home *** CD-ROM | disk | FTP | other *** search
- -----BEGIN PGP SIGNED MESSAGE-----
-
-
- [ WordMacro.Atom ]───────────────────────────────────────────────────────────
-
- ■ VIRUSNAME: Atom
- ■ VIRUSTYP: Microsoft Word Makro-Virus
- ■ INFIZIERT: Microsoft Word Dokumente und Vorlagen
- ■ GROESSE: 1029 Bytes (4 Makros)
- ■ URSPRUNG: Ukraine
- ■ SYMPTOME: Dateien innerhalb eines Verzeichnis werden gelöscht,
- ■ Dokumente sind passwortgeschützt
- ■ REINIGUNG: Viren-Makros aus infizierten Dokumenten löschen
- ■ (Atom, AutoOpen, FileOpen, FileSaveAs)
-
- <Atom> ist ein gewöhnlicher Virus, der aus 4 verschlüsselten Makros besteht:
-
- "Atom"
- "AutoOpen"
- "FileOpen"
- "FileSaveAs"
-
- Beim Öffnen einer infizierten Datei wird die globale Makrovorlage infiziert
- falls das Makro "Atom" sich nicht bereits in der Makroliste befindet. Die
- Makros werden mit dem Befehl MakroKopieren übertragen und danach die
- Schadensfunktion aufgerufen.
-
- <Atom> infiziert Dokumente beim Öffnen oder Speichern (Datei/Speichern
- unter), wobei wie bei Makro-Viren üblich das Dokument intern in eine Vorlage
- umgewandelt wird. Beim Aufruf des Virenmakros "FileSaveAs" wird außerdem ge-
- prüft ob die aktuelle Systemuhrzeit ein Sekundenwert von 13 hat. Ist das der
- Fall setzt der Virus für das zu speicherende Dokument das Passwort "ATOM#1".
-
- Die Schadensroutine, die sich im Makro "Atom" befindet sollte eigentlich nur
- am 13.12. jeden Jahres aktiviert werden. Durch einen Programmierfehler wird
- sie jedoch am jeden 13. im Monat ausgelöst. Der Virus löscht alle Dateien
- im aktuellen Verzeichnis.
-
- Da <Atom> englische Makronamen verwendet funktioniert er nicht mit der
- deutschen Version von Word.
-
-
- Analyse 5.5.1996 (c) Stefan Kurtzhals (VIRUS HELP MUNICH)
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
-
- [ WordMacro.Boom ]───────────────────────────────────────────────────────────
-
- ■ VIRUSNAME: Boom, Boombastic
- ■ VIRUSTYP: Microsoft Word Makro-Virus
- ■ INFIZIERT: Microsoft Word Dokumente und Vorlagen
- ■ SYMPTOME: Schadensfunktion wird um 13:13:13 Uhr am jeden 13. des
- ■ Monats ab Februar 1996 ausgelöst:
- ■ Die Menüstruktur von Word wird umbenannt, eine neue
- ■ NORMAL.DOT-Textvorlage mit Text erzeugt und ausgedruckt.
- ■ REINIGUNG: Viren-Makros aus infizierten Dokumenten löschen
- ■ (AutoOpen, AutoExec, DateiSpeichernUnter, System)
-
- Neben <Xenixos> ist <Boom> bereits der zweite Makro-Virus, der speziell für
- die deutsche Version von Microsoft Word geschrieben wurde. <Boom> unter-
- scheidet sich in einigen Details von den anderen Makro-Viren und ist keine
- Variante eines bekannten Makro-Virus. <Boom> funktioniert nicht mit anders-
- sprachigen Versionen von Word (bzw. wird nur NORMAL.DOT infiziert).
-
- Der Virus besteht aus vier Makros, die verschlüsselt (Execute-Only)
- vorliegen:
-
- "AutoOpen"
- "AutoExec"
- "DateiSpeichernUnter"
- "System"
-
- Im Makro "AutoOpen" ist die Infektionssroutine für die globale Makro-Vorlage
- NORMAL.DOT vorhanden. Wird also ein infiziertes Dokument geöffnet wird sofort
- NORMAL.DOT verseucht. Dabei verwendet <Boom> nicht wie bisher üblich den
- WordBasic-Befehl "KopiereMakro" sondern "Organisiere.Kopiere". Vor dem Über-
- tragen der Makros wird die Schnellspeicher-Option eingeschaltet. Desweiteren
- umgeht der Virus die Abfrage von Word, ob eine modifizierte NORMAL.DOT
- wirklich gesichert werden soll.
-
- Dokumente werden beim Zugriff über den Befehl "DateiSpeichernUnter"
- infiziert. Dabei wird das Dokument intern in eine Makro-Vorlage umgewandelt.
- Vorlagen, die das Makro "System" enthalten gelten für <Boom> als bereits
- infiziert. Auch hier wird wieder die Schnellspeicher-Option eingeschaltet
- und die NORMAL.DOT-Abfrage umgangen.
-
- Das Makro "AutoExec", das bei jedem Start von Word automatisch aufgerufen
- wird, enthält eine Zeitabfrage die beim Erreichen der Uhrzeit 13:13:13 (jeden
- 13. ab Februar 1996) das Makro "System" aufruft. "System" enhält dann die
- eigentliche Schadensfunktion. Das Makro "AutoExec" wird ebenfalls von dem
- Virus-Makros "AutoOpen" und "DateiSpeichernUnter" beim Öffnen und Speichern
- von Dokumenten aufgerufen.
-
- Als Schadensfunktion benennt der Virus die Menüstruktur von Word um:
-
- Datei -> Mr.Boombastic
- Bearbeiten -> and
- Ansicht -> Sir WIXALOT
- Einfügen -> are
- Format -> watching
- Extras -> you
- Tabelle -> !
- Fenster -> !
- Hilfe -> !
-
- Zwischen den einzelnen Umbenennungsbefehlen führt der Virus Pausen aus und
- erzeugt jeweils einen Ton über den PC-Lautsprecher. Nachdem die Menünamen
- umbenannt wurden erzeugt <Boom> eine neue globale Text-Vorlage NORMAL.DOT und
- fügt dort die folgenden Texte ein:
-
- " Greetings from Mr. Boombastic and Sir WIXALOT !!! "
-
- " Oskar L., wir kriegen dich !!! "
-
- " Dies ist eine Initiative des Institutes zur Vermeidung und Verbreitung von"
- " Peinlichkeiten, durch in der Öffentlichkeit stehende Personen, unter der "
- " Schirmherrschaft von Rudi S. ! "
-
- Dieser Text wird vom Virus ausgedruckt.
-
- <Boom> enthält noch weitere Texte, z.B.:
-
- " Mr. Boombastic and Sir WIXALOT !!! "
-
- Einige weitere Schadensfunktionen wurden durch REM's in Kommentare umge-
- wandelt und damit deaktiviert. Darin sollten z.B. die Dateien AUTOEXEC.BAT,
- CONFIG.SYS und COMMAND.COM umbenannt werden.
-
-
- Analyse 25.04.1996 (c) Stefan Kurtzhals (VHM) für
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- Computer Virus Research Lab Germany
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
-
- [ WordMacro.Colors ]─────────────────────────────────────────────────────────
-
- ■ VIRUSNAME: Colors
- ■ VIRUSTYP: Microsoft Word Makro-Virus
- ■ INFIZIERT: Microsoft Word Dokumente und Vorlagen
- ■ GROESSE: 6470 Bytes (9 Makros)
- ■ SYMPTOME: Die Farbpalette von Windows wird verändert
- ■ REINIGUNG: Viren-Makros aus infizierten Dokumenten löschen
- ■ (AutoClose, AutoExec,, AutoOpen, FileExit, FileNew,
- ■ FileSave, FileSaveAs, macros, ToolsMacro)
-
- <Colors> ist ein komplexer Makrovirus und besteht aus Execute-Only 9 Makros:
-
- "AutoClose"
- "AutoExec"
- "AutoOpen"
- "FileExit"
- "FileNew"
- "FileSave"
- "FileSaveAs"
- "macros"
- "ToolsMacros"
-
- <Colors> ist der erste Makro-Virus der trotz ausgeschalteter Auto-Makros in
- der Lage ist das System zu infizieren. Außerdem besitzt er eine Art Tarn-
- kappenfunktion: ist das System infiziert kann der Anwender nicht mehr über
- den Befehl "Extras/Makros" die Makroliste betrachten und damit den Virus
- entdecken. Der Virus besitzt sogar einen Debug-Modos in dem ständig Hinweise
- über die Aktionen des Virus ausgegeben werden. Außerdem werden die Makros des
- Virus im Debug-Modus nicht als Execute-Only (verschlüsselt) abgespeichert.
-
- Beim Aufruf einer der Virenmakros (bis auf AutoExec) versucht der Virus als
- erstes die globale Makrovorlage NORMAL.DOT zu infizieren, wobei der Hinweis
- das NORMAL.DOT verändert werden soll abgeschaltet wird. Auto-Makros hingegen
- werden von Virus aktiviert falls der Anwender diese ausgeschaltet hatte.
-
- Der Virus prüft ob sämliche seiner Makros bereits in der globalen Vorlage
- vorhanden sind. Ist das nicht der Fall, übertragt der Virus seine Makros und
- ersetzt dabei evtl. vorhandene Makros. NORMAL.DOT wird beim Öffnen,
- Speichern sowie Schließen von Dokumenten und beim Beenden von Word infiziert.
- <Colors> infiziert Dokumente beim Erzeugen und Speichern von Dateien
- (FileNew, FileSave, FileSaveAs), wobei auch hier anhand der Makroliste ge-
- prüft wird ob das Dokument bereits infiziert wird.
-
- Die Schadensfunktion und weitere Unterfunktionen des Virus befinden sich im
- Makro "macros". Die Schadensfunktion (eine Unterroutine "objectiv") wird bei
- jedem Aufruf eines Virusmakros ausgeführt, bis auf "AutoExec", das leer ist
- und offenbar nur definiert wurde um Antiviren-Makros zu überschreiben.
- Der Virus erzeugt in der WIN.INI eine Variable im Abschnitt [Windows] mit dem
- Namen "countersu", die von 0 an hochgezählt wird. Bei jedem dreihundertsten
- Aufruf der Schadensfunktion setzt der Virus die Farbpalette von 21 ver-
- schiedenen Windows-Desktopelementen auf zufällige Werte.
-
-
- Analyse 5.5.1996 (c) Stefan Kurtzhals (VIRUS HELP MUNICH)
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
-
- [ WordMacro.Concept ]────────────────────────────────────────────────────────
-
- ■ VIRUSNAME: Concept, Prank
- ■ VIRUSTYP: Microsoft Word Makro-Virus
- ■ INFIZIERT: Microsoft Word Dokumente und Vorlagen
- ■ GROESSE: 1968 Bytes (4 Makros)
- ■ SYMPTOME: Anzeige einer "1" innerhalb eines Textfensters
- ■ beim Infizieren der globalen Makrovorlage
- ■ REINIGUNG: Viren-Makros aus infizierten Dokumenten löschen
- ■ (AutoOpen, AAAZAO, AAAZFS, Payload. FileSaveAs)
-
- <Concept> ist der erste Makro-Virus für Microsoft Word, der in freier Wild-
- bahn auftauchte. Erste Infektionen wurden um August 1995 gemeldet, heute ist
- dieser Virus einer der verbreitesten Viren weltweit und hat mittlerweile
- selbst Bootviren wie <Form> verdrängt. Makro-Viren wie <Concept> sind Plat-
- formunabhängig und funktionieren unter Word für Windows, Windows 95, Windows
- NT und Macintosh. Die Idee eines Makro-Virus ist nicht neu, bereits 1994
- wurde ein Demonstrationsvirus (<WordMacro.DMV>) programmiert. Makro-Viren für
- Microsoft Word nutzen folgende Umstände aus:
-
- 1) Es ist möglich Word-Dokumente problemlos in Vorlagen umzuwandeln um darin
- Makros zu speichern. Der Name der Datei kann weiterhin auf ".DOC" enden.
- 2) Es gibt Auto- und Systemmakros, die entweder automatisch bei bestimmten
- Aktionen von Word ausgeführt werden oder bestimmte Systemfunktionen von
- Word entsprechen. Diese Makros können beliebig neu belegt werden.
- 3) Eine globale Dokumentvorlage erlaubt das automatische Laden von benutzer-
- definierten Makros beim Start von Word.
- 4) Die WordBasic-Makrosprache ist sehr mächtig, Makros können sich selber
- kopieren und sämtliche DOS-Befehle oder sogar API-Funktionen von Windows
- aufrufen. Einige der Makro-Viren enthalten in ASCII-Texte umgewandelte
- DOS-Viren, die ins System eingeschleust werden.
- 5) Die meisten Makro-Viren verschlüsseln ihre Makros (Execute-Only Makros) um
- eine Analyse zu erschweren. Execute-Only Makros können nur noch ausge-
- führt, gelöscht oder umbenannt werden. Das Betrachten oder Editieren des
- Makrotexts ist nicht mehr möglich.
-
- Da Makro-Viren WordBasic benutzen existieren sie nur solange Microsoft Word
- aktiv ist. Beendet man Word wird auch ein gerade aktiver Virus beendet.
- Außerhalb von Word sind Makro-Viren deshalb wirkungslos, sie können jedoch
- permanenten Schaden wie das Löschen von wichtigen Systemdateien usw. verur-
- sachen.
-
- Der <Concept>-Virus besteht aus vier Makros, die unverschlüsselt vorliegen:
-
- "AAAZAO"
- "AAAZFS"
- "AutoOpen"
- "Payload"
-
- <Concept> wird aktiv wenn der Anwender mit Word ein infiziertes Dokument
- öffnet um es zu betrachten. Das gelingt dem Virus weil Word das im Virus
- enthaltene Makro "AutoOpen" automatisch beim Öffnen von Dokumenten ausführt
- ohne den Anwender vorher zu benachrichtigen. Es gibt noch weitere Auto-
- Makros, die von Word bei bestimmenten Aktionen (Datei Öffnen, Schließen,
- Speichern, Drucken etc.) ausgeführt werden.
-
- Wird ein infiziertes Dokument geöffnet prüft das Virenmakro "AutoOpen"
- zunächst nach ob in der globalen Makrovorlage "NORMAL.DOT" bereits die Viren-
- makros "Payload" und "FileSaveAs" (DateiSpeichernUnter) vorhanden sind.
- Ist das der Fall geht <Concept> davon aus das das System bereits infiziert
- ist und bricht den Initalisierungsvorgang ab. Ist "NORMAL.DOT" noch nicht
- infiziert überträgt der Virus seine Makros mit Hilfe des Befehls
- MakroKopieren wobei das Makro "AAAZFS" unter den neuen Namen "FileSaveAs" ge-
- speichert wird. NORMAL.DOT enthält nach der Infektion folgende Makros:
-
- "AAAZAO"
- "AAAZFS"
- "FileSaveAs"
- "Payload"
-
- Nach erfolgter Infektion der globalen Vorlage setzt der Virus in der WIN.INI
- den Eintrag "WW6I = 1" und zeigt ein Textfenster mit einer "1" an. Offenbar
- wollte der Virenprogrammierer eine Art Generationszähler einbauen, aber der
- Befehl zum Erhöhen des Zählers "WW6Infector" fehlt.
-
- <Concept> infiziert weitere Dokumente wenn der Anwender Dateien über den
- Menüpunkt "Dateien/Speichern unter" sichern will. Zuerst wird der Dokumenttyp
- von "Word Dokument" auf "Word Vorlage" umgestellt und anschließend die Viren-
- makros aus der gobalen Vorlage in das Dokument übertragen.
-
- Der Virus besitzt keine Schadensfunktion, obwohl er ein entsprechendes Makro
- ("Payload") enthält. Das betreffende Makro ist bis auf eine Bemerkung leer:
-
- " That's enough to prove my point ""
-
- Der folgende Text befindet sich im Viruscode, wird aber nie angezeigt:
-
- " PayLoad is just for fun. "
-
- Da <Concept> englische Makronamen wie "FileSaveAs" benutzt, funktionier er
- mit der deutschen Version von Word nicht richtig, lediglich NORMAL.DOT wird
- infiziert.
-
- <Concept> wurde versehentlich von mehreren Firmen einschliesslich
- Microsoft auf CD's verschickt ist daher besonders stark verbreitet.
-
-
- Analyse 4.5.1996 (c) Stefan Kurtzhals (VIRUS HELP MUNICH)
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
-
- [ WordMacro.Trojan.FormatC ]─────────────────────────────────────────────────
-
- ■ VIRUSNAME: Trojan.FormatC
- ■ VIRUSTYP: Microsoft Word Makro-Trojan
- ■ INFIZIERT: ---
- ■ GROESSE: 81 Bytes (1 Makro)
- ■ SYMPTOME: C: wird formatiert
- ■ REINIGUNG: Viren-Makro aus infizierten Dokumenten löschen
- ■ (AutoOpen)
-
- <FormatC> ist kein Virus, sondern ein trojanische Pferd das sich nicht nicht
- wie ein Virus selbst vermehrt. Das trojanische Pferd besteht aus einen
- verschlüsselten Makro, "AutoOpen".
-
- Beim Öffnen des infizierten Dokuments wird der DOS-Befehl FORMAT aufgerufen
- und das Laufwerk C: formatiert.
-
-
- Analyse 4.5.1996 (c) Stefan Kurtzhals (VIRUS HELP MUNICH)
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
-
- [ WordMacro.Friendly ]───────────────────────────────────────────────────────
-
- ■ VIRUSNAME: Friendly, Friends
- ■ VIRUSTYP: Microsoft Word Makro-Virus
- ■ INFIZIERT: Microsoft Word Dokumente und Vorlagen
- ■ GROESSE: 9867 Bytes (20 Makros)
- ■ SYMPTOME: Anzeige von Texten, Aktivierung eines DOS-Virus
- ■ REINIGUNG: Viren-Makros aus infizierten Dokumenten löschen
-
- <Friendly> stammt offenbar vom Autor des Makro-Virus <LBYNJ>, da auch in
- diesem Virus eine Referenz auf "Nightmare Joker" vorhanden ist. <Friendly>
- ist ein umfangerreicher Makro-Virus und besteht aus 20 Makros:
-
- "Abbrechen"
- "AutoExec"
- "AutoOpen"
- "Cancel"
- "DateiBeenden"
- "DateiNeu
- "DateiÖffnen"
- "DateiSchließen"
- "DateiSpeichern"
- "DateiSpeichernUnter"
- "ExtrasMacro"
- "ExtrasMakro"
- "Fast"
- "FileExit"
- "FileNew"
- "FileOpen"
- "FileSave"
- "FileSaveAs"
- "Infizieren"
- "Talk"
-
- Es wurde der Versuch gemacht, einen mehrsprachigen Virus zu schreiben, alle
- Makronamen wurden übersetzt und intern englische Makrobefehle benutzt. Der
- Virus erkennt anhand der Währungseinstellung (DM), ob er mit der deutschen
- Version von Word aufgerufen wurde. Dem Autor lag aber offenbar nicht die
- englische Version von Word vor, einige Makronamen wurden falsch übersetzt
- (ExtrasMacro anstatt ToolsMacro). <Friendly> funktioniert daher nicht mit
- anderssprachigen Versionen von Word.
-
- Der Virus wird beim Öffnen eines infizierten Dokuments oder beim Starten von
- Word aktiviert und versucht die globale Vorlage NORMAL.DOT zu infizieren.
- Anhand des Eintrags "[Friends]", "Author = Nightmare Joker" erkennt
- <Friendly>, ob die Vorlage bereits infiziert ist. Nachdem die Makros über-
- tragen wurden ruft der Virus die Schadensfunktion im Makro "Fast" auf.
-
- <Friendly> infiziert weitere Dokumente beim Abbrechen von Aktionen, Beenden
- von Word, Erstellen neuer Dokumente und beim Öffnen, Schließen oder Speichern
- von Dokumenten. Wie bei Makro-Viren üblich, wird das infizierte Dokument
- intern in eine Vorlage umgewandelt. Der Virus prüft nicht, ob ein Dokument
- bereits infiziert ist und überschreibt bereits bestehende Makros.
- Nach der Infektion ruft <Friendly> sein Makro "Talk" auf.
-
- Die Schadensfunktion im Makro "Fast" wird ausgelöst, falls die Systemuhrzeit
- ein Sekundenfeld von kleiner gleich 2 hat. Der Virus erzeugt dann im C:\DOS-
- Verzeichnis ein Debugscript und wandelt es mittels dem DOS-Befehl DEBUG.EXE
- in eine ausführbare Datei um. <Friendly> fügt einen Eintrag ans Ende der
- AUTOEXEC.BAT an damit der erzeugte DOS-Virus beim nächsten Systemstart
- aktiviert wird. Der in <Friendly> enthaltene DOS-Virus ist ein speicher-
- residenter 395 Bytes großer Companion-Virus, der mit CryptCOM verschlüsselt
- wurde. Dieser Virus zeigt am 1.1. den Text
-
- " Ein gutes neues Jahr ! "
-
- an und infiziert EXE-Programme beim Starten, indem gleichnamige COM-Dateien
- erzeugt werden, welche das READ-ONLY und HIDDEN-Attribut gesetzt haben.
-
- Ist der Virus aktiv, wird beim Versuch die Makro-Liste anzuzeigen nur der
- Text
-
- "You can't do that!"
- "I'm very anxious!"
- "Hello my friend!"
- "<< Friends >> Virus"
-
- bzw.
-
- "Du kannst das nicht tun!"
- "Ich bin sehr ängstlich!"
- "Hallo mein Freund!"
- "<< Friends >> Virus"
-
- angezeigt.
-
- Ab dem 1.5.1996 zeigt der Virus beim ersten Infizieren eines Dokuments
- (außer NORMAL.DOT) den folgenden Text an (Aufruf des Makros "Talk"):
-
- "Hallo mein Freund!"
- "Ich bin der << Friends >> Virus und wie heißt du?"
- "Gib doch bitte anschließend unten deinen Namen ein:"
- "Also ..... ich habe eine gute und eine schlechte Nachricht für dich!"
- "Die schlechte Nachricht ist, daß ich mich auf deiner Platte eingenistet"
- "habe und die gute ist, daß ich aber ein freundlicher und auch nützlicher"
- "Virus bin. Drücke bitte OK für Weiter!"
-
- "Wenn du mich nicht killst, dann füge ich ein Programm in deine"
- "Autoexec.bat ein, daß deine lame Tastatur etwas auf Touren bringt."
- "Also ...., gib dir einen Ruck und kill mich nicht. Goodbye!"
-
- bzw.
-
- "Hello my Friend!"
- "I'm the << Friends >> Virus and how are you?"
- "Can you give me your name, please?"
- "Hello .... I have a good and a bad message for you! The bad message is that"
- "you have now a Virus on your Harddisk and the good message is that I'm
- "harmless and useful. Press OK!"
-
- "If you don't kill me, I will insert a programme in your AutoExec.bat thats
- "your Keyboard accelerated. Please .... don't kill me. Goodbye!"
-
- wobei der jeweils eingegebene Name angezeigt wird. Diese Texte werden jedoch
- nur ein einziges Mal angezeigt.
-
-
- Analyse 11.5.1996 (c) Stefan Kurtzhals (VIRUS HELP MUNICH)
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
- [ WordMacro.Intended.Guess ]─────────────────────────────────────────────────
-
- ■ VIRUSNAME: Guess
- ■ VIRUSTYP: Microsoft Word Makro-Virus (Companion)
- ■ INFIZIERT: Microsoft Word Vorlagen
- ■ GROESSE: 1126 Bytes (1 Makro)
- ■ SYMPTOME: Texte werden ausgedruckt oder in Dokumente eingefügt,
- ■ Dokumente beim Öffnen sofort wieder geschlossen
- ■ REINIGUNG: Viren-Makro aus infizierten Dokumenten löschen
- ■ (AutoOpen)
-
- <Guess> besitzt gegenüber anderen Makro-Viren einige ungewöhnliche Eigen-
- schaften. Zunächst besteht der Virus nur aus einen einzigen verschlüsselten
- (Execute-Only) Makro, "AutoOpen", und belegt nicht wie andere Viren weitere
- Makros wie z.B. "DateiSpeichernUnter" um sich zu verbreiten. Die Infektions-
- routine für die globale Vorlage NORMAL.DOT und normale Dokumente befinden
- sich innerhalb von "AutoOpen". Der Virus wandelt nicht bestehende Dokumente
- in Vorlagen um, sondern erzeugt gleichnamige .DOT-Dateien zu bestehenden
- .DOC-Dokumenten. Er funktion also so aehnlich wie die von DOS bekannten
- Companion-Viren. Der Virus kann sich allerdings nur dann verbreiten, wenn
- der Anwender die infizierten .DOT-Dateien mitkopiert - was sehr unwahr-
- scheinlich ist.
-
- Wird ein mit <Guess> infizierte Vorlage geöffnet, prüft der Virus ob die
- Dokumentenvariablen "populated" gesetzt ist. Ist das nicht der Fall erzeugt
- der Virus eine neue globale Vorlage NORMAL.DOT und kopiert das Virus-Makro
- "AutoOpen" in die neu erzeugte Datei. Anschließend setzt <Guess> die Variable
- "populated" um das System als infiziert zu kennzeichnen.
- Ist diese Variable bereits gesetzt infiziert der Virus das gerade geöffnete
- Dokument indem "AutoOpen" in das Dokument mit dem Befehl MakroKopieren über-
- tragen wird. <Guess> ist der erste Makro-Virus der Dokumentvariablen als
- Selbsterkennung von bereits infizierten Dokumenten verwendet.
-
- In Abhängigkeit von einer Zufallszahl (mit Werten von 0 bis 100) aktiviert
- der Virus verschiedene Schadensfunktionen. Es wird unter anderen die Größe
- der Schriftart geändert oder ein neues Dokument (NORMAL.DOT) mit dem Inhalt
-
- "The word is out."
-
- "The word is spreading..."
-
- "The Phantom speaks..."
-
- erzeugt, welches dann ausgedruckt wird.
-
- Ebenfalls möglich ist der folgende Text, der ebenfalls in eine neu erzeugte
- Datei "NORMAL.DOT" eingefügt und ausgedruckt wird:
-
- "Sedbergh"
-
- "is CRAP"
-
- "The word spreads..."
-
- Die folgenden Texte werden je nach Wert der berechneten Zufallszahl in das
- gerade aktuelle Dokument eingefügt:
-
- "This school is really good. NOT"
-
- "We all love Mr. Hirst."
-
- "Mr. Hirst is a great bloke"
-
- "M.R.Beard"
-
- "This network is REALLY fast."
-
- "Hi sexy!"
-
- "Who's been typing on my computer?"
-
- "Well helloooo there!"
-
- "Guess who?"
-
- Außerdem wird gelegentlich die gerade geöffnete Datei sofort wieder
- geschlossen.
-
- Da der Virus nur das Makro "AutoOpen" belegt funktioniert er auch problemlos
- mit der deutschen Version von Winword.
-
-
- Analyse 3.5.1996 (c) Stefan Kurtzhals (VIRUS HELP MUNICH)
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
- [ WordMacro.Hot ]────────────────────────────────────────────────────────────
-
- ■ VIRUSNAME: Hot
- ■ VIRUSTYP: Microsoft Word Makro-Virus
- ■ INFIZIERT: Microsoft Word Dokumente und Vorlagen
- ■ GROESSE: 5515 Bytes (4 Makros)
- ■ SYMPTOME: Textinhalt von Dokumenten wird gelöscht
- ■ REINIGUNG: Viren-Makros aus infizierten Dokumenten löschen
- ■ (AutoOpen, DrawBringInFrOut, InsertPBreak, ToolsRepaginat,
- ■ FileSaveAs, StartOfDoc)
-
- <Hot> ist ein komplexer Virus, der aus 4 verschüsselten Makros besteht, Er
- wird durch Ausführen des Makros "AutoOpen" beim Öffnen eines infizierten
- Dokuments aktiv. Zunächst wird die Abfrage von Word bei Veränderung von
- NORMAL.DOT abgeschaltet, damit sich der Virus ungestört in die globale Makro-
- Vorlage kopieren kann. <Hot> prüft, ob in der Datei "WINWORD6.INI" ein
- Eintrag "QLHot" vorhanden ist. Hier fügt der Virus ein Datum ein, das 14 Tage
- nach dem Tag liegt, an dem die globale Vorlage infiziert wurde. Ist diese
- Variable noch nicht gesetzt versucht <Hot> NORMAL.DOT zu infizieren.
- Der Infektionsvorgang wird abgebrochen, falls bereits eins der Virenmakros
- vorhanden ist. Die Makros werden mit dem WordBasic-Befehl "MakroKopieren"
- übertragen, wobei einige der Makros dabei umbenannt werden:
-
- "AutoOpen"
- "DrawBringInFrOut"
- "InsertPBreak"
- "ToolsRepaginat"
-
- Folgende Makros sind zusätzlich in der infizierten NORMAL.DOT vorhanden:
-
- "FileSave" (entspricht "ToolsRepaginat")
- "StartOfDoc" (entspricht "AutoOpen")
-
- Interessant ist, das <Hot> spezielle Funktionen aus der Windows-Datei
- "KERNEL.EXE" benutzt (Win API). Diese Schnittstelle bietet eine sehr große
- Anzahl von Funktionen an, <Hot> benutzt lediglich die API um den Pfad von
- Windows festzustellen und um Dateien zu öffnen.
-
- Die Schadensfunktion wird kurz nach dem Erreichen des unter "QLHot" festge-
- legten Datums ausgelöst, wobei der Text des gerade aktiven Dokuments ge-
- lösocht wird. Falls die Datei "C:\DOS\EGA5.CPI" vorhanden ist, überspringt
- <Hot> die Schadensfunktion.
-
-
- Analyse 7.5.1996 (c) Stefan Kurtzhals (VIRUS HELP MUNICH)
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
- [ WordMacro.Imposter ]───────────────────────────────────────────────────────
-
- ■ VIRUSNAME: Imposter
- ■ VIRUSTYP: Microsoft Word Makro-Virus
- ■ INFIZIERT: Microsoft Word Dokumente und Vorlagen
- ■ GROESSE: 907 Bytes (2 Makros)
- ■ SYMPTOME: Anzeige eines Textfensters: "DMV"
- ■ REINIGUNG: Viren-Makros aus infizierten Dokumenten löschen
- ■ (AutoClose, DMV, FileSaveAs)
-
- <Imposter> basiert auf <Concept>, wurde jedoch modifiziert und enthält jetzt
- nur noch zwei unverschüsselte Makros.
-
- "FileClose"
- "DMV" ("FileSaveAs" in NORMAL.DOT)
-
- Die globale Makro-Vorlage wird beim Schließen eines infizierten Dokuments
- verseucht, falls noch nicht die Makros "DMV" oder "FileSaveAs" in der Vorlage
- vorhanden sind. Der Virus benennt beim Kopieren das Makro "DMV" in
- "FileSaveAs" um und zeigt danach ein Fenster mit folgenden Inhalt an:
-
- " DMV "
-
- Der Virus bereitet sich beim Aufruf der Funktion "DateiSpeichernUnter" aus
- wobei wie üblich das Dokument intern in eine Vorlage umgewandelt wird.
-
- Der folgende Text ist im Virus enthalten, wird jedoch nicht angezeigt:
-
- " just to prove another point "
-
- (Dieser Text bezieht sich auf den ursprünglichen <Concept>-Virus, der den
- Text "this is enough to prove my point" enthält)
-
- Aufgrund der verwendeten englischen Makronamen funktioniert der Virus nicht
- zusammen mit der deutschen Version von Word.
-
-
- Analyse 4.5.1996 (c) Stefan Kurtzhals (VIRUS HELP MUNICH)
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
-
- [ WordMacro.LBYNJ ]──────────────────────────────────────────────────────────
-
- ■ VIRUSNAME: LBYNJ, Tele, Telefonica
- ■ VIRUSTYP: Microsoft Word Makro-Virus
- ■ INFIZIERT: Microsoft Word Dokumente und Vorlagen
- ■ GROESSE: 22256 Bytes
- ■ SYMPTOME: Text wird Dateien beim Drucken hinzugefügt, Infektion des
- ■ Systems mit Kampana.3784
- ■ REINIGUNG: Viren-Makros aus infizierten Dokumenten löschen
-
- <LBYNJ> ist ein weiterer deutscher Makro-Virus und basiert höchstwahrschein-
- lich auf älteren Viren wie <Xenixos>. Die 7 Makros von <LBYNJ> sind insgesamt
- 22256 Bytes groß und liegen in verschlüsselter Form vor (Execute-Only):
-
- "AutoExec"
- "AutoOpen"
- "DateiBeenden"
- "DateiDrucken"
- "DateiNeu"
- "DateiÖffnen"
- "Telefonica"
-
- Das Makro "AutoExec" enthält den Programmteil für die Infektion der globalen
- Makrovorlage NORMAL.DOT. Diese wird nicht infiziert wenn in der WIN.INI unter
- "Compability" der String "0x0030303" gleich "LBYNJ" gesetzt ist. Das Makros
- "AutoExec" ruft seinerseits die Schadensfunktion im Makro "Telefonica" auf.
-
- "AutoOpen" start lediglich "AutoExec", was bedeutet das NORMAL.DOT beim
- Öffnen eines infizierten Dokuments oder beim Start von Word infiziert wird.
- Der Virus benutzt den Makronamen "Telefonica" als Selbsterkennung und
- infiziert die globale Vorlage nicht wenn dieses Makro bereits vorhanden ist.
- Während der Infektion wird die Option "AutoMakrosUnterdrücken" ausgeschaltet,
- damit werden also Makros wie "AutoOpen" wieder automatisch ausgeführt.
-
- Weitere Dokumente werden von <LBYNJ> beim Aufruf der Makros "DateiBeenden",
- "DateiNeu" und "DateiÖffnen" infiziert, wobei am Ende von "DateiÖffnen"
- wieder das Makro "Telefonica" aufgerufen wird. Dokumente werden intern in
- Vorlagen umgewandelt bevor sie infiziert werden.
-
- Die erste Schadensfunktion des Virus befindet sich im Makro "DateiDrucken".
- Wird ein Dokument gedruckt und ist die Sekundenzahl der aktuelle Uhrzeit
- kleiner 10 wird vor dem Drucken am Dateiende der folgende Text angefügt:
-
- " Lucifer by Nightmare Joker (1996) "
-
- Die zweite Schadensfunktion wird über das Makro "Telefonica" aktiviert wenn
- das Sekundenfeld der aktuellen Uhrzeit 0 oder 1 ist ("Telefonica" wird von
- "AutoOpen", "AutoExec" und "DateiÖffnen" aufgerufen). Tritt diese Bedingung
- ein erzeugt <LBYNJ> in "C:\DOS" eine Datei mit dem Namen "TELEFONI.SCR", die
- ein Debug-Script des DOS-Virus <Kampana.3784> enthält. Nach dem Erzeugen der
- .SCR-Datei wird eine Batchdatei erzeugt und ausgeführt. "TELEFONI.BAT" ruft
- den DOS-Befehl C:\DOS\DEBUG.EXE auf um das Debug-Script in einen lauffähigen
- Binärcode umzuwandeln und startet danach den DOS-Virus.
-
-
- Analyse 30.04.1996 (c) Stefan Kurtzhals (VIRUS HELP MUNICH)
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
- [ WordMacro.NOP ]────────────────────────────────────────────────────────────
-
- ■ VIRUSNAME: NOP
- ■ VIRUSTYP: Microsoft Word Makro-Virus
- ■ INFIZIERT: Microsoft Word Dokumente und Vorlagen
- ■ GROESSE: 246 Bytes (2 Makros)
- ■ SYMPTOME: Keine Schadensfunktion
- ■ REINIGUNG: Viren-Makros aus infizierten Dokumenten löschen
- ■ (AutoOpen, NOP)
-
- <NOP> ist der bisher kleinste bekannte Makrovirus und ist lediglich 246 Bytes
- lang. Der Virus ist sehr primitiv enthält nur die allernotwendigsten Befehle
- um sich zu verbreiten. Die beiden Makros des Virus sind nicht verschlüsselt.
- Die einzige Besonderheit des Virus ist, daß er die Abfrage zum Speichern von
- NORMAL.DOT gezielt ausschaltet.
-
- In infizierten Dokumenten finden sich die folgenden Makros:
-
- "AutoOpen"
- "NOP"
-
- Wird ein infiziertes Dokument geöffnet überträgt sich der Virus in die
- gloable Makrovorlage NORMAL.DOT und benennt dabei "NOP" in "DateiSpeichern"
- um. Weitere Dokumente werden dann beim Speichern infiziert und wie bei Makro-
- viren üblich in Vorlagen umgewandelt.
-
- <NOP> hat keine Schadensfunktion, keine Fehlerüberprüfung und keine Erkennung
- ob Dokumente bereits infiziert sind. Die Makros in bereits infizierten
- Dokumenten werden erneut überschrieben.
-
- Der Virus benutzt den Makronamen "DateiSpeichern" und ist damit nur mit dem
- deutschen Word zusammen lauffähig. Da jedoch der Virus unverschlüsselt ist,
- können leicht Varianten erstellt werden.
-
-
- Analyse 4.5.1996 (c) Stefan Kurtzhals (VIRUS HELP MUNICH)
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
-
- [ WordMacro.Nuclear ]────────────────────────────────────────────────────────
-
- ■ VIRUSNAME: Nuclear
- ■ VIRUSTYP: Microsoft Word Makro-Virus
- ■ INFIZIERT: Microsoft Word Dokumente und Vorlagen
- ■ GROESSE: 10556 Bytes (9 Makros)
- ■ SYMPTOME: Text wird an Dokument beim Drucken angefügt, Systemdateien
- ■ werden am 5.4. gelöscht.
- ■ URSPRUNG: Australien
- ■ REINIGUNG: Viren-Makros aus infizierten Dokumenten löschen
- ■ (AutoExec, AutoOpen, DropSuriv, FileExit, FilePrint,
- ■ FilePrintDefault, FileSaveAs, InsertPayload, Payload)
-
- <Nuclear> war nach <Concept> der zweite Makro-Virus der in Umlauf gebracht
- wurde. Im Internet wurde ein Word-Dokument verteilt, das eine Warnung über
- den <Concept>-Virus enthielt, gleichzeitig aber mit <Nuclear> infiziert war.
- <Nuclear> war der erste Makro-Virus, der Execute-Only (verschlüsselte) Makros
- einsetzte um eine Analyse zu erschweren. Insgesamt besteht der Virus aus neun
- Makros mit insgesamt 10556 Bytes Länge:
-
- "AutoExec"
- "AutoOpen"
- "DropSuriv"
- "FileExit"
- "FilePrint"
- "FilePrintDefault"
- "FileSaveAs"
- "InsertPayload"
- "Payload"
-
- Über das Makro AutoExec oder AutoOpen wird der Virus aktiviert und kopiert
- sich in die globale Vorlage falls nicht bereits ein Makro mit dem Namen
- "AutoExec" vorhanden ist. NORMAL.DOT wird also beim Starten von Word und beim
- Öffnen eines infizierten Dokuments verseucht. Ein gesetztes Read-Only-
- Attribut kann der Virus allerdings nicht umgehen. Nachdem der Virus seine
- Makros in die globale Vorlage übertragen hat ruft er seine Schadensfunktionen
- auf:
-
- Von 17:00 bis 17:59 Uhr erzeugt der Virus eine Textdatei mit einem Debug-
- Script des DOS/Windows-EXE-Virus <Ph33r> und benutzt "C:\DOS\DEBUG.EXE" um
- den Virus in eine lauffähige Form zu bringen. Dazu erzeugt der Virus weiter-
- hin eine Batchdatei "EXEC_PH.BAT" und ruft diese mit Shell auf. Allerdings
- ist diese Funktion fehlerhaft: Der Virus infiziert keine Datei und das DOS-
- Fenster mit dem aktiven Virus wird sofort wieder geschlossen. <Ph33r> wird
- also nie ins System eingeschleust.
-
- Eine weitere Schadensfunktion wird beim Drucken von Dokumenten aufgerufen.
- Falls das Sekundenfeld der aktuellen Systemuhrzeit größer als 55 ist fügt
- der Virus vor dem Drucken am Dokumentende folgende Zeilen hinzu:
-
- " And finally I would like to say: "
-
- " STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC! "
-
- Die dritte Schadensfunktion wird am 5. April ausgelöst. Der Virus löscht dann
- die Systemdateien "C:\IO.SYS", "C:\MSDOS.SYS" und "C:\COMMAND.COM".
-
- Bei jedem Schließen einer Datei schaltet der Virus die Abfrage von Word ab,
- ob eine veränderte NORMAL.DOT wirklich gesichert werden soll. Diese Schutz-
- funktion ist also gegen <Nuclear> wirkungslos.
-
- <Nuclear> infiziert Dokumente beim Speichern mittels der Funktion
- "DateiSpeichernUnter" (FileSaveAs), wobei Dokumente intern in Vorlagen umge-
- wandelt werden. Der Virus überprüft nicht, ob ein Dokument bereits infiziert
- ist und überschreibt evtl. vorhandene Makros.
-
- Da der Virus englische Makronamen wie "FileSaveAs" verwendet, funktioniert er
- nicht zusammen mit der deutschen Version von Word.
-
-
- Analyse 7.5.1996 (c) Stefan Kurtzhals (VIRUS HELP MUNICH)
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
- [ WordMacro.Pheeew ]─────────────────────────────────────────────────────────
-
- ■ VIRUSNAME: Pheeew, Concept.Dutch
- ■ VIRUSTYP: Microsoft Word Makro-Virus
- ■ INFIZIERT: Microsoft Word Dokumente und Vorlagen
- ■ GROESSE: 2759 Bytes (4 Makros)
- ■ SYMPTOME: Anzeigen von Texten, Löschen von Dateien in C:\ und C:\DOS
- ■ REINIGUNG: Viren-Makros aus infizierten Dokumenten löschen
- ■ (AutoOpen, IkWordNietGoed1, IkWordNietGoed2 ,Lading)
-
- <Pheeew> ist ein holländischer Makro-Virus der stark auf dem Virus <Concept>
- basiert. Wie <Concept> besteht <Pheeew> aus vier unverschüsselten Makros:
-
- "AutoOpen"
- "IkWordNietGoed1"
- "IkWordNietGoed2"
- "Lading"
-
- Wird ein infiziertes Dokument geöffnet überprüft der Virus, ob die globale
- Vorlage NORMAL.DOT bereits infiiziert ist indem er nach den Namen der Makros
- "Lading" und "BestandOpslaanAls" sucht. Ist NORMAL.DOT noch nicht infiziert
- kopiert der Virus seine Makros in die globale Vorlage. Das Makro
- "IkWordNietGoed2" wird dabei unter dem Namen "BestandOpslaanAls"
- ("DateiSpeichernUnter") abgesichert. Anschließend zeigt der Virus mehrere
- Fenster mit dem folgenden Inhalt an:
-
- Fenster "Important":
-
- " Gotcha ! "
-
- Fenster "FINAL WARNING!":
-
- " STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC "
-
- Bestätigt der Anwender das letzte Fenster mit dem "Nein"-Button wird die
- Schadensfunktion des Virus ausgelöst. Alle Dateien in "C:\DOS" und "C:\"
- werden gelöscht, evtl. gesetzte Dateiattribute dabei umgangen.
-
- Dokumente werden beim Aufruf der Funktion "DateiSpeichernUnter" infiziert und
- wie bei Makro-Viren üblich intern in Vorlagen umgewandelt.
-
-
- Der Virus enthält unter anderen die folgenden Texte:
-
- " Done by the Catman "
-
- Makro "Lading":
-
- " Sub MAIN "
- " REM STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC "
- " REM *** WARNING *** "
- " REM You're computer could be killed right now! "
- " REM Thanks to you and me it's still ok! "
- " REM Next time will be worse! "
- " REM *** PHEEEW! *** "
- " REM STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC "
- " End Sub "
-
- <Pheeew> funktioniert nicht mit der deutschen Version von Word.
-
-
- Analyse 4.5.1996 (c) Stefan Kurtzhals (VIRUS HELP MUNICH)
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
-
- [ WordMacro.Polite ]─────────────────────────────────────────────────────────
-
- ■ VIRUSNAME: Polite, WW2DEMO
- ■ VIRUSTYP: Microsoft Word Makro-Virus
- ■ INFIZIERT: Microsoft Word Dokumente und Vorlagen
- ■ GROESSE: 1918 Bytes (2 Makros)
- ■ SYMPTOME: Anzeige von Textfenstern
- ■ REINIGUNG: Viren-Makros aus infizierten Dokumenten löschen
- ■ (FileClose, FileSaveAs)
-
- <Polite> kann bestenfalls als Demonstrationsvirus bezeichnet werden da eine
- ungewollte Verbreitung sehr unwahrscheinlich ist: Der Virus bei jedem Versuch
- eine Datei zu infizieren ein Fenster mit der Frage
-
- " Shall I infect the file ? "
-
- an (Polite = Höflich). Betätigt der Anwender den "Nein"-Button wird das
- Dokument nicht infiziert. Beim Infizieren von NORMAl.DOT zeigt der Virus den
- folgenden Text an (Fenster: "Activization"):
-
- " I am alive! "
-
- "FileClose"
- "FileSaveAs"
-
- Der Virus besteht aus zwei unverschlüsselten Makros mit insgesamt 1918 Bytes
- Länge. Ursprünglich wurde der Virus mit Microsoft Word 2.0 erstellt, da Word
- 6.0 oder 7.0 aber die alten Makros übernehmen können werden auch Word 6.0 und
- 7.0 Dokumente infiziert. Ist der Virus jedoch ersteinmal nach Word 6.0
- konvertiert kann er keine Word 2.0 Dokumente mehr infizieren.
-
- NORMAL.DOT wird beim Schließen eines infizierten Dokuments infiziert, aller-
- dingsn nur wenn kein Makro mit dem Namen "FileClose" vorhanden ist.
- Weitere Dokumente werden beim Aufruf von "DateiSpeichernUnter" infiziert.
-
- Da der Virus keine Auto-Makros benutzt kann er nicht durch den Befehl
- "AutoMakrosUnterdrücken" bzw. durch den Parameter /M blockiert werden.
-
- <Polite> benutzt die englischen Makronamen "FileSaveAs" sowie "FileClose"
- und funktioniert daher nicht mit der deutschen Version von Word.
-
-
- Analyse 4.5.1996 (c) Stefan Kurtzhals (VIRUS HELP MUNICH)
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
-
- [ WordMacro.Wazzu ]──────────────────────────────────────────────────────────
-
- ■ VIRUSNAME: Wazzu
- ■ VIRUSTYP: Microsoft Word Makro-Virus
- ■ INFIZIERT: Microsoft Word Dokumente und Vorlagen
- ■ GROESSE: 632 Bytes (1 Makro)
- ■ SYMPTOME: Wörter werden im aktuellen Dokument gelöscht oder das Wort
- ■ 'wazzu ' eingefügt
- ■ REINIGUNG: Viren-Makro aus infizierten Dokumenten löschen
- ■ (AutoOpen)
-
- <Wazzu> besteht nur aus einem einzigen unverschlüsselten Makro "autoOpen",
- welches eine Größe von 632 Bytes hat (der Anfangsbuchstabe wurde klein
- geschrieben).
-
- Wird ein infiziertes Dokument geöffnet, ermittelt der Virus zunächst den
- Namen des aktuellen Dokuments. Ist dieser gleich "NORMAL.DOT" kopiert der
- Virus sein Makro von der globalen Makrovorlage in das gerade geöffnete
- Dokument, ansonsten wird NORMAL.DOT selber infiziert. Dokumente werden beim
- Infizieren wie bei Makro-Viren üblich in Vorlagen umgewandelt. Der Virus
- umgeht nicht die Word-Option 'Automatische Anfrage für Speicherung von
- Normal.dot'. Außerdem prüft der Virus nicht, ob ein Dokument bereits
- infiziert ist. Das Virenmakro "autoOpen" wird einfach überschrieben falls ein
- infiziertes Dokument erneut geöffnet wird.
-
- Die Schadensfunktion wird nach jedem Öffnen von Dokumenten dreimal hinterein-
- ander vom Virus aufgerufen. Mit einer Wahrscheinlichkeit von ca. 20% löscht
- der Virus ein zufällig ausgewähltes Wort im aktuellen Text, mit einer Wahr-
- scheinlichkeit von ca. 25% fügt der Virus an einer zufälligen Position im
- aktuellen Dokument den Text "wazzu " ein. <Wazzu> ist der Spitzname der
- Washingtoner Universität.
-
- Da der Virus nur das Makro "AutoOpen" belegt funktioniert er auch mit der
- deutschen Version von Microsoft Word.
-
-
- Analyse 4.5.1996 (c) Stefan Kurtzhals (VIRUS HELP MUNICH)
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
-
- [ WordMacro.Trojan.Wieder ]──────────────────────────────────────────────────
-
- ■ VIRUSNAME: Wieder, Wiederoeffnen, Pferd
- ■ VIRUSTYP: Microsoft Word (2.0) Makro-Trojan
- ■ INFIZIERT: ---
- ■ GROESSE: 638 Bytes (2 Makros)
- ■ SYMPTOME: C:\AUTOEXEC.BAT wird verschoben
- ■ REINIGUNG: Viren-Makro aus infizierten Dokumenten löschen
- ■ (AutoOpen, AutoClose)
-
- <Wieder> ist kein Virus sondern ein Trojanisches Pferd, da es nur Schaden
- anrichtet und sich nicht ausbreiten kann. Folgende unverschlüsselte Makros
- sind im infizierten Dokument vorhanden:
-
- "AutoClose"
- "AutoOpen"
-
- Öffnet man das infizierte Dokument erzeugt der Virus das Verzeichnis
- "C:\TROJA" und verschiebt die Systemdatei "C:\AUTOEXEC.BAT" in das neu
- erzeugte Verzeichnis. Anschließend wird das Original im Pfad "C:\" gelöscht.
-
- Schließt man das infizierte Dokument wieder wird folgender Text angezeigt:
-
- "Auf Wiederöffnen"
-
- "P.S.: Falls Sie Ihre AUTOEXEC.BAT - Datei"
- "gerne wiederhaben möchten, sollten Sie einen"
- "Blick in das neue Verzeichnis C:\TROJA werfen..."
-
- Das Word 2.0-Dokument, welches das Trojanische Pferd enthält, besteht aus dem
- folgenden Text:
-
- " Trojanisches Pferd "
-
- " Wenn Sie diese Zeilen lesen, wurde bereits Ihre AUTOEXEC.BAT-Datei aus dem"
- " Hauptverzeichnis C:\ entfernt. Hoffentlich haben Sie ein Kopie davon ? "
-
- " Genauso einfach wäre es gewesen, Ihre Festplatte zu löschen und mit ein "
- " klein wenig mehr Aufwand könnte man auch einen Virus installieren. "
-
-
-
- Analyse 4.5.1996 (c) Stefan Kurtzhals (VIRUS HELP MUNICH)
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
-
- [ WordMacro.Xenixos ]────────────────────────────────────────────────────────
-
- ■ VIRUSNAME: Xenixos, Nemesis, Xos
- ■ VIRUSTYP: Microsoft Word Makro-Virus
- ■ INFIZIERT: Microsoft Word Dokumente und Vorlagen
- ■ SYMPTOME: Text wird zu gedruckten Dokumenten hinzugefügt,
- Formatierung des Laufwerks C:, Veränderungen von
- AUTOEXEC.BAT, 'ExtrasMakro' funktioniert nicht
- ■ REINIGUNG: Viren-Makros aus infizierten Dokumenten löschen
-
-
- <Xenixos> ist einer der ersten Makro-Viren, die speziell für die deutsche
- Version von Microsoft Word geschrieben wurden. Alle Texte im Viruscode und
- alle verwendeten Makronamen sind in deutsch Sprache, daher funktioniert der
- Virus nicht mit anderssprachigen Versionen von Word. Ursprünglich wurde der
- Virus in Österreich entdeckt, ein infiziertes Dokument mit einer angeblichen
- Viruswarnung wurde aber auch in dem Forum ALT.COMP.VIRUS gepostet.
-
- Der Virus enthält folgende Makros, die über den Befehl Datei/Makros/
- Organisieren in infizierten Dokumenten gefunden werden können:
-
- "AutoExec"
- "AutoOpen"
- "DateiBeenden"
- "DateiDrucken"
- "DateiDruckenStandard"
- "DateiÖffnen"
- "DateiSpeichern"
- "DateiSpeichernUnter"
- "Drop"
- "Dummy"
- "ExtrasMakro"
-
- Die infizierte Datei NORMAL.DOT enthält noch weitere Makros:
-
- "AutoClose"
- "AutoExit"
- "AutoNew"
-
- Diese enthalten aber nur das leere Makro "Dummy".
-
- Wird ein infiziertes Dokument geöffnet, kopiert sich der Virus in die
- globale Makrovorlage NORMAL.DOT; allerdings nur wenn das Makro 'Datei-
- SpeichernUnter' noch nicht vorhanden ist. Danach ist der Virus voll
- aktiviert und fängt die oben genannten Funktionen von Microsoft Word ab.
-
- <Xenixos> verbreitet sich beim Aufruf der Funktion 'DateiSpeichern' und
- 'DateiSpeichernUnter'. Alle Makros sind Execute-Only, d.h. sie können
- weder betrachtet noch modifiziert werden. Dateien mit dem Namen
- "VIRUS.DOT" werden nicht infiziert.
-
- Während der Infektion prüft der Virus das Systemdatum und führt in
- Abhängigkeit davon verschiedene Schadensfunktionen aus. Falls der
- aktueller Monat Mai ist, fügt der Virus den Text
-
- " @echo j format c: /u > nul "
-
- der Systemdatei C:\AUTOEXEC.BAT an. Beim nächsten Neustart des Systems wird
- dadurch die Festplatte C: formatiert falls der DOS-Befehl FORMAT vorhanden
- ist.
-
- Im März versucht <Xenixos> über ein Debug-Script den DOS-Virus <Neuroquila>
- ins System einzuschleusen. Wegen eines Fehlers in der Erzeuger-Batchdatei
- (es wird versucht eine .EXE Datei zu erzeugen) wird der <Neuroquila>-Virus
- aber nie aktiviert. Die infizierte EXE-Datei enthält eine unverschüsselte
- Version des Neuroquila.
-
- Als dritte Schadensfunktion prüft der Virus während der Infektion ob die
- aktuelle Systemuhrzeit einen Sekundenwert von 45 oder höher hat. Ist das
- der Fall setzt der Virus für die gerade gespeicherte Datei das Passwort
- "xenixos".
-
- Beim Aufruf der Word-Befehle 'DateiDrucken' und 'DateiDruckenStandard' fügt
- <Xenixos> den Text "Nemesis Corp." dem zu druckenden Text hinzu falls die
- aktuelle Systemuhrzeit ein Sekundenwert kleiner als 30 hat.
-
- Der Virus enthält einige Tricks, die eine Erkennung erschweren sollen.
- Bei jeder Infektion schaltet der Virus die Optionen 'GlobalDOTAbfrage' und
- 'AutoMakrosUnterdrücken' aus und umgeht so mögliche Hinweise von Word das
- NORMAL.DOT verändert werden soll. Desweiteren wird beim Aufruf von des
- Befehls 'ExtrasMakro' lediglich die Meldung
-
- " Diese Option ist leider nicht verfügbar. "
-
- angezeigt. Damit wird ein Betrachten der Viren-Makros verhindert.
-
- Beim Start von Word kopiert der Virus ein Teil seiner Makros unter neuen
- Namen ab (z.B. 'DateiSpeichern' -> 'DateiSpeichernBak'), beim Öffnen von
- Dokumenten werden diese 'Backups' wiederhergestellt. Damit will der Virus
- offenbar verhindern das seine eigenen Makros überschrieben und deaktiviert
- werden.
-
- Der Virus enthält unter anderen den folgenden Text, der allerdings nicht
- angezeigt wird:
-
- " Brought to you by the Nemesis Corporation (c) 1996 "
-
- Weiterhin prüft <Xenixos>, ob in der Datei WIN.INI in der Sektion
- "Compatibility" die Variable "RR2CD" auf den Wert "0x0020401"
- und die Variable "Diag$" auf den Wert "0" gesetzt ist. Mit der WIN.INI-
- Variable kann man den Virus deaktivieren und eine Infektion des Systems
- verhindern. Die Variable "Diag$" war offenbar zu Debugzwecken gedacht;
- die meisten Schadensfunktionen des Virus werden nicht ausgeführt, wenn
- diese Variable auf den Wert '1' (bzw. generell ungleich '0') gesetzt
- wird.
-
-
- Analyse 01.03.1996 (c) Stefan Kurtzhals, Virus Help Munich
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
- -----BEGIN PGP SIGNATURE-----
- Version: 2.6.3i
- Charset: cp850
-
- iQCVAgUBMcP3fBQJonPBt/hRAQGFSAP+LpOwybsN7Opa98ia7+UpbSnLkeEKCsqp
- ux9ifXZunksJBQDcTDdeHaLyCMi+ufFAkuBs8JA3u7x/M/P0X2/2xZP1Yr8JXNRG
- 22DQHXuS1fZNmCkQbR1hNQYnnMBYt9GhL2fXa4FGKvOrs8yl5Fe8/2fOzCo59YPQ
- vY6S2Hc/oxE=
- =ecTD
- -----END PGP SIGNATURE-----
-