachtrag 05.03.93: es ist ein neuer Clone augetaucht.
  3796.          Laurin-Virus  Wird von VT als SADDAM-Clone erkannt.
  3797.          Blocklangwort: $a0a0a0a0
  3798.          Namensbegruendung: im Speicher ist decodiert zu lesen
  3799.            74726163 6B646973 6B2E6465 76696365 trackdisk.device
  3800.            00010820 4C617572 696E2056 69727573 ... Laurin Virus
  3801.          Behandlung: siehe bei SADDAM
  3802.      Hinweis 05.03.93: Falls Sie noch mit KS1.3 arbeiten, so kopieren
  3803.          Sie sich bitte einen ORIGINAL-Disk-Validator auf die VT-Disk.
  3804.          Die Arbeit wird erleichtert. Ich darf das nicht, da es sich
  3805.          um ein Commodore-File handelt.
  3806.  
  3807.    - SAO PAULO Virus   BB   im Speicher immer ab $7FC00
  3808.          Cool $7FF3A  nach Reset DoIo  $7FF56   KS2.04: ja
  3809.          Fordert trackdisk.device NICHT .
  3810.          Namensbegruendung: im BB ist zu lesen
  3811.                   SA0 PAULO!
  3812.          Fast der ganze Block 0 ist leer (Taeuschungsversuch ???) .
  3813.          Der Virencode steht in Block 1.
  3814.          Das Virusteil meldet sich nie .
  3815.  
  3816.    - SARON        Es ist KEIN Virus  Wird von VT deshalb nicht erkannt.
  3817.       Es ist ein XCopy 6.5 pro (Laenge: 27196) aufge-
  3818.       taucht, das beim Start im Cli zuerst in grossen Buchstaben
  3819.       SARON usw. ausgibt. Nach meiner Meinung enthaelt das File
  3820.       KEINEN Virus.
  3821.  
  3822.    - SATAN-Virus  BB  immer ab: $7CD30   Cool $7CDA6  im Prg DoIo $7CDD2
  3823.       Fordert trackdisk.device NICHT .
  3824.       Vermehrung und Schaeden: BB
  3825.       Der Text im BB wird NIE erreicht .
  3826.       Namensbegruendung: im BB ist zu lesen
  3827.            21212120 48696572 20737072 69636874 !!! Hier spricht
  3828.            20646572 20534154 414e2021 21212120  der SATAN !!!!
  3829.  
  3830.    - SCA Dos Kill   siehe bei D&A Virus
  3831.  
  3832.    - SCA!
  3833.  
  3834.    - SCA 2  keine Gefahr, nie bootfaehig, immer GURU
  3835.          deshalb in meinem Prg. nur Nicht-Standard-BB
  3836.          Begruendung: read $200 nach $7FC00 von Zylinder 79 und
  3837.                       dann jmp $7FA00 (alles klar Anfaenger !!)
  3838.  
  3839.    - SCARFACE   BeginIo, KickTag, KickCheckSum, Vec5
  3840.          FastMem nein
  3841.          Vermehrung: ueber BB
  3842.          ResetRoutine, die ueber Vec5 gesteuert wird (Zaehlzelle > $2710)
  3843.          Im BB sichtbar:  z.B. SCARFACE
  3844.  
  3845.    - Self-Writer  andere Namen: Pseudoselfwriter   bei mir Lamer7
  3846.          da im entschluesselten Programm The LAMER Ex... zu lesen ist und
  3847.          das Verhalten einem Lamervirus entspricht, halte ich eine
  3848.          Zuordnung zur Lamer-Gruppe fuer richtig.
  3849.  
  3850.    - Sendarian   Revenge V1.2-Clone, Cool, DoIo, Vec5, im Speicher $7e000
  3851.          und Speicherstelle $C0-$FF (Gefahr fuer setpatch-Liste)
  3852.          Vermehrung: ueber BB
  3853.          Schaden: nach einiger Zeit neuer Mauszeiger
  3854.          im BB sichtbar: Sendarian #1Count:
  3855.  
  3856.    - SHIT-Virus  (BB)   nicht mit KS2.04, nicht mit FastMem
  3857.          KickTag, KickCheckSum, BeginIo, Vec5, $64, $68, $6c
  3858.          haeufig GURU
  3859.          Zeitzaehler: 8 Min
  3860.          setzt irgrndwann $60 auf 0
  3861.          codiert mit: eor.w d0, (a0)+
  3862.                       add.w $xyz(pc),d0
  3863.          Im codierten BB ist zu lesen: Nuked007 (wobei Nu=RTS)
  3864.          Zugeschickt wurde mir der BB als Ethik-BB. Diesen Namen kann
  3865.          ich nicht nachvollziehen.
  3866.          Schaeden in Abhaengigkeit von der Zaehlzelle:
  3867.             - schreibt $1400 Bytes ab Block 0   (Absicht ???)
  3868.                  zerstoert also auch Files die ab Block 2 liegen
  3869.             - schreibt in einen Block ab $30 SHIT
  3870.                   addiert 8 zu $10 im Block (bei OFS=NextDataBlock)
  3871.                   addiert 8 zu $14 im Block (bei OFS=BlockCheckSum)
  3872.                   schreibt den veraenderten Block dann 1 Position
  3873.                   spaeter zurueck.
  3874.             Diese Files sind NICHT zu retten !!!!!!!!
  3875.          Gefaehrlich: in weniger als 5 Minuten habe ich 12 SHIT-Bloecke
  3876.             auf einer Disk erzeugt !!!
  3877.  
  3878.    - SMBX-Mount Virus  File  Laenge ungepackt: 65488 Bytes
  3879.          KEINE verbogenen Vektoren.
  3880.          Installiert Mount-Virus  (s.o.)
  3881.          Namensbegruendung: im File ist zu lesen:
  3882.            00000000 00001897 733a534d 42582d44 ........s:SMBX-D
  3883.            4f532e63 66675573 6572203a 20526573 OS.cfgUser : Res
  3884.             ......
  3885.            6963652f 2f2f2f2f 202d444f 532d5368 ice///// -DOS-Sh
  3886.            656c6c20 56202863 29313939 312f3932 ell V (c)1991/92
  3887.          Ein aufmerksamer User hat das Teil gefunden. Danke !!!!!!
  3888.          Es handelt sich um ein Shell-Programm, das mit einem Mail-
  3889.          box-Programm mitgeliefert werden soll?
  3890.          Das codierte Mount-Virus-Teil liegt von $EC38 bis $F068 im
  3891.          File. Es handelt sich beim Shell-Programm um eine Gfa-Basic-
  3892.          Compilierung und die Decodierung findet IM Gfa-Teil statt.
  3893.          Deshalb muss nach meiner Meinung der Programmierer des Mount-
  3894.          Virus-Teils den Source-Code des Basicprogramms besitzen.
  3895.          Ein Ausbau ist aus oben genannten Gruenden nicht moeglich.
  3896.          Empfehlung deshalb: loeschen und bei der Lieferfirma nach dem
  3897.          Programmierer forschen !!!
  3898.  
  3899.    - SnoopDos1.6-Virus  Einbruchsprogramm in AmiExpress
  3900.          Von der Definition kein Virus, da keine Vermehrungsroutine ge-
  3901.          funden wurde.
  3902.          gefunden in: SNOOPD16.LHA  35444
  3903.          Snoopdos-Laenge: 11312 Bytes    Orig.SnoopDos1.5 : 10540 Bytes
  3904.          Es wurde SD1.5 verwendet und ein neuer Hunk als 1. angehaengt.
  3905.          Die Hunkanzahl erhoeht sich von 3 auf 4. Der neue 1. Hunk
  3906.          ist codiert mit:
  3907.                     loop:  move.w #$2d1,d2
  3908.                            eor.b d2,(a2)+
  3909.                            dbf d2,loop
  3910.          Nach Decodierung ist zu lesen:
  3911.             4ED46172 702E6C69 62726172 79004242 NOarp.library.BB
  3912.             53004242 533A7573 65722E64 61746100 S.BBS:user.data.
  3913.             4242533A 75736572 2E6B6579 7300002A BBS:user.keys..*
  3914.             4242533A 4E6F6465 302F6C6F 676F6E2E BBS:Node0/logon.
  3915.             74787400 44455854 45520000 00000000 txt.DEXTER......
  3916.             00000000 00000000 00000000 00000000 ................
  3917.             00000052 45545552 4E000000 3D3E2046 ...RETURN...=> F
  3918.             414E5441 20434F4E 4E454354 20323030 ANTA CONNECT 200
  3919.             31203C3D 00000000 3034392D 34333133 1 <=....049-4313
  3920.             36333633 34000000 00FF0000 00005858 63634....y....XX
  3921.             58585858 58585800 008F0013 007570CC XXXXXXX......upI
  3922.  
  3923.         Empfehlung: Virus-File loeschen , logon loeschen und Orig.
  3924.             SnoopDos neu aufspielen. Keine Gefahr fuer Amiga-Be-
  3925.             nutzer ohne Mailbox.
  3926.         VT erkennt File: 23.10.92
  3927.         Hinweis 01.11.92:   gelesen im FIDO-Netz
  3928.         Laut Eddy Carroll (Prg. von Snoopdos) gibt es auch ein
  3929.         echtes SnoopDos 1.6, das allerdings nicht offiziell ver-
  3930.         breitet wurde. Das echte SD1.6 (hab ich nicht) soll bei
  3931.         Aufruf von version den Versions-Text ausgeben. Mein Test:
  3932.         Das SnoopDos1.6-Virus enthaelt den Text NICHT.
  3933.  
  3934.    - Sonja VIRUS   BB      KS2.04: NEIN
  3935.     Fordert trackdisk.device: JA
  3936.     BeginIo, KickTag, KickCheckSum
  3937.     Codiert mit Wert aus $DFF007
  3938.     DecodierRoutine: eor.b d0,-(a1)
  3939.     Im Speicher findet man dann z.B.:
  3940.                     00007472 61636B64 69736B2E      ..trackdisk.
  3941.            64657669 63650014 49742773 20536F6E device..It's Son
  3942.            6A612056 49525553 21212100 28632939 ja VIRUS!!!.(c)9
  3943.            31206279 204D4300                   1 by MC.
  3944.  
  3945.     Vermehrung: als BB
  3946.     Schaeden:
  3947.     Sobald eine Zaehlzelle den Wert $14 erreicht hat, wird eine
  3948.         Format-Routine aufgerufen. Formatiert wird Track 2, 4, 6 usw.
  3949.         (Mal was Neues). Dann wird nach Block #880 ein neuer Rootblock
  3950.         geschrieben. RootBlockAuszug:
  3951.          1A0: 00000000 00000000 00000000 00000000 ................
  3952.          1B0: 14497427 7320536F 6E6A6120 56495255 .It's Sonja VIRU
  3953.          1C0: 53212121 00286329 39312062 79204D43 S!!!.(c)91 by MC
  3954.          1D0: 00000000 00000000 00000000 00000000 ................
  3955.  
  3956.         Am Schluss wird nach $FC0000 (reset) gesprungen. Die Disk
  3957.         ist unbrauchbar. Es ist NICHTS mehr zu retten. Da der Disk-
  3958.         name durch das Byte 1B0 = $14 in der Laenge begrenzt wird,
  3959.         erfolgt die Ausgabe nur bis zum letzten ! .
  3960.  
  3961.     BootBlock-Erkennung mit VT getestet:  23.09.92
  3962.         Speicher-Erkennung mit VT getestet :  23.09.92
  3963.  
  3964.    - SS Virus BB  Cool immer $7C078  immer ab $7C000
  3965.          Bei mir mit KS2.04 nach Reset kein neuboot von Disk.
  3966.          Unter KS1.3 werden nach dem Reset 2 Interrupts installiert.
  3967.             Nr. 3 = Ports = $7C1D6 = SS.install
  3968.             Nr. 5 = VERTB = $7C1F8 = SS.greetings
  3969.          VT entfernt beim loeschen die Namen und setzt die Codezeiger
  3970.             auf 0 mit RemIntServer. Also keine Gefahr mehr. vgl. VT =
  3971.             Listen = IntVec
  3972.          Sobald die Zaehlzelle den Wert #$500 erreicht hat wird eine
  3973.          Graphikroutine angesprungen:
  3974.          schwarzer Hintergrund, helle Schrift
  3975.          Hakenkreuz,SS-Rune,Hakenkreuz und dann
  3976.             your computer is infected by SS-Virus!
  3977.          Danach ist ein Reset notwendig, da das VirusPrg. sich in einer
  3978.          Endlosschleife befindet.
  3979.          Der BB ist codiert mit eor.l d0,(a0)+
  3980.          Von der Definition handelt es sich nicht um einen BB-Virus,
  3981.          da keine Vermehrungsroutine gefunden wurde.
  3982.          siehe auch MOSH, HEIL-Virus
  3983.  
  3984.    - STARFIRE/NorthStar 1   anderer Name  BlackStar
  3985.          Cool, DoIo, im Speicher immer ab $7ec00, VersionsNr: 1
  3986.          testet nicht auf SystemZ, nur auf SCA, ByteBandit = DisplayAlert
  3987.          Vermehrung: ueber BB
  3988.          Im BB lesbar:
  3989.          Virus detected on this disk  usw.
  3990.          Reset,WriteProt OFF (bei NorthStar2 nicht vorhanden)
  3991.  
  3992.    - STARFIRE/NorthStar 2 = OldNorthStar  ????
  3993.          Cool, DoIo, im Speicher immer ab $7ec00, VersionsNr: 2
  3994.          testet auf SCA, ByteBandit, SystemZ, NorthStar1, Folge=DisplayAlert
  3995.          Vermehrung: ueber BB
  3996.          Im BB lesbar:
  3997.          VIRUS detected on this disk  usw.
  3998.          My AntiVirus is better!    (bei NorthStar1 nicht vorhanden)
  3999.  
  4000.    - Starfire2    nur Block 0, sehr viel Text: The Virusbusters North Star
  4001.          Es ist kein Virus. VT erkennt Nicht Standard-BB
  4002.  
  4003.    - STARLIGHT        Warhawk-Clone  s.u.
  4004.          nur Text geaendert
  4005.  
  4006.    - STARLIGHT II     MicroSystems-Clone s.o.
  4007.          nur Text geaendert
  4008.  
  4009.    - Suntronic       cool,doio, nur Kick1.2 da absolute ROM-Einspruenge
  4010.                      Vermehrung ueber BB   , immer $7fa00
  4011.                      Suntronic-Text im BB sichtbar
  4012.  
  4013.    - SuperBoy     Cool, im Prg DoIo, im Speicher immer ab $7ec00
  4014.          Vermehrung ueber BB
  4015.          Alertmeldung mit  .... The Famous SuperBoy
  4016.  
  4017.    - SwiftWare   siehe bei: Devil_V8_B.Door
  4018.          im File ist zu lesen:
  4019.            4E5D4E75 0C092020 53776966 74576172 N]Nu..  SwiftWar
  4020.            65207625 642E2564 202D2000 1B5B313B e v%d.%d - ..[1;
  4021.            25646D00 00427920 4A616262 61682026 %dm..By Jabbah &
  4022.            20504F57 001B5B25 646D0000 202D2054  POW..[%dm.. - T
  4023.            6F702055 706C6F61 64657220 5574696C op Uploader Util
  4024.  
  4025.    - Switch-Off    anderer Name: Joshua 2 s.o.
  4026.  
  4027.    - Suicide-Virus   BB   immer ab $7E120, Kicktag, KickChecksum,
  4028.        Supervisor , KS2.04: GURU
  4029.        Fordert trackdisk.device NICHT .
  4030.        Kodiert mit Byte aus $DFF006   eor.b d1,(a0)+  jeden BB fuer
  4031.        Vermehrung neu.
  4032.        Meldet sich nicht .
  4033.        Schaeden und Vermehrung: BB
  4034.        Namensbegruendung:  dekodiert ist im Speicher zu lesen:
  4035.            3e3e2053 75696369 6465204d 61636869 >> Suicide Machi
  4036.            6e652062 79204d41 5820696e 2032342e ne by MAX in 24.
  4037.            30392e31 39393220 3c3c0000 2c790000 09.1992 <<..,y..
  4038.  
  4039.    - T.ET.E   BB Virus   anderer Name:BB-Prot     Zombi 1 Clone  s.u.
  4040.        Unterschied zu Zombi:
  4041.        versucht beim Booten durch die XCopy-Meldung
  4042.            NO VIRUS ON BOOTBLOCK   zu taeuschen.
  4043.        Die codierte Zombi-Meldung (intuition) wurde ueberschrieben.
  4044.        Schreibt in den zerstoerten  Rootblock als Diskname:
  4045.         01b0: 07542e45 542e4520 00000000 00000000 .T.ET.E ........
  4046.        Im Virus-BB ist zu lesen:
  4047.            4ef90007 a0363e42 422d5072 6f742062 N....6>BB-Prot b
  4048.            79205420 4520696e 20313200 30360031 y T E in 12.06.1
  4049.            3939353c 0007ee00 0007ee50 2001fffe 995<.......P ...
  4050.        Da beim Neuschreiben des RootBlocks, die ZOMBI-CheckSum (= falsch
  4051.        fuer T.ET.E) verwendet wird, duerfte wieder einmal ein An-
  4052.        faenger am Werk gewesen sein. Meine Bitte: spielt lieber mit
  4053.        dem Joystick, ihr lernt es nie !!!
  4054.  
  4055.    - T.F.C. Revenge V1.03  Clone Extreme s.o.
  4056.           Text geaendert und Text im BB verschoben
  4057.  
  4058.    - T.F.C. Revenge V2.14
  4059.           Versionsnummer und Datum geaendert, Rest s.o.
  4060.  
  4061.    - T.F.C. Revenge LoadWB     File, Laenge ungepackt: 2804 Bytes
  4062.       Fuehrt LoadWB-Befehl aus und legt T.F.C. Revenge BB im Speicher
  4063.       ab. Verbogene Vektoren siehe bei Extreme.
  4064.       Vermehrung nur als Bootblock moeglich.
  4065.  
  4066.    - Taipan-Chaos    anderer Name: Chaos  s.o.
  4067.  
  4068.    - Taipan-LameBlame  anderer Name: LameBlame  s.o.
  4069.  
  4070.    - Target   cool,  im Prg. DoIo , immer $7ec00
  4071.       schreibt auf jede nicht schreibgeschuetzte Disk, die in Block
  4072.       880 ab $1b0/1 (=Diskname)  eine bestimmte Zeichenfolge
  4073.       enthaelt, ab Track 80 bis Ende (mal was Neues) sinnlose Daten
  4074.       Ursprungsprogramm:target.install (Malta)
  4075.  
  4076.    - TeleCom-Virus   File   Laenge: 756 Bytes
  4077.       Cool immer $C71082, im Programm noch DoIo und FindRes .
  4078.       Braucht Execbase im Speicher ab $C00000 .
  4079.       Nur mit KS1.3, da absolute ROM-Einspruenge .
  4080.       Namensbegruendung:
  4081.       Decodiert mit eori.b #$27,(a1)+ ist im Speicher zu lesen:
  4082.            732f7374 61727475 702d7365 7175656e s/startup-sequen
  4083.            63650000 2054656c 65436f6d 20d80000 ce.. TeleCom ...
  4084.       Vermehrung:
  4085.        -Schreibt in startup-sequence 1.Zeile $A00A . Also den
  4086.         nichtsichtbaren Filenamen $A0 und ein Return.
  4087.        -Kopiert sich selbst ins Root-Verzeichnis mit Filename $A0.
  4088.       Einfach loeschen und in startup-sequence mit einem Editor
  4089.       die 1.Zeile loeschen.
  4090.       Hinweis: Der unsichtbare Filename $A0 wird auch von BGS9-3
  4091.       fuer das verschobene Originalprogramm verwendet. Es koennte
  4092.       also zu Verwechslungen kommen.
  4093.  
  4094.    - Telstar   Cold, Cool, Zaehlzelle $C0
  4095.      ganz gemein, taeuscht durch Text Virusprotector 6.0 vor, entschluesselt
  4096.          (neg.b) BBteile nach $7fc00, jeder 4/2.Reset Graphikausgabe (holl.
  4097.          Flagge und Text u.a. Telstar), keine Vermehrungsroutine gefunden.
  4098.  
  4099.    - Termigator: Kick 1.2 (da absolute ROM-Einspruenge)
  4100.          immer $7f4d0, Cool und DoIo
  4101.          entschluesselte Alertmeldung:
  4102.          Only the TERMIGATOR'VIRUS makes it possible! Bye!...
  4103.          Vermehrung: ueber BB
  4104.  
  4105.    - Terrorists     PrgFileVirus  Laenge 1612 Bytes
  4106.          KickMem, KickTag, KickCheckSum
  4107.          Textausgabe mit GraphikRoutine
  4108.          nimmt Namen des 1.Files in der Startup an
  4109.          verschiebt OrigPrg ins Hauptverzeichnis
  4110.          (unsichtbar A0202020A02020A020A0A0)
  4111.          Vermehrung: jede nichtschreibgeschuetzte Disk mit Startup
  4112.          im PrgFile sichtbar: TTV1
  4113.          schwarzer Hintergrund, weisse Schrift, zeilenweise
  4114.  
  4115.                   THE NAMES HAVE BEEN CHANGED
  4116.                   TO PROTECT THE INNOCENT...
  4117.                   THE TERRORISTS HAVE YOU UNDER CONTROL
  4118.                   EVERYTHING IS DESTROYED
  4119.                   YOUR SYSTEM IS INFECTED
  4120.                   THERE IS NO HOPE FOR BETTER TIMES
  4121.                   THE FIRST TERRORISTS VIRUS !!!
  4122.          Hinweis: es wird ein unsichtbares File (Name s.o.) weiterge-
  4123.             geben mit der Laenge #64 und dem Inhalt "Protection file!".
  4124.             Dieses File soll einen Terrorists-Befall der Disk verhindern.
  4125.  
  4126.    - THAHO8  BB     es ist KEIN Virus  Empfehlung: loeschen
  4127.          VT kennt: 21.10.92
  4128.          Die Format- und BB-Kopier-Routine im BB ab $1FE wird NIE er-
  4129.          reicht. Ueber Graphik wird auf schwarzem Hintergrund mit
  4130.          heller Schrift ausgegeben:
  4131.  
  4132.                  THAHO8 VIRUS V2.0
  4133.  
  4134.          Im BB ist zu lesen:
  4135.           00000000 54686973 20697320 74686520 ....This is the
  4136.           6D696768 74792054 6861686F 38205669 mighty Thaho8 Vi
  4137.           72757320 56322E30 21202045 61742073 rus V2.0!  Eat s
  4138.           6869742C 204C414D 45522120 20546861 hit, LAMER!  Tha
  4139.           686F2054 6861686F 20546861 686F2054 ho Thaho Thaho T
  4140.           6861686F 20546861 686F2054 6861686F haho Thaho Thaho
  4141.  
  4142.    - THE SMILY CANCER   LinkVirus, verlaengert das Prg. um 3916 Bytes
  4143.          Fastmem ja, im Speicher immer ab $7F000, KickTag, KickCheckSum,
  4144.          SumKickData, im Prg. noch BeginIo und $6c = Vec3
  4145.          PrgTeile decodiert mit ror.b #2,d1 oder codiert mit rol.b #2,d1
  4146.          befaellt das erste File der startup-sequence,
  4147.          testet  n i c h t  auf Sonderzeichen im Filenamen,
  4148.          d.h. jedes File wird befallen
  4149.          nach 20 Vermehrungen:
  4150.          Mauszeiger aendert sich in gelben Kopf (smily) mit blauem Hut
  4151.          und Endlosausgabe einer roten Laufschrift:
  4152.    "????????.........."
  4153.    " HI THERE!!! A NEW AGE IN VIRUS MAKING HAS BEGUN!!!"
  4154.    " THANX TO US... THANKX TO: --- CENTURIONS ---  "
  4155.    " AND WE HAVE THE PLEASURE TO INFORM YOU THAT SOME"
  4156.    " OF YOUR DISKS ARE INFECTED BY OUR FIRST MASTERPIECE"
  4157.    " CALLED: ` THE SMILY CANCER `  "
  4158.    " HAVE FUN LOOKING FOR IT... AND STAY TUNED FOR OUR NEXT PRODUCTIONS.  "
  4159.    " CENTURIONS: THE FUTURE IS NEAR!"
  4160.    "                     "
  4161.  
  4162.    Ausserdem ist im decodierten Prg noch zu lesen:
  4163.    (erscheint nicht in der Laufschrift)
  4164.    HELLO HACKERS OUT THERE!! A NEW FORCE HAS BORN IN ITALY:
  4165.    --- CENTURIONS ---. OUR TEAM IS COMPOSED OF 2 GUYZ:
  4166.    ME & HIM.(AHAHHA!)
  4167.    THE AIM OF - - CENTURIONS - - IS JUST VIRUS MAKING..
  4168.    WE HAVE LOTTA FUN DOING THIS AND WE ALSO HOPE TO GIVE FUN TO THE
  4169.    KILLERS MAKERS (HI STEVE TIBBETT!) HAW! HAW! HAW!
  4170.     SIGNED: ME & HIM / CENTURIONS
  4171.    Hinweis: Ich besitze ein Smily-File mit vier Links
  4172.  
  4173.    - The Smily Cancer II   Filevirus  Laenge: 4676  2x verschluesselt
  4174.       nach 1x entschluesseln mit   eori.b #$90,d1
  4175.                                    subi.b #$22,d1
  4176.       kann man am Fileende lesen:
  4177.             CENTURIONS STRIKES BACK: THE SMILY CANCER II
  4178.  
  4179.       Beim Starten des Programms wird der loadwb-Befehl simuliert und
  4180.       das Virusteil setzt sich im Speicher fest. Die Vermehrung erfolgt
  4181.       dann als Smily 1, d.h. es findet KEINE Vermehrung als Smily II
  4182.       statt. siehe oben
  4183.  
  4184.       Hinweis: Es wird ein Smily-File (Laenge 4792 Bytes, ab $200 im
  4185.          File Text zu lesen) in Deutschland weitergegeben, das
  4186.          NICHT lauffaehig ist (April 92). Dieses Prg wird von VT  NICHT
  4187.          erkannt, da keine Gefahr besteht. Lasst solche Scherze und
  4188.          verunsichert nicht die Amiga-Benutzer !!!!
  4189.       Hinweis 03.09.92: Ab VT2.44 sollten mehrere SmilyLinks ans gleiche
  4190.       File in einem Durchgang ausgebaut werden. Falls nein, melden Sie
  4191.       sich bitte. Danke
  4192.  
  4193.    - The Traveller 1.0
  4194.       KickTag, KickCheckSum, im Prg. DoIo u. $6c, immer $7F000
  4195.       abhaengig vom Zaehlerstand: Textausgabe
  4196.          roter,gruener und blauer Balken, schwarze Schrift
  4197.             NEVER HEARD OF VIRUS-PROTECTION ??? -LAMER !!!
  4198.       Vermehrung und Schaden: BB   (auch HD !!!!!!!!!)
  4199.  
  4200.    - Tick
  4201.          siehe unter Julie
  4202.  
  4203.    - TimeBomb V0.9    Trojanisches Pferd
  4204.       wird mit dem Prg. BMassacre erzeugt (da steht auch TimeBomb V0.9)
  4205.       besteht aus 2 Teilen in SubDir c und Root:
  4206.          in c: .info      = Virus   Laenge: 7840 Bytes
  4207.       in Root: pic.xx     = Zaehler (Startwert=6)  Laenge: 1 Byte
  4208.       in der 1.Zeile der startup steht: c/.info
  4209.       nicht resident, keine Vermehrungsroutine in .info
  4210.       Verhalten: vermindert bei jedem Neustart den Wert in pic.xx um 1 .
  4211.       Sobald 0 erreicht ist, wird die Disk formatiert (Track 0-159) .
  4212.       Damit der Wert in pic.xx geaendert werden kann, darf die Disk
  4213.       nicht schreibgeschuetzt sein. Falls doch, erscheint:
  4214.          User Request : Please remove write Protection and press
  4215.                         left Mouse Button to continue..
  4216.       Eine weitere Abarbeitung der startup-sequence ist ohne Oeffnung
  4217.       der Disk nicht moeglich.
  4218.       Im Cli wird immer ausgegeben:
  4219.             RAM CHECKED - NO VIRUS FOUND.
  4220.  
  4221.    - TimeBomb V0.9 Clone   Trojanisches Pferd
  4222.          Wird von VT als Timebomb erkannt.
  4223.       besteht aus 2 Teilen in SubDir c und Root:
  4224.          in c: .info      = Virus   Laenge mit PP: 1584 Bytes
  4225.       in Root: setmap     = Zaehler (Startwert=FF)  Laenge: 1 Byte
  4226.       in der 1.Zeile der startup steht: c/.info
  4227.       nicht resident, keine Vermehrungsroutine in .info
  4228.       Verhalten: vermindert bei jedem Neustart den Wert in setmap um 1 .
  4229.       Sobald 0 erreicht ist, wird die Disk formatiert (Track 0-150) .
  4230.       Textausgabe danach:
  4231.          Hey Looser ! Boot again !
  4232.       Damit der Wert in df0:setmap geaendert werden kann, darf die Disk
  4233.       nicht schreibgeschuetzt sein. Falls doch, erscheint:
  4234.          User Request : Please remove write Protection and press
  4235.                         left Mouse Button to continue..
  4236.       Eine weitere Abarbeitung der startup-sequence ist ohne Oeffnung
  4237.       der Disk nicht moeglich.
  4238.       Im Cli wird ausgegeben:
  4239.             DISC SPEEDER BY BUD usw
  4240.       VT bietet im FileTest loeschen an und sucht auch nach setmap (1Byte).
  4241.       Falls gefunden, wird auch setmap im Rootverzeichnis geloescht.
  4242.  
  4243.  
  4244.    - TimeBomb V1.0  BB-Virus
  4245.      ( verbiegt keine "bekannten" Zeiger )
  4246.      (je nach Zaehlerstand wird eigener BootBlock geschrieben,
  4247.      (( Einsprung bei #$70208))
  4248.      oder Track 80 (Directory) mit Speicherinhalt ab #$20000 ueberschrieben
  4249.          = Disk wird unlesbar !!!)
  4250.      (( Einsprung bei #$70026))
  4251.      Hinweis 29.10.92: VT hat einen ganz normalen BB-Loader mit TimeBomb
  4252.      verwechselt. Entschuldigung. Fehler behoben 29.10.92 VT2.47
  4253.  
  4254.    - TimeBomber    Trojanisches Pferd
  4255.       wird mit dem Prg. TimeBomber erzeugt
  4256.       besteht aus 2 Teilen in RootDir:
  4257.       virustest         = Virus   Laenge: 936 Bytes
  4258.       virustest.data    = Zaehler (Startwert=5)  Laenge: 1 Byte
  4259.       in der 1.Zeile der startup steht: virustest
  4260.       nicht resident, keine Vermehrungsroutine in virustest
  4261.       Verhalten: vermindert bei jedem Neustart den Wert in virustest.data
  4262.       um 1 .Sobald 0 erreicht ist, wird die Disk formatiert.
  4263.       Damit der Wert in virustest.data geaendert werden kann, darf die
  4264.       Disk nicht schreibgeschuetzt sein. Falls doch, erscheint:
  4265.          User Request : Please remove write Protection and press
  4266.                         left Mouse Button to continue..
  4267.       Eine weitere Abarbeitung der startup-sequence ist ohne Oeffnung
  4268.       der Disk nicht moeglich.
  4269.       Im Cli wird immer ausgegeben:
  4270.             RAM checked - no virus found.
  4271.  
  4272.    - Timer-Virus   Files
  4273.        2 Files: timer   Laenge:4812     setmap  Laenge:1712
  4274.        Verbiegt $74 (ZeroPage)  Verbiegt $74 VecPage NICHT
  4275.           (Hallo Enforcer-Freunde)
  4276.        Beim timer-File handelt es sich um das install-Programm.
  4277.        Zur Taeuschung wird ein Fenster (V1.1) geoeffnet und es erfolgt
  4278.        die Ausgabe:      Ram  ....
  4279.                          Chip ....
  4280.                          Time ....
  4281.                          Date ....
  4282.        In Wirklichkeit wird aber versucht :c/setmap und/oder :system/setmap
  4283.        zu kopieren. Die Unterverzeichnisse muessen existieren und koennen
  4284.        vom timer-Prg NICHT angelegt werden. Nachweis: z.B. snoopdos
  4285.        Das timer-File enthaelt das setmap-File uncodiert.
  4286.  
  4287.        Beim naechsten reset wird nun der falsche setmap-Befehl aufgerufen,
  4288.        wenn er in ihrer s.-seq. steht.
  4289.                      - installiert Zeichensatz
  4290.                      - verbiegt $74 auf eigene Routine
  4291.                      - oeffnet console.device
  4292.  
  4293.        $74-Routine:
  4294.                      - arbeitet am seriellen Port
  4295.                       $DFF018, $DFF019
  4296.                      - testet nach meiner Meinung eingehende Zeichen
  4297.                      - hat den execute-Befehl
  4298.                      - enthaelt eine Zeitschleife
  4299.                      - am Schluss jmp Orig.-$74
  4300.        Koennte ein Prg. sein, um in eine Mailbox einzubrechen ????
  4301.        $74-Erkennung mit VT getestet    : 29.09.92
  4302.        timer-Erkennung mit VT getestet  : 29.09.92
  4303.        setmap-Erkennung mit VT getestet : 29.09.92
  4304.        Empfehlung: loeschen Sie die beiden Files mit VT und kopieren Sie
  4305.                    bei Bedarf das setmap-File neu auf.
  4306.        Zeichen, die so im Orig_Setmap_File NICHT vorkommen:
  4307.         00004E75 72616D64 72697665 2E646576 ..Nuramdrive.dev
  4308.         69636500 636F6E73 6F6C652E 64657669 ice.console.devi
  4309.         63650000 3A646576 732F6B65 796D6170 ce..:devs/keymap
  4310.         732F6400 00000000 00000000 00000000 s/d.............
  4311.         646F732E 6C696272 61727900 00000000 dos.library.....
  4312.         .
  4313.         .
  4314.         .
  4315.         00000000 00000000 00000000 646F732E ............dos.
  4316.         6C696272 61727900 52414D3A 436F6D6D library.RAM:Comm
  4317.         616E642D 30302D54 30310000 00000000 and-00-T01......
  4318.  
  4319.  
  4320.    - TNK    noch ein SCA-Clone          08.04.92
  4321.          im BB zu lesen: This was The New Kid   usw.
  4322.  
  4323.    - Tomates-Gentechnic-Service  = TimeBomb-BB-Clone
  4324.             nur der Text wurde veraendert
  4325.  
  4326.    - TOPDOG    anderer Name: Top util  s.u.
  4327.  
  4328.    - Top util Virus  Laenge ungepackt: 2260 Bytes
  4329.      Namensbegruendung:
  4330.      Top util By Zacker of EnSoniC V1.0 ist im File zu lesen.
  4331.      Wurde mir ungepackt zugeschickt. Wird deshalb von VT nur unge-
  4332.      packt erkannt. Bleibt NICHT im Speicher, deshalb keine Speicher-
  4333.      erkennung notwendig. Von der Definition kein Virus, da keine Ver-
  4334.      mehrung. Ein Zerstoerungsfile gegen BBS gerichtet. Also fuer den
  4335.      User ohne Mail-Box ungefaehrlich. Versucht durch Cli-Ausgabe zu
  4336.      taeuschen:
  4337.              Top util By Zacker of EnSoniC V1.0
  4338.         Call Zack BBS 16.8 HST 407-232-6324 HST ONLY !!
  4339.  
  4340.     USEAGE: Top (num /ALL) <-Hfname> <-Sfname> <-Ttext>
  4341.     num : Min. megs to get on the list
  4342.     ALL : Show all users (default to BBS:User.rpt)
  4343.     -H  : Use the file name after -H as the TOP hdr
  4344.           if no -s is used default =  BBS:user.rpt
  4345.     -T  : text to be used with top dog
  4346.         : TOPDOG (I just added)
  4347.     -S  : Use the file name after -S as TOP list
  4348.  
  4349.      Schaden in Wirklichkeit:
  4350.      bbs:user.data wird mit Laenge 66 Bytes neu angelegt, d.h. ein
  4351.      altes user.data-file geht verloren:
  4352.      0000: 0CEBEAE5 EAA0F4E9 E9E9F4E7 B4A0E9F7 
  4353.      0010: EDF6E5F7 E5F7E9A0 E9F2E5F7 E7E5F7A0 
  4354.      0020: 67726577 67206565 20200A20 54686520 grewg ee  . The
  4355.      0030: 54687265 65204D75 736B6574 65657273 Three Musketeers
  4356.      0040: 200A
  4357.      Fileerkennung mit VT : 02.11.92
  4358.      Empfehlung: File einfach loeschen
  4359.  
  4360.    - Trabbi  Link  anderer Name: Hochofen  s.o.
  4361.  
  4362.    - Traveling Jack
  4363.       LinkVirusPrg mit variabler HunkLaenge
  4364.       verbiegt DosBase+$2E  (= dos.library-Zeiger ins ROM), nicht resetfest
  4365.       a) schreibt ein File auf Disk VIRUS.xy   Laenge immer 198 Bytes
  4366.          x u. y sind HexZahlen, die ueber $BFE801 bestimmt werden.
  4367.  
  4368.          Text in VIRUS.xy:
  4369.       The Traveling Jack....
  4370.       I'm traveling from town to town looking for respect,
  4371.       and all the girls I could lay down make me go erect.
  4372.                             -Jack, 21st of September 1990
  4373.  
  4374.       b) linkt sich an andere Prg.e
  4375.       Bedingungen:
  4376.       DOS0-Disk, Disk validated, 12 Bloecke frei auf Disk, Filelaenge
  4377.       mind. 2000 Bytes, FileName mind. 5 Zeichen, FileName enthaelt
  4378.       kein Zeichen kleiner als $40,
  4379.       kein Info.File
  4380.       Typ A:
  4381.       LinkHunkLaengenBerechnung:
  4382.       $24C + Wert aus $DFF006
  4383.       decodiert im Speicher $909+1 Bytes
  4384.       Typ B:
  4385.       LinkHunkLaengenBerechnung:
  4386.       $25B + Wert aus $DFF006
  4387.       decodiert im Speicher $945+1 Bytes
  4388.  
  4389.    - Travelling Jack 3  gibt es nicht, es handelt sich um Typ B, glauben
  4390.       Sie mir. Einige andere VirenChecker machen einen Fehler, indem sie
  4391.       die Hunklaengenaenderung nicht beachten und erkennen deshalb nur
  4392.       EINEN Typ B, obwohl mehrere moeglich sind. (Stand 28.09.91)
  4393.  
  4394.    - TRIPLEX-Virus    BB    Cool, DoIo  auch KS2.04
  4395.          belegt im Speicher $800 Bytes, ist 2x im Speicher
  4396.       Vermehrung und Schaeden: BB
  4397.       VirusPrg. meldet sich NICHT
  4398.       im BB ist zu lesen:
  4399.          This nice little Virus was written in 1990  usw.
  4400.  
  4401.    - TRISECTOR 911 Virus BB   immer $7F000
  4402.       KS2.04 : nein
  4403.       fordert trackdisk.device NICHT
  4404.       KickTag, KickChecksum
  4405.       nach 1. Reset auch:
  4406.       DoIo,
  4407.       Vermehrung und Schaeden:
  4408.          BB und  $94(a6) fuer Zeitbestimmung
  4409.  
  4410.    - TRISTAR-Viruskiller V1.0
  4411.       Es ist NICHT der Original TRISTAR- BB gemeint, sondern jemand hat
  4412.       den Text in einen Target-BB  (sehr kurzer Code) eingesetzt.
  4413.       Oh, ihr Anfaenger !!   VT erkennt Target  s.o.
  4414.  
  4415.    - Trojan   BB  anderer Name: Incognito    s.o.
  4416.  
  4417.    - TROJAN 3.0  File Laenge ungepackt: 10536 Bytes
  4418.          Einbruchsprogramm gegen BBS, also fuer Normaluser ohne Mailbox
  4419.          ungefaehrlich. Empfehlung: einfach loeschen
  4420.          Versucht durch Cli-Ausgabe zu taeuschen:
  4421.  
  4422.   TROJAN KILLER V3.0  (23/8/92)
  4423.  
  4424.   Please enter the full path U have to your download dir
  4425.   < eg. BBS:warez/upload >
  4426.   The directory?:
  4427.   Checking for known trojans on harddisk...
  4428.   Report: 0 trojan(s) found'
  4429.   Checking for known trojans in memory...!
  4430.   Trojan(s) found on harddisk   : 0!
  4431.   Trojan(s) found in memory     : 0
  4432.   Please contact ->NYLONMAN<- for new trojan killers!!!
  4433.   Note: This program only works on AmiExpress 1.xx and 2.xx Press <<ENTER>>
  4434.  
  4435.   in Wirklichkeit:
  4436.         liest aus:
  4437.               BBS:user.data
  4438.         legt ab in:
  4439.               /demo99.lha
  4440.  
  4441.         liest aus:
  4442.               BBS:user.keys
  4443.         legt ab in:
  4444.               /demo98.lha
  4445.  
  4446.   Es handelt sich natuerlich NICHT um lha-Files. Die Files werden in dem
  4447.   Unterverzeichnis abgelegt, das Sie oben nach ?: eingegeben haben.
  4448.   Loeschen Sie bitte diese zwei "lha"-Files von Hand.
  4449.   Trojan-File-Erkennung mit VT getestet: 20.10.92
  4450.  
  4451.    - TURK_V1.3      Cool, DoIo, im Speicher immer $7f000
  4452.          schreibt TURK nach $60
  4453.          Vermehrung: ueber BB
  4454.          Textausgabe (entschluesselt mit subq #6,d0) ueber DisplayAlert:
  4455.             Amiga Failure... Cause: TURK VIRUS Version 1.3!
  4456.          im BB sichtbar: TURK
  4457.  
  4458.    - TWINZ SANTA CLAUS    Coder-Clone  s.o.
  4459.          Text geaendert im BB: THE SANTA CLAUS VIRUS !!!! usw.
  4460.  
  4461.    - U.K.LamerStyle   anderer Name: Clist s.o.
  4462.  
  4463.    - UF-Virus   anderer Name: UltraFox  s.u.
  4464.  
  4465.    - ULDV8   kein Fastmem, KickTag, KickCheckSum, BeginIo, IntVec 5
  4466.          im BB sichtbar: ULDV8
  4467.          fordert trackdisk.device
  4468.          Vermehrung:BB
  4469.  
  4470.    - ULog V1.8   siehe oben Devil_11_B.Door
  4471.  
  4472.    - UltraFox       Cool, DoIo, FastMem ja, nur KS1.2 da $fc06dc
  4473.          Vermehrung: ueber BB
  4474.          im Speicher immer ab $7eb00
  4475.          Zaehlzelle groesser $f = Textausgabe, Graphikroutine
  4476.          Hintergrund dunkelblau, Balken hellblau, Schrift gelb.
  4477.          Greetings from ULTRAFOX of Aust.
  4478.  
  4479.    - Umyj Dupe   nur KS1.2, da absoluter DoIo-Romeinsprung
  4480.          KickTag, KickCheckSum, DoIo, immer ab $7F800
  4481.          Fordert trackdisk.device nicht !!!
  4482.          Schaeden und Vermehrung:
  4483.          Bootblock
  4484.          Schreibt in Block 880 (ist nur bei Disk der RootBlock)
  4485.             Umyj Dupe   usw.
  4486.          DisplayAlert:
  4487.             Umyj Dupe   usw.
  4488.  
  4489.    - V1  BB   siehe oben bei EXECUTORS.BB
  4490.  
  4491.    - VCCofTNT-Virus  BB
  4492.          Graphikausgabe:
  4493.                VCC of TNT
  4494.             ACCESS FORBIDDEN
  4495.          Schreibt VCC9 nach #34(a6)
  4496.          Fordert trackdisk.device NICHT
  4497.          auch KS2.04
  4498.          Schaeden:
  4499.          schreibt sofort unsinnige Werte aus dem Speicher in den BB
  4500.          und den Root-Block
  4501.          Ergebnis: Not a Dos Disk
  4502.          Empfehlung: sofort loeschen
  4503.          Wird auch als AutoBootingBootProtector V2.0 weitergegeben.
  4504.  
  4505.    - VIPHS-Virus   BB   BeginIo, Kicktag, KickCheckSum, Vec5, im Prg $6c
  4506.          KS2.04: nein
  4507.          Versucht zu taeuschen im BB durch:
  4508.             ANTIVIRUS 1989 by VIPHS
  4509.          Verwendet den ByteBandit-Code um $20 verschoben und $6c
  4510.          Auswirkungen s.o. bei ByteBandit
  4511.  
  4512.    - VirConSet-Virus  BB   (VirusConstructionSet)
  4513.          immer ab $7F000, Cool $7F0BE, DoIo $7F0D2
  4514.          Fordert trackdisk.device NICHT
  4515.          Schaeden und Vermehrung:
  4516.          in Abhaengigkeit von der Zaehlzelle (5) wird
  4517.           - ein Virus-BB geschrieben oder
  4518.           - mit DisplayAlert ein Text ausgegeben. Schwachpunkt: Intuition-
  4519.             Base wird immer im $C00000-Bereich abgelegt.
  4520.          Die schlimmste Sache:
  4521.          Der BB wird mit dem Programm Virusconstructionset erzeugt.
  4522.          Laenge gepackt (PP): 10192 Bytes
  4523.          Sie werden aufgefordert, einen max 60 Zeichen langen Display-
  4524.          Alert-Text einzugeben. Den erzeugten BB koennen Sie dann auf
  4525.          Disk in DF0: abspeichern.
  4526.  
  4527.  
  4528.    - Vermin  Cool, im Prg DoIo  immer ab $7eb10
  4529.          fuellt nicht benoetigten Platz im BB mit Inhalt von $DFF006 auf.
  4530.          Vermehrung und Schaden: Bootblock
  4531.  
  4532.    - VIRUS FIGHTER V1.0  BB  auch mit KS2.04 VKill-Clone   s.u.
  4533.          Prg-Code = VKill
  4534.          DecodierLW geaendert: "1991"  (nuetzt bei VT NICHTS!! )
  4535.          decodierter Text fuer Requester anders:
  4536.             VIRUS FIGHTER V1.0  usw.
  4537.  
  4538.    - VIRUS PREDATOR BB: anderer und eigentlich falscher Name: Julie s.o.
  4539.  
  4540.    - VIRUS TERMINATOR V6.0    trojanisches Pferd  Mega1-Cr: 1880 Bytes
  4541.                auch KS2.04
  4542.          Versucht durch Text zu taeuschen:
  4543.             VIRUS TERMINATOR V6.0 by Rudolf Neiber (1992)  usw.
  4544.          Installiert in Wirklichkeit im Speicher CHEATER HIJACKER Virus-BB
  4545.             Wird von VT im Speicher als CHEATER HIJACKER erkannt.
  4546.             Sollte von VT im FileTest als VIRUS TERMINATOR 6 erkannt wer-
  4547.             den.
  4548.          Empfehlung: sofort loeschen
  4549.  
  4550.    - Virus V1    immer ab $7EC00  Cool $7ec62, DoIo $7eca8
  4551.          Arbeitet auch mit KS2.04 !
  4552.          Fordert trackdisk.device NICHT !!!
  4553.          Schaeden und Vermehrung:
  4554.          ueber Bootblock
  4555.          sobald die Zaehlzelle den Wert $F erreicht hat:
  4556.          Textausgabe mit Graphics-Routinen
  4557.             dunkler Hintergrund
  4558.             Virus V1 (rot)
  4559.             Wir sind wieder da ahaaa.. (gruen)
  4560.          Der letzte Text ist auch im BB zu lesen
  4561.  
  4562.    - Virusblaster V2.3   ungepackt 9232 Bytes
  4563.          keine Vermehrung, keine Vektoren verbogen,
  4564.          (also von der Definition her KEIN Virus, aber auf Zerstoerung
  4565.          ausgelegt)
  4566.          zerstoert Disk in Df0
  4567.          meldet sich im Cli als AntiVirenProgramm von M&T 7/91
  4568.          einfach loeschen
  4569.          Herkunft: Virusblaster.LZH  27944 Bytes
  4570.             - Doc-File (geaendertes VT2.26doc-File)
  4571.             - Virusblaster   PP   7292 Bytes
  4572.  
  4573.    - virustest    anderer Name: TimeBomber  s.o.
  4574.  
  4575.    - VKill 1.0     anderer Name: Aids, veraendert PutMsg
  4576.            mit FastMem:
  4577.   (loescht j e d e n nicht schreibgeschuetzten Bootblock o h n e Warnung !!!,
  4578.                     auch wenn es ein Orig. Bootblock ist !! )
  4579.            mit nur ChipMem:
  4580.      (schreibt ohne Warnung eigenen Bootblock)
  4581.          EntschluesselungsLW: " KEN"
  4582.  
  4583.    - WAFT  BB   Cool, DoIo  auch mit KS2.04 Vermehrung
  4584.          Teile des BB`s codiert mit eori.b #-$31,(a0)+
  4585.             ergibt u.a. Text: W A F T  usw
  4586.          Vermehrung u. Schaeden:
  4587.             - BB
  4588.             - DisplayAlert
  4589.             - sucht Screen- u. Windowstruktur
  4590.  
  4591.    - WAHNFRIED  BB   Cool immer $7F0D8   PutMsg immer $7F0DE
  4592.          KS 2.06: ja
  4593.          fordert trackdisk.device  NICHT
  4594.          Namensbegruendung:
  4595.          im BB ist immer zu lesen
  4596.            20574148 4E465249 45442053 5452494B  WAHNFRIED STRIK
  4597.            45532041 4741494E 20212120 20202020 ES AGAIN !!
  4598.          Vermehrung:
  4599.         ueber BB
  4600.            Allerdings ist ein vermehrter BB nicht mehr bootfaehig,
  4601.            da die BB-CheckSum nicht nachgebessert wird.
  4602.          Schaeden:
  4603.        Eine Zaehlzelle wird bei der Aktivierung des Viruses mit
  4604.            dem Wert $14 beschrieben. Sobald in der Zaehlzelle der
  4605.            Wert 0 erreicht wird, wird mit DisplayAlert ein Text ausge-
  4606.            geben. Dieser Text wird im Speicher decodiert mit:
  4607.                           eori.b #$a7,d0
  4608.               move.b d0,(a1)+
  4609.            Text:
  4610.            Hardware Failure    Press left mouse button to continue
  4611.                    Guru Meditation    #00000015.00C03L12
  4612.                    Hooligen-Bits randalieren im Datenbus!
  4613.                                                       Gruß Erich!
  4614.  
  4615.  
  4616.    - Warhawk   Cool, im Prg. DoIo, liegt immer ab $7e600
  4617.          Clone: 04.03.92  Text entfernt
  4618.  
  4619.    - Warshaw Avenger   BeginIo, KickTag, KickChechSum, SumKickData
  4620.          grosse Aehnlichkeiten mit Lamer, BB aber unverschluesselt
  4621.          schreibt je nach Zaehlerstand BB oder schreibt in einen
  4622.          Diskblock (Lage je nach $dff006) $55 x Warsaw und 1 x !! .
  4623.  
  4624.    - XCopyPro6.5-Trojan
  4625.          Erzeugt beim Starten von XCopyPro V6.5  (Laenge:28336)
  4626.          den BB  Little Sven
  4627.          Hinweis: im April 92 lag die OrigVersionsNr. von Xcopy erst
  4628.             bei 5.2x (glaub ich).
  4629.          Gefunden in: xcopy65e.lha  Laenge: 25360
  4630.          Empfehlung: sofort loeschen und Original-XCopyPro besorgen.
  4631.  
  4632.    - XENO     Link-Virus, verlaengert das befallene Prg. um 1124 Bytes
  4633.          verbiegt DosOpen, DosLock und DosLoadSeg
  4634.          erhoeht Hunk-Zahl im File-Header nicht !!!
  4635.          testet vor Befall Filenamen auf 0-9, a-z und A-Z,
  4636.          Folge: Programme, deren Namen SonderZeichen enthalten, werden
  4637.          n i c h t  befallen.
  4638.          Ausserdem werden  a l l e  Prg., die im Unterverzeichnis
  4639.          l oder devs stehen, n i c h t  verseucht.
  4640.  
  4641.          Textausgabe (Output, Write) in Abhaengigkeit von $DFF006
  4642.          Text wird erst zur Ausgabe decodiert ( eori.b #-$80,(a0)+ ) :
  4643.             Greetings Amiga user from the Xeno virus!
  4644.          in einem verseuchten File ist in der Naehe von $460 mit einem
  4645.          Monitor zu sehen:
  4646.                l.devs.fastfilesystem.
  4647.  
  4648.    - XENO a    kleine Veraenderung um AntiVirusPrg.e zu taeuschen
  4649.          09.03.92
  4650.          Nachtrag 02.11.92: mehrere Xeno-links ans gleiche File sollten
  4651.          in einem Durchgang ausgebaut werden.
  4652.  
  4653.    - Xerox = DIGITAL AGE = Forpib-Clone
  4654.          nur Text geaendert
  4655.  
  4656.    - XLINK  V3.0  File
  4657.          VT glaubt ein File gefunden zu haben, das mit XLINK erzeugt
  4658.          wurde. Es handelt sich angeblich um ein Szenen-Programm, mit
  4659.          dem 2 ausfuehrbare Programm-Files zu 1 File zusammengelinkt
  4660.          werden koennen. Also geeignet fuer VirenProduktion !!!
  4661.          Muss aber NICHT immer negativ verwendet werden. VT sucht in
  4662.          dem File NICHT nach Viren-Mustern. Sie muessen selbst eine
  4663.          Entscheidung treffen.
  4664.  
  4665.    - XPRZSPEED-Virus   anderer Name: ZSPEED-Virus    s.u.
  4666.  
  4667.    - Z.E.S.T  BB    LADS-Clone  s.o
  4668.          Aenderung: lesbarer Text, kein TaeuschAlert, verschluesselter
  4669.          Text ist gleich  (Anfaenger)
  4670.          lesbarer Text: Z.E.S.T is the B.E.S.T Virus-Killer usw.
  4671.  
  4672.    - ZACCESS V1.0    16Bit-Clone   s.o.
  4673.          nur Text geaendert
  4674.  
  4675.    - ZACCESS V2.0    Forpib-Clone  s.o.
  4676.          nur Text geaendert
  4677.  
  4678.    - ZACCESS V3.0    Extreme-Clone s.o.
  4679.          nur Text geaendert
  4680.  
  4681.    - ZAPA_B.Door   Filename DM-Trash
  4682.          Laenge gepackt:  4764   VT erkennt P-Packer
  4683.          Laenge entpackt: 7636   VT erkennt ZAPA
  4684.              gegen AmiExpress ???
  4685.          dm-tr.lha 5135 Bytes  entpackt: dm-trash 4764 Bytes
  4686.          folgender Text (doc) ist zur Taeuschung enthalten:
  4687.          New virus ...caused by the new FIXED (?) Version
  4688.          of DMS 1.11 Turbo!
  4689.          It is some kind of linkvirus and uses Devices
  4690.          like DH0:, LIBS:, and BBS: (!!) usw.
  4691.  
  4692.          Eigene Versuche mit FangFiles (habe AmiExpress nicht) haben
  4693.          ergeben, dass eben von dm-trash folgende Files veraendert wer-
  4694.          den:  bbs:config1  bbs:user.data  bbs:user.key 
  4695.          Die Files wurden verlaengert und ZAPA eingetragen.
  4696.          dm-trash. Vermutlich soll ein Superlevel fuer einen Boxzu-
  4697.          gang geschaffen werden. Also fuer normale Amiga-User kein
  4698.          Problem.
  4699.          VT bietet loeschen an.
  4700.  
  4701.    - ZENKER-Virus   BB  KS2.04: ja  im Speicher immer ab $7F800
  4702.          Cool $7F86c DoIo $7F894
  4703.          Fordert trackdisk.device NICHT
  4704.          Versucht im BB durch lesbaren Text zu taeuschen:
  4705.               Commodore Bootloader (20 Oct 1987)
  4706.          Dieser BB holt in Wirklichkeit ab $70000 auf Speichermedium (bei
  4707.          Disk Zyl 40 Sektor 16-19) 4 Bloecke. Die ersten beiden Bloecke
  4708.          enthalten das Virusteil. Die restlichen beiden Bloecke enthalten
  4709.          den ehemaligen Orginal-BB. Dabei wurde ab der DOS-Kennung
  4710.          == ZENKER == eingetragen. Dies behindert die Vermehrung nicht,
  4711.          da das Virusteil erst ab $C in den Orginal-BB einspringt.
  4712.          Das Virusteil meldet sich NICHT.
  4713.          Vermehrung und Schaeden:
  4714.          Der Orginal-BB der eingelegten Disk wird nach $7FC00 geholt,
  4715.          == Zenker == eingetragen und dann mit dem Virus-Teil nach Zyl 40
  4716.          Sektor 16 ff. abgespeichert. File-Bloecke an dieser Stelle oder
  4717.          die BitMap (im Test passiert) werden ueberschrieben und koennen
  4718.          NICHT gerettet werden !! Tut mir leid. Danach wird der Bootloader
  4719.          in den BB geschrieben.
  4720.          Falls der BB-loader erkannt wurde, sollte das Gadget O-BB aktiviert
  4721.          werden. Sie koennen damit versuchen, den Original-BB von Zyl 40
  4722.          zu holen. VT schreibt dann die Dos0-Kennung und $370 neu. Danach
  4723.          wird die BB-CheckSum neu berechnet. Diesen BB koennen sie dann mit
  4724.          Speicher-BB zurueckschreiben oder im File-Req abspeichern.
  4725.          Vielleicht haben Sie Glueck und ihre Disk bootet wieder. Der
  4726.          Fehler auf Zyl 40 kann aber NICHT behoben werden.
  4727.          Auf Festplatte arbeiten Sie bitte so NICHT. Holen Sie das Backup
  4728.          des Rigid-Bereichs hervor (das haben Sie doch oder ???) und
  4729.          schreiben Sie den Rigid-Bereich mit ihrer Kontroller-Software
  4730.          (ist mir lieber so) oder wenn es gar nicht anders geht mit VT-
  4731.          Restore zurueck.
  4732.          Erkennung und Loeschung mit VT2.51 getestet:
  4733.          Speicher        19.03.93
  4734.          BB              19.03.93
  4735.          BlockITest      19.03.93
  4736.          BlockKette      19.03.93
  4737.          hole O-BB       21.03.93
  4738.  
  4739.  
  4740.    - ZOMBI I-Virus   Cool, im Prg DoIo, immer ab $7A000
  4741.          fordert trackdisk.device NICHT
  4742.          Vermehrung: BB
  4743.          Schaeden:
  4744.          Sobald die Zaehlzelle den Wert $F erreicht hat:
  4745.          - RootBlock und Bitmapblock neu schreiben !!!!
  4746.          - Name der Disk dann: Zombi I
  4747.          - Textausgabe mit DisplayAlert
  4748.             Text wird decodiert nach $70000 mit eori.l #$AAAAAAAA,(A0)+
  4749.                >>>>>    Hello AMIGA User !!!!!    <<<<<
  4750.                            HERE IS ZOMBI I
  4751.                    If you want to clean your Disks
  4752.                     use Zombie I without risks !
  4753.  
  4754.          Da der BitMapBlock immer nach $371 geschrieben wird, was aber
  4755.          im DOS nicht zwingend festgelegt ist, kann ein File, das beim
  4756.          Block $371 beginnt, zerstoert werden. Alle Hashwerte im Root-
  4757.          Block werden auf Null gesetzt. Beim BitMapTest erkennen Sie
  4758.          diese Disk am Namen Zombi I ab $1B0.
  4759.          Rettung: DiskDoc oder DiskSalv aufrufen.
  4760.  
  4761.    - ZSPEED-Virus   File  Laenge ungepackt: 9556
  4762.          gefunden in Archiv: XPRZSPEED.LHA  8703
  4763.          Von der Definition kein Virus, da keine Vermehrung, sondern
  4764.          Zerstoerungs-File gegen AmiExpress (BBS). Also KEINE Gefahr
  4765.          fuer den Normal-User.
  4766.          Empfehlung: einfach loeschen UND s.seq aendern !!!
  4767.            lesbarer Textauszug am Fileende:
  4768.            00000058 0000005A 06060000 5850522D ...X...Z....XPR-
  4769.            53706565 64657220 56332E32 202D2041 Speeder V3.2 - A
  4770.            43544956 45202D20 30343A31 33424253 CTIVE - 04:13BBS
  4771.            64656C65 74652062 62733A23 3F20616C delete bbs:#? al
  4772.            6C626273 3A446970 5F696E5F 44554445 lbbs:Dip_in_DUDE
  4773.            ....
  4774.            4746412D 42415349 43000000 00000000 GFA-BASIC.......
  4775.          Versucht in doc zu taeuschen:
  4776.      This tool was coded in order to improve your Z-Modem transfers.
  4777.      And it works really good in 30 % of our TEST-Downloads there was
  4778.      an acceleration of nearly 6-7 % !!!
  4779.         Fileerkennung mit VT getestet :    08.10.92
  4780.         WICHTIG: wird von VT im Speicher NICHT gefunden !!!!!
  4781.         Deshalb sollten Mailbox-Betreiber ab und zu in  vt/listen/task
  4782.         suchen nach:
  4783.      $003ae000  wait      process     Background CLI [xprzspeedV3.2.exe]
  4784.  
  4785.         Schadensverlauf:
  4786.          - soll mit run gestartet werden
  4787.          - gibt dann im cli aus: XPR-Speeder V3.2 - ACTIVE
  4788.          - oeffnet nur einen Port OHNE Namen
  4789.         (deshalb auch keine Speichererkennung mit VT  vgl. VT/Listen/Port)
  4790.          - wird um 04:13 Uhr (Nacht) aktiviert
  4791.          - delete bbs:#? all
  4792.          - holt delete (zumindest bei mir wird in Sys: danach gesucht)
  4793.          - loescht alle Files in bbs:
  4794.          - loescht ram:temp
  4795.          - legt Dip_in_DUDE neu an
  4796.          - vergroessert dieses File bis die Partition voll ist
  4797.          - dann ein System-Requester bbs voll
  4798.          - dieses File enthaelt bei mir nur Muell und die geloeschten
  4799.            Filenamen
  4800.  
  4801.    - erkannte Virenfinder:
  4802.      =====================
  4803.       teilweise KickRomV1.2, haeufig mit Bootblock-Schreibzugriff,
  4804.       veraltet, resident, werden nach Abfrage geloescht
  4805.  
  4806.       - ACID Terminator V3.0  AntiVirusBB
  4807.             nicht fuer KS2.04 geeignet, da absolute Werte geschrieben
  4808.             werden.
  4809.             Empfehlung deshalb: loeschen
  4810.  
  4811.       - AmigaDOS Viruskiller V2.1 immer ab 7F3F0, resetfest
  4812.             verbiegt DoIo, KickTag, OpenOldLib, und im Prg OpenWindow
  4813.             Schreibt in CLI-Leiste AmigaDOS  Viruskiller 2.1
  4814.             meldet veraenderten Bootblock und bietet BB-AmigaDOS an.
  4815.             GURU mit KS2.04 deshalb Empfehlung loeschen
  4816.  
  4817.       - Anti-Virus_Boot V1.1 c1991 by Hoeppelsoft
  4818.             KickTag, KickMem, KickCheckSum
  4819.             bei Erstinstallierung: gruener Bildschirm
  4820.             bei Reset : Bildschirm mit blauen Streifen
  4821.             eigentlich harmlos, aber:
  4822.             verhindert bei mir mit KS2.04 booten von Festplatte
  4823.             Empfehlung deshalb :   loeschen
  4824.  
  4825.       - ASS VirusProtector V1.0  (KickV1.2, Tonfolge)
  4826.             FastMem ja, KickTag, KickCheckSum, Vec5
  4827.  
  4828.           6e6b7320 746f2074 68652041 53532056 nks to the ASS V
  4829.           49525553 2050524f 54454354 4f522056 IRUS PROTECTOR V
  4830.           312e3020 2a2a2a00 00000000 00000000 1.0 ***.........
  4831.  
  4832.       - Blizzard Protector V1.0
  4833.             testet Cool, Vec3, falls veraendert wird ohne Warnung
  4834.             eigener BB geschrieben (verwendet dazu ueber den verbogenen
  4835.             CoolVector das andere Prg (jsr 82(a0))
  4836.             Empfehlung: loeschen
  4837.  
  4838.       - BlizzPro V3.1    cool, Fastmem ja,
  4839.             im Prg. closedevice (oh, was neues)
  4840.             Vermehrung: ueber BB
  4841.             erkennt einige Viren, schreibt aber KS1.2 DoIo zurueck
  4842.             Meldung ueber DisplayAlert
  4843.             unverschluesselter Text im BB:
  4844.             BlizzPro V3.1  und Virennamen
  4845.  
  4846.       - BlizzPro V3.3     Cool gegenueber BlizzPro V3.1 verschoben
  4847.             NICHT mit KS2.04
  4848.             kein Virus = Bildschirm gruen
  4849.             sonst s.o.
  4850.             unverschluesselter Text im BB:
  4851.             BlizzPro V3.3  und Virennamen
  4852.             Empfehlung: sofort loeschen
  4853.  
  4854.       - CLONK!  DoIo, KickMem, KickTag, KickCheckSum, SumKickData
  4855.             nur 512KB Chip (oder resetfestes 1MB), da zur Aktivierung
  4856.             immer ein Reset ausgefuehrt wird. (7D042 nach $80, TRAP 0)
  4857.             Ursprungsprogramm: Clonk! (Alcatraz)
  4858.  
  4859.       - DISKGUARD v1.0   cool, im Prg DoIo, immer $7FA00
  4860.             Vermehrung: ueber BB
  4861.             Meldung fremder BB.e: mit DisplayAlert
  4862.             schreibt immer  DoIo von KS1.2, Folge: Guru mit KS1.3
  4863.             Empfehlung: loeschen
  4864.  
  4865.       - Exterminator 2   cool, im Prg DoIo
  4866.             FastMem: nein
  4867.             KS2.04:  nein
  4868.             Empfehlung deshalb: L=loeschen
  4869.  
  4870.       - H.C.S I      veraendert cool, im Prg DoIo, loescht KickTag
  4871.                      im Speicher immer ab $7EC00
  4872.                      Vermehrung: jeder DOS-BB ohne Warnung !!!!
  4873.            4F4C4420 482E432E 5320414E 54492D56 OLD H.C.S ANTI-V
  4874.            49525553 202D2048 2E432E53 20273432 IRUS - H.C.S '42
  4875.            3230202A 2A2A0000 00607E2A 2A2A2042 20 ***...`~*** B
  4876.  
  4877.  
  4878.       - H.C.S II  veraendert cool       laenger als HCS1
  4879.                   erkennt einige alte BBViren ( Alertmeldung )
  4880.                   beim ersten Bootblockschreiberfolg wird noch der
  4881.                   DoIo-Vector verbogen und bleibt verbogen
  4882.                   bei leerem Laufwerk blinkt PowerLed
  4883.  
  4884.       - Outlaw-VirusChecker
  4885.         keine Vermehrung, erkennt SCA. Schreibt aber immer KS1.2 Werte
  4886.         (z.B. Vec5 $fc12fc) zurueck. Folge: GURU mit KS1.3
  4887.         nicht resident
  4888.         Empfehlung: loeschen
  4889.  
  4890.       - M&U  V5.5 u. V6.1   KickTag, KickCheckSum immer $7F400
  4891.          nach Reset auch DoIo, prueft die Standard-Vektoren und
  4892.          springt bei der Erstinstallation, falls diese nicht 0 sind,
  4893.          ins ROM zum Reset.
  4894.          Fehler: or.l $550(a6),d0  (richtig:$226)
  4895.          Stand: Feb. u. Maerz 90
  4896.          Empfehlung deshalb: sofort loeschen
  4897.  
  4898.       - MemClear.BB        Cool $7F0AE
  4899.          Keine Vermehrung, KS2.06: ja  Empfehlung: Loeschen
  4900.          Setzt Reset-Vektoren auf Null und verbiegt dann Cool wieder
  4901.          Namensbegruendung: im BB uncodiert zu lesen
  4902.            203e204d 656d6f72 79436c65 6172426f  > MemoryClearBo
  4903.            6f745631 2e323520                   otV1.25
  4904.  
  4905.       - Monkey-Killer   AssProt-Clone  Empfehlung loeschen  s.o.
  4906.          Endlich hat es jemand geschafft den Text abzuaendern. Leider
  4907.          erkennt VT diesen BB weiterhin als ASS-Prot.BB .
  4908.  
  4909.       - NO BANDIT  soll ByteBandit am Bootblockbefall hindern
  4910.          Text:  NO BANDIT ANYMORE!  R.T.
  4911.          Empfehlung: loeschen
  4912.  
  4913.       - Sherlock     AntiVirenBB , Cool, DoIo, resident im Speicher,
  4914.          im Speicher immer ab 7FA00, benutzt zusaetzlich 7CA00,
  4915.          Textausgabe mit DisplayAlert
  4916.          schreibt bei mehr als 512KB  BeginIo an falsche Stelle,
  4917.          Empfehlung: loeschen
  4918.          Hinweis: 04.03.92 (Brief)
  4919.             soll Disks zerstoeren. Getestet: nicht aufgetreten
  4920.  
  4921.  
  4922.       - SystemZ V3.0, 4.0, 5.0, 5.1, 5.3, 5.4, 6.1, 6.3, 6.4, 6.5
  4923.          KickTag, KickCheckSum, loescht Cool, im Prg. DoIo
  4924.          Melodie und Farbbalken
  4925.          ab 6.3 keine speicherabsolute Adresse mehr
  4926.          neuer Name Virusprotector (meldet sich vor Schreibzugriff)
  4927.                z.B. :
  4928.             20535953 54454D20 5A205649 52555320  SYSTEM Z VIRUS
  4929.             2050524F 54454354 4F522056 342E3020  PROTECTOR V4.0
  4930.  
  4931.       - Trackers Antivirus V1.2
  4932.          blauer Streifen, helle Schrift
  4933.          2 alte absolute ROM-Einspruenge
  4934.          Empfehlung deshalb: sofort loeschen
  4935.  
  4936.       - VIRUS HUNTER  Kicktag $7F300, KickCheckSum $7F307 immer ab $7F300
  4937.          war ein AntiVirusBB fuer KS1.2  Empfehlung heute: sofort loeschen
  4938.          Begruendung:
  4939.             direkte RomEinspruenge
  4940.             jsr $FC06DC, $94(a6)=$FC12FC, schreibt nach $238(a6) dieser
  4941.             Teil wird aber seit KS2.04 genutzt !!!   usw.
  4942.  
  4943.       - Virus-Killer
  4944.             KickMem, KickTag, KickCheckSum
  4945.  
  4946.       - VIRUS SLAYER V1.0     Cool, DoIo, im Speicher immer $7FA00
  4947.          nur KS1.2 da DoIo absolut ROM
  4948.          veraltet, Empfehlung: loeschen
  4949.          Vermehrung: ueber BB
  4950.  
  4951.       - ZVirusKiller V1.5  BB   KickTag, KickCheckSum, veraltet
  4952.          Empfehlung: loeschen
  4953.          Text: ZViruskiller V 1.5 usw.
  4954.  
  4955.  
  4956.    - harmlose Programme:
  4957.      ===================
  4958.  
  4959.       - ANTI-Disk-Validator  Laenge: 1848 Bytes
  4960.          in einen Disk-Validator von WB1.3 wurde das Wort ANTI ein-
  4961.          gebaut. Ueber diesen String wird mit bra.s hinweggesprungen.
  4962.          Die zusaetzlichen 8 Bytes werden wieder eingespart durch die
  4963.          Umwandlung von zwei Longs in Short im weiteren Programm.
  4964.          Dieses Programm ist harmlos. Um aber das Durcheinander bei
  4965.          den Disk-Validatoren gering zu halten, empfehle ich:
  4966.             LOESCHEN !!!!!
  4967.  
  4968.       - PowerUp  ein GagPrg.  Laenge: 800 Bytes      KEIN Virus !!!!!!
  4969.          keine verbogenen Vektoren. Kein Schreibzugriff
  4970.          Empfehlung: loeschen
  4971.          Ablauf:
  4972.          - nach dem Start wird ein PrgTeil decodiert mit eori.b #$AB,(a0)+
  4973.          - in der shell erfolgt die Ausgabe:
  4974.                  PowerUp ist installiert. Viel Spaß!!!
  4975.          - promptzeichen kommt NICHT
  4976.          - 1. Zeitschleife (dosDelay) laeuft an.
  4977.          - Ausgabe ueber AutoRequest
  4978.                  Achtung!
  4979.                  PowerUp wurde entfernt, da der
  4980.                  Rechner zu heiß wurde.
  4981.                  Neue Installation erst nach Abkühlung der
  4982.                  Logik-Chips möglich!
  4983.                   Oh, schade                  Oh, schade
  4984.          - Nach Mausklick immer noch kein prompt
  4985.          - 2. Zeitschleife laeuft an
  4986.          - DisplayAlert
  4987.                     A P R I L , A P R I L !!!
  4988.          - Nach Mausklick erscheint Prompt-Zeichen
  4989.  
  4990.    - schaedliche Programme:
  4991.      ======================
  4992.  
  4993.       - Blieb6   Laenge: 7612
  4994.          Oeffnet dh0:bbs/config1 oder dh1:bbs/config1 und verlaengert
  4995.          das File auf 1972 Bytes. Versucht dann explode.library zu laden,
  4996.          um sich selbst weiter zu entpacken. Dabei erscheint bei mir sofort
  4997.          der GURU auf jedem Test-Rechner und bei jeder KS . Falls Sie
  4998.          mehr Glueck haben, bitte eine Nachricht. Danke
  4999.  
  5000.       - BootblockMassacre    gepackt: 9592
  5001.          bietet install von verschiedenen alten BB-Viren   (1988)
  5002.          Wird von VT NICHT erkannt, da SIE gewollt die Viren installieren
  5003.          muessen. Das Prg. wird von selbst NICHT aktiv !!!!!
  5004.  
  5005.       - BootX5.02   gibt es noch gar nicht (Stand:26.06.92)
  5006.          Jemand mit Filemonitorkenntnis hat mehrmals das Wort Porky
  5007.          eingebaut. Sofort loeschen
  5008.  
  5009.       - ByteWarriorCreater   gepackt: 6012 Bytes  (TNM)
  5010.                            ungepackt: 7360 Bytes
  5011.          Erzeugt mit Fastmem eine NDOS-Disk
  5012.          Ohne Fastmem wird der ByteWarrior in den Bootblock geschrieben
  5013.  
  5014.       - DAG_Creator     ungepackt: 7000 Bytes
  5015.             anderer Name: Infector V2.0    gepackt:4956
  5016.             schreibt DAG-Virus in BB von df1:
  5017.  
  5018.       - Disk.info   Laenge: 370 Bytes  KEINE Vermehrung
  5019.          Ein OriginalWB1.3-Icon wurde in der Struktur geaendert. (Text
  5020.          eingebaut z.B. This is a little present for all Lamers
  5021.          abroad ). Sobald Sie diese Disk einlegen und es muesste das
  5022.          Disk-Icon auf der WB angezeigt werden, stuerzt der Rechner
  5023.          ab. Haben Sie die Startup-Sequence im Cli abgebrochen, so
  5024.          muss kein Icon dargestellt werden und deshalb koennen Sie
  5025.          mit dieser Disk ohne Probleme arbeiten. AbHilfe: Ersetzen
  5026.          Sie Disk.info .
  5027.  
  5028.       - DiskRepair V2.6     Laenge:37740
  5029.          Schreibt nach dem ersten Scandurchgang einen LEEREN RootBlock
  5030.          mit Namen PHOENIX . Beim 2. Durchgang werden aber dann die
  5031.          Files wieder eingetragen.  ABER  !!!!!
  5032.          es wird immer ein nicht ausfuehrbarer BootBlock geschrieben ???
  5033.          Der Fehler liegt nach meiner Meinung im File bei $80d0 . Ich
  5034.          rate also von diesem Prg. ab !!!
  5035.  
  5036.       - DM-Trash     06.08.92
  5037.              gegen AmiExpress ???            wird von VT NICHT erkannt
  5038.          dm-tr.lha 5135 Bytes  entpackt: dm-trash 4764 Bytes
  5039.          folgender Text (doc) ist enthalten:
  5040.          New virus ...caused by the new FIXED (?) Version
  5041.          of DMS 1.11 Turbo!
  5042.          It is some kind of linkvirus and uses Devices
  5043.          like DH0:, LIBS:, and BBS: (!!) usw.
  5044.  
  5045.          Eigene Versuche mit FangFiles (habe AmiExpress nicht) haben
  5046.          ergeben, dass eben von dm-trash folgende Files veraendert wer-
  5047.          den:  bbs:config1  bbs:user.data  bbs:user.key 
  5048.          Die Files wurden verlaengert.
  5049.          dm-trash. Vermutlich soll ein Superlevel fuer einen Boxzu-
  5050.          gang geschaffen werden. Also fuer normale Amiga-User kein
  5051.          Problem.
  5052.  
  5053.       - Guardian.DMS  sofort loeschen
  5054.          Nach dem Entpacken auf Disk entsteht guardian.config,
  5055.          startup-sequence und andere Files.
  5056.          Gefaehrlich:
  5057.  
  5058.          guardian.config
  5059.          v1.0 dh0:bbs/
  5060.          v1.0 dh1:bbs/
  5061.          2
  5062.             - v1.0 ist in c auf der Disk ein umbenannter delete-Befehl
  5063.  
  5064.          startup-sequence
  5065.          echo " "
  5066.          echo "      GUARDIAN MULTITOOL INSTALL      "
  5067.          echo " "
  5068.          echo "Please wait"
  5069.          v1.0 dh0:bbs/user.data
  5070.          v1.0 dh0:bbs/user.keys
  5071.          v1.0 dh0:bbs/config1
  5072.          v1.0 dh0:s/startup-sequence
  5073.          check drive dh0: Name Guardian-Multi
  5074.          wait 3
  5075.          echo " "
  5076.          echo "Operation complete "
  5077.             - check ist in c auf der Disk ein umbenannter format-Befehl
  5078.  
  5079.       - Infect     Laenge ungepackt: 1384
  5080.          schreibt File (z.B. BB) in BB eines LW's DFx
  5081.          kann sowohl positiv als auch negativ genutzt werden
  5082.  
  5083.       - Infector V2.0   = DAG_Creator  s.o.
  5084.  
  5085.       - Keeper V2.0   gepackt: 34272 Bytes
  5086.          Hat einige Viren zum installieren FEST eingebaut.
  5087.  
  5088.       - Lhwarp_V1.40   Laenge: 47880 Bytes (ungepackt)
  5089.                Hinweis eines Users: mit Impl: 24788, mit PP: 27828
  5090.          Schreibt bei mir auf Zieldisk, falsche DiskStruktur beim Entpacken.
  5091.          Disk dann unbrauchbar. Bitte fuehren Sie aber mit unwichtigen
  5092.          Disks selbst Tests durch und testen Sie mit BlockKette.
  5093.  
  5094.       - LZ 2.0             Hinweis: Stand 21.09.91
  5095.          In Boxen ist ein LZ2.0 aufgetaucht, mit Laenge 37380 Bytes
  5096.          entpackt. Muss sich um einen Patch handeln und soll Archive
  5097.          zerstoeren. Hab ich, wird aber von VT nicht erkannt.
  5098.          Die hoechste OriginalVersionsNummer von LZ war am 22.09.91
  5099.          LZ 1.92 .
  5100.  
  5101.       - Show Sysops Util  06.08.92       wird von VT NICHT erkannt
  5102.          Laenge: 5780   entpackt: 7860
  5103.          Sucht nach BBS:USER.DATA und gibt Daten am Bildschirm aus.
  5104.          An einem FangFile konnten keine Veraenderungen festge-
  5105.          stellt werden. Dies kann aber bei einem Mailboxprg. anders
  5106.          sein. Fuer normale Amiga User nach meiner Meinung keine
  5107.          Gefahr und Sysops wissen sich zu helfen oder ??
  5108.  
  5109.       - Sysinfo V2.2   PP: 3928   ungepackt: 5656
  5110.          enthaelt: delete BBS:#? all  (gegen AmiExpress)
  5111.                                          wird von VT NICHT erkannt
  5112.          Diese Funktion konnte ich bei Tests auf keinem Amiga-Typ, mit
  5113.          dem ich testen kann, ausloesen. Das Programm belegt Speicher
  5114.          und zeigt dann sehr schnell den GURU bei irgendeiner Arbeit
  5115.          auf der WB. Falls Sie mehr "Glueck" haben, bitte eine Nach-
  5116.          richt. Danke
  5117.             793F0000 0D0A5379 7374656D 496E666F y?....SystemInfo
  5118.             2056322E 320D0A00 0A506C65 61736520  V2.2....Please
  5119.             .
  5120.             ....
  5121.             3A320000 64656C65 74652042 42533A23 :2..delete BBS:#
  5122.             3F20616C 6C202054 3A340000 000003F2 ? all  T:4.....
  5123.  
  5124.       - Sysinfo V1.1   (Original)  ungepackt: 5680
  5125.          enthaelt NICHT !!! : delete BBS:#? all
  5126.          also auch kein Zerstoerungsprogramm gegen AmiExpress !!!
  5127.             303B316D 53797374 656D496E 666F2056 0;1mSystemInfo V
  5128.             312E3120 28432920 496F616E 6E697320 1.1 (C) Ioannis
  5129.             43686174 7A69616E 6472656F 752C2031 Chatziandreou, 1
  5130.             3939302C 20426F63 68756D20 4652471B 990, Bochum FRG.
  5131.  
  5132.       - uinfo        Laenge:13048   wird von VT  NICHT  erkannt
  5133.          Sucht nach AEDoorPort (AmiExpress ???) und Userdaten.
  5134.          Also fuer NormalUser ohne MailBox keine Gefahr.
  5135.          10.09.92
  5136.  
  5137.       - Virusconstructionset       Laenge gepackt (PP): 10192 Bytes
  5138.          Sie werden aufgefordert, einen max 60 Zeichen langen Display-
  5139.          Alert-Text einzugeben. Den erzeugten BB koennen Sie dann auf
  5140.          Disk in DF0: abspeichern. Das Programm wird von VT nicht er-
  5141.          kannt, da es ohne Absicht keinen Schaden anrichten kann. Der
  5142.          erzeugte BB wird erkannt.
  5143.  
  5144.       - Virusmaker V1.0
  5145.          erzeugt nach Wahl: Byte Bandit, Byte Warrior, S.C.A., North-
  5146.          Star 1+2, System Z
  5147.  
  5148.       - X-Ripper V1.1     Laenge: 41360 Bytes (ungepackt)
  5149.          erlaubt mit inst 5 das Schreiben eines Lamer-BBs. Es wird
  5150.          aber eine NDos-Disk daraus, weil die DOS0-Kennung um 8 Bytes
  5151.          verschoben angelegt wird.
  5152.  
  5153.       Programme gegen BBS, die ich nicht besitze. Bitte zusenden.Danke
  5154.  
  5155. /      ---> Date And Time Uploaded -- Mon 01-Feb-93  2:34:10 PM <---        \
  5156. -----------------------------------------------------------------------------
  5157.  WARNING ! DO NEVER RUN THE FILE "KILLKIM.EXE" ON YOUR BBS COMPUTER !!!
  5158. IT LOOKS FOR THE USER.DATA,USER.KEYS, STARTUP-SEQUENCE & EXPRESS MAINFILE
  5159. AND FILLS THEM WITH THE FOLLOWING TEXT:
  5160.  
  5161. --------------CUT HERE------------------
  5162. STARTUP-SEQUENCE SUCCESSFUL DESTROYED!!! 
  5163. --------------CUT HERE------------------
  5164.  
  5165.  
  5166. --------------CUT HERE-----------------
  5167. USER.KEYS SUCCESSFUL DESTROYED !!! 
  5168. --------------CUT HERE-----------------
  5169.  
  5170.  
  5171. AND SO ON. THEN IT RUNS AN APPENDED LSD INTRO. 
  5172. TO THE LAMER WHO 'CODED'[IT WAS COMPILED AREXX] THAT STUFF:LOOKS PRETTY LAME
  5173. IF THERE'S A REQUESTER ON SCREEN "PLEASE INSERT VOLUME BBS: IN ANY DRIVE"...
  5174. I WOULD AT LEAST CHECK IF BBS: ACTUALLY EXISTS ! 
  5175.                                                       CYCLONE/DUAL CREW
  5176.  
  5177.  
  5178. /      ---> Date And Time Uploaded -- Sun 31-Jan-93  1:31:54 PM <---        \
  5179. -----------------------------------------------------------------------------
  5180.   -------------------------------------------------------------------------
  5181.    WARNING ! WARNING ! WARNING ! WARNING ! WARNING ! WARNING ! WARNING !
  5182.  -------------------------------------------------------------------------
  5183.   THE FILES JISMTRO.EXE IS A TROJAN ! IT CREATES A FILE IN AREA 2 UPLOAD
  5184.             DIR WITH THE NAME TSL-BBS.EXE !!!! DO NOT RUN IT !
  5185.  -------------------------------------------------------------------------
  5186.  
  5187. Maerz 93:
  5188.  
  5189. WARNiNG!
  5190.  
  5191. A File Named 'TRSITW.EXE' Was Spread Some Days Ago, Labeled As A
  5192. New TRSI Intro  - This Is A Damn FAKE! And Even Worse It Has A
  5193. BackDoor In It Which Tries To Open The File 'DH0:BBS/USER.DATA' !
  5194. After That It Looks For A User Called 'EASY-E' And Sets (If Existing)
  5195. His UserLevel To 255 ! 
  5196.  
  5197. Whoever This Little Creep May Be : Give Him A Kick If Ya' Know Him !
  5198.  
  5199.  
  5200.  
  5201.  
  5202.  
  5203.    Heiner Schneegold
  5204.    Am Steinert 8
  5205.    8701 Eibelstadt
  5206.    (W-Deutschland)
  5207.  
  5208.    Tel: 09303/8369
  5209.    (19.00 - 20.00 Uhr)
  5210.  
  5211.        
  5212.  Heiner
  5213.  
  5214.